SlideShare una empresa de Scribd logo
1 de 88
Administracion de redes con Software Libre Ing Milton Villanueva Flores
Software Libre que es  ? ``  *  La libertad de usar el programa, con cualquier propósito  (libertad 0). * La libertad de estudiar cómo funciona el programa, y adaptarlo  a tus necesidades  (libertad 1).   * La libertad de distribuir copias, con lo que puedes  ayudar a tu vecino  (libertad 2). * La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3).
 
 
Redes ? “Una red de computadoras (también llamada red de ordenadores o  red informática) es un conjunto de computadoras y/o dispositivos  conectados por enlaces de un medio físico (medios guiados) ó  inalámbricos (medios no guiados) y que comparten información  (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.”
¿En que consiste Administración de redes? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Portada de webmin
Modulos de usuarios webmin
Openldap OpenLDAP es una implementación del protocolo Lightweight  Directory Access Protocol (LDAP) basada en el concepto de  software libre desarrollada por el proyecto OpenLDAP. Está  liberada bajo su propia licencia OpenLDAP Public License.  LDAP es un protocolo de comunicación independiente de la  plataforma. Muchas distribuciones GNU/Linux incluyen el s oftware OpenLDAP para el soporte LDAP. Este software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris,  Microsoft Windows (2000, XP), y z/OS.
Usos del openldap * Directorio * Autenticacion * Perfiles de usuarios * Servidores de certificados públicos y llaves de seguridad. http://www.openldap.org/
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Portada de OCDinventory
Otra ocs
Otra ocs
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
GLPI (Gestionnaire libre de parc informatique)  es un administrador de recursos de información con una interfaz para su administración. Es utilizada para establecer bases de datos con un inventario de la empresa (Pcs, impresoras, escaners, software, etc). GLPI dispone de funciones que facilitan el trabajo de los administradores así como un sistema  de seguimiento de trabajo con mail de notificación, ademas de poder establecer la topología  de la red. GLPI esta disponible en los sistemas windows y Linux. Es necesario disponer de un servidor  Apache instalado con soporte para PHP. Tambien es necesario MySQL con soporte PHP. http://glpi-project.org/
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En el tema de usar netamente herramientas de software libre no se tiene todavía alguna que te ayude a distribuir automaticamente para varios SO el software necesario pero para lo comun que es Windows y Linux podemos usar lo siguiente : Servidores FTP bajo linux cliente FTP (windows o Linux) ejemplo proftpd,  servidor ftp filezilla , como cliente ftp
ProFTPD  debe ser uno de los mejores servidores ftp que existen para Linux  (también se lo puede utilizar en otros sistemas operativos). Es seguro,  sumamente flexible, modular y fácil de configurar. su código es libre  (esta licenciado bajo  GPL ).  www.proftpd.org Filezilla Client Ftp : Un programa GNU, para transferir ficheros por FTP con cualidades  profesionales y gratuidad total. Licencia GPL  http://filezilla.sourceforge.net
 
SAMBA Samba es una implementación libre del protocolo de archivos  compartidos de Microsoft Windows (antiguamente llamado SMB,  renombrado recientemente a CIFS) para sistemas de tipo UNIX.  De esta forma, es posible que ordenadores con Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de  Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio  e incluso como un dominio Active Directory para redes basadas en  Windows; aparte de ser capaz de servir colas de impresión, directorios  compartidos y autenticar con su propio archivo de usuarios. www.samba.org
 
Monitoreo de la actividad de red y seguridad El monitoreo de la red es indispensable para poder detectar todo tipo de errores y eventos que puedan influir en la perfonmance de la misma para esto se tienen muchas herramientas que pueden analizar los diferentes niveles de las capas de red ejemplo Ethereal o Wireshark, ntop, nmap ,Cacti, nagios, mrtg, snort, nessus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-20 15:57 PET Interesting ports on 10.0.1.100: (The 1648 ports scanned but not shown below are in state: closed) PORT  STATE SERVICE 23/tcp  open  telnet 53/tcp  open  domain 80/tcp  open  http 137/tcp  open  netbios-ns 139/tcp  open  netbios-ssn 143/tcp  open  imap 389/tcp  open  ldap 448/tcp  open  ddm-ssl 449/tcp  open  as-servermap 1352/tcp open  lotusnotes 5555/tcp open  freeciv 8080/tcp open  http-proxy MAC Address: 42:00:3C:00:7E:A5 (Unknown) Nmap finished: 1 IP address (1 host up) scanned in 0.658 seconds
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Laboratorio de Taide : http://www.iac.es/weather/otdata/
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
Cacti.  Es una completa solución para el monitoreo de redes.  Utiliza RRDTool para almacenar la información de los dispositivos  funcionalidades de graficación.  Proporciona un esquema rápido de obtención de datos remotos, múltiples métodos de obtención de datos (snmp, scripts),  Todo ello en una sola consola de administración, fácil de configurar.  Mas info : http://www.cacti.net/
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Control de Acceso web y Proteccion contra Virus La proteccion antivirus, gusanos y otros paquetes es una tarea contidiana pero que se resume en bloquear y/o controlas los puntos mas comunes de entrada * correo electronico * Navegacion web * software de intercambio masivo de archivos p2p * medios extraibles El software libre proporciona herramientas que usadas en conjunto se puede disminuir los ataques de estos archivos maliciosos entre las herramientas tenemos : * Clamwin  + winpooch : Cliente antivirus para windows * Squid+Squidguard+sarg : Control de acceso a Interner * MailScanner+Sendmail + Clamav :  Control de virus en atachados * Spyboot : Cliente antiSpayware
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Squid y Squidguard Squid  es un proxy bajo licencia GPL, creado para entornos unix. SquidGuard  es un plugin de squid para filtro, redireccionamiento y control de acceso. El plugin es lanzado al iniciar el squid y permite controlar el acceso a URL definidos tanto por listas negras (Blacklist) como definidas por el usuario Se puede definir horarios de salida a web asi como personalizar los mensajes de reemplazo de navegacion Permite agrupar Ips de acuerdo a secciones y cada seccion asignarle un alista o  combinacion de listas
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
antiphishing
http://72.52.143.155/~profit/.../www.citibank.com.pe/index.html Pagina Falsa https://www.latam.citibank.com/PEGCB/JPS/portal/Index.do Pagina verdadera
Spyboot *puede detectar y eliminar software espía de diferente tipo en su ordenador * no es “software Libre” * es gratuito con restriciones  * Pero es util y en combinacion con el clamwin puede proteger una pc con windows de todo tipo de ataque * mas info en :  http://www.safer-networking.org/es/home/index.html
 
2 mas interesante s  1.- nbtscan Es un escaneador de segmentos de red que busca tambien el nombre netbios de las PCS pertenecientes al rango, esta herramienta en free http://www.unixwiz.net/tools/nbtscan.html 2.- ultraVnc Herramienta que te permite hacer control remoto de una Pc windows o linux en el cual podemos dar soporte a distancia. Existen muchas variantes for  windows y linux http://ultravnc.sourceforge.net/
 
 
Live CD recovery  con linux Son distribuciones de linux que tienen autoarranque “boot” y su  funcionalidad entre otras es la de limpiar las particiones de Virus ,  backups y otras funciones de mantenimiento Trinity Rescue  : distro autoboot que viene con varios motores de  busqueda antivirus : clamav, avg, bitdefender, f-prot. http://trinityhome.org http://www.darknet.org.uk/2006/03/ 10-best-security-live-cd-distros-pen-test-forensics-recovery/
 
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gracias........................

Más contenido relacionado

La actualidad más candente

Hub y switch
Hub y switchHub y switch
Hub y switchsackeos
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacionValeriaBracho3
 
Banda ancha y banda base
Banda ancha y banda baseBanda ancha y banda base
Banda ancha y banda baseJuliitoo Mejia
 
Codificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesCodificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesgizaclub
 
Conferencia Unidad 2 Redes De Coputadores Copia
Conferencia Unidad 2 Redes De Coputadores   CopiaConferencia Unidad 2 Redes De Coputadores   Copia
Conferencia Unidad 2 Redes De Coputadores Copiaguestee4dce4
 
Sistemas de transmision de datos
Sistemas de transmision de datosSistemas de transmision de datos
Sistemas de transmision de datosLeón Bocanegra
 
Clasificación de las direcciones IP
Clasificación de las direcciones IPClasificación de las direcciones IP
Clasificación de las direcciones IPcarlos_leon
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores JUANR1022
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesionkamanaal
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranEng. Fernando Mendioroz, MSc.
 
COMUNICACION Y TELECOMUNICACIONES
COMUNICACION Y TELECOMUNICACIONESCOMUNICACION Y TELECOMUNICACIONES
COMUNICACION Y TELECOMUNICACIONESteresa estepa rada
 
Historia de las redes de comunicaciones
Historia de las redes de comunicacionesHistoria de las redes de comunicaciones
Historia de las redes de comunicacionesMIGUEL0327
 

La actualidad más candente (20)

Hub y switch
Hub y switchHub y switch
Hub y switch
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacion
 
Técnicas de conmutación
Técnicas de conmutaciónTécnicas de conmutación
Técnicas de conmutación
 
Banda ancha y banda base
Banda ancha y banda baseBanda ancha y banda base
Banda ancha y banda base
 
Codificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicacionesCodificación y protocolos en telecomunicaciones
Codificación y protocolos en telecomunicaciones
 
Diapositivas REDES LAN
Diapositivas REDES LANDiapositivas REDES LAN
Diapositivas REDES LAN
 
Conferencia Unidad 2 Redes De Coputadores Copia
Conferencia Unidad 2 Redes De Coputadores   CopiaConferencia Unidad 2 Redes De Coputadores   Copia
Conferencia Unidad 2 Redes De Coputadores Copia
 
Sistemas de transmision de datos
Sistemas de transmision de datosSistemas de transmision de datos
Sistemas de transmision de datos
 
Medios y modos de transmisión
Medios y modos de transmisiónMedios y modos de transmisión
Medios y modos de transmisión
 
Clasificación de las direcciones IP
Clasificación de las direcciones IPClasificación de las direcciones IP
Clasificación de las direcciones IP
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Fundamentos basicos de redes
Fundamentos basicos de redesFundamentos basicos de redes
Fundamentos basicos de redes
 
Capa 5 de sesion
Capa 5 de sesionCapa 5 de sesion
Capa 5 de sesion
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
COMUNICACION Y TELECOMUNICACIONES
COMUNICACION Y TELECOMUNICACIONESCOMUNICACION Y TELECOMUNICACIONES
COMUNICACION Y TELECOMUNICACIONES
 
Historia de las redes de comunicaciones
Historia de las redes de comunicacionesHistoria de las redes de comunicaciones
Historia de las redes de comunicaciones
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redes
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 

Similar a Administracion de redes y seguridad con Software Libre

Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunixjechuxon
 
Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LANRonald Ulibaris
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internetjorgefchc2
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.FlechaVeloz1
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informaticammmooolll
 

Similar a Administracion de redes y seguridad con Software Libre (20)

Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunix
 
Proyecto
ProyectoProyecto
Proyecto
 
Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LAN
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Alison
Alison Alison
Alison
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
 
Nagios
Nagios Nagios
Nagios
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Servidores GNU/LINUX
Servidores GNU/LINUXServidores GNU/LINUX
Servidores GNU/LINUX
 
Taller2
Taller2Taller2
Taller2
 
rojas landa vanessa.pdf
rojas landa vanessa.pdfrojas landa vanessa.pdf
rojas landa vanessa.pdf
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Administracion de redes y seguridad con Software Libre

  • 1. Administracion de redes con Software Libre Ing Milton Villanueva Flores
  • 2. Software Libre que es ? `` * La libertad de usar el programa, con cualquier propósito (libertad 0). * La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). * La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2). * La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3).
  • 3.  
  • 4.  
  • 5. Redes ? “Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces de un medio físico (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.”
  • 6.
  • 7.
  • 8.
  • 11. Openldap OpenLDAP es una implementación del protocolo Lightweight Directory Access Protocol (LDAP) basada en el concepto de software libre desarrollada por el proyecto OpenLDAP. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicación independiente de la plataforma. Muchas distribuciones GNU/Linux incluyen el s oftware OpenLDAP para el soporte LDAP. Este software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows (2000, XP), y z/OS.
  • 12. Usos del openldap * Directorio * Autenticacion * Perfiles de usuarios * Servidores de certificados públicos y llaves de seguridad. http://www.openldap.org/
  • 13.
  • 14.
  • 18.
  • 19.  
  • 20.  
  • 21. GLPI (Gestionnaire libre de parc informatique) es un administrador de recursos de información con una interfaz para su administración. Es utilizada para establecer bases de datos con un inventario de la empresa (Pcs, impresoras, escaners, software, etc). GLPI dispone de funciones que facilitan el trabajo de los administradores así como un sistema de seguimiento de trabajo con mail de notificación, ademas de poder establecer la topología de la red. GLPI esta disponible en los sistemas windows y Linux. Es necesario disponer de un servidor Apache instalado con soporte para PHP. Tambien es necesario MySQL con soporte PHP. http://glpi-project.org/
  • 22.  
  • 23.  
  • 24.  
  • 25.  
  • 26.
  • 27. En el tema de usar netamente herramientas de software libre no se tiene todavía alguna que te ayude a distribuir automaticamente para varios SO el software necesario pero para lo comun que es Windows y Linux podemos usar lo siguiente : Servidores FTP bajo linux cliente FTP (windows o Linux) ejemplo proftpd, servidor ftp filezilla , como cliente ftp
  • 28. ProFTPD debe ser uno de los mejores servidores ftp que existen para Linux (también se lo puede utilizar en otros sistemas operativos). Es seguro, sumamente flexible, modular y fácil de configurar. su código es libre (esta licenciado bajo GPL ). www.proftpd.org Filezilla Client Ftp : Un programa GNU, para transferir ficheros por FTP con cualidades profesionales y gratuidad total. Licencia GPL http://filezilla.sourceforge.net
  • 29.  
  • 30. SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autenticar con su propio archivo de usuarios. www.samba.org
  • 31.  
  • 32. Monitoreo de la actividad de red y seguridad El monitoreo de la red es indispensable para poder detectar todo tipo de errores y eventos que puedan influir en la perfonmance de la misma para esto se tienen muchas herramientas que pueden analizar los diferentes niveles de las capas de red ejemplo Ethereal o Wireshark, ntop, nmap ,Cacti, nagios, mrtg, snort, nessus
  • 33.
  • 34.
  • 35.  
  • 36.
  • 37.  
  • 38.  
  • 39.  
  • 40.
  • 41. Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-20 15:57 PET Interesting ports on 10.0.1.100: (The 1648 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 23/tcp open telnet 53/tcp open domain 80/tcp open http 137/tcp open netbios-ns 139/tcp open netbios-ssn 143/tcp open imap 389/tcp open ldap 448/tcp open ddm-ssl 449/tcp open as-servermap 1352/tcp open lotusnotes 5555/tcp open freeciv 8080/tcp open http-proxy MAC Address: 42:00:3C:00:7E:A5 (Unknown) Nmap finished: 1 IP address (1 host up) scanned in 0.658 seconds
  • 42.
  • 43.  
  • 44.  
  • 45.  
  • 46.
  • 47. Laboratorio de Taide : http://www.iac.es/weather/otdata/
  • 48.  
  • 49.
  • 50.  
  • 51.
  • 52.  
  • 53.  
  • 54.  
  • 55. Cacti. Es una completa solución para el monitoreo de redes. Utiliza RRDTool para almacenar la información de los dispositivos funcionalidades de graficación. Proporciona un esquema rápido de obtención de datos remotos, múltiples métodos de obtención de datos (snmp, scripts), Todo ello en una sola consola de administración, fácil de configurar. Mas info : http://www.cacti.net/
  • 56.  
  • 57.  
  • 58.
  • 59. Control de Acceso web y Proteccion contra Virus La proteccion antivirus, gusanos y otros paquetes es una tarea contidiana pero que se resume en bloquear y/o controlas los puntos mas comunes de entrada * correo electronico * Navegacion web * software de intercambio masivo de archivos p2p * medios extraibles El software libre proporciona herramientas que usadas en conjunto se puede disminuir los ataques de estos archivos maliciosos entre las herramientas tenemos : * Clamwin + winpooch : Cliente antivirus para windows * Squid+Squidguard+sarg : Control de acceso a Interner * MailScanner+Sendmail + Clamav : Control de virus en atachados * Spyboot : Cliente antiSpayware
  • 60.
  • 61.  
  • 62.
  • 63.  
  • 64.  
  • 65. Squid y Squidguard Squid es un proxy bajo licencia GPL, creado para entornos unix. SquidGuard es un plugin de squid para filtro, redireccionamiento y control de acceso. El plugin es lanzado al iniciar el squid y permite controlar el acceso a URL definidos tanto por listas negras (Blacklist) como definidas por el usuario Se puede definir horarios de salida a web asi como personalizar los mensajes de reemplazo de navegacion Permite agrupar Ips de acuerdo a secciones y cada seccion asignarle un alista o combinacion de listas
  • 66.  
  • 67.  
  • 68.  
  • 69.  
  • 70.
  • 71.  
  • 72.  
  • 73.  
  • 75. http://72.52.143.155/~profit/.../www.citibank.com.pe/index.html Pagina Falsa https://www.latam.citibank.com/PEGCB/JPS/portal/Index.do Pagina verdadera
  • 76. Spyboot *puede detectar y eliminar software espía de diferente tipo en su ordenador * no es “software Libre” * es gratuito con restriciones * Pero es util y en combinacion con el clamwin puede proteger una pc con windows de todo tipo de ataque * mas info en : http://www.safer-networking.org/es/home/index.html
  • 77.  
  • 78. 2 mas interesante s 1.- nbtscan Es un escaneador de segmentos de red que busca tambien el nombre netbios de las PCS pertenecientes al rango, esta herramienta en free http://www.unixwiz.net/tools/nbtscan.html 2.- ultraVnc Herramienta que te permite hacer control remoto de una Pc windows o linux en el cual podemos dar soporte a distancia. Existen muchas variantes for windows y linux http://ultravnc.sourceforge.net/
  • 79.  
  • 80.  
  • 81. Live CD recovery con linux Son distribuciones de linux que tienen autoarranque “boot” y su funcionalidad entre otras es la de limpiar las particiones de Virus , backups y otras funciones de mantenimiento Trinity Rescue : distro autoboot que viene con varios motores de busqueda antivirus : clamav, avg, bitdefender, f-prot. http://trinityhome.org http://www.darknet.org.uk/2006/03/ 10-best-security-live-cd-distros-pen-test-forensics-recovery/
  • 82.  
  • 83.  
  • 84.  
  • 85.  
  • 86.  
  • 87.