Sie sind auf Seite 1von 10

Servicios de una red con software libre

Yexenia Graterol

Florida Global University

15 de febrero de 2019
Introducción

Antes de conocer los servicios que presta una red con software libre, es importante conocer

que es y cómo funciona; Entendamos al software libre como un tipo de programas de ordenador

que una vez obtenidos pueden ser usados, copiados, estudiados, modificados y redistribuidos

libremente. Los permisos para llevar a cabo los diferentes usos del software son otorgados por

sus autores, o quién sea que ostente los derechos de propiedad intelectual sobre el producto, a

través de un acuerdo de licencia que acompaña a cualquier programa. Es importante entender

también, que un software libre no significa que sea gratuito; La libertad del software está

relacionada con los permisos que su autor ofrece y no con su precio.

Dicho software está sustentado por cuatro leyes fundamentales como lo son: La libertad de

usar el programa, con cualquier propósito. La libertad de estudiar cómo funciona el programa, y

adaptarlo a tus necesidades. La libertad de distribuir copias, con lo que puedes ayudar a tu

vecino. La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo

que toda la comunidad se beneficie.

El acceso al código fuente del programa es imprescindible en el software libre de lo contrario,

realizar modificaciones es casi imposible. Un usuario que no tiene acceso a este código se

enfrentará con grandes dificultades para modificar y adaptar el software específicamente las dos

primeras leyes indicadas arriba.

Partiendo de esta premisa, a continuación, se detallarán los servicios que presta a una red el

software libre y los niveles de seguridad.


Servicios de Red con software libre

Primero que nada, entendamos que una red es un conjunto de computadoras y/o dispositivos

conectados por enlaces de un medio físico (medios guiados) o inalámbricos (medios no guiados)

y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-

mail, chat, juegos), etc.

Ahora bien, para que un software libre sea efectivo en nuestra red debemos garantizar que

este permita:

• Gestionar los usuarios: actividad referida a la creación y mantenimiento de las cuentas de

usuarios, entre sus principales tareas están; altas, bajas y modificaciones de usuarios en la

red, políticas de passwords como su longitud, tiempo de vida, seguridad de la base de

datos, asignación de permisos para uso de recursos de red, entre otros.

• Gestionar el hardware: es un servicio esencial para el control del equipamiento y sus

costes asociados; para evitar visita física a los equipos, se utilizan agentes que se ejecutan

en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y

remota.

• Gestión del software: estas actividades permiten a la administración de red determinar si

las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están

localizadas en la red, además permite el seguimiento de número de licencias existentes y

el cumplimiento de su uso en la red

• Monitorización de la actividad de la red y su seguridad: el monitoreo de la red es

indispensable para poder detectar todo tipo de errores y eventos que puedan influir en la

performance de la misma; monitorea la utilización del ancho de banda, consumo de CPU,


consumo de memoria, estado físico de las conexiones, tipo de tráfico, alarmas, servicios

(web, correo, base de datos).

Los servicios que deberá prestar la red pueden variar significativamente de acuerdo al uso, de

modo que, podemos indicar que la red debe contar con servicios básicos los cuales podemos

denominar como internos: Intranet, SSH, NAT, DHCP y NTP. Y externos: navegar Internet, e-

mail, Chat, New’s, juegos en red, radio, videoconferencia, y VoIP.

En el caso de los servicios internos el SoL (Software libre) debe garantizar la privacidad, por

ejemplo, de la red de computadoras de una organización a la que solo tienen acceso los

empleados y por medio de la cual se produce la comunicación interna entre los departamentos o

áreas, al igual que con clientes y proveedores como es el caso de la intranet. Los mismo ocurre

con el servicio que debe prestar para el protocolo SSH facilitando las comunicaciones seguras

entre dos sistemas usando una arquitectura cliente/servidor y que permita a los usuarios

conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota

tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien

pueda obtener contraseñas no encriptadas.

SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse

remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un

programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre

hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el

servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse

remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como

para el sistema remoto. Otro servicio importante es la traducción de direcciones IP también

llamado enmascaramiento de IP o NAT el cual se encarga hacer que redes de ordenadores


utilicen un rango de direcciones especiales (IPs privadas) y se conecten a Internet usando una

única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una

dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para

conectar redes domésticas a Internet. En el caso del software libre Linux esta función es llevada

a cabo por un sistema operativo llamado Debian 8.

DHCP: este servicio también llevado a cabo por el sistema operativo Debian de Linux, es el

protocolo de configuración dinámica de host, es un estándar TCP/IP diseñado para simplificar la

administración de la configuración IP de los equipos de nuestra red. Si disponemos de un

servidor DHCP, la configuración IP de los PCs puede hacerse de forma automática, evitando así

la necesidad de tener que realizar manualmente uno por uno la configuración TCP/IP de cada

equipo. El servidor proporcionará al cliente al menos los siguientes parámetros: Dirección IP,

máscara de subred, opcionalmente, el servidor DHCP podrá proporcionar otros parámetros de

configuración tales como: puerta de enlace, servidores DNS y muchos otros parámetros más.

Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una

configuración de red IP. El servidor responderá a dichas peticiones proporcionando los

parámetros que permitan a los clientes autoconfigurarse. Para que un PC solicite la configuración

a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener

dirección IP automáticamente'.

El NTP, protocolo del tiempo¸ es un protocolo de red para sincronizar automáticamente el

reloj del sistema informático a través de una red. cuando administras servidores Linux se debe

saber lo importante que es tener el reloj del servidor con la hora exacta. La máquina puede hacer

que el reloj del sistema utilice la hora universal coordinada (UTC) en lugar de la hora local. Esto

nos permite que los logs o registros del sistema se graben con la hora adecuada.
Los servicios externos se un SoL como es el caso de Linux debe asegurar y garantizar, en el

caso de una empresa que la red pueda no solo acceder a la internet sino garantizar la seguridad,

evitando el plagio de información como contraseñas, accesos a la red por parte de extraños y

manipulación de información. Así como debe garantizar la conexión con los servidores que

permitan la recepción y envío de e-mail y la detección de correos no deseados o spam que

puedan saturar la red. Otras aplicaciones como los chat, video conferencias o el protocolo VoIP

(voz sobre protocolo de internet) son servicios que deben funcionar de manera correcta y

eficiente durante la aplicación en red de un SoL ya que esto permitirá a los usuarios de la red

conectarse en línea con otros usuarios, intercambiar contenido y sesiones multimedia y

conectarse en tiempo real a través de la red.

Para que todos estos servicios funcionen, es indispensable configurar el servidor DNS, el cual

permite averiguar la IP de un PC a partir de su nombre. Para ello, el servidor DNS dispone de

una base de datos en la cual se almacenan todas las direcciones IP y todos los nombres de los

PCs pertenecientes a su dominio. No existe una base de datos única donde se almacenan todas

las IPs existentes en el mundo, sino que cada servidor almacena las IPs correspondientes a su

dominio. Otro protocolo es el FTP, que es el encargado de las transferencias de archivos entre

sistemas conectados a la red basado en la arquitectura cliente - servidor; para subir, bajar o

administrar el contenido de un FTP tenemos un sin fin de aplicaciones gráficas para SoL,

Filezilla es de las más populares que permite seguridad en la transferencia de información, bajos

costos de implementación y flexibilidad en configuración de cuotas, usuarios y permisos de

acceso.

Por su parte, El NFS es cual es un protocolo de nivel de aplicación, según modelo OSI. Es

una aplicación cliente/servidor que permite a un usuario de equipo ver y, opcionalmente,


almacenar y actualizar archivos en un equipo remoto como si estuvieran en el propio equipo del

usuario. El protocolo NFS está incluido por defecto en los Sistemas Operativos UNIX y la

mayoría de distribuciones Linux.

Niveles de seguridad de la red

Como bien es sabido, no existe ningún sistema seguro y ninguna información está libre de

pérdidas. Sin embargo, en el caso de una red con software libre podemos encontrar ciertas

complejidades: amenazas mas rápidas y complejas, tecnologías heterogéneas, grandes volúmenes

de información, entornos multifabricantes: diferentes productos y soluciones, limitación de

recursos para la seguridad. Muchos de los ataques que frecuentemente enfrenta la red suelen

darse por: intrusiones, malware, virus, trafico no permitido, accesos no autorizados, salto de

políticas, anomalías de red, excesos de tráfico. Es por eso que es imprescindible contar con un

cortafuego o firewall que es un dispositivo de seguridad que previene el uso y el acceso

desautorizado al ordenador; el firewall ya sea software, hardware o una combinación de ambos,

filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado IPtables.

Este es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido en el

sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en aplicar reglas

que el mismo firewall ejecute.

Si bien es cierto que un cortafuego no elimina problemas de virus en el ordenador si filtra y

examina todos los mensajes que pasan a través de el y bloquea aquellos que no cumplen con los

criterios de seguridad. Muchos de los proyectos de software libre, entre ellos el núcleo de Linux,

el proyecto Apache, y la distribución OpenBSD realizan auditorías del código para asegurar su

integridad, seguridad y ajuste a las especificaciones de funcionalidades requeridas.


Otros mecanismos de seguridad que podemos aplicar a la red son: las herramientas de

bastionado libres, es decir, deshabilitar todos los servicios de red que no se van a usar y asegurar

la configuración interna del propio sistema; Y antivirus basados en software libre: controles de

seguridad como parte inherente del sistema operativo y desacoplamiento entre el sistema

operativo y las aplicaciones.

Entre los aspectos de seguridad para ofrecer acceso a internet podemos mencionar:

• Sistema de cortafuegos: consiste en cortafuegos que se sitúan entre internet y una red

local a la que debe proteger.

• Envoltorios TCP (TCP Wrappers): permite especificar desde que ordenadores se podrá

conectar y desde cuales no a cada uno de los servicios de nuestro ordenador.

• Filtros de paquetes: puede admitir, rechazar o simplemente descartar los paquetes que le

llegan con destino a una red interna o saliente desde esta.

Un ejemplo real de software libre en una red es el caso del navegador Mozilla Firefox. La

empresa Mozilla, creó Mozilla Firefox, un navegador web libre y de código abierto desarrollado

para Linux, Android, IOS, OS X y Microsoft Windows coordinado por la Corporación Mozilla y

la Fundación Mozilla. Usa el motor Gecko para renderizar páginas web, el cual implementa

actuales y futuros estándares web. El proyecto cuenta con miles de colaboradores en todo el

mundo, lo que permite que cualquier error sea detectado y corregido rápidamente y lo que llevo a

que en 2017 diera a paso a Firefox Quantum, Firefox 57 (Firefox Quantum) es más rápido: las

páginas generalmente se cargan en un abrir y cerrar de ojos, incluso cuando tienes varias

pestañas abiertas y estás ejecutando aplicaciones interactivas como mapas y cuentas de correo

electrónico. Gracias a este nuevo motor de renderizado conocido como Quantum, que reemplaza

al motor Gecko sobre el que se ejecutaban las versiones anteriores de Firefox. Está optimizado
para funcionar mejor en hardware más moderno y, por primera vez, permite que Firefox

aproveche múltiples núcleos para dividir las tareas de procesamiento. Según Firefox, sus

principales características son:

• Mejora en la velocidad de carga de las páginas: un manejo más eficiente de objetos

JavaScript que permiten el uso de ECMAScript5 y que están basados en el motor de

JavaScript JägerMonkey.

• Sincronización entre diferentes dispositivos de la red: Permite a Firefox conectar al

navegador de escritorio con dispositivos móviles para acceder al historial de navegación

y navegar desde un móvil con las mismas pestañas abiertas y contraseñas guardadas en la

aplicación de escritorio.

• Amplia personalización: administrador de complementos rediseñado para permitir

descubrir e instalar complementos sin dejar de usar Firefox, administrador de descargas

que permite también ver, administrar y deshabilitar plugins de terceros, Interfaz

modificable para reordenar organizar, agregar o quita botones o campos.

En cuanto a seguridad Firefox implementa el sistema SSL/TLS para proteger la comunicación

con los servidores web, utilizando fuerte criptografía cuando se utiliza el protocolo https. Soporta

tarjetas inteligentes para fines de autenticación y cuenta con una protección antiphishing, para la

que descarga una lista de falsificaciones web 48 veces al día. También cuenta con protección

antimalware e integración con el antivirus, que analiza automáticamente las descargas.

Permite diferenciar el nivel de análisis que dará a un sitio y personaliza las opciones para

contraseñas, cookies, carga de imágenes e instalación de complementos. Brinda la opción de

mantener los hábitos de navegación como información privada y cuenta con una opción de

navegación privada.
Referencias:

Hallberg, B.A. (2007). Fundamentos de Redes 4ª edición. Recuperado de

https://descargaconocimiento.blogspot.com/2017/10/fundamentos-de-redes-4-edicion-bruce.html

Free Software Foundation. (15 de diciembre de 2018). El sistema operativo GNU. Recuperado

de https://www.gnu.org/philosophy/free-sw.es.html

Perez, J y Merino, M. (2014). Software Libre. Recuperado de https://definicion.de/software-

libre/

EcuRed. Software Libre. Recuperado de https://www.ecured.cu/Software_libre

Milton, V. (2009). Administración de redes y seguridad con Software Libre. Recuperado de

https://es.slideshare.net/miltonvf/administracion-de-redes-y-seguridad-con-software-libre

Wikipedia. (2019). Traducción de direcciones de red. Recuperado de

https://es.wikipedia.org/wiki/Traducci%C3%B3n_de_direcciones_de_red

De la Fuente, T. (2009). Gestion de la seguridad con Software Libre. Recuperado de

https://es.slideshare.net/toniblyx/gestion-de-la-seguridad-con-software-libre

Das könnte Ihnen auch gefallen