Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

3.3 Instalación ( Servidores con software libre).

No description
by

Luis Enrique Martinez Ruiz

on 22 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of 3.3 Instalación ( Servidores con software libre).

3.3 Instalación (Servidores con software libre). Por:
José Fernando Espinoza Arellano.
Luis Enrique Martinez Ruiz. Ventajas del software libre en servidores Ventajas del software libre en servidores Ventajas del software libre en servidores ¿No hay desventajas? Sus GUIS Compañías de Hosting mas fiables -Libertad de uso, modificación y redistribución.
•podemos instalarlo en tantas maquinas como queramos.
•podemos adaptarlo a nuestras necesidades o las del cliente.
•podemos revisar el codigo y corregir errores sin esperar a que
lo haga el fabricante. -podemos beneficiarnos de las mejoras y correcciones que hagan
otros.
-Corrección mas rápida y eficiente de fallos, y rápida resolución
de dudas y problemas, gracias al modelo bazar y a las fuertes
comunidades que tiene detras. -Sistemas potencialmente mas seguros: hackers y empresas deseguridad de todo el mundo puedan auditar los programas.-Fiabilidad y rendimiento.-Soporte y compatibilidad a largo plazo:
el fabricante no
esta forzado a vendernos" continuamente nuevas versiones.
-Fomento de la libre competencia al basarse en servicios y no
en licencias. Compañía Hosting: El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web -Necesidad de técnicos especializados (la gente se forma con
SO privativos).
-Interfaces visuales (suelen ser privativos).
-No siempre hay soporte para todo tipo de hardware (patentes,
drivers y especificaciones privativas). -Muchas distros traen GUIS o herramientas visuales propias.
-Son utiles y facilitan las tareas, sobre todo para sysadmins.
•Suelen ser privativas
•nos hacen dependientes de una distro en concreto
•A veces poseen oscuros detalles en la forma de gestionar los
• Recursos


Las tecnologías y métodos subyacentes suelen ser comunes a
Todas las distros, incluso a todos los Unix´s.
La configuración manual es mejor:

mas rápida, mas flexible, mas fiable, mas potente y mas scriptable. Por su naturaleza, GNU/Linux es considerado un sistema operativo robusto al
incorporar características comunes de UNIX relacionadas con la seguridad. A
pesar de ello, el administrador de sistemas sigue jugando un papel fundamental
en este aspecto, especialmente, cuando hay involucrados servidores que ofrecen
servicios a miles de usuarios. Seguridad básica en servidores Linux Dependiendo de las fuentes de amenaza, el concepto de seguridad informática
puede dividirse, principalmente, en seguridad física y seguridad lógica. Servidores con Software Libre. Establecer correctamente los permisos y atributos de los ficheros del sistema es
crucial para mantener su integridad. Regularmente, es conveniente llevar a cabo auditorías en busca de permisos que no deberían estar autorizados o atributos
inapropiados. Permisos de ficheros y atributos Antes de habilitar por primera vez el acceso a redes de un servidor, es recomendable crear una base de datos que contenga un listado donde se identifiquen de forma inequívoca todos los ficheros existentes actualmente en el sistema. Integridad del sistema de archivos En GNU/Linux existen herramientas que facilitan esta tarea, capaces de monitorizar y alertar al usuario ante cambios en el sistema de archivos basándose en la comprobación de hashes.
Tripwire
AIDE
Afick

(IntrusionDetection System). Todo administrador debería llevar a cabo periódicamente pruebas de
vulnerabilidad sobre las contraseñas almacenadas en el sistema de ficheros. Para
facilitar esta tarea, es posible recurrir a herramientas como John the Ripper o
checkpasswd, capaces de realizar ataques por diccionario a ficheros de claves
como /etc/shadow o /etc/gshadow. Contraseñas vulnerables Los sistemas de detección de intrusos (IDS) facilitan al administrador de sistemas la detección de accesos no autorizados a un servidor o una red.

Varias de las razones a un servidor:
inyección SQL, buffer overflows, port scanning, ataques CGI, backdoors, explotarvulnerabilidades conocidas, etc. Sistemas de Detección de Intrusos (IDS) En esencia, el funcionamiento de cualquier IDS se basa en el análisis minucioso del tráfico de red, el cual es comparado confirmas de ataques conocidos.

Uno de los IDS libres más extendidos es, sin lugar a dudas, Snort. Desarrollado en 1998 originalmente por Martin Roesh, es capaz de capturar y analizar tráfico en tiempo real en redes IP.
Full transcript