CORRECCION DE MARISO (PRIMERA).doc

42
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE VALENCIA PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA VALENCIA ESTADO CARABOBO INTEGRANTES: TSU MARIANELA BARRIOS C.I: 14.070.711 TSU MARBELLA MONTOYA C.I: TSU CARLOS PARADA C.I: TSU MARIO ALEXO C.I: TSU MIGUEL ORTEGA C.I : 13.898.319 TSU LISBETH CORREA C.I: 12.319.323 MAYRA PROF: FIGUEIRA MARISOL SECCION: 03DN SEGURIDAD FÍSICA / LÓGICA

Transcript of CORRECCION DE MARISO (PRIMERA).doc

REPBLICA BOLIVARIANA DE VenezuelaMINISTERIO DEL Poder POPULAR PARA LA EDUCACION UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGA DE VALENCIA

PROGRAMA NACIONAL DE FORMACIN EN INFORMTICAVALENCIA ESTADO CARABOBO

INTEGRANTES:TSU MARIANELA BARRIOS C.I: 14.070.711 TSU MARBELLA MONTOYA C.I: TSU CARLOS PARADA C.I:TSU MARIO ALEXO C.I:TSUMIGUEL ORTEGA C.I: 13.898.319TSU LISBETH CORREA C.I: 12.319.323MAYRA

PROF:

FIGUEIRA MARISOL

SECCION: 03DNLA SEGURIDAD FSICALa historia de la seguridad inicia siempre con una materia prima para su existencia: un riesgo, un peligro, una amenaza. En este sentido, el escenario de la seguridad fsica se desarrolla en el contexto de la guerra contra un enemigo, que no busca otra cosa que vulnerar las estrategias de control y contencin, entre otras, que tiene el objetivo atacado, para apoderarse de ste.

Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos generalmente de prevencin y deteccin destinados a proteger fsicamente cualquier recurso del sistema.La seguridad fsica de los sistemas informticos consiste en la aplicacin de barreras fsicas y procedimientos de control como medidas de prevencin y contramedidas contra las amenazas a los recursos y la informacin confidencial. Es muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde el punto de vista de ataques externos, Hackers, virus, etc. la seguridad de la misma ser nula si no se ha previsto como combatir un incendio por ejemplo.

La seguridad fsica es un aspecto olvidado con demasiada frecuencia a la hora de hablar de seguridad informtica en general; en muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez para prevenir la accin de un atacante que intenta acceder fsicamente a la sala de operaciones o al lugar donde se depositan las impresiones del sistema. Esto motiva que en determinadas situaciones un atacante se decline por aprovechar vulnerabilidades fsicas en lugar de lgicas, ya que posiblemente le sea ms fcil robar una copia con una imagen completa del sistema que intentar acceder a l mediante fallos en el software.

Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el sistema. Lasprincipales amenazasque se prevn son:

AMENAZAS OCASIONADAS POR EL HOMBRE: La posibilidad de acceder fsicamente a cualquier sistema operativo hace intiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total libertad hasta una estacin puede por ejemplo abrir la CPU y llevarse un disco duro sin necesidad de privilegios en el sistema, sin importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podr seguramente modificar la informacin almacenada, destruirla o simplemente leerla.

ACCIONES HOSTILES:

Robo: Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable y las cintas y discos son fcilmente copiados sin dejar ningn rastro

Fraude: Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imgen, no se da ninguna publicidad a este tipo de situaciones.

Sabotaje: El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc.

DESASTRES NATURALES:

A continuacin se analizan los peligros ms importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos:

Incendios: produce mayor dao fsico, puede destruir el equipo y el soporte magntico (disquete, cintas, etc). Inundaciones: Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Tormentas Elctricas: Las tormentas elctricas y los aparatos elctricos, generan subidas sbitas de tensin infinitamente superiores a las que pueda generar un problema en la red elctrica, generando as campos magnticos predecibles. Seales de Radar: La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios aos. Los resultados de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana.

Es de resaltar que evaluar y controlar permanentemente la seguridad fsica del sistema es la base para comenzar a integrar la seguridad como funcin primordial del mismo. Tener controlado el ambiente y acceso fsico permite disminuir siniestros y tener los medios para luchar contra accidentes.

As, que la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Las obstrucciones fsicas, al igual que en el pasado, constituyen castillos, fuertes, puertas blindadas, paredes reforzadas, entre otras. Tener una fortificacin, supona una posicin fuerte, de ventaja y cuidado para aquellos que quisieran vulnerarlo.

MEDIDAS DE SEGURIDAD FISICA:Los sistemas de inteligencia surgen como la forma ms clara de analizar la informacin resultado de los sistemas de monitoreo y de reconocimiento del entorno de la edificacin protegida. La inteligencia no solamente recaba informacin del ambiente donde se encuentra, sino indaga ms all de sus lmites para hacer mejores estimaciones que permitan tener ventaja tctica y operativa ante amenazas y situaciones que pueden afectar el nivel de proteccin de la edificacin y sus bienes.

La funcin de inteligencia muestra la capacidad del componente humano, que asistido por las tcnicas modernas de procesamiento de informacin, es capaz de simular escenarios, para tomar decisiones claras ante situaciones no previstas por la organizacin, pero probables en el contexto de su anlisis.

La seguridad materializada en los guardias o vigilantes, representa, al mismo tiempo, la mayor fortaleza del sistema de proteccin, pero tambin su peor enemigo.

Si este personal, se encuentra claramente entrenado y capacitado frente a los procedimientos de operacin previstos y reconoce en la inseguridad su aliada para desarrollar estrategias de defensa, estamos ante un elemento que edifica y fortalece el sistema de seguridad.

A continuacin, las medidas ms importantes de la seguridad Fsica:

Control de Accesos: El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o institucin.

Utilizacin de Guardias: Esto se refiere al control de personal, es decir el Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratgicos para cumplir con sus objetivos y controlar el acceso del personal.

A cualquier personal ajeno a la planta se le solicitar completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.

El uso de credenciales de identificacin es uno de los puntos ms importantes del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa.

En este caso la persona se identifica poralgo que posee, por ejemplo una tarjeta de identificacin. Cada una de ellas tiene un PIN (Personal Identificacin Number) nico, siendo este el que se almacena en una base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la posea.

Estas credenciales se pueden clasificar de la siguiente manera:

Normal o definitiva: para el personal permanente de planta.

Temporaria: para personal recin ingresado.

Contratistas: personas ajenas a la empresa, que por razones de servicio deben ingresar a la misma.

Visitas.

Las personas tambin pueden acceder mediantealgo que saben(por ejemplo un nmero de identificacin o una password) que se solicitar a su ingreso. Al igual que el caso de las tarjetas de identificacin los datos ingresados se contrastarn contra una base donde se almacena los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse alteradas o robadas por personas no autorizadas.

Utilizacin de Detectores de Metales: El detector de metales es un elemento sumamente prctico para la revisin de personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metlico mnimo, a partir del cual se activar la alarma. La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuar como elemento disuasivo.

Utilizacin de Sistemas Biomtricos: La Biometra es una tecnologa que realiza mediciones en forma electrnica, guarda y compara caractersticas nicas para la identificacin de personas.

La forma de identificacin consiste en la comparacin de caractersticas fsicas de cada persona con un patrn conocido y almacenado en una base de datos. Los lectores biomtricos identifican a la personapor lo que es (manos, ojos, huellas digitales y voz).

Verificacin Automtica de Firmas (VAF): En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse dentro de las verificaciones biomtricas.Mientras es posible para un falsificador producir una buena copia visual o facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la firma genuina con exactitud. La VAF, usando emisiones acsticas toma datos del proceso dinmico de firmar o de escribir.

La secuencia sonora de emisin acstica generada por el proceso de escribir constituye un patrn que es nico en cada individuo. El patrn contiene informacin extensa sobre la manera en que la escritura es ejecutada. El equipamiento de coleccin de firmas es inherentemente de bajo costo y robusto. Esencialmente, consta de un bloque de metal (o algn otro material con propiedades acsticas similares) y una computadora barata.

Seguridad con Animales: Sirven para grandes extensiones de terreno, y adems tienen rganos sensitivos mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. As mismo, este sistema posee la desventaja de que los animales pueden ser engaados para lograr el acceso deseado.

Proteccin Electrnica: Se llama as a la deteccin de robo, intrusin, asalto e incendios mediante la utilizacin de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de sealizacin que son los encargados de hacerles saber al personal de una situacin de emergencia. Cuando uno de los elementos sensores detectan una situacin de riesgo, stos transmiten inmediatamente el aviso a la central; sta procesa la informacin recibida y ordena en respuesta la emisin de seales sonoras o luminosas alertando de la situacin; Ejemplos de estos: Barreras Infrarrojas y Micro Ondas, Sincronizacin y Dispositivos Luminosos, Circuitos Cerrados de Televisin entre otros.En conclusin, evaluar y controlar permanentemente la seguridad fsica del edificio es la base para o comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso fsico permite: Disminuir siniestros

Trabajar mejor manteniendo la sensacin de seguridad

Descartar falsas hiptesis si se produjeran incidentes

Tener los medios para luchar contra accidentes

Las distintas alternativas vistas son suficientes para conocer en todo momento el estado del medio en el que nos desempeamos; y as tomar decisiones sobre la base de la informacin brindada por los medios de control adecuados.

Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.

SEGURIDAD LOGICA

La evolucin normal del concepto de seguridad en una sociedad de la informacin y el conocimiento, hace que las estrategias de seguridad de la antigedad cobren vida en un mundo regido por los " bits y bytes ." Todas las condiciones de seguridad analizadas en el aparte anterior tienen sus equivalentes en el mundo de la informtica y la tecnologa.

La Seguridad Lgica se refiere a que la informacin solo pueda ser accesada parcialmente segn el puesto de la persona, de modo que solo el administrador del sistema y alguno otro alto funcionario tenga acceso completo, eso previene fraudes y otros daos, es decir que laSeguridad Lgicaconsiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no est permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica.

Hay quienes incluyen en la seguridad lgica, la seguridad de la informacin, lo que incluye la proteccin contra virus, robos de datos, modificaciones, intrusiones no autorizadas, respaldos adecuados y dems cosas relacionadas. El activo ms importante de un sistema informtico es la informacin y, por tanto, la seguridad lgica se plantea como uno de los objetivos ms importantes.

Despus de ver cmo nuestro sistema puede verse afectado por la falta de Seguridad Fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de cmputos no ser sobre los medios fsicos sino contra informacin por l almacenada y procesada.

As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad Lgica.

MEDIDAS DE SEGURIDAD LOGICAControles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la informacin confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.

Al respecto, el National Institute for Standars and Technology (NIST) ha resumido los siguientes estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier sistema:

- Identificacin y Autentificacin: Se denominaIdentificacinal momento en que el usuario se da a conocer en el sistema; yAutenticacina la verificacin que realiza el sistema sobre esta identificacin.

Al igual que se consider para la seguridad fsica, y basada en ella, existen cuatro tipos de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptogrfica, un nmero de identificacin personal o PIN, etc.

Algo que la personaposee:por ejemplo una tarjeta magntica.

Algo que el individuoesy que lo identifica unvocamente: por ejemplo las huellas digitales o la voz.

Algo que el individuo es capaz dehacer:por ejemplo los patrones de escritura.

- Roles: El acceso a la informacin tambin puede controlarse a travs de la funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto, gerente de un rea usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.

- Transacciones: Tambin pueden implementarse controles a travs de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transaccin determinada.

- Limitaciones a los Servicios: Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un ejemplo podra ser que en la organizacin se disponga de licencias para la utilizacin simultnea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilizacin del producto a un sexto usuario.

- Modalidad de Acceso: Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin. Esta modalidad puede ser:

Lectura:el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla. Debe considerarse que la informacin puede ser copiada o impresa.

Escritura:este tipo de acceso permite agregar datos, modificar o borrar informacin.

Ejecucin:este acceso otorga al usuario el privilegio de ejecutar programas.

Borrado:permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificacin.

Todas las anteriores.

Adems existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicacin:

Creacin:permite al usuario crear nuevos archivos, registros o campos.

Bsqueda:permite listar los archivos de un directorio determinado.

- Ubicacin y Horario: El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de da o a determinados das de la semana. De esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompaados de alguno de los controles anteriormente mencionados.

- Control de Acceso Interno: Palabras Claves (Passwords) Generalmente se utilizan para realizar la autenticacin del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a travs de la utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de esta tcnica.

- Control de Acceso Externo: Entre estos tenemos:

Dispositivos de Control de Puertos: Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar fsicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un mdem.

Firewalls o Puertas de Seguridad: Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisin de atacantes o virus a los sistemas de la organizacin. Este tema ser abordado con posterioridad. Acceso de Personal Contratado o Consultores: Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideracin en la poltica y administracin de sus perfiles de acceso. Accesos Pblicos: Para los sistemas de informacin consultados por el pblico en general, o los utilizados para distribuir o recibir informacin computarizada (mediante, por ejemplo, la distribucin y recepcin de formularios en soporte magntico, o la consulta y recepcin de informacin a travs del correo electrnico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administracin. Debe considerarse para estos casos de sistemas pblicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organizacin.

- Administracin: Este proceso lleva generalmente cuatro pasos:

Definicin de puestos: debe contemplarse la mxima separacin de funciones posibles y el otorgamiento del mnimo permiso de acceso requerido por cada puesto para la ejecucin de las tareas asignadas.

Determinacin de la sensibilidad del puesto: para esto es necesario determinar si la funcin requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar informacin confidencial.

Eleccin de la persona para cada puesto: requiere considerar los requerimientos de experiencia y conocimientos tcnicos necesarios para cada puesto. Asimismo, para los puestos definidos como crticos puede requerirse una verificacin de los antecedentes personales

Entrenamiento inicial y continuo del empleado: cuando la persona seleccionada ingresa a la organizacin, adems de sus responsabilidades individuales para la ejecucin de las tares que se asignen, deben comunicrseles las polticas organizacionales, haciendo hincapi en la poltica de seguridad. El individuo debe conocer las disposiciones organizacionales, su responsabilidad en cuanto a la seguridad informtica y lo que se espera de l.

Esta capacitacin debe orientarse a incrementar la conciencia de la necesidad de proteger los recursos informticos y a entrenar a los usuarios en la utilizacin de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo a la tecnologa informtica).

Slo cuando los usuarios estn capacitados y tienen una conciencia formada respecto de la seguridad pueden asumir su responsabilidad individual. Para esto, el ejemplo de la gerencia constituye la base fundamental para que el entrenamiento sea efectivo: el personal debe sentir que la seguridad es un elemento prioritario dentro de la organizacin.

SEGURIDAD EN SERVIDORESUn servidor, como la misma palabra indica, es un ordenador o mquina informtica que est al servicio de otras mquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de informacin.

TIPOS DE SERVIDORESEn esta tabla podemos ver los tipos de servidores ms habituales.

DENOMINACIN DEL SERVIDORDESCRIPCIN

Servidor de CorreoEs el servidor que almacena, enva, recibe y realiza todas las operaciones relacionadas con el e-mail de sus clientes.

Servidor ProxyEs el servidor que acta de intermediario de forma que el servidor que recibe una peticin no conoce quin es el cliente que verdaderamente est detrs de esa peticin.

Servidor WebAlmacena principalmente documentos HTML (son documentos a modo de archivos con un formato especial para la visualizacin de pginas web en los navegadores de los clientes), imgenes, videos, texto, presentaciones, y en general todo tipo de informacin. Adems se encarga de enviar estas informaciones a los clientes.

Servidor de Base de DatosDa servicios de almacenamiento y gestin de bases de datos a sus clientes. Una base de datos es un sistema que nos permite almacenar grandes cantidades de informacin. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas.

Servidores ClsterSon servidores especializados en el almacenamiento de la informacin teniendo grandes capacidades de almacenamiento y permitiendo evitar la prdida de la informacin por problemas en otros servidores.

Servidores DedicadosComo ya expresamos anteriormente, hay servidores compartidos si hay varias personas o empresas usando un mismo servidor, o dedicados que son exclusivos para una sola persona o empresa.

Servidores de imgenesRecientemente tambin se han popularizado servidores especializados en imgenes, permitiendo alojar gran cantidad de imgenes sin consumir recursos de nuestro servidor web en almacenamiento o para almacenar fotografas personales, profesionales, etc. Algunos gratuitos pueden ser:www.imgur.com,www.photobucket.com,www.flickr.comde Yahoo, opicasaweb.google.comde Google.

Los servidores web se han convertido en el escaparate de salida de muchas compaas, desde las empresas ms pequeas, hasta grandes corporaciones.

Hoy en da, cualquier organizacin, independientemente del tamao de la misma, dispone de su pgina web para divulgar por Internet su negocio, su identidad, su imagen...; desde la pgina ms esttica sin ningn tipo contenido, hasta la que cuenta con capacidad para realizar operaciones dentro de ella y dar un servicio directo a los usuarios de la misma.

Con todo esto, los servidores web donde se alojan cada una de estas pginas, han pasado a ser un blanco fcil para cualquier tipo de atacante. Los ataques a estos servidores normalmente son los ms llamativos, debido en gran medida a la necesidad que tenemos todos los usuarios de Internet de depender de l, por lo que es muy fcil divulgar un ataque, ya que en cuestin de segundos una gran mayora de la poblacin mundial se dar cuenta de que hay algo que se ha modificado en el servidor comprometido.

Los servidores web tienen que estar protegidos frente a cualquier tipo de amenazas, tienen que estar preparados para ser el primer punto de entrada a cualquier compaa y sobretodo tienen que estar bien securizados.

Riesgos:

La mayor parte de estos ataques, en la actualidad, vienen como consecuencia de una mala configuracin del servidor o un mal diseo del mismo, as como de fallos de programacin derivados de los ajustados Service Level Agreement (SLA) al que se enfrentan los desarrolladores de los portales web.

Las grandes corporaciones tienen sistemas ms complejos y, por lo tanto, ms difciles de administrar; y las pequeas empresas tienen servidores simples y con una configuracin pauprrima, lo que hace que, en su gran mayora, estos servidores sean susceptibles de ser atacados.

En este punto tenemos dos opciones para actuar: por un lado, intentar realizar una configuracin correcta de los servidores web y de los elementos que lo componen y, por otro, contar con herramientas de seguridad dedicadas exclusivamente al resguardo de estos servidores.

A continuacin se mencionan los riesgos ms comunes e importantes con referente a este punto:

Negacin del servicio: un ataque DOS es un ataque en el cual un sistema ataca otro con la intencin de consumir todos los recursos del sistema (tales como ancho de banda o ciclos del procesador), no dejando nada libre para peticiones legtimas.

Negacin del servicio distribuido: en un ataque de DDoS, en vez de un sistema ataque a otro, un atacante utiliza sistemas mltiples para apuntar un servidor (su servidor), y sistemas mltiples significa (en algunos casos) no centenares o millares, sino hasta cientos de millares. Estos pueden ser: Ataques FTP, Ataque de exploracin de puertos, Ataque "Smurf, Ataque por inundacin SYN (Synflood), Ataque de fragmentacin, Ataque SNMP, Ataque de inundacin por ping (Pingflood).

Desconfiguracin de la pgina web : cuando un servidor est incorrectamente configurado, y un atacante utiliza esta debilidad para modificar pginas bajo cualquier cantidad de razones.

Inyeccin SQL: un atacante utiliza debilidades en el diseo de la base de datos o de la pgina web para extraer informacin o ms an, para manipular informacin dentro de la base de datos.

Codificacin pobre: en el mejor de los casos, una codificacin pobre puede ser no ms que una molestia, donde las funcionalidades de una aplicacin no trabajen segn lo anunciado; pero en el peor de los casos, las aplicaciones pobremente codificadas pueden tener "agujeros" de seguridad importantes.

Cdigos empaquetados (Shrink-wrapped code): el problema proviene de la conveniencia de obtener componentes precompilados o desarrollados de antemano, que se pueden utilizar como bloques para construir aplicaciones propias. Su desventaja es que los componentes utilizados pueden no haber pasado un proceso de revisin de su cdigo, y su uso puede crear problemas potenciales de inseguridad.

CONSIDERACIONES BSICAS DE SEGURIDAD:

Deshabilitar los usuarios de invitado (guest): a estos usuarios se les debe asignar una contrasea compleja y se puede restringir el nmero de logons que puede realizar por da como medida extra de seguridad.

Limitar el nmero de cuentas en tu servidor: elimina cualquier usuario innecesario, audita tus usuarios regularmente.

Tener cuidado con los privilegios por omisin para los grupos de usuarios: existen carpetas compartidas para los usuarios del sistema operativo y algunas personas que no conocen los riesgos colocan datos en ellas.

Colocar las particiones con NTFS: Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad.

Configurar polticas de seguridad en su servidor y su red: seleccionar el nivel de seguridad que su organizacin requiere y se pueden editar aspectos como: perfil de usuarios, permisologa de carpetas, tipos de autenticacin, etc.

Apagar servicios innecesarios en el servidor: algunos servicios vienen configurados y listos para utilizarse, aquellos que no estn siendo utilizados constituyen una vulnerabilidad para su equipo.

Cerrar el acceso a puertos que no se estn utilizando: Configurar sus puertos va la consola de seguridad TCP/IP ubicada en el panel de control sus accesos de red.

Habilitar la auditora en su servidor: como mnimo considere habilitar las siguientes opciones: Eventos de login de usuario, gestin de cuentas de usuario, acceso a objetos, cambios en polticas, uso de privilegios y eventos del sistema.

Colocar proteccin a sus archivos de registros de eventos: es importante dar permisos tanto de lectura como escritura solo a los usuarios de sistema y administradores.

Desactivar la opcin del ltimo usuario para desplegarse en la pantalla de inicio o bloqueo del sistema: este parmetro de configuracin puede modificarse en las plantillas de su CD de instalacin o en las polticas de seguridad.

Verificar los parches de seguridad que libera Microsoft mensualmente

Deshabilitar la opcin de creacin del archivo dump: aunque esta opcin es muy til para conocer los por menores de un error en el servidor como las causas de los famosos pantallazos azules. Tambin sirve para proveer al atacante de informacin sensible como contraseas de las aplicaciones.

Deshabilitar las carpetas compartidas que no son necesarias.

BENEFICIOS DE LOS DISPOSITIVOS DE SEGURIDAD:En el mercado, existen herramientas dedicadas para proteger servidores web, dispositivos de seguridad capaces de ofrecer multitud de funcionalidades que, sin lugar a dudas, nos sern de gran utilidad a la hora de proteger nuestro entorno web.

Estos dispositivos son capaces de realizar funciones que van desde firewall de aplicacin web (Web Application Firewall -WAF-), aceleracin de las propias aplicaciones, balanceo de carga entre los servidores e IPS. Son muchas las posibilidades que ofrecen este tipo de herramientas, que cada vez ms se estn imponiendo en la compaa con el fin de proteger la parte ms importante de la empresa de cara al exterior.

Entre los beneficios que nos ofrecen este tipo de dispositivos, podemos destacar:

Proteccin de firewall e IPS sobre aplicaciones web.

Firewall de aplicaciones XML, implementando las capacidades IPS, sobre el cdigo XML.

Balanceo de carga entre los servidores web, con el fin de conseguir una descongestin de los mismos.

Bloqueo de amenazas sobre las aplicaciones que corren en el servidor web como cross site, inyeccin SQL o ataques de buffer overflow.

Soporte para comunicaciones SSL y procesamiento de cifrado XML.

Cumplimiento de normativas de seguridad.

Reduccin de la complejidad en la administracin.

Por todo esto, las empresas debern concienciarse de la importancia de tener servidores web seguros, que garanticen la navegacin, la confidencialidad y la integridad de los datos que pasan por el servidor, as como la informacin mostrada en el mismo.

Es de resaltar, que existen los famosos servidores espejos los cuales sirve para tener la imagen de un sitio web y todos los datos guardados de dicho sitio o red en diferentes servidores de manera que siempre haya una copia online por si el servidor principal falla.

SEGURIDAD EN ESTACIONES DE TRABAJOEninformticaunaestacin de trabajo(eninglsworkstation) es un minicomputador de altas prestaciones destinado para trabajo tcnico o cientfico. En unared de computadoras, es unacomputadoraque facilita a los usuarios el acceso a losservidoresyperifricosde la red. A diferencia de una computadora aislada, tiene unatarjeta de redy estfsicamenteconectada por medio decablesu otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informtico, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornosmultiproceso.

Lo de las computadoras en general, las computadoras promedio de hoy en da son ms poderosas que las mejores estaciones de trabajo de una generacin atrs. Como resultado, el mercado de las estaciones de trabajo se est volviendo cada vez ms especializado, ya que muchas operaciones complejas que antes requeran sistemas de alto rendimiento pueden ser ahora dirigidas acomputadoresde propsito general. Sin embargo, el hardware de las estaciones de trabajo est optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional dejara rpidamente deresponder.

En la mayor parte de los casos, desear que todos los usuarios puedan iniciar la sesin en cualquiera de las estaciones de trabajo disponibles y llevar a cabo todas las funciones autorizadas. Sin embargo, si tiene estaciones de trabajo que son muy pblicas o muy privadas, tal vez le interese tomar unas precauciones especiales. Por ejemplo, las estaciones de pantalla que pueden almacenar pulsaciones y los PC precisan una consideracin especial.

PRINCIPALES APLICACIONES DE LAS ESTACIONES DE TRABAJO

APLICACIONES TCNICAS:

CAD (Computer Aided Design, Diseo Asistido por Ordenador), destinadas al diseo y anlisis de sistemas de ingeniera y arquitectura.

AEC (Architecture, Engineering and Construction, Sistemas para la arquitectura / ingeniera / construccin) aplicables a la edicin de planos de construccin y arquitectura, elaboracin de presupuestos y seguimiento de obras.

CAM (Computer Aided Manufacturing, Fabricacin Asistida por Ordenador), aplicables en la ingeniera de produccin, control de procesos y gestin de recursos.

EDA (Electronic Design Automation, Diseo Electrnico Automatizado), aplicables en el diseo, anlisis y prueba de circuitos integrados, tarjetas y otros sistemas electrnicos.

CASE (Computer Aided Software Engineering, Ingeniera de Software Asistida por Ordenador), que ayudan a la gestin completa de los ciclos de vida de los desarrollos de aplicaciones lgicas.

APLICACIONES CIENTFICAS:

GIS (Geographic Information System, Sistemas de Informacin Geogrfica) para edicin, captura y anlisis de informacin sobre determinadas zonas geogrficas, con base en referencias de mapas digitalizados.

Aplicaciones orientadas a la industria qumica y farmacutica, aplicaciones de laboratorio tales como instrumentacin analtica, modelado de experimentos qumicos y sistemas de informacin de laboratorios qumicos.

Aplicaciones dentro del campo de la medicina para la captura, manipulacin y presentacin de imgenes de rayos X, ultrasonidos y escneres, as como sistemas de informacin propios de hospitales.

Sistemas de anlisis de los recursos de la Tierra para anlisis geolgicos y ssmicos sobre mapas.

Sistemas expertos, basados en tcnicas de programacin de inteligencia artificial, para aplicaciones tales como deteccin electrnica de errores, funciones de diagnstico o configuracin de ordenadores.

RIESGOS ASOCIADOS A LAS ESTACIONES DE TRABAJOUso de una estacin de trabajo en una ubicacin pblica con fines no autorizadosSi las personas externas a la empresa pueden acceder fcilmente a las ubicaciones, es posible que vean informacin confidencial. Si un usuario del sistema abandona una estacin de trabajo con la sesin iniciada, alguien de fuera de la empresa puede acercarse y acceder a informacin confidencial.

Uso de una estacin de trabajo en una ubicacin privada con fines no autorizadosUna estacin de trabajo situada en una ubicacin muy privada ofrece la oportunidad a un intruso de pasar muchas horas intentando eludir la seguridad sin ser observado.

Uso de la funcin de reproduccin o un programa de inicio de sesin de PC en una estacin de pantalla para eludir las medidas de seguridadMuchas estaciones de pantalla tienen una funcin de grabacin y reproduccin que permite a los usuarios almacenar las pulsaciones utilizadas con mayor frecuencia y repetirlas pulsando una sola tecla. Utilizando un PC como estacin de trabajo en el sistema AS/400, puede escribir un programa para automatizar el proceso de inicio de sesin. Dado que los usuarios utilizan con frecuencia el proceso de inicio de sesin, es posible que decidan almacenar sus ID de usuario y contraseas, en lugar de escribir esta informacin cada vez que inician la sesin.

RECOMENDACIONESSe deben tener en cuenta estas recomendaciones al configurar la seguridad fsica de las estaciones de trabajo:

Si es posible, evite colocar las estaciones de trabajo en lugares muy pblicos o muy privados.

Subraye a los usuarios del sistema la importancia de finalizar la sesin antes de abandonar una estacin de trabajo. Es conveniente que incluya los procedimientos de fin de sesin en la poltica de seguridad.

Haga hincapi en que la grabacin de una contrasea en una estacin de pantalla o en un programa de PC constituye una violacin de la seguridad del sistema. Incluya la grabacin de la informacin de contraseas en la poltica de seguridad.

Adopte medidas, utilizando los valores del sistema de temporizador inactivo (QINACTITV y QINACTMSGQ), para impedir que los usuarios abandonen las estaciones de trabajo sin finalizar la sesin del sistema.

Limite las funciones que los usuarios pueden llevar a cabo en las estaciones de trabajo pblicas otorgando autorizacin para estas estaciones de trabajo nicamente a los usuarios con autorizacin limitada.

Impida que los usuarios con autorizacin de seguridad o servicio inicien la sesin en las estaciones de trabajo privadas. Utilice el valor del sistema QLMTSECOFR para controlar dnde inicia la sesin un usuario con estas autorizaciones.

Impida que los usuarios inicien la sesin en ms de una estacin de trabajo a la vez. Puede utilizar el valor del sistema que limita las sesiones de dispositivo (QLMTDEVSSN) para controlar dnde inician la sesin los usuarios.

BIBLIOGRAFIAhttp://www.sip.gob.mx/seguridad/206-seguridad-de-un- servidor-webhttp://en.wikipedia.org/wiki/Firewall_(computing)http://www.monografias.com/trabajos41/estaciones-de-trabajo/estaciones-de-trabajo.shtml#ixzz3aFELKvNISEGURIDAD FSICA / LGICA