Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ZENTYAL”
AUTOR:
DOCENTE:
2019
ii
Agradecimientos
profesionales.
A mis compañeros de la carrera por compartir las noches de desvelo para poder cumplir con
los proyectos y de esta manera alimentar cada vez más el conocimiento adquirido.
iii
Dedicatoria
A Dios porque siempre me guía hacia el buen camino para hacer el bien a todas las personas
que me rodean.
A mis padres por brindarme todo su apoyo en todo este tiempo para poder culminar mis
estudios en educación superior, ellos siempre alentándome a pesar de todos los inconvenientes
A mi hijo que es la fuerza que me da todos los días para seguir adelante y no rendirme nunca.
Resumen
Esta investigación tuvo como objetivo analizar software libre a nivel de infraestructura que
ofrezca beneficios como Active Directory el cual tiene la función de registrar todos los
respectivos usuarios como sus contraseñas y tener un registro de los equipos en el dominio
para una mejor organización, bloqueo de páginas web para tener un control de acceso a nivel
empresa como del empleado, corta fuegos el cual ayuda a tener segura toda la información
empresarial de una mejor manera y a un bajo costo, en la actualidad en su gran mayoría las
Quizás sea esta la razón por la que siendo un mercado enorme muchos fabricantes de
software libre Zentyal como una alternativa más que interesante como servicio, puesto que
técnicamente ha demostrado una calidad y nivel funcional muy elevados, y su precio gratuito
es imbatible.
iii
Contenido
1. Introducción......................................................................................................................1
3. Objetivos...........................................................................................................................3
4. Revisión Literaria..............................................................................................................4
4.6.7 Cortafuegos:.............................................................................................................12
4.6.8 Detección de Intrusos:.............................................................................................12
4.6.9 Objetos de Red:........................................................................................................12
4.6.10 Servidor DNS:.........................................................................................................12
4.6.11 Zentyal Office:.........................................................................................................13
4.6.12 Servicio de Directorio:.............................................................................................13
4.6.13 Calendarios, Contactos y Tareas:............................................................................13
4.6.14 Compartición de Ficheros e Impresoras:.................................................................13
4.6.15 Backups de Datos:...................................................................................................13
4.6.16 Zentyal servidor de comunicaciones unificadas:.....................................................13
4.6.17 Gestión de Usuarios:................................................................................................14
4.6.18 Correo electrónico:..................................................................................................14
4.6.19 Mensajería Instantánea:...........................................................................................14
4.6.20 Voz IP:.....................................................................................................................14
4.7 Políticas de Seguridad.................................................................................................14
5.1 Infraestructura:............................................................................................................15
5.2 WEB:...........................................................................................................................15
5.3 Internet:.......................................................................................................................16
5.4 Red:.............................................................................................................................16
5.6 Tecnología:..................................................................................................................16
5.7 Servidor:......................................................................................................................17
5.8 Topología:...................................................................................................................17
5.9 Zentyal:........................................................................................................................17
v
5.10 Protocolo:.................................................................................................................17
5.11 FTP:.........................................................................................................................18
5.12 DNS:........................................................................................................................18
5.13 HTTP:......................................................................................................................18
5.14 TCP/IP:....................................................................................................................18
5.15 pop3:........................................................................................................................19
5.16 SMTP:......................................................................................................................19
5.17 Firewall:...................................................................................................................19
5.18 Unificada:................................................................................................................19
5.20 Software:..................................................................................................................20
5.21 Hardware:................................................................................................................20
6. Discusión.........................................................................................................................20
7. Conclusiones...................................................................................................................21
8. Referencias Bibliográficas..............................................................................................22
vi
Zentyal
1. Introducción
para que las empresas puedan permanecer en constante crecimiento en el mercado, por tanto,
la seguridad y la tecnología deber ir de la mano para que las empresas puedan crecer de
manera libre sin temor a que su información sea sustraída por entes externos o internos a la
empresa, esta información solo puede ser accedidas por personas autorizadas de la empresa.
que manejan las empresas o instituciones, por lo cual, se pretenderá realizar un análisis de
El Directorio Activo o Active Directory (AD) es una base de datos de información sobre
usuarios, computadoras, impresoras y casi absolutamente cualquier objeto que pueda ser
implementado dentro de una empresa. Ofrece a los usuarios el acceso a diferentes recursos de
una red mediante un único inicio de sesión. Esto reduce considerablemente el número de
No obstante, cualquier objeto de la red solo puede existir dentro de un dominio. Los
dominios se usan para agrupar objetos relacionados con el fin de reflejar la red de una
organización. Cada dominio que se crea almacena información acerca de los objetos que
contiene. Cada dominio representa un límite de seguridad. El acceso a los objetos dentro de
cada dominio se controla mediante entradas de control de acceso (ACE, Access Control
información por parte de las pequeñas y medianas empresas, ya que pueden llegar a tener
éxito o fracaso por la información que manejan internamente, por lo tanto, se considera un
activo valioso para la misma. La información confidencial lo manejan solamente los directivos
y personal autorizado.
La mayoría de las empresas están conectadas a una red informática, la cual les permite
prestar sus servicios de una manera adecuada. El sistema interno maneja mucha información
confidencial que solo le sirve a la organización, por lo tanto, está expuesta a un fraude
informático tanto por agentes externos o internos, este último suele darse por los mismos
Hoy en día las pequeñas y medianas empresas tienen un alto flujo de información el cual
los recursos de la red, es por tal razón que es de gran interés, mejorar la autentificación de los
Existe también cierta información de uso confidencial de personal el alto rango que no
pueden dar a conocer al personal de mas bajo rango, dicha información solo puede ser
¿Por qué la importancia de contar con Active Directory Zentyal y hacia quienes va
dirigido?
3. Objetivos
Describir sobre una solución Active Directory de software libre a través del análisis
empresa.
4. Revisión Literaria
destrucción no autorizada.
Entre dichos términos existen pequeñas diferencias, dichas diferencias proceden del
Electrónicos
En papel
Los gobiernos, las instituciones financieras, los hospitales y las organizaciones privadas
decisiones, de sus cuentas, etc. caen en manos de la competencia, esta se hará pública de una
Es por todo esto que se convierte en una necesidad proteger la información confidencial, ya
que es un requisito del negocio, y en muchos casos se convierte en algo ético y una obligación
legal.
Para una persona normal, la Seguridad de la Información puede provocar un efecto muy
Dentro del éste área se ofrecen muchas especializaciones que se pueden incluir al realizar la
ser:
mantener los programas, los controles y las políticas de seguridad que tienen la obligación de
6
empresa.
Integridad: es la propiedad que busca proteger que se modifiquen los datos libres
de forma no autorizada.
se encuentra a disposición de quien tiene que acceder a esta, bien sean personas,
procesos o aplicaciones.
información se encuentra contenida, así como controlar que la modificación solo sea posible
por parte de las personas autorizadas para tal fin y por supuesto, siempre dentro de los límites
de la autorización.
Los activos de información son los elementos que la Seguridad de la Información debe
proteger. Por lo que son tres elementos lo que forman los activos:
El activo más importante que tiene la organización la propia información, por lo que tienen
que existir técnicas que las mantengan seguras, mucho más allá de la seguridad física que se
puede estableces gracias a los equipos con los que cuenta la organización para almacenar
dicha información.
que resguardan el acceso a todos los datos y restringe el acceso a las personas autorizadas.
Restricción del acceso: de las personas que forman parte de la organización a los
Se debe asegurar de que los operados pueden realizar su trabajo pero que no puedan
Hay que asegurar la utilización de los datos, archivos y los programas correctos en
Hay que organizar a todos los trabajadores y otórgales distintas claves, que sean
intransferibles.
8
Se debe actualizar de forma constante todas las contraseñas de acceso a los sistemas
de cómputo.
Para poner en marcha la política de seguridad, lo primero que se debe hacer es asegurar los
derechos de acceso a los datos y los recursos con los que cuenta la organización, establecer las
herramientas de control con las que se contará y lo mecanismos de identificación. Todos los
mecanismos facilitan que los operadores tengan los permisos que se les ofrecieron.
Server. Se trata de una estructura de base de datos distribuida y jerárquica que comparte
del equipo y de la red, como archivos, usuarios, grupos, periféricos y dispositivos de red.
un framework para otros servicios similares. Básicamente, el directorio consiste en una base
de datos LDAP que contiene objetos en red. Active Directory utiliza el sistema operativo
Windows Server.
9
Cuando se habla sobre Active Directory, por lo general nos referimos a los servicios de
a dividir una red en dominios para luego vincularlos mediante un sistema de confianza de una
y dos vías que resultaba complicado y, a veces, impredecible. Active Directory se presentó en
Windows 2000 como una forma de proporcionar servicios de directorio a entornos más
grandes y complejos.
mayoría de las organizaciones no están unidos a un dominio por lo cual los usuarios ingresan
a paginas no permitidas provocando que los sistemas corporativos no puedan procesar los
administradores de red
10
seguridad.
Es por tal motivo que de acuerdo a organigramas estructurales se debe realizar una
organizaciones.
El proyecto Zentyal se inició en el año de 2004 con el nombre de Ebox Plataform que
centralizada en una sola tecnología, este sistema es una distribución GNU/Linux que deriva de
Ubuntu Server desde el año 2007, una de las ventajas es que posee es que tiene más de 1000
descargas diarias, además de tener una comunidad activa de miles de miembros que ayuda al
mejoramiento del sistema, convirtiéndose así en uno de los proyectos empresariales Open
Source más populares en el mundo, tanto fue la popularidad que les llevó a crear un nuevo
Si desea poseer de una herramienta completa, Zentyal posee una versión comercial en el
cual el beneficiado debe pagar pequeñas cuotas mensuales ya que con este pago se tiene
11
ventaja del sistema es que se puede instalar tanto en máquinas reales como en virtuales de
forma manual.
Permite que tu red sea más fiable, optimiza el ancho de banda así como ayuda a controlar
Si los usuarios visitan los mismos sitios web, los datos se descargarán una sola vez y la
Una conexión de Internet sobrecargada es cosa del pasado. Asegurarse que el tráfico más
Si se tiene más de una conexión a Internet, Zentyal puede distribuir los clientes de forma
transparente y asegurar que se esté conectado, aunque una de las conexiones esté inactiva.
12
4.6.7 Cortafuegos:
Permite sólo el tráfico necesario es un primer filtro estupendo contra intrusos no deseados.
Se puede elegir hasta qué nivel se quiere gestionar la red con Zentyal. Se puede cambiar la
Se puede asignar una dirección y un nombre fijo a cada equipo de la red para facilitar la
Zentyal Office permite la gestión de todos los usuarios y recursos desde un punto central.
Decide quién tiene acceso y a qué datos. Zentyal se basa en estándares abiertos como LDAP
Zentyal permite compartir calendarios, contactos y tareas entre los miembros del mismo
equipo.
Permite automatizar los backups de datos para no tener que preocuparse de discos que
y Voz IP.
14
Gestiona todos los usuarios y recursos desde un punto central. Los cuales no tienen que
recordar distintos usuarios y contraseñas para cada servicio. Además, es fácil y rápido
Zentyal viene con una solución de correo electrónico integrado, con tecnologías antispam y
antivirus. Esta característica soporta todos los estándares habituales para que puedas seguir
puede utilizar cualquiera de los clientes existentes en cualquier plataforma, incluso en los
teléfonos móviles.
Con Zentyal puedes ofrecer a los usuarios su propia extensión y realizar llamadas internas
y conferencias con facilidad. Con un proveedor también se puede obtener números de teléfono
reales y dirigirlos al servidor Zentyal para hacer y recibir llamadas a un coste muy bajo.
Para la creación de las políticas de seguridad se basa en la norma ISO 27002:2005 antes
de la información.
servicios en red.
aplicaciones.
5.1 Infraestructura:
social. Incluye las fuerzas productivas y las relaciones de producción. De ella depende la
infraestructura.
5.2 WEB:
Es un dominio de internet de nivel superior, no oficial, que lleva propuesto desde 1995.
16
5.3 Internet:
familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la
componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se
5.4 Red:
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
ofrecer servicios.
código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el
código que a las cuestiones éticas y morales las cuales destacan en el llamado software libre.
5.6 Tecnología:
y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las
5.7 Servidor:
En informática, un servidor es una computadora que, formando parte de una red, provee
5.8 Topología:
que estudia las propiedades de los espacios topológicos y las funciones continuas.
5.9 Zentyal:
Es un servidor de red unificada de código abierto (o una plataforma de red unificada) para
las PYMEs. Zentyal puede actuar gestionando la infraestructura de red, como puerta de enlace
5.10 Protocolo:
Los protocolos internacionales son los acuerdos de voluntades entre dos o más estados que
algunos aspectos.
18
5.11 FTP:
5.12 DNS:
computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este
sistema asocia información variada con nombres asignado a cada uno de los participantes.
5.13 HTTP:
5.14 TCP/IP:
TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de
Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en
5.15 pop3:
en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en
5.16 SMTP:
5.17 Firewall:
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas
y otros criterios.
5.18 Unificada:
Hacer que varias cosas o personas distintas formen un todo: las dos regiones se unificaron.
Es una distribución GNU/Linux derivada de ClarkConnect (la cual deriva de Red Hat) que
a diferencia de esta, presume de ser “más libre” y poseer algunas características no disponibles
20
5.20 Software:
de los componentes lógicos necesarios que hacen posible la realización de tareas específicas,
5.21 Hardware:
Corresponde a todas las partes tangibles de un sistema informático; sus componentes son:
soporte lógico.
6. Discusión.
En la investigación realizada por Juan Pablo Esperanza Morocho indica que los sistemas de
percatará que dentro del sistema se realizar verificaciones adicionales de seguridad, ya que al
ser una herramienta de código abierto existen personas que constantemente están realizando
conclusión nos indica que las políticas de seguridad deben ser plasmadas en el sistema de
ofrece.
mencionar que las políticas y restricciones de seguridad que las empresas poseen para cada
área deben ser controladas constantemente para brindar mayor seguridad a la información que
circula por la red, por esta razón es muy importante el uso de las herramientas informáticas
Es por tal motivo que según los estudios realizados a diferentes trabajos de investigación es
7. Conclusiones
Luego del análisis de las distribuciones de software libre GNU/Linux Small Business
Server, se pudo observar que la distribución Zentyal es la que más cubre los
requerimientos.
misma.
equipos.
8. Referencias Bibliográficas
http://repo.uta.edu.ec/handle/123456789/2477
http://repo.uta.edu.ec/handle/123456789/49
http://bibdigital.epn.edu.ec/bitstream/15000/6056/1/CD-4785.pdf
INDUSTRIAL