Está en la página 1de 31

UNIVERSIDAD AUTÓNOMA “GABRIEL RENÉ MORENO”

FACULTAD INTEGRAL DEL NORTE

ESCUELA INTEGRAL DE POSTGRADO

“ACTIVE DIRECTORY CON SOFTWARE LIBRE

ZENTYAL”

TRABAJO MONOGRÁFICO PARA OPTAR EL TÍTULO DEL

DIPLOMADO EN ADMINISTRACIÓN DE BASE DE DATOS Y REDES

AUTOR:

FERNANDO ALMANZA TRUJILLO

DOCENTE:

Msc. BORIS W. LÓPEZ RAMOS

MONTERO – SANTA CRUZ – BOLIVIA

2019
ii

Agradecimientos

A mis profesores de la prestigiosa Facultad Integral del Norte de la Universidad Autónoma

Gabriel Rene Moreno, quienes me brindaron su apoyo compartiendo sus experiencias

profesionales.

A mis compañeros de la carrera por compartir las noches de desvelo para poder cumplir con

los proyectos y de esta manera alimentar cada vez más el conocimiento adquirido.
iii

Dedicatoria

A Dios porque siempre me guía hacia el buen camino para hacer el bien a todas las personas

que me rodean.

A mis padres por brindarme todo su apoyo en todo este tiempo para poder culminar mis

estudios en educación superior, ellos siempre alentándome a pesar de todos los inconvenientes

que tuve para culminar mis estudios.

A mi hijo que es la fuerza que me da todos los días para seguir adelante y no rendirme nunca.
Resumen

Esta investigación tuvo como objetivo analizar software libre a nivel de infraestructura que

ofrezca beneficios como Active Directory el cual tiene la función de registrar todos los

respectivos usuarios como sus contraseñas y tener un registro de los equipos en el dominio

para una mejor organización, bloqueo de páginas web para tener un control de acceso a nivel

de internet y establecer políticas de seguridad e integridad de las funciones internas de la

empresa como del empleado, corta fuegos el cual ayuda a tener segura toda la información

interna de ataques de terceros a nivel de red interna como externa.

Se ha tomado en cuenta en la investigación que el servicio ayudara en el campo

empresarial de una mejor manera y a un bajo costo, en la actualidad en su gran mayoría las

empresas son pequeñas y medianas y sus presupuestos de inversión en infraestructura

tecnológica como en licencia de software es limitado, por lo que constantemente buscan

fórmulas para reducir costos y aumentar su productividad, especialmente en tiempos de crisis

como el que pasamos actualmente.

Quizás sea esta la razón por la que siendo un mercado enorme muchos fabricantes de

tecnología y software han mostrado desinterés en desarrollar soluciones que se adapten a la

realidad de las pequeñas y mediana empresas.

Por lo general, las soluciones corporativas disponibles en el mercado se han desarrollado

pensando en las grandes corporaciones, por lo que requieren grandes inversiones

considerables en tiempo y recursos y demandan un alto nivel de conocimientos técnicos.


ii

Analizando la situación de la pequeñas y medianas empresas es razonable considerar al

software libre Zentyal como una alternativa más que interesante como servicio, puesto que

técnicamente ha demostrado una calidad y nivel funcional muy elevados, y su precio gratuito

es imbatible.
iii

Contenido
1. Introducción......................................................................................................................1

2. Planteamiento del Problema..............................................................................................2

2.1 Presentación del Problema............................................................................................2

2.2 Formulación del Problema............................................................................................3

3. Objetivos...........................................................................................................................3

3.1 Objetivo General...........................................................................................................3

3.2 Objetivos Específicos....................................................................................................3

4. Revisión Literaria..............................................................................................................4

4.1 Seguridad de la Información.........................................................................................4

4.1.1 Seguridad Informática...............................................................................................6


4.1.2 Análisis de riesgos.....................................................................................................7
4.2 ¿Qué es Active Directory?............................................................................................8

4.3 Identificación de los riesgos en la autentificación.........................................................9

4.4 Revisión de políticas de seguridad en la red...............................................................10

4.5 Historia de Zentyal......................................................................................................10

4.6 Principales módulos y características de Zentyal........................................................11

4.6.1 Zentyal Gateway:.....................................................................................................11


4.6.2 Caché Transparente:................................................................................................11
4.6.3 Control de Tráfico:..................................................................................................11
4.6.4 Balanceo de Carga y Disponibilidad:......................................................................11
4.6.5 Filtrado de Contenido:.............................................................................................12
4.6.6 Redes Privadas Virtuales:........................................................................................12
iv

4.6.7 Cortafuegos:.............................................................................................................12
4.6.8 Detección de Intrusos:.............................................................................................12
4.6.9 Objetos de Red:........................................................................................................12
4.6.10 Servidor DNS:.........................................................................................................12
4.6.11 Zentyal Office:.........................................................................................................13
4.6.12 Servicio de Directorio:.............................................................................................13
4.6.13 Calendarios, Contactos y Tareas:............................................................................13
4.6.14 Compartición de Ficheros e Impresoras:.................................................................13
4.6.15 Backups de Datos:...................................................................................................13
4.6.16 Zentyal servidor de comunicaciones unificadas:.....................................................13
4.6.17 Gestión de Usuarios:................................................................................................14
4.6.18 Correo electrónico:..................................................................................................14
4.6.19 Mensajería Instantánea:...........................................................................................14
4.6.20 Voz IP:.....................................................................................................................14
4.7 Políticas de Seguridad.................................................................................................14

5. Definición de Términos y Conceptos..............................................................................15

5.1 Infraestructura:............................................................................................................15

5.2 WEB:...........................................................................................................................15

5.3 Internet:.......................................................................................................................16

5.4 Red:.............................................................................................................................16

5.5 Open source:................................................................................................................16

5.6 Tecnología:..................................................................................................................16

5.7 Servidor:......................................................................................................................17

5.8 Topología:...................................................................................................................17

5.9 Zentyal:........................................................................................................................17
v

5.10 Protocolo:.................................................................................................................17

5.11 FTP:.........................................................................................................................18

5.12 DNS:........................................................................................................................18

5.13 HTTP:......................................................................................................................18

5.14 TCP/IP:....................................................................................................................18

5.15 pop3:........................................................................................................................19

5.16 SMTP:......................................................................................................................19

5.17 Firewall:...................................................................................................................19

5.18 Unificada:................................................................................................................19

5.19 CLEAR OS:.............................................................................................................19

5.20 Software:..................................................................................................................20

5.21 Hardware:................................................................................................................20

6. Discusión.........................................................................................................................20

7. Conclusiones...................................................................................................................21

8. Referencias Bibliográficas..............................................................................................22
vi

Active Directory con Software Libre

Zentyal
1. Introducción

Actualmente la seguridad de la información se ha vuelto uno de los pilares fundamentales

para que las empresas puedan permanecer en constante crecimiento en el mercado, por tanto,

la seguridad y la tecnología deber ir de la mano para que las empresas puedan crecer de

manera libre sin temor a que su información sea sustraída por entes externos o internos a la

empresa, esta información solo puede ser accedidas por personas autorizadas de la empresa.

La presente investigación está enfocada a la seguridad de los recursos internos de la red

que manejan las empresas o instituciones, por lo cual, se pretenderá realizar un análisis de

solución de Software Libre.

El Directorio Activo o Active Directory (AD) es una base de datos de información sobre

usuarios, computadoras, impresoras y casi absolutamente cualquier objeto que pueda ser

implementado dentro de una empresa. Ofrece a los usuarios el acceso a diferentes recursos de

una red mediante un único inicio de sesión. Esto reduce considerablemente el número de

contraseñas y facilitando la administración de usuarios por parte del administrador.

No obstante, cualquier objeto de la red solo puede existir dentro de un dominio. Los

dominios se usan para agrupar objetos relacionados con el fin de reflejar la red de una

organización. Cada dominio que se crea almacena información acerca de los objetos que

contiene. Cada dominio representa un límite de seguridad. El acceso a los objetos dentro de

cada dominio se controla mediante entradas de control de acceso (ACE, Access Control

Entries) contenidas en listas de control de acceso (ACL, Access Control Lists).


2

2. Planteamiento del Problema

A medida que el tiempo pasa se incrementa la importancia de la seguridad de la

información por parte de las pequeñas y medianas empresas, ya que pueden llegar a tener

éxito o fracaso por la información que manejan internamente, por lo tanto, se considera un

activo valioso para la misma. La información confidencial lo manejan solamente los directivos

y personal autorizado.

La mayoría de las empresas están conectadas a una red informática, la cual les permite

prestar sus servicios de una manera adecuada. El sistema interno maneja mucha información

confidencial que solo le sirve a la organización, por lo tanto, está expuesta a un fraude

informático tanto por agentes externos o internos, este último suele darse por los mismos

empleados y ex empleados causando un perjuicio grave, por lo que la misma se ven en la

necesidad de adquirir un sistema informático para proteger la información corporativa ante

estas amenazas informáticas.

2.1 Presentación del Problema

Hoy en día las pequeñas y medianas empresas tienen un alto flujo de información el cual

tiene vulnerabilidad ante entes externos por la deficiencia de la autentificación y seguridad de

los recursos de la red, es por tal razón que es de gran interés, mejorar la autentificación de los

usuarios y maximizar la seguridad de los recursos de la red que se maneja internamente.


3

Existe también cierta información de uso confidencial de personal el alto rango que no

pueden dar a conocer al personal de mas bajo rango, dicha información solo puede ser

accedida por personal autorizado de acuerdo a sus respectivos cargos.

2.2 Formulación del Problema

¿Por qué la importancia de contar con Active Directory Zentyal y hacia quienes va

dirigido?

3. Objetivos

3.1 Objetivo General

 Describir sobre una solución Active Directory de software libre a través del análisis

de los productos en el mercado para la autentificación de los usuarios y la seguridad

de los recursos de la red en la ciudad de Montero Gestión 2019

3.2 Objetivos Específicos

 Determinar la distribución de software libre que mejor se ajuste a los

requerimientos de autentificación y seguridad para administrar los recursos de la

empresa.

 Analizar y definir las políticas de seguridad de la información mediante

organigramas estructurales de acuerdo a cada empresa para realizar una

clasificación adecuada de acuerdo a las áreas en una empresa.


4

4. Revisión Literaria

4.1 Seguridad de la Información

El Sistema de Gestión de Seguridad de la Información ISO 27001 persigue la protección de

la información y de los sistemas de información del acceso, de utilización, divulgación o

destrucción no autorizada.

Los términos seguridad de la información, seguridad informática y garantía de la

información son utilizados con bastante frecuencia. El significado de dichas palabras es

diferente, pero todos persiguen la misma finalidad que es proteger la confidencialidad, la

integridad y la disponibilidad de la información sensible de la organización.

Entre dichos términos existen pequeñas diferencias, dichas diferencias proceden del

enfoque que le dé, las metodologías usadas y las zonas de concentración.

La Seguridad de la Información, según ISO27001, se refiere a la confidencialidad, la

integridad y la disponibilidad de la información y los datos importantes para la organización,

independientemente del formato que tengan, estos pueden ser:

 Electrónicos

 En papel

 Audio y vídeo, etc.

Los gobiernos, las instituciones financieras, los hospitales y las organizaciones privadas

tienen enormes cantidades de información confidencial sobre sus empleados, productos,

investigación, clientes, etc. La mayor parte de esta información es reunida, tratada,

almacenada y puesta a disposición de las personas que deseen revisarla.


5

Si se da el caso de que información confidencial de la organización, de sus clientes, de sus

decisiones, de sus cuentas, etc. caen en manos de la competencia, esta se hará pública de una

forma no autorizada y esto puede suponer graves consecuencias, ya que se perderá

credibilidad de los clientes, se perderán posibles negocios, se puede enfrentar a demandas e

incluso puede causar la quiebra de la organización.

Es por todo esto que se convierte en una necesidad proteger la información confidencial, ya

que es un requisito del negocio, y en muchos casos se convierte en algo ético y una obligación

legal.

Para una persona normal, la Seguridad de la Información puede provocar un efecto muy

significativo ya que puede tener diferentes consecuencias la violación de su privacidad

dependiendo de la cultura del mismo.

La Seguridad de la Información ha crecido mucho en estos últimos tiempos, además ha

evolucionado considerablemente. Se ha convertido en una carrera acreditada mundialmente.

Dentro del éste área se ofrecen muchas especializaciones que se pueden incluir al realizar la

auditoría del Sistema de Gestión de Seguridad de la Información ISO-27001, como pueden

ser:

 Planificación de la continuidad de negocio

 Ciencia forense digital

 Administración de Sistemas de Gestión de Seguridad.

Realizar correctamente la Gestión de la Seguridad de la Información quiere establecer y

mantener los programas, los controles y las políticas de seguridad que tienen la obligación de
6

conservar la confidencialidad, la integridad y la disponibilidad de la información de la

empresa.

 Confidencialidad: es la propiedad de prevenir que se divulgue la información a

personas o sistemas no autorizados.

 Integridad: es la propiedad que busca proteger que se modifiquen los datos libres

de forma no autorizada.

 Disponibilidad: es una característica, cualidad o condición de la información que

se encuentra a disposición de quien tiene que acceder a esta, bien sean personas,

procesos o aplicaciones.

4.1.1 Seguridad Informática

La Seguridad de la Información consiste en asegurar que los recursos del Sistema de

Información de una empresa se utilicen de la forma que ha sido decidido y el acceso de

información se encuentra contenida, así como controlar que la modificación solo sea posible

por parte de las personas autorizadas para tal fin y por supuesto, siempre dentro de los límites

de la autorización.

Los objetivos de la seguridad informática:

Los activos de información son los elementos que la Seguridad de la Información debe

proteger. Por lo que son tres elementos lo que forman los activos:

 Información: es el objeto de mayor valor para la empresa.

 Equipos: suelen ser software, hardware y la propia organización.

 Usuarios: son las personas que usan la tecnología de la organización.


7

4.1.2 Análisis de riesgos

El activo más importante que tiene la organización la propia información, por lo que tienen

que existir técnicas que las mantengan seguras, mucho más allá de la seguridad física que se

puede estableces gracias a los equipos con los que cuenta la organización para almacenar

dicha información.

La información se blinda con seguridad lógica, es decir, aplicar barreras y procedimientos

que resguardan el acceso a todos los datos y restringe el acceso a las personas autorizadas.

Los medios necesarios para conseguirlo son:

 Restricción del acceso: de las personas que forman parte de la organización a los

programas y a los archivos más importantes.

 Se debe asegurar de que los operados pueden realizar su trabajo pero que no puedan

realizar modificaciones en los programas ni en los archivos que no sea necesario.

 Hay que asegurar la utilización de los datos, archivos y los programas correctos en

los procedimientos elegidos.

 Se tiene que asegurar la información transmitida, es decir, que la información

transmitida sea la misma que se reciba por el destinatario.

 Asegurarse de que existen diferentes sistemas en caso de emergencia y estos están

distribuidos por toda la organización.

 Hay que organizar a todos los trabajadores y otórgales distintas claves, que sean

intransferibles.
8

 Se debe actualizar de forma constante todas las contraseñas de acceso a los sistemas

de cómputo.

Para poner en marcha la política de seguridad, lo primero que se debe hacer es asegurar los

derechos de acceso a los datos y los recursos con los que cuenta la organización, establecer las

herramientas de control con las que se contará y lo mecanismos de identificación. Todos los

mecanismos facilitan que los operadores tengan los permisos que se les ofrecieron.

4.2 ¿Qué es Active Directory?

Active Directory (AD) es un servicio de directorio para su uso en un entorno Windows

Server. Se trata de una estructura de base de datos distribuida y jerárquica que comparte

información de infraestructura para localizar, proteger, administrar y organizar los recursos

del equipo y de la red, como archivos, usuarios, grupos, periféricos y dispositivos de red.

Active Directory es el servicio de directorio propietario de Microsoft para su uso en redes

de dominio de Windows. Cuenta con funciones de autenticación y autorización y proporciona

un framework para otros servicios similares. Básicamente, el directorio consiste en una base

de datos LDAP que contiene objetos en red. Active Directory utiliza el sistema operativo

Windows Server.
9

Cuando se habla sobre Active Directory, por lo general nos referimos a los servicios de

dominio (Domain Services) de Active Directory, que proporcionan servicios integrados de

autenticación y autorización a gran escala.

Antes de Windows 2000, el modelo de autenticación y autorización de Microsoft obligaba

a dividir una red en dominios para luego vincularlos mediante un sistema de confianza de una

y dos vías que resultaba complicado y, a veces, impredecible. Active Directory se presentó en

Windows 2000 como una forma de proporcionar servicios de directorio a entornos más

grandes y complejos.

4.3 Identificación de los riesgos en la autentificación

En la investigación se vio que se a estado ejecutando las funciones y actividades no muy

satisfactorias por la gestión de la red, ya que no se están aplicando políticas de seguridad, en la

mayoría de las organizaciones no están unidos a un dominio por lo cual los usuarios ingresan

a paginas no permitidas provocando que los sistemas corporativos no puedan procesar los

datos de manera adecuada.

Actualmente los usuarios de las distintas organizaciones tienen privilegios para:

 Modificar dirección IP del equipo

 Activar o desactivar las conexiones de red local

 Cambiar la apariencia en sus equipos

 Ejecutar cualquier instalador sin la debida verificación y autorización de los

administradores de red
10

 Insertar USB´s y CD´s

 Iniciar sesión sin seguridad en el equipo

 Actualizar el sistema operativo

 Acceso a paginas no autorizadas por el administrador

4.4 Revisión de políticas de seguridad en la red

De acuerdo a la investigación en su mayoría las organizaciones no cuentan con políticas de

seguridad.

Es por tal motivo que de acuerdo a organigramas estructurales se debe realizar una

clasificación adecuada de acuerdo a los departamentos o áreas de las respectivas

organizaciones.

4.5 Historia de Zentyal

El proyecto Zentyal se inició en el año de 2004 con el nombre de Ebox Plataform que

integra más de 30 herramientas de código abierto para la administración de redes de manera

centralizada en una sola tecnología, este sistema es una distribución GNU/Linux que deriva de

Ubuntu Server desde el año 2007, una de las ventajas es que posee es que tiene más de 1000

descargas diarias, además de tener una comunidad activa de miles de miembros que ayuda al

mejoramiento del sistema, convirtiéndose así en uno de los proyectos empresariales Open

Source más populares en el mundo, tanto fue la popularidad que les llevó a crear un nuevo

proyecto llamado Zentyal Cloud.

Si desea poseer de una herramienta completa, Zentyal posee una versión comercial en el

cual el beneficiado debe pagar pequeñas cuotas mensuales ya que con este pago se tiene
11

beneficios adicionales que garantiza la eficiencia y la estabilidad de la misma, Como una

ventaja del sistema es que se puede instalar tanto en máquinas reales como en virtuales de

manera exclusiva, además de tener la posibilidad de instalar aplicaciones adicionales, pero de

forma manual.

4.6 Principales módulos y características de Zentyal

4.6.1 Zentyal Gateway:

Permite que tu red sea más fiable, optimiza el ancho de banda así como ayuda a controlar

lo que entra en la red.

4.6.2 Caché Transparente:

Si los usuarios visitan los mismos sitios web, los datos se descargarán una sola vez y la

conexión estará disponible para tareas más importantes.

4.6.3 Control de Tráfico:

Una conexión de Internet sobrecargada es cosa del pasado. Asegurarse que el tráfico más

crítico se sirve bien, independientemente de la carga de la red.

4.6.4 Balanceo de Carga y Disponibilidad:

Si se tiene más de una conexión a Internet, Zentyal puede distribuir los clientes de forma

transparente y asegurar que se esté conectado, aunque una de las conexiones esté inactiva.
12

4.6.5 Filtrado de Contenido:

Restringe el acceso a determinados sitios, o permite sólo a sitios específicos. Esta

característica permite restringir la navegación inapropiada y ayuda a cumplir las políticas de

uso de Internet en el lugar de trabajo.

4.6.6 Redes Privadas Virtuales:

Si se tienen múltiples oficinas en el mundo, se puede también conectarlas de forma segura

y tener una sola oficina virtual.

4.6.7 Cortafuegos:

Permite sólo el tráfico necesario es un primer filtro estupendo contra intrusos no deseados.

4.6.8 Detección de Intrusos:

El IDS de Zentyal Snort informará de cualquier intento sospechoso y dejará analizarlos

para evaluar los potenciales daños.

4.6.9 Objetos de Red:

Se puede elegir hasta qué nivel se quiere gestionar la red con Zentyal. Se puede cambiar la

configuración de toda la red, de un departamento o de un solo ordenador.

4.6.10 Servidor DNS:

Se puede asignar una dirección y un nombre fijo a cada equipo de la red para facilitar la

navegación por Intranet. Es más fácil recordar finor.edu que 10.0.0.2.


13

4.6.11 Zentyal Office:

Permite gestionar y compartir recursos de oficina, incluyendo perfiles de usuarios y grupos,

ficheros, impresoras, calendarios, contactos, tareas y backups de datos.

4.6.12 Servicio de Directorio:

Zentyal Office permite la gestión de todos los usuarios y recursos desde un punto central.

Decide quién tiene acceso y a qué datos. Zentyal se basa en estándares abiertos como LDAP

así que es fácil integrarlo con otras aplicaciones y servicios.

4.6.13 Calendarios, Contactos y Tareas:

Zentyal permite compartir calendarios, contactos y tareas entre los miembros del mismo

equipo.

4.6.14 Compartición de Ficheros e Impresoras:

Se pueden compartir fácilmente archivos con Zentyal y usarlos independientemente del

sistema operativo que se esté utilizando.

4.6.15 Backups de Datos:

Permite automatizar los backups de datos para no tener que preocuparse de discos que

fallan o de usuarios que borran un fichero por accidente.

4.6.16 Zentyal servidor de comunicaciones unificadas:

Gestiona todas las comunicaciones, incluyendo correo electrónico, mensajería instantánea

y Voz IP.
14

4.6.17 Gestión de Usuarios:

Gestiona todos los usuarios y recursos desde un punto central. Los cuales no tienen que

recordar distintos usuarios y contraseñas para cada servicio. Además, es fácil y rápido

proporcionar correo electrónico, una cuenta de IM y Voz IP a los usuarios.

4.6.18 Correo electrónico:

Zentyal viene con una solución de correo electrónico integrado, con tecnologías antispam y

antivirus. Esta característica soporta todos los estándares habituales para que puedas seguir

utilizando los clientes de correo electrónico favoritos.

4.6.19 Mensajería Instantánea:

Zentyal ofrece mensajería instantánea basada en el protocolo Jabber/XMPP, así que se

puede utilizar cualquiera de los clientes existentes en cualquier plataforma, incluso en los

teléfonos móviles.

4.6.20 Voz IP:

Con Zentyal puedes ofrecer a los usuarios su propia extensión y realizar llamadas internas

y conferencias con facilidad. Con un proveedor también se puede obtener números de teléfono

reales y dirigirlos al servidor Zentyal para hacer y recibir llamadas a un coste muy bajo.

4.7 Políticas de Seguridad

Para la creación de las políticas de seguridad se basa en la norma ISO 27002:2005 antes

mencionada y se hace uso de los siguientes objetivos de control:


15

 Gestión de acceso de usuario: su objetivo principal es garantizar a los usuarios

autorizados e impedir los accesos no autorizados a los sistemas de información.

 Responsabilidades de usuario: su objetivo es impedir el acceso de usuarios no

autorizados y el compromiso o robo de información y recursos para el tratamiento

de la información.

 Control de acceso a la red: su objetivo es impedir el acceso no autorizado a los

servicios en red.

 Control de acceso al sistema operativo: su objetivo es impedir el acceso no

autorizado al sistema operativo de los sistemas.

 Control de acceso a las aplicaciones y a la información: su objetivo es impedir el

acceso no autorizado a la información mantenida por los sistemas de las

aplicaciones.

5. Definición de Términos y Conceptos

5.1 Infraestructura:

Es la base material de la sociedad que determina la estructura social, el desarrollo y cambio

social. Incluye las fuerzas productivas y las relaciones de producción. De ella depende la

superestructura, es decir, el conjunto de elementos de la vida social dependientes de la

infraestructura.

5.2 WEB:

Es un dominio de internet de nivel superior, no oficial, que lleva propuesto desde 1995.
16

5.3 Internet:

Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la

familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la

componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se

remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como

ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

5.4 Red:

También llamada red de ordenadores, red de comunicaciones de datos o red informática, es

un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos

físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro

medio para el transporte de datos, con la finalidad de compartir información, recursos y

ofrecer servicios.

5.5 Open source:

Es el término con el que se conoce al software distribuido y desarrollado libremente. El

código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el

código que a las cuestiones éticas y morales las cuales destacan en el llamado software libre.

5.6 Tecnología:

Es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar

y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las

necesidades esenciales como los deseos de las personas.


17

5.7 Servidor:

En informática, un servidor es una computadora que, formando parte de una red, provee

servicios a otras computadoras denominadas clientes.

5.8 Topología:

Es la rama de las matemáticas dedicada al estudio de aquellas propiedades de los cuerpos

geométricos que permanecen inalteradas por transformaciones continuas. Es una disciplina

que estudia las propiedades de los espacios topológicos y las funciones continuas.

5.9 Zentyal:

Es un servidor de red unificada de código abierto (o una plataforma de red unificada) para

las PYMEs. Zentyal puede actuar gestionando la infraestructura de red, como puerta de enlace

a Internet (Gateway), gestionando las amenazas de seguridad (UTM), como servidor de

oficina, como servidor de comunicaciones unificadas o una combinación de estas.

5.10 Protocolo:

Los protocolos internacionales son los acuerdos de voluntades entre dos o más estados que

modifican cartas o tratados internacionales.

En analogía con los contratos privados, el protocolo supondría un addendum al acuerdo

inicial, manteniendo la validez del cuerpo principal, pero modificándolo o ampliándolo en

algunos aspectos.
18

5.11 FTP:

Siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos en

informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados

a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

5.12 DNS:

Sistema de nombres de dominio es un sistema de nomenclatura jerárquica para

computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este

sistema asocia información variada con nombres asignado a cada uno de los participantes.

5.13 HTTP:

(En español protocolo de transferencia de hipertexto) es el protocolo usado en cada

transacción de la World Wide Web.

5.14 TCP/IP:

Es un conjunto de protocolos de red en los que se basa Internet y que permiten la

transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos

TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de

Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en

definirse, y que son los más utilizados.


19

5.15 pop3:

En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo)

en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en

un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

5.16 SMTP:

Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación.

Protocolo de red basado en textos utilizados para el intercambio de mensajes de correo

electrónico entre computadoras u otros dispositivos.

5.17 Firewall:

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no

autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,

cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas

y otros criterios.

5.18 Unificada:

Hacer que varias cosas o personas distintas formen un todo: las dos regiones se unificaron.

5.19 CLEAR OS:

Es una distribución GNU/Linux derivada de ClarkConnect (la cual deriva de Red Hat) que

a diferencia de esta, presume de ser “más libre” y poseer algunas características no disponibles
20

en la versión libre de ClarkConnect. En cierto modo, ClearOS parte de ClarkConnect pero en

vez de mantener el hilo principal derivado de Red Hat

5.20 Software:

Al equipamiento lógico o soporte lógico de un sistema informático, comprende el conjunto

de los componentes lógicos necesarios que hacen posible la realización de tareas específicas,

en contraposición a los componentes físicos, que son llamados hardware.

5.21 Hardware:

Corresponde a todas las partes tangibles de un sistema informático; sus componentes son:

eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas,

periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el

soporte lógico.

6. Discusión.

En la investigación realizada por Juan Pablo Esperanza Morocho indica que los sistemas de

seguridad de recursos de la red funcionan transparentemente, quiere decir que el usuario no se

percatará que dentro del sistema se realizar verificaciones adicionales de seguridad, ya que al

ser una herramienta de código abierto existen personas que constantemente están realizando

modificaciones para corregir fallos de seguridad.

En el trabajo de investigación realizado por Adriana Cumandá Salinas Perez en cuya

conclusión nos indica que las políticas de seguridad deben ser plasmadas en el sistema de

acuerdo a las políticas internas de seguridad de cada institución, en el cual se esté

implementando la solución de seguridad de la información, puesto que aporta


21

significativamente al crecimiento y la optimización de los recursos según los servicios que

ofrece.

Según el Ing. Santiago Gavilanes Vásquez en su proyecto de investigación llega a

mencionar que las políticas y restricciones de seguridad que las empresas poseen para cada

área deben ser controladas constantemente para brindar mayor seguridad a la información que

circula por la red, por esta razón es muy importante el uso de las herramientas informáticas

para tales soluciones.

Es por tal motivo que según los estudios realizados a diferentes trabajos de investigación es

de suma importancia definir las políticas de seguridad dentro de la organización de acuerdo a

las áreas definidas.

7. Conclusiones

 Luego del análisis de las distribuciones de software libre GNU/Linux Small Business

Server, se pudo observar que la distribución Zentyal es la que más cubre los

requerimientos.

 Se podría decir que la presente solución reduciría el costo de

licenciamiento de software, consecuentemente existe un costo

adicional del hardware que se utilice, la configuración y soporte de la

misma.

 El análisis facilita a los administradores de red gestionar

adecuadamente las políticas de seguridad conjuntamente con los

usuarios, ya que se sincronizarán con un servidor principal de


22

manera inmediata, permitiendo así realizar los cambios en diferentes

equipos.

8. Referencias Bibliográficas

A. C. Salinas Pérez and F. DT-Terán, “Sistema de autenticación unificada para la correcta

transmisión de información en el centro de educación"sagrada familia"de la ciudad de

ambato,” 2012. [Online]. Available:

http://repo.uta.edu.ec/handle/123456789/2477

S. J. Gavilanes Vásquez, “Seguridad de acceso al servicio de internet y los ataques

cibernéticos en el hotel casino emperador de la ciudad de ambato,” 2011. [Online]. Available:

http://repo.uta.edu.ec/handle/123456789/49

E. M. J. Pablo, “Implementación de un firewall sobre plataforma linux en la empresa de

contabilidad armas & asociados,” 2013. [Online]. Available:

http://bibdigital.epn.edu.ec/bitstream/15000/6056/1/CD-4785.pdf

Luis Alberto Mungabusi Sisa, “IMPLEMENTACIÓN DE UNA DISTRIBUCIÓN

GNU/LINUX LSBS PARA LA AUTENTICACIÓN DE LOS USUARIOS Y LA

SEGURIDAD DE LOS RECURSOS DE RED DE LA COOPERATIVA DE AHORRO Y

CRÉDITO ESCENCIA INDÍGENA LTDA”, UNIVERSIDAD TÉCNICA DE

AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS ELECTRÓNICA E

INDUSTRIAL

También podría gustarte