TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.

Slides:



Advertisements
Presentaciones similares
Zimbra Collaboration Suite (ZCS) es una suite de colaboración integrando una solución para correo electrónico y calendario para empresas. Con Zimbra tiene.
Advertisements

MONICA VIVIANA PINEDA RAYO C.C ADMINISTRACION DE EMPRESAS ESCUELA ECACEN SEPTIEMBRE 03 DE 2011 HERRAMIENTAS TELEMATICAS JOHN F. ARROYAVE.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
TIC I: Seguridad Informática. Gestión del riesgo.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Gestión de Redes Seguras Con Software Libre ( SL )
"Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
Gestión de entornos de portales. IBM Software Group | Tivoli software Diferentes posibilidades de gestión de portales  Diagnósticos – ITCAM for WebSphere.
OFFICE. PAQUETE DE OFFICE Microsoft Office es una recopilación de aplicaciones (suite de oficina), las cuales son utilizados en oficinas y sirve para.
Aplicaciones para el manejo óptimo de la información.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
COMUNICACIÓN Y TICS Károl Fernanda Barragán M. Jennylith Dayana Ardila P. Wendy Paola Pinto F.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Servidor de aplicaciones
Sistemas informáticos. Trabajo en red
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
INTRODUCCIÓN A SISTEMAS FIREWALL
Elaborado por: Luis Erazo N.
Redes de Comunicaciones y Telecomunicaciones Curso: 6 I y 6 II
Seguridad de redes empresariales
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA
UNIVERSIDAD TECNICA DEL NORTE VIRTUALIZACION DE APLICACIONES
LOS DIFERENTES LENGUAJES DE PROGRAMACION PARA LA WEB
Mensajería Instantánea
Suite de herramientas de inteligencia para Android
MODELO CLIENTE -SERVIDOR
GROUPWARE Software de trabajo colaborativo en redes.
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
Customer Relationship Management
CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA
EDWIN SANTIAGO YACELGA MALDONADO SANGOLQUÍ – ECUADOR 2016
Punto 2 – Cortafuegos Hardware y Software
Tarea 3: data warehouse y san
Presentamos.
INTRANET.
KUbuntu Carlos Torres Denis González 7 de septiembre de 2015.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Sistema de Gestión CRM - ERP
TALLER DE SISTEMAS OPERATIVOS
PROVEEDOR DATA WAREHOUSE TERADATA
Push Notifications.
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Firewalls COMP 417.
La escala web de los proveedores de cloud en las TI
Sistemas de Seguridad Informática
Nury Duque Hoyos DE Curso: Seminario de Actualización en Educación III Maestro: Javier Ernesto Chi Ruiz.
Sistemas Operativos En La Nube Mtro. Abimael Antonio Pineda TEMA.
Java Enterprise edition
Servidor de Reportes basado en Tecnología Java y XML
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
Autor: Ing. Maritza Núñez Solís
IMPLEMENTACIÓN DE UN PORTAL WEB PARA LA AUTOMATIZACIÓN DEL PROCESO DE CONSULTORÍAS DE MENTORES GOLD DE LA REGIÓN LATINOAMERICANA DEL IEEE (R9), UTILIZANDO.
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
UNIVERSIDAD TECNOLÓGICA DEL PERÚ Microsoft Corporation fue fundada por Paul Allen y Bill Gates, está dedicada al sector de software y hardware. Un producto.
Sistemas informáticos. Trabajo en red
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
Plan de Sistemas de Información (PSI). Plan de Sistemas de Información (PSI) Descripción y Objetivos Tiene como objetivo la obtención de un marco de referencia.
Ha llegado el momento de dar una mirada al interior de los Sistemas Operativos. En las siguientes secciones examinaremos cuatro estructuras distintas.
Estructura de los Sistemas Operativos
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Navegadores y buscadores. ¿Qué es un Navegador? Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando.
Transcripción de la presentación:

TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE LIBRE” EDISON R. VILLACÍS M.

INTRODUCCIÓN Gracias a la innovación de la tecnología, se puede establecer una administración de redes, pero se debe tener en cuenta todos los aspectos que involucran a la seguridad en autenticación, confiabilidad y autorización; así también como en la seguridad de sus equipos, servicios y datos.

OBJETIVO GENERAL Implementar: servicio de correo electrónico, firewall, proxy, detección de intrusos y escaneo de vulnerabilidades, utilizando herramientas de software libre para mantener la confidencialidad, integridad y disponibilidad de la información.

OBJETIVOS ESPECIFICOS Implementar una aplicación de servicio de correo electrónico de código abierto totalmente funcional y de alto rendimiento, que ofrezca las herramientas necesarias para compartir recursos en la red. Definir políticas de red mediante un servidor de firewall, el cual brinde seguridad a la red local, controlando las comunicaciones e impidiendo ataques de usuarios malintencionados ya sean internos o externos. Configurar un servidor proxy con autenticación de usuarios controlando el acceso a los recursos usando diferentes criterios de acceso analizando el tráfico generador mediante la herramienta de Squid.

Escanear e identificar vulnerabilidades a equipos o protocolos en nuestra red perimetral, reduciendo los riesgos de las redes de datos mediante un servidor Nessus. Crear e interpretar reglas que nos ayuden a analizar nuestros sistemas de información que circulan por la red de datos, protegiendo en tiempo real ante posibles intrusiones configuradas en el IDS Snort.

ALCANCE Servicio de correo utilizando Zimbra. Firewall utilizando IpTables Proxy utilizando Squid Detección de intrusos utilizando Snort Escaneo de vulnerabilidades utilizando Nessus

METODOLOGÍA Diseño de red TOP – DOWN: Descomponer un problema en una serie de niveles o procedimientos de optimización integrados entre sí.

DIAGRAMA LÓGICO

VMWARE ESX Plataforma de virtualización que permite ejecutar varios sistemas operativos, sobre la misma máquina física.

DISEÑO DE VIRTUALIZACIÓN

ZIMBRA COLLABORATION SUITE (ZCS) Es un completo suite de mensajería y colaboración. Es de código libre (Versión Opes Source Edition, gratuita) Qué ofrece? Un servicio de correo electrónico fiable y de alto rendimiento, con herramientas complementarias como libreta de direcciones, agenda, mensajería interna, tareas y la capacidad de escribir y compartir documentos.

Cómo funciona? Con cualquier sistema operativo (Windows, Mac, Linux, etc…) Vía webmail, pudiendo consultarse, siempre desde cualquier ubicación, con una simple conexión a internet. Como un cliente de correo tradicional (Outlook, Thunderbird, etc..), a través de los protocolos POP/IMAP.

Ventajas: Flexibilidad – Se puede personalizar según las necesidades del negocio. Libertad – Utiliza el cliente web de Zimbra junto con otros programas tradicionales, como plataforma mixta. Durabilidad – un servidor de correo electrónico y calendario extraordinariamente fiable y ampliable. Bajo mantenimiento - gestión completamente sencilla. Características: Cliente web basado en Ajax. Compatibilidad con aplicaciones de escritorio. Zimbra para móviles.

Soporte: Zimbra permite implementar un sistema robusto y moderno de mensajería y colaboración a un fracción del costo de otros fabricantes.

ZENTYAL Servidor unificado para Pymes para administrar servicios de red.

Servicios disponibles:

MODOS DE FUNCIONAMIENTO:

CARACTERÍSTICAS DEL ZENTYAL:

DESPLIEGUE RÁPIDO:

Loguin en el panel de administrador

Selección de módulos a incluir

INTERFAZ DE ADMINISTRACIÓN UNIFICADA:

Panel de administración

ADMINISTRACIÓN SIMPLE

Squid en Zentyal

DNS en Zentyal

Firewall con Zentyal

Soporte oficial

NESSUS Programa de escaneo de vulnerabilidades. Se compone de una estructura cliente - servidor. Escanea los puertos con NMAP.

Para que sirve? Detectar vulnerabilidades de la red en un sistema remoto en cualquier S.O. Auditoría de seguridad. Como funciona? Analiza puertos abiertos y ejecuta exploits para descubrir vulnerabilidades. Funciona a base de plugins.

Diagrama de la funcionalidad de Nessus

SNORT CON EASYIDS Que son los IDS? Detectores de intrusismo Que hace un IDS? Monitora y analiza Compara el tráfico Identifica problemas

SNORT Es un NIDS liviano, libre y configurable Actuar como un sniffer o bitácora de paquetes No bloquea intrusos DISEÑO DE SNORT Utiliza libpcap o WinPcap Sistema basado en plugins Detección basado en reglas.

Arquitectura de SNORT

CONCLUSIONES Se ha implementado los servicios de red utilizando herramientas de software libre para mantener la confidencialidad, integridad y disponibilidad de la información. Se ha instalado un servicio de correo electrónico totalmente funcional y de alto rendimiento que ofrece las herramientas necesarias para aprovechar los recursos en la red. Al haber definido políticas de red a través de un servidor firewall, se ha brindado seguridad y el control de la comunicación a la red local, impidiendo ataques malintencionados internos o externos.

Como resultado del trabajo se ha logrado configurar un servidor proxy con autenticación de usuarios controlando el acceso a los recursos usando diferentes criterios de acceso, analizando el tráfico generador mediante la herramienta de Squid, identificando las vulnerabilidades a equipos de nuestra red, permitiendo que el sistema brinde seguridad y eficiencia. Después de la instalación de un servidor Nessus se ha podido escanear e identificar vulnerabilidades a las estaciones y protocolos dentro de la red perimetral, disminuyendo los riesgos que afectan a las redes de datos. Mediante la creación e interpretación de reglas en el IDS Snort, se analizan los sistemas de información que circulan por la red de datos, protegiendo en tiempo real ante posibles instrucciones.

RECOMENDACIONES Las medidas de seguridad tanto como las intrusiones y ataques a la información van creciendo paralelamente al avance tecnológico de las comunicaciones, por lo cual se recomienda un constante monitoreo y actualización de los sistemas actualmente implementados. Cada vez existe más personal dentro de la empresa, por lo que a un futuro se recomienda un rediseño de la red, para aumentar el número de equipos que cubran una mayor afluencia tanto de usuarios como de información.