Servidores Web Seguros

Download Report

Transcript Servidores Web Seguros

Slide 1

Servidores Web
Seguros


Slide 2

Conceptos Generales
La extensión de la informática y las redes de
ámbito mundial que interconectan recursos
informáticos de todo tipo, ha hecho que los
peligros que sufre la información almacenada en
los diversos sistemas, se vea frecuentemente
atacada por virus de distintos tipos, y por la
penetración no autorizada a nuestras redes por
personas mal intencionadas.
Esta información se encuentra almacenada por
Servidores Web, que suministran páginas a los
navegadores (IE, Netscape, Opera, etc.) que lo
solicitan.


Slide 3

Composición de un Servidor Web
Un Servidor Web se compone de dos elementos:
• El Hardware
• El Software para Servicios Web.


El Hardware normalmente es un computador con
alto rendimiento, es decir, velocidades de reloj
altas, medidas en Mega Hertz (2.5 Ghz, 3.0 Ghz
ó más), Cantidad de Memoria Grande (512 Megas
ó más), Gran capacidad de almacenamiento
(discos de 80 Gigas ó más)


Slide 4

Cómo Funcionan los Servidores
Web
En términos técnicos, los Servidores Web soportan el
protocolo de transferencia de Hypertexto (HTTP) que es un
estándar para comunicación web en Internet. Con este
protocolo el Servidor Web envía páginas Web en HTML y
otros tipos de scripts (ASP, ASP.NET, JavaScript, etc) al
navegador Web cuando estos lo requieren. Cuando un
usuario hace click sobre un enlace a una página Web, se
envía una solicitud al servidor Web para localizar los datos
nombrados por ese enlace ( o link). El servidor Web recibe
esta solicitud y suministra los datos que le han solicitado,
en forma de una página con formato HTML, o bien,
devuelve un mensaje de error.


Slide 5

El Software para un Servidor Web es llamado
comúnmente “Servidor Web”. Es un software
que trabaja junto con el Sistema Operativo del
Computador para suministrar las páginas Web
a los navegadores que lo soliciten.
Como ejemplos de Servidores Web tenemos:
• Internet Information Server (IIS)
• Apache Web Server
• Xitami, entre otros.
Los más utilizados son el IIS y el Apache Web
Services.


Slide 6

Algunas Estadísticas Interesantes






700,000 personas nuevas se conectan a
Internet cada día.
Las empresas que no tiene presencia en
Internet, tienden a desaparecer.
Los buscadores más utilizados son:







Google
Yahoo
MSN Search
AOL Search
Terra Lycos
Altavista


Slide 7


Slide 8


Slide 9

Navegadores Web Más Comunes







Internet Explorer
Netscape Navigator
FireFox
Opera
K-Meleon, Chimera, FireBird,
Epiphany, Konqueror, etc.


Slide 10

Estadísticas Según el Navegador


Los browsers de código abierto Firefox y Mozilla, de Mozilla
Foundation, cuentan con 8.45% del mercado mundial de
navegadores; un punto porcentual encima de su participación en
noviembre de 2004 según una encuesta reciente de la empresa
de análisis web OneStat
El reporte muestra que Internet Explorer es el líder absoluto del
sector, pero ha ido perdiendo su participación poco a poco. En
relación a noviembre de 2004, IE perdió 1.62% de participación
entre los usuarios finales hasta caer a un 87.28% en el mercado
de navegadores.
Este es la posición de los navegadores más usados en el mundo,
según OneStat:
1.
2.
3.
4.
5.

Microsoft IE
Mozilla Firefox
Apple Safari
Netscape
Opera

87,28 %
8,45 %
1,21 %
1,11 %
1,09 %


Slide 11

Según Sistema Operativo


Slide 12

Resoluciones de Monitor Más
Utilizadas


Slide 13

Aseguramiento de Servidores Web


La seguridad en las redes de comunicación está
fundamentada en tres elementos:
1.

2.
3.

La Integridad: Se refiere a que el contenido y el
significado de la información no se altere al viajar por
una red, sin importar el número y tipo de equipos que
estén involucrados.
La Confiabilidad: Implica que el Servidor Web y sus
servicios deben estar disponibles en todo momento.
La Confidencialidad: Para contribuir a que personas no
autorizadas lean y conozcan la información que se
transmite.


Slide 14

La verdadera seguridad de un sistema va más allá
de la instalación de la actualización más reciente,
la configuración de ciertos programas o la
administración del acceso de los usuarios a los
recursos.
Es una manera de ver las diferentes amenazas que
acechan nuestro sistema y lo que está dispuesto
a hacer para evitarlas.

Ningún sistema es totalmente seguro, a menos que
este apagado (y aún así es susceptible de robo).
Cada vez que esté encendido puede ser atacado,
desde una broma inocua, hasta un virus capaz de
causar daño a la información


Slide 15

Posibles Problemas de Seguridad




Búsqueda entre los Datos de Autenticación:
Muchos métodos de autenticación dependen de
enviarle la información de autenticación (nombre
de usuario y contraseña) por medio de la red en
formato de texto o sin encriptar al Servidor Web.
Es esencial utilizar herramientas para evitar que
contraseñas y otros datos delicados se envíen sin
encriptación, para evitar la captura de esto datos
por personas no autorizadas.
Ataque Frontal: Son ataques que inundan al
sistema con peticiones inadecuadas o mal
formuladas que sobrecargan el sistema o crean
procesos ponen en peligro los datos.


Slide 16



Aprovechamiento de un “bug” de
seguridad: Los bugs de seguridad si
son explotados pueden causar graves
daños al sistema que no está
protegido. Por este motivo, se deben
instalar todas las actualizaciones
sobre seguridad.


Slide 17

Tecnologías de Seguridad


FireWalls: Es un sistema o grupo de

sistemas que establece una política de
control de acceso entre dos redes.
Tiene las siguientes propiedades:
 Todo el tráfico de adentro hacia fuera, y
viceversa debe pasar a través de él.
 Sólo el tráfico autorizado, definido por la
política de seguridad es autorizado para
pasar por él.


Slide 18

Para controlar el tráfico que fluye a través
del FireWall, se utiliza un protocolo, que es
una descripción formal de cómo se
intercambian los mensajes y las reglas
que se deben seguir.


Software SPX: Es la arquitectura de
seguridad desarrollada por Digital
Equipment. Usa claves de encriptación
llamadas Asimétricas, y dispone de un
centro de autenticación ante el cual se
identifican los usuarios.


Slide 19





IPSEC: Es una extención del protocolo IP.
Proporciona servicios criptográficos de seguridad
basados en estándares como el control de
acceso, integridad y autenticación del origen de
datos. Proporciona encriptación y autenticación a
nivel de red y es transparente para el usuario.
Servidores Proxy: (o “gateway”) Se utilizan a
menudo como sustitutos controladores de tráfico,
para prevenir el tráfico que pasa directamente
entre las redes. Un proxy debe entender el
protocolo de la aplicación que está siendo usada,
por ejemplo un proxy FTP puede ser configurado
para permitir FTP Entrante y bloquear FTP
Saliente.


Slide 20




HardWare:
Routers de Selección: Son routers
que pueden seleccionar paquetes con
base a criterio como el tipo de
protocolo, los campos de dirección de
origen y dirección de destino, etc.
Pueden proporcionar un mecanismo
poderoso para controlar el tráfico de
la red que puede existir en cualquier
segmento de la misma, y así
restringir servicios que pueden poner
en peligro la seguridad de la red.


Slide 21

Consideraciones Físicas de
Seguridad




Detección: Aunque en la detección de
problemas, generalmente accesos físicos
no autorizados, intervienen medios
técnicos, como cámaras de vigilancia,
alarmas, en entornos más normales el
esfuerzo de detectar estas amenazas se
ha de centrar en la personas que utilizan
los sistemas.
Desastres Naturales: Un problema que no
suele ser tan habitual, pero que en caso
de producirse puede acarrear gravísimas
consecuencias.


Slide 22





Tormentas Eléctricas: Las tormentas
con aparato eléctrico, especialmente
en verano, generan subidas súbitas
de tensión, que causan daño al
equipo y/o datos.
Algunas otras tales como:
• Ruido eléctrico (Estática)
• Incendios y humo
• Temperaturas Extremas
• Protección de los datos
• Mal distribución de las instalaciones
eléctricas.


Slide 23

Fin de la Presentación

Muchas Gracias

(Refrigerio)