Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local

Dentro de cualquier organización, el acceso a una red de datos como forma de manejar y compartir información es primordial. Éstas pueden ser usadas para mejorar el desempeño y la competitividad, y es una clara herramienta de gestión y producción. Desde hace varios años las redes de datos han venido...

Full description

Autores:
Ferrer Gómez, Raymundo José
Ladino Torres, Héctor Andrés
Tipo de recurso:
Fecha de publicación:
2011
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/3462
Acceso en línea:
http://hdl.handle.net/20.500.12749/3462
Palabra clave:
Systems Engineering
Crazy Area Networks
Computers
Computer security
Software engineering
Security measures
Investigations
Analysis
Data collection
Processing
Installation
Ingeniería de sistemas
Redes de área loca
Computadores
Seguridad en computadores
Ingeniería de software
Medidas de seguridad
Investigaciones
Análisis
Recolección de datos
Procesamiento
Instalación
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_7f0f8a8f41a72d4b629f13d5560063c1
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/3462
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
dc.title.translated.eng.fl_str_mv Study and comparison of free software tools for the configuration of a perimeter security system for local area networks
title Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
spellingShingle Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
Systems Engineering
Crazy Area Networks
Computers
Computer security
Software engineering
Security measures
Investigations
Analysis
Data collection
Processing
Installation
Ingeniería de sistemas
Redes de área loca
Computadores
Seguridad en computadores
Ingeniería de software
Medidas de seguridad
Investigaciones
Análisis
Recolección de datos
Procesamiento
Instalación
title_short Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
title_full Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
title_fullStr Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
title_full_unstemmed Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
title_sort Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
dc.creator.fl_str_mv Ferrer Gómez, Raymundo José
Ladino Torres, Héctor Andrés
dc.contributor.advisor.spa.fl_str_mv Carvajal Salamanca, Roberto
dc.contributor.author.spa.fl_str_mv Ferrer Gómez, Raymundo José
Ladino Torres, Héctor Andrés
dc.contributor.cvlac.*.fl_str_mv Carvajal Salamanca, Roberto [0001298747]
dc.subject.keywords.eng.fl_str_mv Systems Engineering
Crazy Area Networks
Computers
Computer security
Software engineering
Security measures
Investigations
Analysis
Data collection
Processing
Installation
topic Systems Engineering
Crazy Area Networks
Computers
Computer security
Software engineering
Security measures
Investigations
Analysis
Data collection
Processing
Installation
Ingeniería de sistemas
Redes de área loca
Computadores
Seguridad en computadores
Ingeniería de software
Medidas de seguridad
Investigaciones
Análisis
Recolección de datos
Procesamiento
Instalación
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Redes de área loca
Computadores
Seguridad en computadores
Ingeniería de software
Medidas de seguridad
Investigaciones
Análisis
dc.subject.proposal.spa.fl_str_mv Recolección de datos
Procesamiento
Instalación
description Dentro de cualquier organización, el acceso a una red de datos como forma de manejar y compartir información es primordial. Éstas pueden ser usadas para mejorar el desempeño y la competitividad, y es una clara herramienta de gestión y producción. Desde hace varios años las redes de datos han venido evolucionando y expandiéndose, es común ver pequeños centros de cómputos en pymes, así como megacentros de datos en grandes empresas, con un sistema informático implementado a su medida por el cual administran todo su negocio, o al menos sectores más críticos. Con el fenómeno de la globalización y el desarrollo de la Internet, se ha garantizado cada vez más el acceso público a la información mundial, se han desarrollado modelos y cadenas de negocio, al igual que estudios que abrieron protocolos y métodos de conexión entre redes de datos y comunicaciones, muchos de ellos basados en tecnología de carácter libre donada por entusiastas del conocimiento informático, pero al mismo tiempo, han surgido nuevos riesgos que ponen en peligro muchas veces la infraestructura y el esquema de una organización por el hecho de mal utilizar o atacar un sistema de información. Generalmente la información de una organización o de un grupo se encuentra bajo un esquema de red de acceso local, donde únicamente los usuarios pertenecientes a ese grupo u organización pueden tener acceso. Estas redes, conocidas como Redes de Área Local o LAN, por sus siglas en inglés, son redes de datos que prestan diversos servicios, con un acceso controlado generalmente por un administrador, el cual establece políticas o directivas para el uso de la misma, al igual que los recursos que se usan a través de ella. En estas redes se establece un perímetro, donde se fijan límites de seguridad para los diferentes niveles de acceso, el software libre hace un gran aporte en este campo, y presenta diferentes filosofías que aplicadas, se convierten en reglas esenciales para la seguridad implementada a través de software o dispositivos especializados.
publishDate 2011
dc.date.issued.none.fl_str_mv 2011
dc.date.accessioned.none.fl_str_mv 2020-06-26T21:34:53Z
dc.date.available.none.fl_str_mv 2020-06-26T21:34:53Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/3462
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/3462
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ferrer Gómez, Raymundo José (2011). Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOC
Upadhaya, Gaurab Raj. Free/Open Source Software. Network Infrastructure and Security. Asia-Pacific Development Information Programme.
Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina (ArCERT). Manual de Seguridad en Redes.
Sweneey, Michael. Network Security using LINUX. USA, PacketPress, 2005. 50p.
Buecker, Axel. Andreas, Per. Paisley, Scott. Understanding IT Perimeter Security. IBM Redpaper. 2008, 22p.
Código abierto metodologías de evaluación de software, Wikipedia, disponible en: http://en.wikipedia.org/wiki/Open_source_software_assessment_methodologies
Open Source Maturity Model, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/osmm.xml
Preparación de negocios de Calificación, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/brr.xml
Método para la calificación y selección de software de código abierto (QSOs), Versión 1.6, disponible en: http://www.QSOS.org
Capgemini Expertos Carta de presentación: Open Source Maturity Model, disponible en: http://pascal.case.unibz.it/retrieve/1097/GB_Expert_Letter_Open_Source_Maturity_Model_1.5.31.pdf
Comparación detallada de los actuales modelos de evaluación de código abierto de software, Martín Wijnen-Meijer, dsiponible en: www.ososs.nl/files/models_comparison_-_1_5.pdf
http://es.wikipedia.org/wiki/GNU_GPL
http://es.wikipedia.org/wiki/Sistema_de_detección_de_intrusos
http://en.wikipedia.org/wiki/Protocol-based_intrusion_detection_system
http://en.wikipedia.org/wiki/Application_protocol-based_intrusion_detection_system
http://en.wikipedia.org/wiki/Intrusion_detection_system
http://www.tech-faq.com/lang/es/network-management-software.shtml
http://www.logiclinux.com/content/view/33/62/lang,es
http://es.wikipedia.org/wiki/Netfilter/iptables
http://www.guia-ubuntu.org/index.php?title=Cortafuegos
http://administradores.educarex.es/wiki/index.php/SARG
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
http://es.wikipedia.org/wiki/Webmin
http://www.webmin.com/index.html
http://oss.oetiker.ch/mrtg/
http://es.wikipedia.org/wiki/MRTG
http://luxik.cdi.cz/~devik/qos/htb/
http://tldp.org/HOWTO/Traffic-Control-tcng-HTB-HOWTO/intro.html
http://en.wikipedia.org/wiki/Token_bucket
http://www.clamav.net
http://www.wireshark.org/
http://es.wikipedia.org/wiki/Wireshark
http://www.snort.org/snort
http://es.wikipedia.org/wiki/Snort
http://proyectofedora.org/peru/2010/08/10/clamav-fedora-13/
http://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.html
OpenBRR.org. BRR Whitepaper 2005- RFC1. Business Readiness Rating for Open Source. A Proposed Open Standard to Facilitate Assessment and Adoption of Open Source Software
http://es.wikipedia.org/wiki/Software_libre
http://es.wikipedia.org/wiki/Definición_de_Software_Libre
http://es.wikipedia.org/wiki/Historia_del_software_libre_y_de_código_abierto
http://www.fsf.org/
http://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.html
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Software Libre
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/3462/1/2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3462/2/2011_Anexos_Ferrer_Gomez_Raymundo_Jose.zip
https://repository.unab.edu.co/bitstream/20.500.12749/3462/3/2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf.jpg
bitstream.checksum.fl_str_mv d764c524e944456a7dba2d46d09a32dc
79684e311108c41f168fd0ba703d443b
53fc6ff8c52bfcdb01b7eb2ab0d67584
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410662853935104
spelling Carvajal Salamanca, Roberto266a4126-060b-42f0-99ba-ebc88a712a2c-1Ferrer Gómez, Raymundo José2d7928fc-4593-4ff5-a1cf-7999f60f51e2-1Ladino Torres, Héctor Andrés60410bdd-676b-4d40-b65b-d141ccf9fc48-1Carvajal Salamanca, Roberto [0001298747]2020-06-26T21:34:53Z2020-06-26T21:34:53Z2011http://hdl.handle.net/20.500.12749/3462instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABDentro de cualquier organización, el acceso a una red de datos como forma de manejar y compartir información es primordial. Éstas pueden ser usadas para mejorar el desempeño y la competitividad, y es una clara herramienta de gestión y producción. Desde hace varios años las redes de datos han venido evolucionando y expandiéndose, es común ver pequeños centros de cómputos en pymes, así como megacentros de datos en grandes empresas, con un sistema informático implementado a su medida por el cual administran todo su negocio, o al menos sectores más críticos. Con el fenómeno de la globalización y el desarrollo de la Internet, se ha garantizado cada vez más el acceso público a la información mundial, se han desarrollado modelos y cadenas de negocio, al igual que estudios que abrieron protocolos y métodos de conexión entre redes de datos y comunicaciones, muchos de ellos basados en tecnología de carácter libre donada por entusiastas del conocimiento informático, pero al mismo tiempo, han surgido nuevos riesgos que ponen en peligro muchas veces la infraestructura y el esquema de una organización por el hecho de mal utilizar o atacar un sistema de información. Generalmente la información de una organización o de un grupo se encuentra bajo un esquema de red de acceso local, donde únicamente los usuarios pertenecientes a ese grupo u organización pueden tener acceso. Estas redes, conocidas como Redes de Área Local o LAN, por sus siglas en inglés, son redes de datos que prestan diversos servicios, con un acceso controlado generalmente por un administrador, el cual establece políticas o directivas para el uso de la misma, al igual que los recursos que se usan a través de ella. En estas redes se establece un perímetro, donde se fijan límites de seguridad para los diferentes niveles de acceso, el software libre hace un gran aporte en este campo, y presenta diferentes filosofías que aplicadas, se convierten en reglas esenciales para la seguridad implementada a través de software o dispositivos especializados.Universitat Oberta de Catalunya UOC1. GESTIÓN DE LA SEGURIDAD EN REDES DE ÁREA LOCAL 13 1.1. REDES DE DATOS 13 1.1.1. Concepto de Redes de Datos 13 1.1.2. Entorno de Red Centralizado 14 1.1.3. Entorno de Red Distribuido 14 1.1.4. Modelos de las Redes de Datos 15 1.1.4.1. El Modelo OSI 16 1.1.4.2. El Modelo TCP/IP 20 1.1.5. Clasificación de las Redes de Datos 21 1.1.5.1. Por alcance 21 1.1.5.2. Por Topología de red 23 1.1.5.3. Por grado de difusión 26 1.1.5.4. Otras formas de clasificación 27 1.2. SEGURIDAD EN REDES DE ÁREA LOCAL 28 1.2.1. Definición del Concepto de Seguridad en Redes 29 1.2.2. Objetivos de la Seguridad en Redes 30 1.2.3. La Seguridad en las Redes de Área Local 31 1.2.4. Riesgos de la Seguridad en Redes 35 1.2.4.1. Ataques a la arquitectura TCP/IP 35 1.2.4.2. Errores que los usuarios comenten y que llevan a fallas de seguridad 36 1.2.4.3. Recomendaciones para hacer una mejor gestión como administrador de una red 38 2. SEGURIDAD PERIMETRAL Y HERRAMIENTAS PARA CONFIGURACIÓN DE SEGURIDAD PERIMETRAL 39 2.1. SEGURIDAD PERIMETRAL 39 2.1.1. Un Poco de Historia 39 2.1.2. Definición de Seguridad Perimetral 41 2.1.3. Formando el Perímetro 42 2.1.4. Uso de Firewalls 45 2.1.4.1. El Firewall 45 2.1.4.2. Tipos de Firewall 46 2.1.4.3. Limitaciones de los Firewalls 47 2.1.4.4. Recomendaciones al usar un Firewall 47 2.1.5. El Proxy 48 2.1.6. Sistema de Detección de Intrusos (IDS) 49 2.1.6.1 Tipos de Sistemas de Detección de Intrusos (IDS) 50 2.1.6.2. Técnicas de Detección de Intrusos 51 2.1.6.3. Componentes Básicos de los IDS 51 2.1.7. Sistemas de Prevención de Intrusos (IPS) 52 2.2. HERRAMIENTAS UTILIZADAS EN LA SEGURIDAD PERIMETRAL DE REDES DE DATOS 52 2.2.1. Herramientas de Administración de Servicios 53 2.2.2. Herramientas de Supervisión y Análisis de Tráfico 53 2.2.3. Herramientas de Administración de Ancho de Banda 54 2.2.4. Servidores Proxy 54 2.2.5. Firewalls 55 2.2.6. Antivirus 55 3. METODOLOGÍAS DE SELECCIÓN PARA APLICACIONES DE SOFTWARE LIBRE 56 3.1. METODOLOGÍAS DE SELECCIÓN DE SOFTWARE 56 3.1.1. Importancia de las Metodologías 56 3.1.2. Descripción de Metodologías 56 3.1.2.1 Open Source Maturity Model (OSMM) – Bernard Golden- Navicasoft 57 3.1.2.1.1 Producto 58 3.1.2.1.2. Integración 60 3.1.2.1.3. Uso 60 3.1.2.1.4. Adopción 61 3.1.2.2. Open Source Maturity Model (OSMM) – CapGemini 61 3.1.2.3. Open Business Readiness Rating (OpenBRR) 64 3.1.2.3.1. Verificación 65 3.1.2.3.2. Determinación de la importancia 65 3.1.2.3.3. Recolección de datos y su procesamiento 83 3.1.2.3.4. Traducción de los datos y publicación del resultado 84 3.1.2.4. Metodología de Calificación y Selección de Software de Código Abierto – Qualification and Selection of Open Source Software (QSOS) 84 3.2. COMPARACIÓN DE LAS METODOLOGÍAS 91 3.3. SELECCIÓN DE UNA METODOLOGÍA PARA EVALUAR LAS HERRAMIENTAS DE SOFTWARE LIBRE 93 3.3.1. Verificación 93 3.3.2. Categorías para definir la importancia 93 3.3.3. Recolección de datos y procesamiento 94 3.3.4. Traducción de los datos y su publicación 95 4. CONFIGURACION DE HERRAMIENTAS DE SOFTWARE LIBRE 96 4.1. HERRAMIENTAS DE SOFTWARE LIBRE Y SUS DESCRIPCIONES 96 4.1.1. Webmin 97 4.1.2. MRTG (Multi Router Traffic Grapher) 99 4.1.3. HTB (Hierarchical Token Bucket) 100 4.1.3.1. El Algoritmo Token Bucket 100 4.1.4. Squid 101 4.1.4.1. Características de SQUID 101 4.1.5. IPTables 104 4.1.6. Shorewall 106 4.1.7. Sarg 107 4.1.8. Nmap 107 4.1.9. ClamAV 108 4.1.10. Wireshark 109 4.1.11. Snort 111 4.2. APLICACIÓN DE LA EVALUACIÓN OPENBRR A UNA HERRAMIENTA DE SOFTWARE LIBRE 112 4.2.1. Verificación 112 4.2.2. Categorías para Definir la Importancia 113 4.2.3. Recolección de datos y procesamiento 121 4.2.4. Traducción de los datos y su publicación 121 5. IMPLEMENTACIÓN DE UN SISTEMA DE ALARMAS 123 5.1. EJEMPLO DE UN SISTEMA DE ALARMAS IMPLEMENTADO EN SNORT 123 5.1.1. Instalación de MySQL 124 5.1.2. Instalación de Snort 127 5.1.3. Instalación de ACID 138 CONCLUSIONES 147 REFERENCIAS BIBLIOGRÁFICAS 150 ANEXO A. SOFTWARE LIBRE 153 1. EL CONCEPTO DE SOFTWARE LIBRE 153 2. BREVE HISTORIA DEL SOFTWARE LIBRE 154 3. TIPOS DE LICENCIAS DE SOFTWARE LIBRE 156 4. MAPA CONCEPTUAL DEL SOFTWARE LIBRE 159 5. EL SOFTWARE LIBRE Y LA SEGURIDAD INFORMÁTICA 159 ANEXO B. CARACTERÍSTICAS DEL SOFTWARE MADURO DE CÓDIGO ABIERTO 161 ANEXO C. EJEMPLOS DE CONFIGURACIÓN DE ALGUNAS HERRAMIENTAS DE SOFTWARE LIBRE UTILIZADAS EN LA SEGURIDAD PERIMETRAL 164 1. Control de Acceso con Squid 164 2. IPTables 166 2.1. Ejemplo de la implementación de un firewall IPTables sobre Ubuntu 166 2.2. Otros ejemplos de configuraciones en IPTables 170 3. Nmap 173 4. Sarg 176 5. ClamAV 189 6. Wireshark 193 ANEXO D. RECOMENDACIONES PARA IMPLEMENTAR ACID 198 REFERENCIAS BIBLIOGRÁFICAS DE LOS ANEXOS 200MaestríaWithin any organization, access to a data network as a way to manage and share information is paramount. These can be used to improve performance and competitiveness, and is a clear management and production tool. For several years data networks have been evolving and expanding, it is common to see small computer centers in SMEs, as well as mega data centers in large companies, with a customized computer system implemented by which they manage their entire business, or at least more critical sectors. With the phenomenon of globalization and the development of the Internet, public access to world information has been guaranteed more and more, business models and chains have been developed, as well as studies that opened protocols and connection methods between networks of data and communications, many of them based on free technology donated by computer knowledge enthusiasts, but at the same time, new risks have arisen that often endanger the infrastructure and the organization of an organization due to the fact of misusing or attack an information system. Generally, the information of an organization or a group is found under a local access network scheme, where only users belonging to that group or organization can have access. These networks, known as Local Area Networks or LANs, are data networks that provide various services, with access generally controlled by an administrator, who establishes policies or directives for the use of the same, by the same as the resources used through it. In these networks a perimeter is established, where security limits are set for the different levels of access, free software makes a great contribution in this field, and presents different philosophies that, applied, become essential rules for the security implemented through specialized software or devices.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaEstudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área localStudy and comparison of free software tools for the configuration of a perimeter security system for local area networksMagíster en Software LibreBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Software Libreinfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMSystems EngineeringCrazy Area NetworksComputersComputer securitySoftware engineeringSecurity measuresInvestigationsAnalysisData collectionProcessingInstallationIngeniería de sistemasRedes de área locaComputadoresSeguridad en computadoresIngeniería de softwareMedidas de seguridadInvestigacionesAnálisisRecolección de datosProcesamientoInstalaciónFerrer Gómez, Raymundo José (2011). Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOCUpadhaya, Gaurab Raj. Free/Open Source Software. Network Infrastructure and Security. Asia-Pacific Development Information Programme.Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina (ArCERT). Manual de Seguridad en Redes.Sweneey, Michael. Network Security using LINUX. USA, PacketPress, 2005. 50p.Buecker, Axel. Andreas, Per. Paisley, Scott. Understanding IT Perimeter Security. IBM Redpaper. 2008, 22p.Código abierto metodologías de evaluación de software, Wikipedia, disponible en: http://en.wikipedia.org/wiki/Open_source_software_assessment_methodologiesOpen Source Maturity Model, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/osmm.xmlPreparación de negocios de Calificación, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/brr.xmlMétodo para la calificación y selección de software de código abierto (QSOs), Versión 1.6, disponible en: http://www.QSOS.orgCapgemini Expertos Carta de presentación: Open Source Maturity Model, disponible en: http://pascal.case.unibz.it/retrieve/1097/GB_Expert_Letter_Open_Source_Maturity_Model_1.5.31.pdfComparación detallada de los actuales modelos de evaluación de código abierto de software, Martín Wijnen-Meijer, dsiponible en: www.ososs.nl/files/models_comparison_-_1_5.pdfhttp://es.wikipedia.org/wiki/GNU_GPLhttp://es.wikipedia.org/wiki/Sistema_de_detección_de_intrusoshttp://en.wikipedia.org/wiki/Protocol-based_intrusion_detection_systemhttp://en.wikipedia.org/wiki/Application_protocol-based_intrusion_detection_systemhttp://en.wikipedia.org/wiki/Intrusion_detection_systemhttp://www.tech-faq.com/lang/es/network-management-software.shtmlhttp://www.logiclinux.com/content/view/33/62/lang,eshttp://es.wikipedia.org/wiki/Netfilter/iptableshttp://www.guia-ubuntu.org/index.php?title=Cortafuegoshttp://administradores.educarex.es/wiki/index.php/SARGhttp://www.monografias.com/trabajos3/firewalls/firewalls.shtmlhttp://es.wikipedia.org/wiki/Webminhttp://www.webmin.com/index.htmlhttp://oss.oetiker.ch/mrtg/http://es.wikipedia.org/wiki/MRTGhttp://luxik.cdi.cz/~devik/qos/htb/http://tldp.org/HOWTO/Traffic-Control-tcng-HTB-HOWTO/intro.htmlhttp://en.wikipedia.org/wiki/Token_buckethttp://www.clamav.nethttp://www.wireshark.org/http://es.wikipedia.org/wiki/Wiresharkhttp://www.snort.org/snorthttp://es.wikipedia.org/wiki/Snorthttp://proyectofedora.org/peru/2010/08/10/clamav-fedora-13/http://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.htmlOpenBRR.org. BRR Whitepaper 2005- RFC1. Business Readiness Rating for Open Source. A Proposed Open Standard to Facilitate Assessment and Adoption of Open Source Softwarehttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Definición_de_Software_Librehttp://es.wikipedia.org/wiki/Historia_del_software_libre_y_de_código_abiertohttp://www.fsf.org/http://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.htmlORIGINAL2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdfTesisapplication/pdf6484640https://repository.unab.edu.co/bitstream/20.500.12749/3462/1/2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdfd764c524e944456a7dba2d46d09a32dcMD51open access2011_Anexos_Ferrer_Gomez_Raymundo_Jose.zip2011_Anexos_Ferrer_Gomez_Raymundo_Jose.zipAnexosapplication/octet-stream3611409https://repository.unab.edu.co/bitstream/20.500.12749/3462/2/2011_Anexos_Ferrer_Gomez_Raymundo_Jose.zip79684e311108c41f168fd0ba703d443bMD52open accessTHUMBNAIL2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf.jpg2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf.jpgIM Thumbnailimage/jpeg3845https://repository.unab.edu.co/bitstream/20.500.12749/3462/3/2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf.jpg53fc6ff8c52bfcdb01b7eb2ab0d67584MD53open access20.500.12749/3462oai:repository.unab.edu.co:20.500.12749/34622022-06-15 16:10:58.096open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co