La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXIÓN DE REDES

Presentaciones similares


Presentación del tema: "LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXIÓN DE REDES"— Transcripción de la presentación:

1 LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXIÓN DE REDES
UNIVERSIDAD SEÑOR DE SIPAN II ENCUENTRO REGIONAL DE SOFTWARE LIBRE Y PROVATIVO LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXIÓN DE REDES ING. LUCAS R. GARCÉS G.

2 PROBLEMA La necesidad de configurar intranets e interconectar redes utilizando el sistema operativo Linux

3 OBJETO El proceso de configuración de intranet e interconexión de redes en Linux.

4 OBJETIVO Configurar intranet e interconexión de redes utilizando la plataforma operativa Linux

5 CONTENIDOS Intranets Linux como servidores de intranet
Servicios de intranet en Linux Seguridades de la intranet Interconexión de redes utilizando Linux Conclusiones

6 INTRANETS

7 INTRANETS Una infraestructura de comunicación. Basada en los estándares de comunicación de Internet y los estándares de contenido de la World Wide Web, garantizando su seguridad en el acceso a Internet, en un ambiente computacional corporativo privado Por lo tanto las herramientas usadas para crear una Intranet son similares a aquellas usadas por Internet y las aplicaciones web. La característica distintiva de una Intranet es que el acceso a la información publicada en la Intranet está restringida a los clientes del grupo de la Intranet

8 INTRANETS Internet Intranet
Aplicaciones basadas en Web Red pública insegura TCP/IP Administración limitada Legado de aplicaciones Red privada segura Red multiprotocolos Administración Basado en web Segura Internet Corporación Intranet Intranet combina la tecnología Internet con el control corporativo de red

9 INTRANETS Componentes de la Intranet: Computadoras (servidores, ET), conexiones de red (medios de conexión, dispositivos de conexión e interconexión), sistemas operativos (servidores, clientes), aplicaciones, protocolos y dispositivos/sistemas de seguridad. Tecnologías, arquitectura (topología: LAI, WAI) Servicios en la Intranet: Web, Mail, DNS, Noticias, Discusión, Aplicaciones varias …, seguridad en la intranet. Software den Intranet: Web, Mail, DNS … función de la plataforma operativa que se elija como servidores de intranet.

10 INTRANETS Ventajas de las intranets:
Requiere poca inversión para su inicio Ahorra tiempo y costos en comparación de la distribución de información tradicional (papel). Su estrategia de cómputo distribuido utiliza los recursos de cómputo mas efectivamente. Tiene una interfaz sencilla y flexible (vínculos). Independiente de la plataforma

11 LINUX COMO SERVIDORES DE INTRANET

12 LINUX COMO SERVIDORES DE INTRANET
Linux es un sistema muy usado por su versatilidad. Se usa muchísimo en servidores de internet y grandes ordenadores, porque aprovecha al máximo los recursos. Además, se puede instalar sin necesidad de un sistema gráfico que ralentice el ordenador. E incluso se puede usar como sistema de escritorio, para trabajar, navegar, jugar... Ventajas: Su seguridad, rapidez y economía Distribuciones: Red Hat, SuSe, Debian, Ubuntos, White Box, Fedora, Centos … Estándares: Dep. Defensa E.U.

13 SERVICIOS EN INTRANET LINUX

14 SERVICIO  DNS En cualquier servidor Linux tanto en Internet, como en Intranets, disponer de un servidor de nombres puede resultar imprescindible. El servicio de correo, el web, el FTP, entre otros, prácticamente cualquier servicio TCP/IP de Internet requiere del funcionamiento de la base de datos distribuida que conforma el DNS a nivel mundial o de la intranet

15 SERVICIO  DNS El servicio de DNS  (Domain Name Server) se utiliza para asignar nombres a los ordenadores en Internet y nos permite traducir nombres de máquinas (host´s) a direcciones IP y viceversa. Siempre será más fácil recordar un nombre que números. Ejemplo:  Host: www.undersec.com Equivalente: IP: 

16 SERVICIO  DNS Las normas para los nombres de dominios las establece InterNIC (Internet Network Information Center).  com  Comercial edu  Educativo gov  Gobierno org    Organización net  Proveedores  ('Networking') mil    Militar int  Internacional es  España de  Alemania se  Suecia at  Austria ch  Suiza jp  Japón su  Unión  Soviética uk  Gran  Bretaña

17 SERVICIO  DNS

18 SERVICIO  DNS

19 SERVICIO  DNS En nuestro ejemplo utilizaremos el siguiente dominio: utsam.edu.ec Realizamos la configuración en tres pasos: Configuración del resolv.conf Configuración de named.conf Configuración de la zona reenvió local y la zona de resolución inversa.

20 SERVICIO  DNS >> /etc/resolv.conf
Este documento se encuentra localizado dentro del directorio /etc. Este se indica el nombre del dominio que tiene el servidor. >> /etc/resolv.conf domain utsam.edu.ec

21 SERVICIO  DNS (2)Archivo named.conf que se encuentra localizado en la siguiente dirección: etc/named.conf. Nuestro dominio Reversa dominio DNS’s de la UTSAM

22 SERVICIO  DNS Creación de los ficheros de zona:
(3)Zona de reenvio local : /var/named/chroot/var/named/utsa.edu.ec Información del Servidor, para interactuar con otros servidores DNS Terminales e IP’s de la red local Recursos asignados

23 SERVICIO  DNS Creación de los ficheros de zona:
(3)Zona de reenvio local : /var/named/chroot/var/named/utsa.edu.ec Aura se puede realizar una consulta al nombre y la zona creada: Ejecutamos: ping utsam.edu.ec PING utsam.edu.ec ( ) 56(84) bytes of data. “El comando ping resuelve el IP   gracias al servidor DNS”

24 SERVICIO  DNS Creación de los ficheros de zona:
(3)Zona de resolución inversa : /var/named/chroot/var/named/ in ­addr.arpa Resolución Inversa

25 SERVICIO  DNS Creación de los ficheros de zona:
(3)Zona de resolución inversa : /var/named/chroot/var/named/ in ­addr.arpa Aura se puede realizar una consulta al nombre, la zona creada e IP: Ejecutamos: nslookup utsam.edu.ec Run nslookup with the `-sil[ent]' option to prevent this message from appearing. Server: Address: #53 Name: utsam.edu.ec Se puede consultar si existe un nombre asociado a esta IP: nslookup

26 SERVICIO  DNS Comprobación del servidor:
(1)var/named/chroot/var/named/…. Archivos No Editados

27 SERVICIO  DNS Comprobación del servidor: (2)Iniciar el servicio:
service namend start/restart/stop /etc/init.d/namend start/restart/stop

28 SERVICIO  DNS Comprobación del servidor: (3) En el cliente:

29 SERVICIO  MAIL El correo electrónico fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio es rápido, eficiente y sencillo de administrar, llegando a ser el sistema más sofisticado de mensajería que hoy conocemos. SMTP (Simple Mail Transfer Protocol) es un protocolo de la familia del TCP/IP para la transmisión de correo electrónico, éste no es dependiente de ningún correo en especial sino que cualquier software de correo que genere un en el formato en que el protocolo lo estructura, será entendido por éste.

30 SERVICIO  MAIL POP3, Post Office Protocol 3 es el protocolo que nos permite acceder a nuestra casilla de correos. Mediante este protocolo, el cliente de se comunica al servidor de casilla de correo y puede recibir el correo que el servidor ha guardando para nosotros, así como también enviar el generado para enviar. IMAP, Internet Message Access Protocol. Es un método de acceso al correo electrónico que se mantiene en el servidor correspondiente. A diferencia del protocolo POP3 que retira los mensajes del servidor al conectarse y los almacena en el servidor local, IMAP 4 los deja en el servidor remoto, con lo que es posible acceder a los mismos desde diferentes puntos (oficina, casa etc.).

31 SERVICIO  MAIL Servidores en Linux: Kerio MailServer, Qmail, Exigen, Communigate Pro, Qpopper, Sendmail … Sendmail: es un MTA (agente de transporte de correo), que es el programa que se encarga de mover el correo de un máquina a otra. Sendmail lleva incorporado aliasing y fordwarding, rutado automático hacia puertas de enlace, y una configuración flexible. Una solucion potente para cualquier entorno. Su configuración es complicada y durante su larga vida ha tenido numerosos problemas de seguridad. Aun así sigue siendo el mas utilizado.

32 SERVICIO  MAIL Proceso de Configuración:
Todos los ficheros de configuración de sendmail se encuentran en el directorio /etc/mail. Se debe tener en cuenta que los archivos a modificar en este servicio son cuatro: (1)Access: En este archivo se indicará el IP de las máquinas o redes que van a poder enviar correo a través del servidor (2)relays-domains: En este archivo es en donde se va indicar la salida del correo (3)local-host-names: Archivo en donde se indica los dominios de la red (4)sendmail.mc: Archivo principal de configuración.

33 SERVICIO  MAIL (1) Accesos
Definir lista de control de acceso en: /etc/mail/access Incluir solo las IPs locales del servidor, y la lista negra de direcciones de correo, dominios e IPs denegadas: localhost.localdomain RELAY localhost RELAY RELAY RELAY # Otros servidores de correo en la LAN y que tiene permitido # enviar correo hacia otros servidores. RELAY RELAY # Algunas máquinas que tiene permitido enviar correo # sin autenticarse, pero no enviar correo hacia otros servidores. OK OK # # Lista negra. Se rechaza correo que se dirija hacia y desde: REJECT productoinutil.com.mx REJECT REJECT

34 SERVICIO  MAIL (2) Estableciendo Dominios
Establecer dominios a administrar en: /etc/mail/local-host-names Ejemplo: mi-dominio.com mail.mi-dominio.com mi-otro-dominio.com mail.mi-otro-dominio.com Para el caso de la UTSAM, el archivo tendría una única línea: utsam.edu.ec Establecer dominios permitidos para poder enviar correo en: (3)/etc/mail/relay-domains Por defecto, no existe dicho fichero, hay que generarlo. Para fines generales tiene el mismo contenido de /etc/mail/local-host-names.

35 SERVICIO  MAIL (4) Configuración Sendmail.mc
Editar /etc/mail/sendmail.mc y deshabilitar/habilitar funciones: Si se utiliza la siguiente línea, habilitada por defecto, se permitirá realizar autenticación a través del pueto 25 por cualquier método, incluyendo PLAIN, el cual se realiza en texto simple. Esto implica cierto riesgo de seguridad. define(`confAUTH_OPTIONS', `A')dnl Si comenta la anterior línea con dnl, y se utiliza en cambio la siguiente línea, se deshabilitará la autenticación por texto simple en conexiones no seguras (TLS), de modo tal que solo se podrá autenticar a través de métodos que utilicen ciframiento. define(`confAUTH_OPTIONS', `A p')dnl

36 SERVICIO  MAIL

37 SERVICIO  MAIL

38 SERVICIO  MAIL Comprobación del servidor:
Es importante ejecutar el comando MAKE después de cualquier cambio en el archivo sendmail.mc ya que este se debe compilar los cambios, luego: m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf El archivo de macro m4 va a configurar el archivo sendmail.cf en base a lo que se modificó el archivo senmail.mc Habilitar protocolos de lectura de correo: /sbin/chkconfig imap on /sbin/chkconfig ipop3 on Iniciar el servicio: service sendmail start/restart/stop /etc/init.d/sendmail start/restart/stop

39 SERVICIO  MAIL Comprobación del servidor:
Creación de usuarios: El alta de usuarios a través de este método será diferente a la manera tradicional.

40 SERVICIO  MAIL Comprobación del servidor: Configuración de usuarios:

41 SERVICIO  MAIL Comprobación del servidor: Configuración de usuarios:

42 SERVICIO  WEB Apache es el servidor Web más usado en todo el mundo con una cuota de mercado superior al 60% (según En las aplicaciones Web, Apache se combina frecuentemente con Linux, la base de datos MySQL y los lenguajes de programación PHP y Perl. Proporciona páginas html, php, etc., a los clientes que lo solicitan. Estas pueden estar almacenadas en un directorio del servidor (estáticas) o ser generadas de nuevo como respuesta a una solicitud (dinámicas).

43 SERVICIO  WEB Si se utiliza de CentOS 4.0 o White Box Enterprise Linux 4.0, solo basta ejecutar lo siguiente en entorno de comando: yum -y install httpd Si se desea que Apache incluya soporte para PHP/MySQL, Perl, Python y SSL, solo bastará ejecutar en entorno de comando lo siguiente: yum -y install php php-mysql mod_perl mod_python mod_ssl

44 SERVICIO  WEB Configuración de servidor:
El fichero de configuración más importante es httpd.conf. Este se divide en tres secciones con fines puramente organizativos: Sección 1: reúne los aspectos globales del servidor. Por ejemplo: el número máximo de clientes concurrentes, los timeouts, el directorio raíz del servidor, etc. Sección 2: agrupa las directivas que definen la forma de responder a todos los pedidos del servidor principal, o sea aquellos que no son para los hosts virtuales, de existir alguno definido. También reúne los aspectos por defecto de todos los hosts virtuales que se configuren más adelante. Sección 3: agrupa las directivas relacionadas con los hosts virtuales que se definan.

45 SERVICIO  WEB Configuración de servidor:
Apache es un servicio que por fortuna solo es necesario instalar e iniciar. No requiere modificaciones adicionales para su funcionamiento básico. Para añadir el servicio a los servicios que inician junto con el sistema: /sbin/chkconfig httpd on Para iniciar el servicio por primera vez: service httpd start Para comprobar si funciona correctamente el servidor web: pantalla del navegador:    ó    http:// / Para mostrar páginas web basta con guardar los archivos en el directorio: /var/www/html/ En este directorio se puede guardar los sitios para el acceso de clientes web, como por ejemplo:

46 SERVICIO  ADICIONALES
DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a dispositivos individuales es una red de direcciones IP obtener su propia información de configuración de red (dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir de un servidor DHCP. Su propósito principal es hacer más fáciles de administrar las redes grandes. Se requiere instalar el paquete dhcp: yum -y install dhcp o up2date -i dhcp En las distribuciones de Red Hat, White Box, Fedora, Centos dhcpd.conf.sample ubicado en el directorio /usr/share/doc/dhcp-* Iniciar el servicio: service httpd start o etc/int.d/dhcpd start

47 SERVICIO  ADICIONALES
DHCP (Dynamic Host Configuration Protocol) Considerando como ejemplo que se tiene una red local con las siguientes características: ·Número de red ·Máscara de sub-red: ·Puerta de enlace: ·Servidor de nombres: , y ·Rango de direcciones IP a asignar de modo dinámico:

48 SERVICIO  ADICIONALES
DHCP (Dynamic Host Configuration Protocol) Se crea el fichero /etc/dhcpd.conf. subnet netmask { option routers ; #Puerta de enlace option subnet-mask ; option broadcast-address ; option domain-name "utsam.edu.ec"; #"un dominio" option domain-name-servers , , ; range ; #Rango de asignación default-lease-time ; max-lease-time 43200; # Reservar una IP para un host host terminal47 hardware ethernet 00:10:DC:1F:75:40; #MAC fixed-address ; #IP }

49 SERVICIO  ADICIONALES
SSH

50 SERVICIO  ADICIONALES
FTP Se levanta el servicio : service vsftpd start

51 SERVICIO  ADICIONALES
FTP Se crea los usuarios correspondientes

52 SERVICIO  ADICIONALES
FTP Configuración del servicio: /etc/vsftpd/vsftp.conf

53 SERVICIO  ADICIONALES
FTP Añadimos usuarios nuevos en la /etc/vsftp.user_list

54 SERVICIO  ADICIONALES
FTP Añadimos los archivos para ser compartidos en la dirección /var/ftp/pub

55 SERVICIO  ADICIONALES
FTP Acceso ftp desde el Windows, Se debe ejecutar desde el browser ftp:// /

56 SEGURIDADES EN INTRANET LINUX

57 FIREWALLS Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo. En general debemos verlo como una caja con DOS o mas interfaces de red en la que se establecen una reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no.

58 FIREWALLS Implementación de un Firewall:
Definir la arquitectura del firewall Establecer las políticas de seguridad en la empresa. Definir los requerimientos de seguridad Segmentar apropiadamente las DMZ Integración del firewall con otros dispositivos de seguridad Seleccionar el tipo de firewall Instalación del firewall Configuración del firewall

59 FIREWALLS Esquema de firewall típico entre red local e internet.

60 FIREWALLS Dependiendo de las necesidades de cada red, puede ponerse uno o más firewalls para establecer distintos perímetros de seguridad en torno a un sistema. Es frecuente también que se necesite exponer algún servidor a internet (como es el caso de un servidor web, un servidor de correo, etc..), lo que se recomienda en esa situación crear una DMZ o zona desmilitarizada.

61 FIREWALLS Esquema de firewall entre red local e internet con zona DMZ para servidores expuestos

62 FIREWALLS Firewall entre red local e internet con zona DMZ para servidores expuestos creado con doble firewall (perímetro)

63 FIREWALLS

64 FIREWALLS Iptables IPtables es un sistema de firewall vinculado al kernel de linux que se ha extendido enormemente a partir del kernel 2.4. Iptables esta integrado con el kernel, es parte del sistema operativo. ¿Cómo se pone en marcha? Realmente lo que se hace es aplicar reglas. Para ellos se ejecuta el comando iptables, con el que añadimos, borramos, o creamos reglas. Por ello un firewall de iptables no es sino un simple script de shell en el que se van ejecutando las reglas de firewall.

65 Iptables FIREWALLS Tenemos tres tipos de reglas en iptables:
MANGLE : Destinadas a modificar los paquetes; son reglas poco conocidas y es probable que no las usen. - NAT: Reglas PREROUTING, POSTROUTING FILTER: Reglas INPUT, OUTPUT, FORWARD. Hay dos maneras de implementar un firewall: 1) Política por defecto ACEPTAR: en principio todo lo que entra y sale por el firewall se acepta y solo se denegará lo que se diga explícitamente. 2) Política por defecto DENEGAR: todo esta denegado, y solo se permitirá pasar por el firewall aquellos que se permita explícitamente.

66 FIREWALLS Iptables Cuando un paquete u otra comunicación llega al kernel con iptables se sigue este camino.

67 FIREWALLS CAMPUS PRIMER PLANTA BAJA LABORATORIO 2 LABORATORIO 1
BIBLIOTECA Y FINANCIERO Zona desmilitarizada FIREWALL

68 Iptables FIREWALLS Ejemplo: #!/bin/sh
## SCRIPT de IPTABLES para FIREWALL de DMZ del Servidor de la UTSAM echo -n Aplicando Reglas de Firewall... ## FLUSH de reglas iptables -F iptables -X iptables -Z iptables -t nat –F ## Establecemos política por defecto iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ## Empezamos a filtrar… ## Nota: eth0 es el interfaz conectado al Servidor y eth1 a la LAN # El localhost se deja (por ejemplo conexiones locales a mysql) /sbin/iptables -A INPUT -i lo -j ACCEPT

69 Iptables FIREWALLS Ejemplo:
# Al firewall tenemos acceso desde la red local iptables -A INPUT -s /24 -i eth1 -j ACCEPT # Ahora hacemos enmascaramiento de la Red Local y de la DMZ # para que puedan salir hacia fuera y activamos el BIT DE FORWARDING… iptables -t nat -A POSTROUTING -s /24 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s /24 -o eth0 -j MASQUERADE # Con esto permitimos hacer forward de paquetes en el firewall # o sea que otras máquinas puedan salir a través del firewall. echo 1 > /proc/sys/net/ipv4/ip_forward ## permitimos abrir el Terminal server de la DMZ desde la LAN iptables -A FORWARD -s /24 -d p tcp --sport 1024: dport j ACCEPT # … hay que hacerlo en uno y otro sentido … iptables -A FORWARD -s d /24 -p tcp --sport dport 1024: j ACCEPT

70 Iptables FIREWALLS Ejemplo: # … por que luego:
# Cerramos el acceso de la DMZ a la LAN iptables -A FORWARD -s /24 -d /24 -j DROP # Y ahora cerramos los accesos indeseados del exterior: # Nota: /0 significa: cualquier red # Cerramos el rango de puerto bien conocido iptables -A INPUT -s /0 -p tcp -dport 1:1024 -j DROP iptables -A INPUT -s /0 -p udp -dport 1:1024 -j DROP echo " OK . Verifique que lo que se aplica con: iptables -L -n" # Fin del script Una vez lo tenemos, le damos permisos de ejecución: chmod +x /etc/init.d/firewall Y lo ponemos en el arranque del sistema: ln -s /etc/init.d/firewall /etc/rc2.d/firewall ln -s /etc/init.d/firewall /etc/rc3.d/firewall ln -s /etc/init.d/firewall /etc/rc4.d/firewall ln -s /etc/init.d/firewall /etc/rc5.d/firewall

71 INTERCONEXIÓN DE REDES

72 PUERTAS DE ENLACE Interconexión de redes 192.168.1.2 / 24
/ 24 / 24 /24 / 8 Cliente XP Host Router

73 PUERTAS DE ENLACE Interconexión de redes
Instalación de dos tarjetas físicas de red

74 PUERTAS DE ENLACE Interconexión de redes Configuración de las tarjetas

75 PUERTAS DE ENLACE Interconexión de redes
Configuramos y habilitamos el enrutamiento Finalmente configuramos los clientes y probamos

76 PUERTAS DE ENLACE Interconexión de redes
Si realizamos manualmente (Interfaces físicas): >> ifconfig eth ifconfig eth >> ifconfig  revisamos las interfaces de red configuradas Creación de interfaces lógicas: >> ifconfig eth0: El problema es que no se mantienen si se inicia nuevamente el sistema

77 PUERTAS DE ENLACE Interconexión de redes
Para que la configuración de las interfaces de red se mantengan tras la siguiente inicialización del sistema, es necesario almacenarlas en el fichero correspondiente al dispositivo en /etc/sysconfig/network - scripts . Como ejemplo, para la interfaz: eth0:0 habría que crear el fichero /etc / sysconfig/network - scripts / ifcfg- eth0:0 DEVICE=eth0:0 BOOTPRO=static BROADCAST= IPADDR= NETMASK= NETWORK= ONBOOT=yes Habilitamos la bandera : echo “1” > /proc/sys/net/ipv4/ip_forward Configurar los clientes

78 ROUTERS EN LINUX ROUTER eth0 eth0:0 192.168.1.1 eth0:1 11.10.10.2
SWITCH ROUTER eth0 eth0:0 eth0:1 S1 S0 E0 Eth0 Eth0:1

79 ROUTER EN LINUX Instalar la tarjeta física
Crear las dos tarjetas virtuales Construir las tablas de encaminamiento (Est.) # Para ir a la subred de identificador I y mascara M el siguiente salto es N route add -net <I> netmask <M> gw <N> # El router por defecto si falla todo lo demás es N route add default gw <N> Habilitamos el ip_forward Lea el manual del comando route y aprenda a añadir y borrar entradas en la tabla de rutas.

80 CONCLUSIONES Las Intranet son infraestructuras de comunicación seguras que permiten a los usuarios corporativos tener la información y las herramientas tecnológicas necesaria para el desarrollo de sus actividades. Analizar sus servicios, aplicaciones y herramientas de implementación es una tarea muy complicada para los especialistas en TI. Linux es una plataforma operativa muy utilizada para implementar servicios y aplicaciones bajo entornos corporativos privados (Intranets).

81 CONCLUSIONES Las empresas deben decidir las TIC’S que deben usar para mantener la competitividad y globalización que nos enfrenta el mundo actual, usar una tecnología libre o privativa solo dependerá de las condiciones socio-económicas y del grado de especialización que tenga el recurso humano informático de la empresa. El uso de tecnología libre como Linux, exige mayor dedicación y procesos de investigación continua para los especialistas en las TI, solo de la preparación y profundización que tengamos dependerá la eficiencia o deficiencia con que estas herramientas tecnológicas libres solucionen las necesidades corporativas privadas.

82 FIN GRACIAS

83 El estándar 5200.28 del Departamento de Defensa de los Estados Unidos
ESTANDAR SEGURIDAD SISTEMAS El estándar del Departamento de Defensa de los Estados Unidos


Descargar ppt "LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXIÓN DE REDES"

Presentaciones similares


Anuncios Google