1 / 23

Servidores Web Seguros

Servidores Web Seguros. Conceptos Generales.

oni
Download Presentation

Servidores Web Seguros

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Servidores Web Seguros

  2. Conceptos Generales La extensión de la informática y las redes de ámbito mundial que interconectan recursos informáticos de todo tipo, ha hecho que los peligros que sufre la información almacenada en los diversos sistemas, se vea frecuentemente atacada por virus de distintos tipos, y por la penetración no autorizada a nuestras redes por personas mal intencionadas. Esta información se encuentra almacenada por Servidores Web, que suministran páginas a los navegadores (IE, Netscape, Opera, etc.) que lo solicitan.

  3. Composición de un Servidor Web Un Servidor Web se compone de dos elementos: • El Hardware • El Software para Servicios Web. • El Hardware normalmente es un computador con alto rendimiento, es decir, velocidades de reloj altas, medidas en Mega Hertz (2.5 Ghz, 3.0 Ghz ó más), Cantidad de Memoria Grande (512 Megas ó más), Gran capacidad de almacenamiento (discos de 80 Gigas ó más)

  4. Cómo Funcionan los Servidores Web En términos técnicos, los Servidores Web soportan el protocolo de transferencia de Hypertexto (HTTP) que es un estándar para comunicación web en Internet. Con este protocolo el Servidor Web envía páginas Web en HTML y otros tipos de scripts (ASP, ASP.NET, JavaScript, etc) al navegador Web cuando estos lo requieren. Cuando un usuario hace click sobre un enlace a una página Web, se envía una solicitud al servidor Web para localizar los datos nombrados por ese enlace ( o link). El servidor Web recibe esta solicitud y suministra los datos que le han solicitado, en forma de una página con formato HTML, o bien, devuelve un mensaje de error.

  5. El Software para un Servidor Web es llamado comúnmente “Servidor Web”. Es un software que trabaja junto con el Sistema Operativo del Computador para suministrar las páginas Web a los navegadores que lo soliciten. Como ejemplos de Servidores Web tenemos: • Internet Information Server (IIS) • Apache Web Server • Xitami, entre otros. Los más utilizados son el IIS y el Apache Web Services.

  6. Algunas Estadísticas Interesantes • 700,000 personas nuevas se conectan a Internet cada día. • Las empresas que no tiene presencia en Internet, tienden a desaparecer. • Los buscadores más utilizados son: • Google • Yahoo • MSN Search • AOL Search • Terra Lycos • Altavista

  7. Navegadores Web Más Comunes • Internet Explorer • Netscape Navigator • FireFox • Opera • K-Meleon, Chimera, FireBird, Epiphany, Konqueror, etc.

  8. Estadísticas Según el Navegador • Los browsers de código abierto Firefox y Mozilla, de Mozilla Foundation, cuentan con 8.45% del mercado mundial de navegadores; un punto porcentual encima de su participación en noviembre de 2004 según una encuesta reciente de la empresa de análisis web OneStatEl reporte muestra que Internet Explorer es el líder absoluto del sector, pero ha ido perdiendo su participación poco a poco. En relación a noviembre de 2004, IE perdió 1.62% de participación entre los usuarios finales hasta caer a un 87.28% en el mercado de navegadores. Este es la posición de los navegadores más usados en el mundo, según OneStat:1. Microsoft IE 87,28 %2. Mozilla Firefox 8,45 %3. Apple Safari 1,21 %4. Netscape 1,11 %5. Opera 1,09 %

  9. Según Sistema Operativo

  10. Resoluciones de Monitor Más Utilizadas

  11. Aseguramiento de Servidores Web • La seguridad en las redes de comunicación está fundamentada en tres elementos: • La Integridad: Se refiere a que el contenido y el significado de la información no se altere al viajar por una red, sin importar el número y tipo de equipos que estén involucrados. • La Confiabilidad: Implica que el Servidor Web y sus servicios deben estar disponibles en todo momento. • La Confidencialidad: Para contribuir a que personas no autorizadas lean y conozcan la información que se transmite.

  12. La verdadera seguridad de un sistema va más allá de la instalación de la actualización más reciente, la configuración de ciertos programas o la administración del acceso de los usuarios a los recursos. Es una manera de ver las diferentes amenazas que acechan nuestro sistema y lo que está dispuesto a hacer para evitarlas. Ningún sistema es totalmente seguro, a menos que este apagado (y aún así es susceptible de robo). Cada vez que esté encendido puede ser atacado, desde una broma inocua, hasta un virus capaz de causar daño a la información

  13. Posibles Problemas de Seguridad • Búsqueda entre los Datos de Autenticación: Muchos métodos de autenticación dependen de enviarle la información de autenticación (nombre de usuario y contraseña) por medio de la red en formato de texto o sin encriptar al Servidor Web. Es esencial utilizar herramientas para evitar que contraseñas y otros datos delicados se envíen sin encriptación, para evitar la captura de esto datos por personas no autorizadas. • Ataque Frontal: Son ataques que inundan al sistema con peticiones inadecuadas o mal formuladas que sobrecargan el sistema o crean procesos ponen en peligro los datos.

  14. Aprovechamiento de un “bug” de seguridad: Los bugs de seguridad si son explotados pueden causar graves daños al sistema que no está protegido. Por este motivo, se deben instalar todas las actualizaciones sobre seguridad.

  15. Tecnologías de Seguridad • FireWalls: Es un sistema o grupo de sistemas que establece una política de control de acceso entre dos redes. Tiene las siguientes propiedades: • Todo el tráfico de adentro hacia fuera, y viceversa debe pasar a través de él. • Sólo el tráfico autorizado, definido por la política de seguridad es autorizado para pasar por él.

  16. Para controlar el tráfico que fluye a través del FireWall, se utiliza un protocolo, que es una descripción formal de cómo se intercambian los mensajes y las reglas que se deben seguir. • Software SPX: Es la arquitectura de seguridad desarrollada por Digital Equipment. Usa claves de encriptación llamadas Asimétricas, y dispone de un centro de autenticación ante el cual se identifican los usuarios.

  17. IPSEC: Es una extención del protocolo IP. Proporciona servicios criptográficos de seguridad basados en estándares como el control de acceso, integridad y autenticación del origen de datos. Proporciona encriptación y autenticación a nivel de red y es transparente para el usuario. • Servidores Proxy: (o “gateway”) Se utilizan a menudo como sustitutos controladores de tráfico, para prevenir el tráfico que pasa directamente entre las redes. Un proxy debe entender el protocolo de la aplicación que está siendo usada, por ejemplo un proxy FTP puede ser configurado para permitir FTP Entrante y bloquear FTP Saliente.

  18. HardWare: • Routers de Selección: Son routers que pueden seleccionar paquetes con base a criterio como el tipo de protocolo, los campos de dirección de origen y dirección de destino, etc. Pueden proporcionar un mecanismo poderoso para controlar el tráfico de la red que puede existir en cualquier segmento de la misma, y así restringir servicios que pueden poner en peligro la seguridad de la red.

  19. Consideraciones Físicas de Seguridad • Detección: Aunque en la detección de problemas, generalmente accesos físicos no autorizados, intervienen medios técnicos, como cámaras de vigilancia, alarmas, en entornos más normales el esfuerzo de detectar estas amenazas se ha de centrar en la personas que utilizan los sistemas. • Desastres Naturales: Un problema que no suele ser tan habitual, pero que en caso de producirse puede acarrear gravísimas consecuencias.

  20. Tormentas Eléctricas: Las tormentas con aparato eléctrico, especialmente en verano, generan subidas súbitas de tensión, que causan daño al equipo y/o datos. • Algunas otras tales como: • Ruido eléctrico (Estática) • Incendios y humo • Temperaturas Extremas • Protección de los datos • Mal distribución de las instalaciones eléctricas.

  21. Fin de la PresentaciónMuchas Gracias(Refrigerio)

More Related