SlideShare una empresa de Scribd logo
1 de 88
Administracion de redes con Software Libre Ing Milton Villanueva Flores
Software Libre que es  ? ``  *  La libertad de usar el programa, con cualquier propósito  (libertad 0). * La libertad de estudiar cómo funciona el programa, y adaptarlo  a tus necesidades  (libertad 1).   * La libertad de distribuir copias, con lo que puedes  ayudar a tu vecino  (libertad 2). * La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3).
 
 
Redes ? “Una red de computadoras (también llamada red de ordenadores o  red informática) es un conjunto de computadoras y/o dispositivos  conectados por enlaces de un medio físico (medios guiados) ó  inalámbricos (medios no guiados) y que comparten información  (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.”
¿En que consiste Administración de redes? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Portada de webmin
Modulos de usuarios webmin
Openldap OpenLDAP es una implementación del protocolo Lightweight  Directory Access Protocol (LDAP) basada en el concepto de  software libre desarrollada por el proyecto OpenLDAP. Está  liberada bajo su propia licencia OpenLDAP Public License.  LDAP es un protocolo de comunicación independiente de la  plataforma. Muchas distribuciones GNU/Linux incluyen el s oftware OpenLDAP para el soporte LDAP. Este software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris,  Microsoft Windows (2000, XP), y z/OS.
Usos del openldap * Directorio * Autenticacion * Perfiles de usuarios * Servidores de certificados públicos y llaves de seguridad. http://www.openldap.org/
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Portada de OCDinventory
Otra ocs
Otra ocs
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
GLPI (Gestionnaire libre de parc informatique)  es un administrador de recursos de información con una interfaz para su administración. Es utilizada para establecer bases de datos con un inventario de la empresa (Pcs, impresoras, escaners, software, etc). GLPI dispone de funciones que facilitan el trabajo de los administradores así como un sistema  de seguimiento de trabajo con mail de notificación, ademas de poder establecer la topología  de la red. GLPI esta disponible en los sistemas windows y Linux. Es necesario disponer de un servidor  Apache instalado con soporte para PHP. Tambien es necesario MySQL con soporte PHP. http://glpi-project.org/
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En el tema de usar netamente herramientas de software libre no se tiene todavía alguna que te ayude a distribuir automaticamente para varios SO el software necesario pero para lo comun que es Windows y Linux podemos usar lo siguiente : Servidores FTP bajo linux cliente FTP (windows o Linux) ejemplo proftpd,  servidor ftp filezilla , como cliente ftp
ProFTPD  debe ser uno de los mejores servidores ftp que existen para Linux  (también se lo puede utilizar en otros sistemas operativos). Es seguro,  sumamente flexible, modular y fácil de configurar. su código es libre  (esta licenciado bajo  GPL ).  www.proftpd.org Filezilla Client Ftp : Un programa GNU, para transferir ficheros por FTP con cualidades  profesionales y gratuidad total. Licencia GPL  http://filezilla.sourceforge.net
 
SAMBA Samba es una implementación libre del protocolo de archivos  compartidos de Microsoft Windows (antiguamente llamado SMB,  renombrado recientemente a CIFS) para sistemas de tipo UNIX.  De esta forma, es posible que ordenadores con Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de  Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio  e incluso como un dominio Active Directory para redes basadas en  Windows; aparte de ser capaz de servir colas de impresión, directorios  compartidos y autenticar con su propio archivo de usuarios. www.samba.org
 
Monitoreo de la actividad de red y seguridad El monitoreo de la red es indispensable para poder detectar todo tipo de errores y eventos que puedan influir en la perfonmance de la misma para esto se tienen muchas herramientas que pueden analizar los diferentes niveles de las capas de red ejemplo Ethereal o Wireshark, ntop, nmap ,Cacti, nagios, mrtg, snort, nessus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-20 15:57 PET Interesting ports on 10.0.1.100: (The 1648 ports scanned but not shown below are in state: closed) PORT  STATE SERVICE 23/tcp  open  telnet 53/tcp  open  domain 80/tcp  open  http 137/tcp  open  netbios-ns 139/tcp  open  netbios-ssn 143/tcp  open  imap 389/tcp  open  ldap 448/tcp  open  ddm-ssl 449/tcp  open  as-servermap 1352/tcp open  lotusnotes 5555/tcp open  freeciv 8080/tcp open  http-proxy MAC Address: 42:00:3C:00:7E:A5 (Unknown) Nmap finished: 1 IP address (1 host up) scanned in 0.658 seconds
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Laboratorio de Taide : http://www.iac.es/weather/otdata/
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
Cacti.  Es una completa solución para el monitoreo de redes.  Utiliza RRDTool para almacenar la información de los dispositivos  funcionalidades de graficación.  Proporciona un esquema rápido de obtención de datos remotos, múltiples métodos de obtención de datos (snmp, scripts),  Todo ello en una sola consola de administración, fácil de configurar.  Mas info : http://www.cacti.net/
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Control de Acceso web y Proteccion contra Virus La proteccion antivirus, gusanos y otros paquetes es una tarea contidiana pero que se resume en bloquear y/o controlas los puntos mas comunes de entrada * correo electronico * Navegacion web * software de intercambio masivo de archivos p2p * medios extraibles El software libre proporciona herramientas que usadas en conjunto se puede disminuir los ataques de estos archivos maliciosos entre las herramientas tenemos : * Clamwin  + winpooch : Cliente antivirus para windows * Squid+Squidguard+sarg : Control de acceso a Interner * MailScanner+Sendmail + Clamav :  Control de virus en atachados * Spyboot : Cliente antiSpayware
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Squid y Squidguard Squid  es un proxy bajo licencia GPL, creado para entornos unix. SquidGuard  es un plugin de squid para filtro, redireccionamiento y control de acceso. El plugin es lanzado al iniciar el squid y permite controlar el acceso a URL definidos tanto por listas negras (Blacklist) como definidas por el usuario Se puede definir horarios de salida a web asi como personalizar los mensajes de reemplazo de navegacion Permite agrupar Ips de acuerdo a secciones y cada seccion asignarle un alista o  combinacion de listas
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
antiphishing
http://72.52.143.155/~profit/.../www.citibank.com.pe/index.html Pagina Falsa https://www.latam.citibank.com/PEGCB/JPS/portal/Index.do Pagina verdadera
Spyboot *puede detectar y eliminar software espía de diferente tipo en su ordenador * no es “software Libre” * es gratuito con restriciones  * Pero es util y en combinacion con el clamwin puede proteger una pc con windows de todo tipo de ataque * mas info en :  http://www.safer-networking.org/es/home/index.html
 
2 mas interesante s  1.- nbtscan Es un escaneador de segmentos de red que busca tambien el nombre netbios de las PCS pertenecientes al rango, esta herramienta en free http://www.unixwiz.net/tools/nbtscan.html 2.- ultraVnc Herramienta que te permite hacer control remoto de una Pc windows o linux en el cual podemos dar soporte a distancia. Existen muchas variantes for  windows y linux http://ultravnc.sourceforge.net/
 
 
Live CD recovery  con linux Son distribuciones de linux que tienen autoarranque “boot” y su  funcionalidad entre otras es la de limpiar las particiones de Virus ,  backups y otras funciones de mantenimiento Trinity Rescue  : distro autoboot que viene con varios motores de  busqueda antivirus : clamav, avg, bitdefender, f-prot. http://trinityhome.org http://www.darknet.org.uk/2006/03/ 10-best-security-live-cd-distros-pen-test-forensics-recovery/
 
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gracias........................

Más contenido relacionado

La actualidad más candente

Aplicaciones de estándares de calidad en la construcción de algoritmo
Aplicaciones de estándares de calidad en la construcción de algoritmoAplicaciones de estándares de calidad en la construcción de algoritmo
Aplicaciones de estándares de calidad en la construcción de algoritmoFelix Rodríguez
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)dianamarcela0611
 
Uso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administraciónUso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administraciónRobinson Colmenares
 
Plan Nacional de Telecomunicaciones, Informática y Servicios Postales
Plan Nacional de Telecomunicaciones, Informática y Servicios PostalesPlan Nacional de Telecomunicaciones, Informática y Servicios Postales
Plan Nacional de Telecomunicaciones, Informática y Servicios PostalesCarlos Macallums
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre 7JEGG7
 
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2abraha trejos
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redSaul Adyure
 
Rol del harware libre ne las counidades y administracion publica
Rol del harware libre ne las counidades y administracion publicaRol del harware libre ne las counidades y administracion publica
Rol del harware libre ne las counidades y administracion publicahilzap
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Capacitación de recurso humano en software libre
Capacitación de recurso humano en software libreCapacitación de recurso humano en software libre
Capacitación de recurso humano en software libreAnderson Castellano
 
2da clase de Redes
2da clase de Redes2da clase de Redes
2da clase de RedesJavier Diaz
 
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software LibreIndependencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libresarahsgtz
 
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Maviola Pulido
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre Carlos Di Davide
 
Fundamentos de la ingenieria del software
Fundamentos de la ingenieria del softwareFundamentos de la ingenieria del software
Fundamentos de la ingenieria del softwarealberto calatayu
 

La actualidad más candente (20)

Aplicaciones de estándares de calidad en la construcción de algoritmo
Aplicaciones de estándares de calidad en la construcción de algoritmoAplicaciones de estándares de calidad en la construcción de algoritmo
Aplicaciones de estándares de calidad en la construcción de algoritmo
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
 
Uso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administraciónUso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administración
 
Plan Nacional de Telecomunicaciones, Informática y Servicios Postales
Plan Nacional de Telecomunicaciones, Informática y Servicios PostalesPlan Nacional de Telecomunicaciones, Informática y Servicios Postales
Plan Nacional de Telecomunicaciones, Informática y Servicios Postales
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre
 
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
Rol del harware libre ne las counidades y administracion publica
Rol del harware libre ne las counidades y administracion publicaRol del harware libre ne las counidades y administracion publica
Rol del harware libre ne las counidades y administracion publica
 
Proyecto de redes lan vpn
Proyecto de redes lan vpnProyecto de redes lan vpn
Proyecto de redes lan vpn
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Capacitación de recurso humano en software libre
Capacitación de recurso humano en software libreCapacitación de recurso humano en software libre
Capacitación de recurso humano en software libre
 
2da clase de Redes
2da clase de Redes2da clase de Redes
2da clase de Redes
 
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software LibreIndependencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
 
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre
 
Router
RouterRouter
Router
 
Fundamentos de la ingenieria del software
Fundamentos de la ingenieria del softwareFundamentos de la ingenieria del software
Fundamentos de la ingenieria del software
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 

Similar a Administracion de redes y seguridad con Software Libre

Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunixjechuxon
 
Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LANRonald Ulibaris
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internetjorgefchc2
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.FlechaVeloz1
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informaticammmooolll
 

Similar a Administracion de redes y seguridad con Software Libre (20)

Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunix
 
Proyecto
ProyectoProyecto
Proyecto
 
Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LAN
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Alison
Alison Alison
Alison
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
 
Nagios
Nagios Nagios
Nagios
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Servidores GNU/LINUX
Servidores GNU/LINUXServidores GNU/LINUX
Servidores GNU/LINUX
 
Taller2
Taller2Taller2
Taller2
 
rojas landa vanessa.pdf
rojas landa vanessa.pdfrojas landa vanessa.pdf
rojas landa vanessa.pdf
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Administracion de redes y seguridad con Software Libre

  • 1. Administracion de redes con Software Libre Ing Milton Villanueva Flores
  • 2. Software Libre que es ? `` * La libertad de usar el programa, con cualquier propósito (libertad 0). * La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). * La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2). * La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3).
  • 3.  
  • 4.  
  • 5. Redes ? “Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces de un medio físico (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.”
  • 6.
  • 7.
  • 8.
  • 11. Openldap OpenLDAP es una implementación del protocolo Lightweight Directory Access Protocol (LDAP) basada en el concepto de software libre desarrollada por el proyecto OpenLDAP. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicación independiente de la plataforma. Muchas distribuciones GNU/Linux incluyen el s oftware OpenLDAP para el soporte LDAP. Este software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows (2000, XP), y z/OS.
  • 12. Usos del openldap * Directorio * Autenticacion * Perfiles de usuarios * Servidores de certificados públicos y llaves de seguridad. http://www.openldap.org/
  • 13.
  • 14.
  • 18.
  • 19.  
  • 20.  
  • 21. GLPI (Gestionnaire libre de parc informatique) es un administrador de recursos de información con una interfaz para su administración. Es utilizada para establecer bases de datos con un inventario de la empresa (Pcs, impresoras, escaners, software, etc). GLPI dispone de funciones que facilitan el trabajo de los administradores así como un sistema de seguimiento de trabajo con mail de notificación, ademas de poder establecer la topología de la red. GLPI esta disponible en los sistemas windows y Linux. Es necesario disponer de un servidor Apache instalado con soporte para PHP. Tambien es necesario MySQL con soporte PHP. http://glpi-project.org/
  • 22.  
  • 23.  
  • 24.  
  • 25.  
  • 26.
  • 27. En el tema de usar netamente herramientas de software libre no se tiene todavía alguna que te ayude a distribuir automaticamente para varios SO el software necesario pero para lo comun que es Windows y Linux podemos usar lo siguiente : Servidores FTP bajo linux cliente FTP (windows o Linux) ejemplo proftpd, servidor ftp filezilla , como cliente ftp
  • 28. ProFTPD debe ser uno de los mejores servidores ftp que existen para Linux (también se lo puede utilizar en otros sistemas operativos). Es seguro, sumamente flexible, modular y fácil de configurar. su código es libre (esta licenciado bajo GPL ). www.proftpd.org Filezilla Client Ftp : Un programa GNU, para transferir ficheros por FTP con cualidades profesionales y gratuidad total. Licencia GPL http://filezilla.sourceforge.net
  • 29.  
  • 30. SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autenticar con su propio archivo de usuarios. www.samba.org
  • 31.  
  • 32. Monitoreo de la actividad de red y seguridad El monitoreo de la red es indispensable para poder detectar todo tipo de errores y eventos que puedan influir en la perfonmance de la misma para esto se tienen muchas herramientas que pueden analizar los diferentes niveles de las capas de red ejemplo Ethereal o Wireshark, ntop, nmap ,Cacti, nagios, mrtg, snort, nessus
  • 33.
  • 34.
  • 35.  
  • 36.
  • 37.  
  • 38.  
  • 39.  
  • 40.
  • 41. Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-20 15:57 PET Interesting ports on 10.0.1.100: (The 1648 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 23/tcp open telnet 53/tcp open domain 80/tcp open http 137/tcp open netbios-ns 139/tcp open netbios-ssn 143/tcp open imap 389/tcp open ldap 448/tcp open ddm-ssl 449/tcp open as-servermap 1352/tcp open lotusnotes 5555/tcp open freeciv 8080/tcp open http-proxy MAC Address: 42:00:3C:00:7E:A5 (Unknown) Nmap finished: 1 IP address (1 host up) scanned in 0.658 seconds
  • 42.
  • 43.  
  • 44.  
  • 45.  
  • 46.
  • 47. Laboratorio de Taide : http://www.iac.es/weather/otdata/
  • 48.  
  • 49.
  • 50.  
  • 51.
  • 52.  
  • 53.  
  • 54.  
  • 55. Cacti. Es una completa solución para el monitoreo de redes. Utiliza RRDTool para almacenar la información de los dispositivos funcionalidades de graficación. Proporciona un esquema rápido de obtención de datos remotos, múltiples métodos de obtención de datos (snmp, scripts), Todo ello en una sola consola de administración, fácil de configurar. Mas info : http://www.cacti.net/
  • 56.  
  • 57.  
  • 58.
  • 59. Control de Acceso web y Proteccion contra Virus La proteccion antivirus, gusanos y otros paquetes es una tarea contidiana pero que se resume en bloquear y/o controlas los puntos mas comunes de entrada * correo electronico * Navegacion web * software de intercambio masivo de archivos p2p * medios extraibles El software libre proporciona herramientas que usadas en conjunto se puede disminuir los ataques de estos archivos maliciosos entre las herramientas tenemos : * Clamwin + winpooch : Cliente antivirus para windows * Squid+Squidguard+sarg : Control de acceso a Interner * MailScanner+Sendmail + Clamav : Control de virus en atachados * Spyboot : Cliente antiSpayware
  • 60.
  • 61.  
  • 62.
  • 63.  
  • 64.  
  • 65. Squid y Squidguard Squid es un proxy bajo licencia GPL, creado para entornos unix. SquidGuard es un plugin de squid para filtro, redireccionamiento y control de acceso. El plugin es lanzado al iniciar el squid y permite controlar el acceso a URL definidos tanto por listas negras (Blacklist) como definidas por el usuario Se puede definir horarios de salida a web asi como personalizar los mensajes de reemplazo de navegacion Permite agrupar Ips de acuerdo a secciones y cada seccion asignarle un alista o combinacion de listas
  • 66.  
  • 67.  
  • 68.  
  • 69.  
  • 70.
  • 71.  
  • 72.  
  • 73.  
  • 75. http://72.52.143.155/~profit/.../www.citibank.com.pe/index.html Pagina Falsa https://www.latam.citibank.com/PEGCB/JPS/portal/Index.do Pagina verdadera
  • 76. Spyboot *puede detectar y eliminar software espía de diferente tipo en su ordenador * no es “software Libre” * es gratuito con restriciones * Pero es util y en combinacion con el clamwin puede proteger una pc con windows de todo tipo de ataque * mas info en : http://www.safer-networking.org/es/home/index.html
  • 77.  
  • 78. 2 mas interesante s 1.- nbtscan Es un escaneador de segmentos de red que busca tambien el nombre netbios de las PCS pertenecientes al rango, esta herramienta en free http://www.unixwiz.net/tools/nbtscan.html 2.- ultraVnc Herramienta que te permite hacer control remoto de una Pc windows o linux en el cual podemos dar soporte a distancia. Existen muchas variantes for windows y linux http://ultravnc.sourceforge.net/
  • 79.  
  • 80.  
  • 81. Live CD recovery con linux Son distribuciones de linux que tienen autoarranque “boot” y su funcionalidad entre otras es la de limpiar las particiones de Virus , backups y otras funciones de mantenimiento Trinity Rescue : distro autoboot que viene con varios motores de busqueda antivirus : clamav, avg, bitdefender, f-prot. http://trinityhome.org http://www.darknet.org.uk/2006/03/ 10-best-security-live-cd-distros-pen-test-forensics-recovery/
  • 82.  
  • 83.  
  • 84.  
  • 85.  
  • 86.  
  • 87.