
{"id":159,"date":"2007-04-28T08:25:30","date_gmt":"2007-04-28T11:25:30","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=159"},"modified":"2007-04-28T08:25:30","modified_gmt":"2007-04-28T11:25:30","slug":"seguridad-open-source-y-10-opciones-destacadas","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/seguridad-open-source-y-10-opciones-destacadas\/","title":{"rendered":"Seguridad Open Source y 10 opciones destacadas"},"content":{"rendered":"<div>Muchas empresas analizan, desde hace un tiempo atr\u00c3\u00a1s, al Open Source como una opci\u00c3\u00b3n m\u00c3\u00a1s a la hora de elegir productos de seguridad para sus redes de computadoras internas.<\/p>\n<p>Estas empresas, normalmente se encuentran con un sinf\u00c3\u00adn de dudas antes de hacer el paso a usar software de c\u00c3\u00b3digo libre y abierto, ya que est\u00c3\u00a1n informadas vagamente sobre la realidad que se vive.<\/p>\n<p>Entre las ventajas que normalmente suelen promover esta opci\u00c3\u00b3n, est\u00c3\u00a1 la del costo cero en adquirir el mismo. A su vez, como desventaja, muchos ponen de pretexto de que el costo cero en realidad trae un costo alt\u00c3\u00adsimo en la capacitaci\u00c3\u00b3n del personal. Ambos lados est\u00c3\u00a1n equivocados, por no considerar el panorama entero.<\/p>\n<p><a id=\"more-582\" \/><br \/>\n<strong>Ventajas<\/strong><\/p>\n<p>Si bien la ventaja principal puede ser que estos productos sean, en su mayor\u00c3\u00ada, gratuitos, lo que importa aqu\u00c3\u00ad es que el c\u00c3\u00b3digo fuente de dichos productos puede ser conseguido sin problema alguno. Esto implica, que si un producto no se ajusta a la medida de la empresa, el departamento de inform\u00c3\u00a1tica de la misma puede hacer los cambios pertinentes al software, a fines de que el mismo se ajuste tanto al presente, como a su vez al futuro de la misma. Esto, en el software comercial, es casi imposible\u00e2\u20ac\u00a6 ya que las empresas que hacen productos dedicados, cobran una fortuna, y sino\u00e2\u20ac\u00a6 las dem\u00c3\u00a1s empresas, hacen productos gen\u00c3\u00a9ricos que tratan de cubrir la mayor necesidad del mayor p\u00c3\u00bablico, siendo que esto puede que no se ajuste exclusivamente a lo que necesita la empresa que compra el software.<\/p>\n<p>Cabe destacar, a su vez, que las empresas que venden software comercial, muchas veces nacen y mueren en pocos a\u00c3\u00b1os, por lo cual una gran compra podr\u00c3\u00ada reducirse a basura si la empresa cierra y uno pierde todo tipo de contacto con ella, ya sea para soporte como para actualizaciones.<\/p>\n<p><strong>Desventajas<\/strong><\/p>\n<p>Una de las principales desventajas que se anuncia, es el costo de capacitaci\u00c3\u00b3n. Si bien, al analizarlo un poco, nos damos cuenta de que ese costo de capacitaci\u00c3\u00b3n es dr\u00c3\u00a1sticamente menor al costo de adquirir un software comercial a escala.<\/p>\n<p>Lo que s\u00c3\u00ad, que es un gran freno al Open Source, es el hecho de tener soporte t\u00c3\u00a9cnico. Este soporte normalmente es dado por empresas que venden sus productos, y en las comunidades Open Source es muy com\u00c3\u00ban que sean los usuarios quienes dan soporte. Siendo que esto, puede no ser bienvenido por las empresas, ya que necesitan alguien serio del otro lado del tel\u00c3\u00a9fono, que est\u00c3\u00a9 disponible cuando ellos lo necesitan.<\/p>\n<p>Y por \u00c3\u00baltimo, muchas veces se quejan de que si el c\u00c3\u00b3digo fuente est\u00c3\u00a1 disponible, los chicos malos podr\u00c3\u00adan usarlo para hacer m\u00c3\u00a1s maldades. Este problema se soluciona revisando el c\u00c3\u00b3digo fuente de lo que se est\u00c3\u00a1 usando\u00e2\u20ac\u00a6 porque en el software comercial, tambi\u00c3\u00a9n podr\u00c3\u00ada pasar\u00e2\u20ac\u00a6 solo que nunca nos enterar\u00c3\u00adamos.<\/p>\n<p><strong>10 opciones destacadas Open Source<\/strong><\/p>\n<ol>\n<li><a href=\"http:\/\/www.nessus.org\/\">Nessus:<\/a> Un esc\u00c3\u00a1ner de vulnerabilidades, que actualmente es usado en m\u00c3\u00a1s de 75 mil organizaciones a nivel mundial. Est\u00c3\u00a1 disponible para Linux, FreeBSD, Solaris, Mac OS X y Windows<\/li>\n<li><a href=\"http:\/\/www.snort.org\/\">Snort:<\/a> Un sistema de detecci\u00c3\u00b3n de intrusos. Funciona en Linux, Windows, FreeBSD y Mac OS X.<\/li>\n<li><a href=\"http:\/\/nagios.org\/\">Naglos:<\/a> Un monitor de redes, recursos y factores del entorno, que permite identificar vulnerabilidades potenciales. Funciona en Linux, pero tambi\u00c3\u00a9n puede ser usado en otros sistemas basados en *NIX.<\/li>\n<li><a href=\"http:\/\/spamassassin.apache.org\/\">SpamAssassin:<\/a> Herramienta anti-spam que supera ampliamente sus competidores comerciales.<\/li>\n<li><a href=\"http:\/\/www.clamav.net\/\">ClamAV:<\/a> Antivirus excelente y eficaz, que funciona en sistemas basados en Unix, Linux, BSD y Windows.<\/li>\n<li><a href=\"http:\/\/www.openssl.org\/\">OpenSSL:<\/a> Permite hacer uso de SSL y TLS.<\/li>\n<li><a href=\"http:\/\/www.openssh.com\/\">OpenSSH:<\/a> Permite operar por medio de SSH, modo remoto, un ordenador. Funciona en Windows, Unix, Linux, Solaris, Mac OS X, y varios m\u00c3\u00a1s.<\/li>\n<li><a href=\"http:\/\/insecure.org\/nmap\/\">Nmap:<\/a> Mapeador de redes, una forma de escanear puertos de redes y analizar las terminales conectadas a la misma.<\/li>\n<li><a href=\"http:\/\/www.ossec.net\/\">Ossec HIDS:<\/a> Un sistema de detecci\u00c3\u00b3n de intrusos <em>host-based<\/em>, que permite avisar al administrador de redes en caso de recibir ataques a un <em>host<\/em>.<\/li>\n<li><a href=\"http:\/\/www.wireshark.org\/\">Wireshark:<\/a> Excelente analizador de tr\u00c3\u00a1fico de redes, anteriormente conocido como Ethereal. Funciona en Linux, Windows, Mac OS X, FreeBSD, NetBSD, entre otros.<\/li>\n<\/ol>\n<p><strong>Fuente:<\/strong> <a href=\"http:\/\/itmanagement.earthweb.com\/secu\/article.php\/11076_3673721_3\">Datamation<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Muchas empresas analizan, desde hace un tiempo atr\u00c3\u00a1s, al Open Source como una opci\u00c3\u00b3n m\u00c3\u00a1s a la hora de elegir productos de seguridad para sus redes de computadoras internas. Estas empresas, normalmente se encuentran con un sinf\u00c3\u00adn de dudas antes de hacer el paso a usar software de c\u00c3\u00b3digo libre y abierto, ya que est\u00c3\u00a1n [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,1],"tags":[],"class_list":["post-159","post","type-post","status-publish","format-standard","hentry","category-articulos","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=159"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/159\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}