Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local
Dentro de cualquier organización, el acceso a una red de datos como forma de manejar y compartir información es primordial. Éstas pueden ser usadas para mejorar el desempeño y la competitividad, y es una clara herramienta de gestión y producción. Desde hace varios años las redes de datos han venido...
- Autores:
-
Ferrer Gómez, Raymundo José
Ladino Torres, Héctor Andrés
- Tipo de recurso:
- Fecha de publicación:
- 2011
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/3462
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/3462
- Palabra clave:
- Systems Engineering
Crazy Area Networks
Computers
Computer security
Software engineering
Security measures
Investigations
Analysis
Data collection
Processing
Installation
Ingeniería de sistemas
Redes de área loca
Computadores
Seguridad en computadores
Ingeniería de software
Medidas de seguridad
Investigaciones
Análisis
Recolección de datos
Procesamiento
Instalación
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_7f0f8a8f41a72d4b629f13d5560063c1 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/3462 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local |
dc.title.translated.eng.fl_str_mv |
Study and comparison of free software tools for the configuration of a perimeter security system for local area networks |
title |
Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local |
spellingShingle |
Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local Systems Engineering Crazy Area Networks Computers Computer security Software engineering Security measures Investigations Analysis Data collection Processing Installation Ingeniería de sistemas Redes de área loca Computadores Seguridad en computadores Ingeniería de software Medidas de seguridad Investigaciones Análisis Recolección de datos Procesamiento Instalación |
title_short |
Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local |
title_full |
Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local |
title_fullStr |
Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local |
title_full_unstemmed |
Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local |
title_sort |
Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local |
dc.creator.fl_str_mv |
Ferrer Gómez, Raymundo José Ladino Torres, Héctor Andrés |
dc.contributor.advisor.spa.fl_str_mv |
Carvajal Salamanca, Roberto |
dc.contributor.author.spa.fl_str_mv |
Ferrer Gómez, Raymundo José Ladino Torres, Héctor Andrés |
dc.contributor.cvlac.*.fl_str_mv |
Carvajal Salamanca, Roberto [0001298747] |
dc.subject.keywords.eng.fl_str_mv |
Systems Engineering Crazy Area Networks Computers Computer security Software engineering Security measures Investigations Analysis Data collection Processing Installation |
topic |
Systems Engineering Crazy Area Networks Computers Computer security Software engineering Security measures Investigations Analysis Data collection Processing Installation Ingeniería de sistemas Redes de área loca Computadores Seguridad en computadores Ingeniería de software Medidas de seguridad Investigaciones Análisis Recolección de datos Procesamiento Instalación |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Redes de área loca Computadores Seguridad en computadores Ingeniería de software Medidas de seguridad Investigaciones Análisis |
dc.subject.proposal.spa.fl_str_mv |
Recolección de datos Procesamiento Instalación |
description |
Dentro de cualquier organización, el acceso a una red de datos como forma de manejar y compartir información es primordial. Éstas pueden ser usadas para mejorar el desempeño y la competitividad, y es una clara herramienta de gestión y producción. Desde hace varios años las redes de datos han venido evolucionando y expandiéndose, es común ver pequeños centros de cómputos en pymes, así como megacentros de datos en grandes empresas, con un sistema informático implementado a su medida por el cual administran todo su negocio, o al menos sectores más críticos. Con el fenómeno de la globalización y el desarrollo de la Internet, se ha garantizado cada vez más el acceso público a la información mundial, se han desarrollado modelos y cadenas de negocio, al igual que estudios que abrieron protocolos y métodos de conexión entre redes de datos y comunicaciones, muchos de ellos basados en tecnología de carácter libre donada por entusiastas del conocimiento informático, pero al mismo tiempo, han surgido nuevos riesgos que ponen en peligro muchas veces la infraestructura y el esquema de una organización por el hecho de mal utilizar o atacar un sistema de información. Generalmente la información de una organización o de un grupo se encuentra bajo un esquema de red de acceso local, donde únicamente los usuarios pertenecientes a ese grupo u organización pueden tener acceso. Estas redes, conocidas como Redes de Área Local o LAN, por sus siglas en inglés, son redes de datos que prestan diversos servicios, con un acceso controlado generalmente por un administrador, el cual establece políticas o directivas para el uso de la misma, al igual que los recursos que se usan a través de ella. En estas redes se establece un perímetro, donde se fijan límites de seguridad para los diferentes niveles de acceso, el software libre hace un gran aporte en este campo, y presenta diferentes filosofías que aplicadas, se convierten en reglas esenciales para la seguridad implementada a través de software o dispositivos especializados. |
publishDate |
2011 |
dc.date.issued.none.fl_str_mv |
2011 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T21:34:53Z |
dc.date.available.none.fl_str_mv |
2020-06-26T21:34:53Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/3462 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/3462 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ferrer Gómez, Raymundo José (2011). Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOC Upadhaya, Gaurab Raj. Free/Open Source Software. Network Infrastructure and Security. Asia-Pacific Development Information Programme. Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina (ArCERT). Manual de Seguridad en Redes. Sweneey, Michael. Network Security using LINUX. USA, PacketPress, 2005. 50p. Buecker, Axel. Andreas, Per. Paisley, Scott. Understanding IT Perimeter Security. IBM Redpaper. 2008, 22p. Código abierto metodologías de evaluación de software, Wikipedia, disponible en: http://en.wikipedia.org/wiki/Open_source_software_assessment_methodologies Open Source Maturity Model, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/osmm.xml Preparación de negocios de Calificación, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/brr.xml Método para la calificación y selección de software de código abierto (QSOs), Versión 1.6, disponible en: http://www.QSOS.org Capgemini Expertos Carta de presentación: Open Source Maturity Model, disponible en: http://pascal.case.unibz.it/retrieve/1097/GB_Expert_Letter_Open_Source_Maturity_Model_1.5.31.pdf Comparación detallada de los actuales modelos de evaluación de código abierto de software, Martín Wijnen-Meijer, dsiponible en: www.ososs.nl/files/models_comparison_-_1_5.pdf http://es.wikipedia.org/wiki/GNU_GPL http://es.wikipedia.org/wiki/Sistema_de_detección_de_intrusos http://en.wikipedia.org/wiki/Protocol-based_intrusion_detection_system http://en.wikipedia.org/wiki/Application_protocol-based_intrusion_detection_system http://en.wikipedia.org/wiki/Intrusion_detection_system http://www.tech-faq.com/lang/es/network-management-software.shtml http://www.logiclinux.com/content/view/33/62/lang,es http://es.wikipedia.org/wiki/Netfilter/iptables http://www.guia-ubuntu.org/index.php?title=Cortafuegos http://administradores.educarex.es/wiki/index.php/SARG http://www.monografias.com/trabajos3/firewalls/firewalls.shtml http://es.wikipedia.org/wiki/Webmin http://www.webmin.com/index.html http://oss.oetiker.ch/mrtg/ http://es.wikipedia.org/wiki/MRTG http://luxik.cdi.cz/~devik/qos/htb/ http://tldp.org/HOWTO/Traffic-Control-tcng-HTB-HOWTO/intro.html http://en.wikipedia.org/wiki/Token_bucket http://www.clamav.net http://www.wireshark.org/ http://es.wikipedia.org/wiki/Wireshark http://www.snort.org/snort http://es.wikipedia.org/wiki/Snort http://proyectofedora.org/peru/2010/08/10/clamav-fedora-13/ http://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.html OpenBRR.org. BRR Whitepaper 2005- RFC1. Business Readiness Rating for Open Source. A Proposed Open Standard to Facilitate Assessment and Adoption of Open Source Software http://es.wikipedia.org/wiki/Software_libre http://es.wikipedia.org/wiki/Definición_de_Software_Libre http://es.wikipedia.org/wiki/Historia_del_software_libre_y_de_código_abierto http://www.fsf.org/ http://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.html |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Software Libre |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/3462/1/2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3462/2/2011_Anexos_Ferrer_Gomez_Raymundo_Jose.zip https://repository.unab.edu.co/bitstream/20.500.12749/3462/3/2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf.jpg |
bitstream.checksum.fl_str_mv |
d764c524e944456a7dba2d46d09a32dc 79684e311108c41f168fd0ba703d443b 53fc6ff8c52bfcdb01b7eb2ab0d67584 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277730032680960 |
spelling |
Carvajal Salamanca, Roberto266a4126-060b-42f0-99ba-ebc88a712a2c-1Ferrer Gómez, Raymundo José2d7928fc-4593-4ff5-a1cf-7999f60f51e2-1Ladino Torres, Héctor Andrés60410bdd-676b-4d40-b65b-d141ccf9fc48-1Carvajal Salamanca, Roberto [0001298747]2020-06-26T21:34:53Z2020-06-26T21:34:53Z2011http://hdl.handle.net/20.500.12749/3462instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABDentro de cualquier organización, el acceso a una red de datos como forma de manejar y compartir información es primordial. Éstas pueden ser usadas para mejorar el desempeño y la competitividad, y es una clara herramienta de gestión y producción. Desde hace varios años las redes de datos han venido evolucionando y expandiéndose, es común ver pequeños centros de cómputos en pymes, así como megacentros de datos en grandes empresas, con un sistema informático implementado a su medida por el cual administran todo su negocio, o al menos sectores más críticos. Con el fenómeno de la globalización y el desarrollo de la Internet, se ha garantizado cada vez más el acceso público a la información mundial, se han desarrollado modelos y cadenas de negocio, al igual que estudios que abrieron protocolos y métodos de conexión entre redes de datos y comunicaciones, muchos de ellos basados en tecnología de carácter libre donada por entusiastas del conocimiento informático, pero al mismo tiempo, han surgido nuevos riesgos que ponen en peligro muchas veces la infraestructura y el esquema de una organización por el hecho de mal utilizar o atacar un sistema de información. Generalmente la información de una organización o de un grupo se encuentra bajo un esquema de red de acceso local, donde únicamente los usuarios pertenecientes a ese grupo u organización pueden tener acceso. Estas redes, conocidas como Redes de Área Local o LAN, por sus siglas en inglés, son redes de datos que prestan diversos servicios, con un acceso controlado generalmente por un administrador, el cual establece políticas o directivas para el uso de la misma, al igual que los recursos que se usan a través de ella. En estas redes se establece un perímetro, donde se fijan límites de seguridad para los diferentes niveles de acceso, el software libre hace un gran aporte en este campo, y presenta diferentes filosofías que aplicadas, se convierten en reglas esenciales para la seguridad implementada a través de software o dispositivos especializados.Universitat Oberta de Catalunya UOC1. GESTIÓN DE LA SEGURIDAD EN REDES DE ÁREA LOCAL 13 1.1. REDES DE DATOS 13 1.1.1. Concepto de Redes de Datos 13 1.1.2. Entorno de Red Centralizado 14 1.1.3. Entorno de Red Distribuido 14 1.1.4. Modelos de las Redes de Datos 15 1.1.4.1. El Modelo OSI 16 1.1.4.2. El Modelo TCP/IP 20 1.1.5. Clasificación de las Redes de Datos 21 1.1.5.1. Por alcance 21 1.1.5.2. Por Topología de red 23 1.1.5.3. Por grado de difusión 26 1.1.5.4. Otras formas de clasificación 27 1.2. SEGURIDAD EN REDES DE ÁREA LOCAL 28 1.2.1. Definición del Concepto de Seguridad en Redes 29 1.2.2. Objetivos de la Seguridad en Redes 30 1.2.3. La Seguridad en las Redes de Área Local 31 1.2.4. Riesgos de la Seguridad en Redes 35 1.2.4.1. Ataques a la arquitectura TCP/IP 35 1.2.4.2. Errores que los usuarios comenten y que llevan a fallas de seguridad 36 1.2.4.3. Recomendaciones para hacer una mejor gestión como administrador de una red 38 2. SEGURIDAD PERIMETRAL Y HERRAMIENTAS PARA CONFIGURACIÓN DE SEGURIDAD PERIMETRAL 39 2.1. SEGURIDAD PERIMETRAL 39 2.1.1. Un Poco de Historia 39 2.1.2. Definición de Seguridad Perimetral 41 2.1.3. Formando el Perímetro 42 2.1.4. Uso de Firewalls 45 2.1.4.1. El Firewall 45 2.1.4.2. Tipos de Firewall 46 2.1.4.3. Limitaciones de los Firewalls 47 2.1.4.4. Recomendaciones al usar un Firewall 47 2.1.5. El Proxy 48 2.1.6. Sistema de Detección de Intrusos (IDS) 49 2.1.6.1 Tipos de Sistemas de Detección de Intrusos (IDS) 50 2.1.6.2. Técnicas de Detección de Intrusos 51 2.1.6.3. Componentes Básicos de los IDS 51 2.1.7. Sistemas de Prevención de Intrusos (IPS) 52 2.2. HERRAMIENTAS UTILIZADAS EN LA SEGURIDAD PERIMETRAL DE REDES DE DATOS 52 2.2.1. Herramientas de Administración de Servicios 53 2.2.2. Herramientas de Supervisión y Análisis de Tráfico 53 2.2.3. Herramientas de Administración de Ancho de Banda 54 2.2.4. Servidores Proxy 54 2.2.5. Firewalls 55 2.2.6. Antivirus 55 3. METODOLOGÍAS DE SELECCIÓN PARA APLICACIONES DE SOFTWARE LIBRE 56 3.1. METODOLOGÍAS DE SELECCIÓN DE SOFTWARE 56 3.1.1. Importancia de las Metodologías 56 3.1.2. Descripción de Metodologías 56 3.1.2.1 Open Source Maturity Model (OSMM) – Bernard Golden- Navicasoft 57 3.1.2.1.1 Producto 58 3.1.2.1.2. Integración 60 3.1.2.1.3. Uso 60 3.1.2.1.4. Adopción 61 3.1.2.2. Open Source Maturity Model (OSMM) – CapGemini 61 3.1.2.3. Open Business Readiness Rating (OpenBRR) 64 3.1.2.3.1. Verificación 65 3.1.2.3.2. Determinación de la importancia 65 3.1.2.3.3. Recolección de datos y su procesamiento 83 3.1.2.3.4. Traducción de los datos y publicación del resultado 84 3.1.2.4. Metodología de Calificación y Selección de Software de Código Abierto – Qualification and Selection of Open Source Software (QSOS) 84 3.2. COMPARACIÓN DE LAS METODOLOGÍAS 91 3.3. SELECCIÓN DE UNA METODOLOGÍA PARA EVALUAR LAS HERRAMIENTAS DE SOFTWARE LIBRE 93 3.3.1. Verificación 93 3.3.2. Categorías para definir la importancia 93 3.3.3. Recolección de datos y procesamiento 94 3.3.4. Traducción de los datos y su publicación 95 4. CONFIGURACION DE HERRAMIENTAS DE SOFTWARE LIBRE 96 4.1. HERRAMIENTAS DE SOFTWARE LIBRE Y SUS DESCRIPCIONES 96 4.1.1. Webmin 97 4.1.2. MRTG (Multi Router Traffic Grapher) 99 4.1.3. HTB (Hierarchical Token Bucket) 100 4.1.3.1. El Algoritmo Token Bucket 100 4.1.4. Squid 101 4.1.4.1. Características de SQUID 101 4.1.5. IPTables 104 4.1.6. Shorewall 106 4.1.7. Sarg 107 4.1.8. Nmap 107 4.1.9. ClamAV 108 4.1.10. Wireshark 109 4.1.11. Snort 111 4.2. APLICACIÓN DE LA EVALUACIÓN OPENBRR A UNA HERRAMIENTA DE SOFTWARE LIBRE 112 4.2.1. Verificación 112 4.2.2. Categorías para Definir la Importancia 113 4.2.3. Recolección de datos y procesamiento 121 4.2.4. Traducción de los datos y su publicación 121 5. IMPLEMENTACIÓN DE UN SISTEMA DE ALARMAS 123 5.1. EJEMPLO DE UN SISTEMA DE ALARMAS IMPLEMENTADO EN SNORT 123 5.1.1. Instalación de MySQL 124 5.1.2. Instalación de Snort 127 5.1.3. Instalación de ACID 138 CONCLUSIONES 147 REFERENCIAS BIBLIOGRÁFICAS 150 ANEXO A. SOFTWARE LIBRE 153 1. EL CONCEPTO DE SOFTWARE LIBRE 153 2. BREVE HISTORIA DEL SOFTWARE LIBRE 154 3. TIPOS DE LICENCIAS DE SOFTWARE LIBRE 156 4. MAPA CONCEPTUAL DEL SOFTWARE LIBRE 159 5. EL SOFTWARE LIBRE Y LA SEGURIDAD INFORMÁTICA 159 ANEXO B. CARACTERÍSTICAS DEL SOFTWARE MADURO DE CÓDIGO ABIERTO 161 ANEXO C. EJEMPLOS DE CONFIGURACIÓN DE ALGUNAS HERRAMIENTAS DE SOFTWARE LIBRE UTILIZADAS EN LA SEGURIDAD PERIMETRAL 164 1. Control de Acceso con Squid 164 2. IPTables 166 2.1. Ejemplo de la implementación de un firewall IPTables sobre Ubuntu 166 2.2. Otros ejemplos de configuraciones en IPTables 170 3. Nmap 173 4. Sarg 176 5. ClamAV 189 6. Wireshark 193 ANEXO D. RECOMENDACIONES PARA IMPLEMENTAR ACID 198 REFERENCIAS BIBLIOGRÁFICAS DE LOS ANEXOS 200MaestríaWithin any organization, access to a data network as a way to manage and share information is paramount. These can be used to improve performance and competitiveness, and is a clear management and production tool. For several years data networks have been evolving and expanding, it is common to see small computer centers in SMEs, as well as mega data centers in large companies, with a customized computer system implemented by which they manage their entire business, or at least more critical sectors. With the phenomenon of globalization and the development of the Internet, public access to world information has been guaranteed more and more, business models and chains have been developed, as well as studies that opened protocols and connection methods between networks of data and communications, many of them based on free technology donated by computer knowledge enthusiasts, but at the same time, new risks have arisen that often endanger the infrastructure and the organization of an organization due to the fact of misusing or attack an information system. Generally, the information of an organization or a group is found under a local access network scheme, where only users belonging to that group or organization can have access. These networks, known as Local Area Networks or LANs, are data networks that provide various services, with access generally controlled by an administrator, who establishes policies or directives for the use of the same, by the same as the resources used through it. In these networks a perimeter is established, where security limits are set for the different levels of access, free software makes a great contribution in this field, and presents different philosophies that, applied, become essential rules for the security implemented through specialized software or devices.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaEstudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área localStudy and comparison of free software tools for the configuration of a perimeter security system for local area networksMagíster en Software LibreBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Software Libreinfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMSystems EngineeringCrazy Area NetworksComputersComputer securitySoftware engineeringSecurity measuresInvestigationsAnalysisData collectionProcessingInstallationIngeniería de sistemasRedes de área locaComputadoresSeguridad en computadoresIngeniería de softwareMedidas de seguridadInvestigacionesAnálisisRecolección de datosProcesamientoInstalaciónFerrer Gómez, Raymundo José (2011). Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOCUpadhaya, Gaurab Raj. Free/Open Source Software. Network Infrastructure and Security. Asia-Pacific Development Information Programme.Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina (ArCERT). Manual de Seguridad en Redes.Sweneey, Michael. Network Security using LINUX. USA, PacketPress, 2005. 50p.Buecker, Axel. Andreas, Per. Paisley, Scott. Understanding IT Perimeter Security. IBM Redpaper. 2008, 22p.Código abierto metodologías de evaluación de software, Wikipedia, disponible en: http://en.wikipedia.org/wiki/Open_source_software_assessment_methodologiesOpen Source Maturity Model, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/osmm.xmlPreparación de negocios de Calificación, James Wilson AJ, disponible en: http://www.oss-watch.ac.uk/resources/brr.xmlMétodo para la calificación y selección de software de código abierto (QSOs), Versión 1.6, disponible en: http://www.QSOS.orgCapgemini Expertos Carta de presentación: Open Source Maturity Model, disponible en: http://pascal.case.unibz.it/retrieve/1097/GB_Expert_Letter_Open_Source_Maturity_Model_1.5.31.pdfComparación detallada de los actuales modelos de evaluación de código abierto de software, Martín Wijnen-Meijer, dsiponible en: www.ososs.nl/files/models_comparison_-_1_5.pdfhttp://es.wikipedia.org/wiki/GNU_GPLhttp://es.wikipedia.org/wiki/Sistema_de_detección_de_intrusoshttp://en.wikipedia.org/wiki/Protocol-based_intrusion_detection_systemhttp://en.wikipedia.org/wiki/Application_protocol-based_intrusion_detection_systemhttp://en.wikipedia.org/wiki/Intrusion_detection_systemhttp://www.tech-faq.com/lang/es/network-management-software.shtmlhttp://www.logiclinux.com/content/view/33/62/lang,eshttp://es.wikipedia.org/wiki/Netfilter/iptableshttp://www.guia-ubuntu.org/index.php?title=Cortafuegoshttp://administradores.educarex.es/wiki/index.php/SARGhttp://www.monografias.com/trabajos3/firewalls/firewalls.shtmlhttp://es.wikipedia.org/wiki/Webminhttp://www.webmin.com/index.htmlhttp://oss.oetiker.ch/mrtg/http://es.wikipedia.org/wiki/MRTGhttp://luxik.cdi.cz/~devik/qos/htb/http://tldp.org/HOWTO/Traffic-Control-tcng-HTB-HOWTO/intro.htmlhttp://en.wikipedia.org/wiki/Token_buckethttp://www.clamav.nethttp://www.wireshark.org/http://es.wikipedia.org/wiki/Wiresharkhttp://www.snort.org/snorthttp://es.wikipedia.org/wiki/Snorthttp://proyectofedora.org/peru/2010/08/10/clamav-fedora-13/http://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.htmlOpenBRR.org. BRR Whitepaper 2005- RFC1. Business Readiness Rating for Open Source. A Proposed Open Standard to Facilitate Assessment and Adoption of Open Source Softwarehttp://es.wikipedia.org/wiki/Software_librehttp://es.wikipedia.org/wiki/Definición_de_Software_Librehttp://es.wikipedia.org/wiki/Historia_del_software_libre_y_de_código_abiertohttp://www.fsf.org/http://www.andrew.cmu.edu/user/rdanyliw/snort/acid_config.htmlORIGINAL2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdfTesisapplication/pdf6484640https://repository.unab.edu.co/bitstream/20.500.12749/3462/1/2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdfd764c524e944456a7dba2d46d09a32dcMD51open access2011_Anexos_Ferrer_Gomez_Raymundo_Jose.zip2011_Anexos_Ferrer_Gomez_Raymundo_Jose.zipAnexosapplication/octet-stream3611409https://repository.unab.edu.co/bitstream/20.500.12749/3462/2/2011_Anexos_Ferrer_Gomez_Raymundo_Jose.zip79684e311108c41f168fd0ba703d443bMD52open accessTHUMBNAIL2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf.jpg2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf.jpgIM Thumbnailimage/jpeg3845https://repository.unab.edu.co/bitstream/20.500.12749/3462/3/2011_Tesis_Ferrer_Gomez_Raymundo_Jose.pdf.jpg53fc6ff8c52bfcdb01b7eb2ab0d67584MD53open access20.500.12749/3462oai:repository.unab.edu.co:20.500.12749/34622022-06-15 16:10:58.096open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |