REPBLICA BOLIVARIANA DE VenezuelaMINISTERIO DEL Poder POPULAR
PARA LA EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGA DE VALENCIA
PROGRAMA NACIONAL DE FORMACIN EN INFORMTICAVALENCIA ESTADO
CARABOBO
INTEGRANTES:TSU MARIANELA BARRIOS C.I: 14.070.711 TSU MARBELLA
MONTOYA C.I: TSU CARLOS PARADA C.I:TSU MARIO ALEXO C.I:TSUMIGUEL
ORTEGA C.I: 13.898.319TSU LISBETH CORREA C.I: 12.319.323MAYRA
PROF:
FIGUEIRA MARISOL
SECCION: 03DNLA SEGURIDAD FSICALa historia de la seguridad
inicia siempre con una materia prima para su existencia: un riesgo,
un peligro, una amenaza. En este sentido, el escenario de la
seguridad fsica se desarrolla en el contexto de la guerra contra un
enemigo, que no busca otra cosa que vulnerar las estrategias de
control y contencin, entre otras, que tiene el objetivo atacado,
para apoderarse de ste.
Cuando hablamos de seguridad fsica nos referimos a todos
aquellos mecanismos generalmente de prevencin y deteccin destinados
a proteger fsicamente cualquier recurso del sistema.La seguridad
fsica de los sistemas informticos consiste en la aplicacin de
barreras fsicas y procedimientos de control como medidas de
prevencin y contramedidas contra las amenazas a los recursos y la
informacin confidencial. Es muy importante ser consciente que por
ms que nuestra empresa sea la ms segura desde el punto de vista de
ataques externos, Hackers, virus, etc. la seguridad de la misma ser
nula si no se ha previsto como combatir un incendio por
ejemplo.
La seguridad fsica es un aspecto olvidado con demasiada
frecuencia a la hora de hablar de seguridad informtica en general;
en muchas organizaciones se suelen tomar medidas para prevenir o
detectar accesos no autorizados o negaciones de servicio, pero rara
vez para prevenir la accin de un atacante que intenta acceder
fsicamente a la sala de operaciones o al lugar donde se depositan
las impresiones del sistema. Esto motiva que en determinadas
situaciones un atacante se decline por aprovechar vulnerabilidades
fsicas en lugar de lgicas, ya que posiblemente le sea ms fcil robar
una copia con una imagen completa del sistema que intentar acceder
a l mediante fallos en el software.
Este tipo de seguridad est enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del medio
fsico en que se encuentra ubicado el sistema. Lasprincipales
amenazasque se prevn son:
AMENAZAS OCASIONADAS POR EL HOMBRE: La posibilidad de acceder
fsicamente a cualquier sistema operativo hace intiles casi todas
las medidas de seguridad que hayamos aplicado sobre ella: hemos de
pensar que si un atacante puede llegar con total libertad hasta una
estacin puede por ejemplo abrir la CPU y llevarse un disco duro sin
necesidad de privilegios en el sistema, sin importar la robustez de
nuestros cortafuegos, sin ni siquiera una clave de usuario, el
atacante podr seguramente modificar la informacin almacenada,
destruirla o simplemente leerla.
ACCIONES HOSTILES:
Robo: Las computadoras son posesiones valiosas de las empresas y
estn expuestas, de la misma forma que lo estn las piezas de stock e
incluso el dinero. Es frecuente que los operadores utilicen la
computadora de la empresa para realizar trabajos privados o para
otras organizaciones y, de esta manera, robar tiempo de mquina. La
informacin importante o confidencial puede ser fcilmente copiada.
Muchas empresas invierten millones de dlares en programas y
archivos de informacin, a los que dan menor proteccin que la que
otorgan a una mquina de escribir o una calculadora. El software, es
una propiedad muy fcilmente sustrable y las cintas y discos son
fcilmente copiados sin dejar ningn rastro
Fraude: Cada ao, millones de dlares son sustrados de empresas y,
en muchas ocasiones, las computadoras han sido utilizadas como
instrumento para dichos fines. Sin embargo, debido a que ninguna de
las partes implicadas (compaa, empleados, fabricantes, auditores,
etc.), tienen algo que ganar, sino que ms bien pierden en imgen, no
se da ninguna publicidad a este tipo de situaciones.
Sabotaje: El peligro ms temido en los centros de procesamiento
de datos, es el sabotaje. Empresas que han intentado implementar
programas de seguridad de alto nivel, han encontrado que la
proteccin contra el saboteador es uno de los retos ms duros. Este
puede ser un empleado o un sujeto ajeno a la propia empresa.
Fsicamente, los imanes son las herramientas a las que se recurre,
ya que con una ligera pasada la informacin desaparece, aunque las
cintas estn almacenadas en el interior de su funda de proteccin.
Una habitacin llena de cintas puede ser destruida en pocos minutos
y los centros de procesamiento de datos pueden ser destruidos sin
entrar en ellos. Adems, suciedad, partculas de metal o gasolina
pueden ser introducidos por los conductos de aire acondicionado.
Las lneas de comunicaciones y elctricas pueden ser cortadas,
etc.
DESASTRES NATURALES:
A continuacin se analizan los peligros ms importantes que se
corren en un centro de procesamiento; con el objetivo de mantener
una serie de acciones a seguir en forma eficaz y oportuna para la
prevencin, reduccin, recuperacin y correccin de los diferentes
tipos de riesgos:
Incendios: produce mayor dao fsico, puede destruir el equipo y
el soporte magntico (disquete, cintas, etc). Inundaciones: Se las
define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por
falta de drenaje ya sea natural o artificial. Esta es una de las
causas de mayores desastres en centros de cmputos. Adems de las
causas naturales de inundaciones, puede existir la posibilidad de
una inundacin provocada por la necesidad de apagar un incendio en
un piso superior. Para evitar este inconveniente se pueden tomar
las siguientes medidas: construir un techo impermeable para evitar
el paso de agua desde un nivel superior y acondicionar las puertas
para contener el agua que bajase por las escaleras.
Tormentas Elctricas: Las tormentas elctricas y los aparatos
elctricos, generan subidas sbitas de tensin infinitamente
superiores a las que pueda generar un problema en la red elctrica,
generando as campos magnticos predecibles. Seales de Radar: La
influencia de las seales o rayos de radar sobre el funcionamiento
de una computadora ha sido exhaustivamente estudiada desde hace
varios aos. Los resultados de las investigaciones ms recientes son
que las seales muy fuertes de radar pueden inferir en el
procesamiento electrnico de la informacin, pero nicamente si la
seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra
ocurrir slo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento respectivo y, en algn momento,
estuviera apuntando directamente hacia dicha ventana.
Es de resaltar que evaluar y controlar permanentemente la
seguridad fsica del sistema es la base para comenzar a integrar la
seguridad como funcin primordial del mismo. Tener controlado el
ambiente y acceso fsico permite disminuir siniestros y tener los
medios para luchar contra accidentes.
As, que la Seguridad Fsica consiste en la "aplicacin de barreras
fsicas y procedimientos de control, como medidas de prevencin y
contramedidas ante amenazas a los recursos e informacin
confidencial". Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cmputo as como los medios de
acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Las obstrucciones fsicas, al igual que en el pasado, constituyen
castillos, fuertes, puertas blindadas, paredes reforzadas, entre
otras. Tener una fortificacin, supona una posicin fuerte, de
ventaja y cuidado para aquellos que quisieran vulnerarlo.
MEDIDAS DE SEGURIDAD FISICA:Los sistemas de inteligencia surgen
como la forma ms clara de analizar la informacin resultado de los
sistemas de monitoreo y de reconocimiento del entorno de la
edificacin protegida. La inteligencia no solamente recaba
informacin del ambiente donde se encuentra, sino indaga ms all de
sus lmites para hacer mejores estimaciones que permitan tener
ventaja tctica y operativa ante amenazas y situaciones que pueden
afectar el nivel de proteccin de la edificacin y sus bienes.
La funcin de inteligencia muestra la capacidad del componente
humano, que asistido por las tcnicas modernas de procesamiento de
informacin, es capaz de simular escenarios, para tomar decisiones
claras ante situaciones no previstas por la organizacin, pero
probables en el contexto de su anlisis.
La seguridad materializada en los guardias o vigilantes,
representa, al mismo tiempo, la mayor fortaleza del sistema de
proteccin, pero tambin su peor enemigo.
Si este personal, se encuentra claramente entrenado y capacitado
frente a los procedimientos de operacin previstos y reconoce en la
inseguridad su aliada para desarrollar estrategias de defensa,
estamos ante un elemento que edifica y fortalece el sistema de
seguridad.
A continuacin, las medidas ms importantes de la seguridad
Fsica:
Control de Accesos: El control de acceso no slo requiere la
capacidad de identificacin, sino tambin asociarla a la apertura o
cerramiento de puertas, permitir o negar acceso basado en
restricciones de tiempo, rea o sector dentro de una empresa o
institucin.
Utilizacin de Guardias: Esto se refiere al control de personal,
es decir el Servicio de Vigilancia es el encargado del control de
acceso de todas las personas al edificio. Este servicio es el
encargado de colocar los guardias en lugares estratgicos para
cumplir con sus objetivos y controlar el acceso del personal.
A cualquier personal ajeno a la planta se le solicitar completar
un formulario de datos personales, los motivos de la visita, hora
de ingreso y de egreso, etc.
El uso de credenciales de identificacin es uno de los puntos ms
importantes del sistema de seguridad, a fin de poder efectuar un
control eficaz del ingreso y egreso del personal a los distintos
sectores de la empresa.
En este caso la persona se identifica poralgo que posee, por
ejemplo una tarjeta de identificacin. Cada una de ellas tiene un
PIN (Personal Identificacin Number) nico, siendo este el que se
almacena en una base de datos para su posterior seguimiento, si
fuera necesario. Su mayor desventaja es que estas tarjetas pueden
ser copiadas, robadas, etc., permitiendo ingresar a cualquier
persona que la posea.
Estas credenciales se pueden clasificar de la siguiente
manera:
Normal o definitiva: para el personal permanente de planta.
Temporaria: para personal recin ingresado.
Contratistas: personas ajenas a la empresa, que por razones de
servicio deben ingresar a la misma.
Visitas.
Las personas tambin pueden acceder mediantealgo que saben(por
ejemplo un nmero de identificacin o una password) que se solicitar
a su ingreso. Al igual que el caso de las tarjetas de identificacin
los datos ingresados se contrastarn contra una base donde se
almacena los datos de las personas autorizadas. Este sistema tiene
la desventaja que generalmente se eligen identificaciones
sencillas, bien se olvidan dichas identificaciones o incluso las
bases de datos pueden verse alteradas o robadas por personas no
autorizadas.
Utilizacin de Detectores de Metales: El detector de metales es
un elemento sumamente prctico para la revisin de personas,
ofreciendo grandes ventajas sobre el sistema de palpacin manual. La
sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metlico mnimo, a partir del cual se activar
la alarma. La utilizacin de este tipo de detectores debe hacerse
conocer a todo el personal. De este modo, actuar como elemento
disuasivo.
Utilizacin de Sistemas Biomtricos: La Biometra es una tecnologa
que realiza mediciones en forma electrnica, guarda y compara
caractersticas nicas para la identificacin de personas.
La forma de identificacin consiste en la comparacin de
caractersticas fsicas de cada persona con un patrn conocido y
almacenado en una base de datos. Los lectores biomtricos
identifican a la personapor lo que es (manos, ojos, huellas
digitales y voz).
Verificacin Automtica de Firmas (VAF): En este caso lo que se
considera es lo que el usuario es capaz de hacer, aunque tambin
podra encuadrarse dentro de las verificaciones biomtricas.Mientras
es posible para un falsificador producir una buena copia visual o
facsmil, es extremadamente difcil reproducir las dinmicas de una
persona: por ejemplo la firma genuina con exactitud. La VAF, usando
emisiones acsticas toma datos del proceso dinmico de firmar o de
escribir.
La secuencia sonora de emisin acstica generada por el proceso de
escribir constituye un patrn que es nico en cada individuo. El
patrn contiene informacin extensa sobre la manera en que la
escritura es ejecutada. El equipamiento de coleccin de firmas es
inherentemente de bajo costo y robusto. Esencialmente, consta de un
bloque de metal (o algn otro material con propiedades acsticas
similares) y una computadora barata.
Seguridad con Animales: Sirven para grandes extensiones de
terreno, y adems tienen rganos sensitivos mucho ms sensibles que
los de cualquier dispositivo y, generalmente, el costo de cuidado y
mantenimiento se disminuye considerablemente utilizando este tipo
de sistema. As mismo, este sistema posee la desventaja de que los
animales pueden ser engaados para lograr el acceso deseado.
Proteccin Electrnica: Se llama as a la deteccin de robo,
intrusin, asalto e incendios mediante la utilizacin de sensores
conectados a centrales de alarmas. Estas centrales tienen
conectadas los elementos de sealizacin que son los encargados de
hacerles saber al personal de una situacin de emergencia. Cuando
uno de los elementos sensores detectan una situacin de riesgo, stos
transmiten inmediatamente el aviso a la central; sta procesa la
informacin recibida y ordena en respuesta la emisin de seales
sonoras o luminosas alertando de la situacin; Ejemplos de estos:
Barreras Infrarrojas y Micro Ondas, Sincronizacin y Dispositivos
Luminosos, Circuitos Cerrados de Televisin entre otros.En
conclusin, evaluar y controlar permanentemente la seguridad fsica
del edificio es la base para o comenzar a integrar la seguridad
como una funcin primordial dentro de cualquier organismo. Tener
controlado el ambiente y acceso fsico permite: Disminuir
siniestros
Trabajar mejor manteniendo la sensacin de seguridad
Descartar falsas hiptesis si se produjeran incidentes
Tener los medios para luchar contra accidentes
Las distintas alternativas vistas son suficientes para conocer
en todo momento el estado del medio en el que nos desempeamos; y as
tomar decisiones sobre la base de la informacin brindada por los
medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la reas
que recorren ciertas personas hasta la extremo de evacuar el
edificio en caso de accidentes.
SEGURIDAD LOGICA
La evolucin normal del concepto de seguridad en una sociedad de
la informacin y el conocimiento, hace que las estrategias de
seguridad de la antigedad cobren vida en un mundo regido por los "
bits y bytes ." Todas las condiciones de seguridad analizadas en el
aparte anterior tienen sus equivalentes en el mundo de la
informtica y la tecnologa.
La Seguridad Lgica se refiere a que la informacin solo pueda ser
accesada parcialmente segn el puesto de la persona, de modo que
solo el administrador del sistema y alguno otro alto funcionario
tenga acceso completo, eso previene fraudes y otros daos, es decir
que laSeguridad Lgicaconsiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se
permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que
"todo lo que no est permitido debe estar prohibido" y esto es lo
que debe asegurar la Seguridad Lgica.
Hay quienes incluyen en la seguridad lgica, la seguridad de la
informacin, lo que incluye la proteccin contra virus, robos de
datos, modificaciones, intrusiones no autorizadas, respaldos
adecuados y dems cosas relacionadas. El activo ms importante de un
sistema informtico es la informacin y, por tanto, la seguridad
lgica se plantea como uno de los objetivos ms importantes.
Despus de ver cmo nuestro sistema puede verse afectado por la
falta de Seguridad Fsica, es importante recalcar que la mayora de
los daos que puede sufrir un centro de cmputos no ser sobre los
medios fsicos sino contra informacin por l almacenada y
procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que
se debe cubrir para no vivir con una sensacin ficticia de
seguridad. Como ya se ha mencionado, el activo ms importante que se
posee es la informacin, y por lo tanto deben existir tcnicas, ms
all de la seguridad fsica, que la aseguren. Estas tcnicas las
brinda la Seguridad Lgica.
MEDIDAS DE SEGURIDAD LOGICAControles de Acceso
Estos controles pueden implementarse en el Sistema Operativo,
sobre los sistemas de aplicacin, en bases de datos, en un paquete
especfico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema
operativo de la red, al sistema de aplicacin y dems software de la
utilizacin o modificaciones no autorizadas; para mantener la
integridad de la informacin (restringiendo la cantidad de usuarios
y procesos con acceso permitido) y para resguardar la informacin
confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones
referidas a la seguridad lgica, como por ejemplo las relacionadas
al procedimiento que se lleva a cabo para determinar si corresponde
un permiso de acceso (solicitado por un usuario) a un determinado
recurso.
Al respecto, el National Institute for Standars and Technology
(NIST) ha resumido los siguientes estndares de seguridad que se
refieren a los requisitos mnimos de seguridad en cualquier
sistema:
- Identificacin y Autentificacin: Se denominaIdentificacinal
momento en que el usuario se da a conocer en el sistema;
yAutenticacina la verificacin que realiza el sistema sobre esta
identificacin.
Al igual que se consider para la seguridad fsica, y basada en
ella, existen cuatro tipos de tcnicas que permiten realizar la
autenticacin de la identidad del usuario, las cuales pueden ser
utilizadas individualmente o combinadas:
Algo que solamente el individuo conoce: por ejemplo una clave
secreta de acceso o password, una clave criptogrfica, un nmero de
identificacin personal o PIN, etc.
Algo que la personaposee:por ejemplo una tarjeta magntica.
Algo que el individuoesy que lo identifica unvocamente: por
ejemplo las huellas digitales o la voz.
Algo que el individuo es capaz dehacer:por ejemplo los patrones
de escritura.
- Roles: El acceso a la informacin tambin puede controlarse a
travs de la funcin o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder
de proyecto, gerente de un rea usuaria, administrador del sistema,
etc. En este caso los derechos de acceso pueden agruparse de
acuerdo con el rol de los usuarios.
- Transacciones: Tambin pueden implementarse controles a travs
de las transacciones, por ejemplo solicitando una clave al requerir
el procesamiento de una transaccin determinada.
- Limitaciones a los Servicios: Estos controles se refieren a
las restricciones que dependen de parmetros propios de la
utilizacin de la aplicacin o preestablecidos por el administrador
del sistema. Un ejemplo podra ser que en la organizacin se disponga
de licencias para la utilizacin simultnea de un determinado
producto de software para cinco personas, en donde exista un
control a nivel sistema que no permita la utilizacin del producto a
un sexto usuario.
- Modalidad de Acceso: Se refiere al modo de acceso que se
permite al usuario sobre los recursos y a la informacin. Esta
modalidad puede ser:
Lectura:el usuario puede nicamente leer o visualizar la
informacin pero no puede alterarla. Debe considerarse que la
informacin puede ser copiada o impresa.
Escritura:este tipo de acceso permite agregar datos, modificar o
borrar informacin.
Ejecucin:este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado:permite al usuario eliminar recursos del sistema (como
programas, campos de datos o archivos). El borrado es considerado
una forma de modificacin.
Todas las anteriores.
Adems existen otras modalidades de acceso especiales, que
generalmente se incluyen en los sistemas de aplicacin:
Creacin:permite al usuario crear nuevos archivos, registros o
campos.
Bsqueda:permite listar los archivos de un directorio
determinado.
- Ubicacin y Horario: El acceso a determinados recursos del
sistema puede estar basado en la ubicacin fsica o lgica de los
datos o personas. En cuanto a los horarios, este tipo de controles
permite limitar el acceso de los usuarios a determinadas horas de
da o a determinados das de la semana. De esta forma se mantiene un
control ms restringido de los usuarios y zonas de ingreso. Se debe
mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente
mencionados.
- Control de Acceso Interno: Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticacin del usuario
y sirven para proteger los datos y aplicaciones. Los controles
implementados a travs de la utilizacin de palabras clave resultan
de muy bajo costo. Sin embargo cuando el usuario se ve en la
necesidad de utilizar varias palabras clave para acceder a diversos
sistemas encuentra dificultoso recordarlas y probablemente las
escriba o elija palabras fcilmente deducibles, con lo que se ve
disminuida la utilidad de esta tcnica.
- Control de Acceso Externo: Entre estos tenemos:
Dispositivos de Control de Puertos: Estos dispositivos autorizan
el acceso a un puerto determinado y pueden estar fsicamente
separados o incluidos en otro dispositivo de comunicaciones, como
por ejemplo un mdem.
Firewalls o Puertas de Seguridad: Permiten bloquear o filtrar el
acceso entre dos redes, usualmente una privada y otra externa (por
ejemplo Internet). Los firewalls permiten que los usuarios internos
se conecten a la red exterior al mismo tiempo que previenen la
intromisin de atacantes o virus a los sistemas de la organizacin.
Este tema ser abordado con posterioridad. Acceso de Personal
Contratado o Consultores: Debido a que este tipo de personal en
general presta servicios temporarios, debe ponerse especial
consideracin en la poltica y administracin de sus perfiles de
acceso. Accesos Pblicos: Para los sistemas de informacin
consultados por el pblico en general, o los utilizados para
distribuir o recibir informacin computarizada (mediante, por
ejemplo, la distribucin y recepcin de formularios en soporte
magntico, o la consulta y recepcin de informacin a travs del correo
electrnico) deben tenerse en cuenta medidas especiales de
seguridad, ya que se incrementa el riesgo y se dificulta su
administracin. Debe considerarse para estos casos de sistemas
pblicos, que un ataque externo o interno puede acarrear un impacto
negativo en la imagen de la organizacin.
- Administracin: Este proceso lleva generalmente cuatro
pasos:
Definicin de puestos: debe contemplarse la mxima separacin de
funciones posibles y el otorgamiento del mnimo permiso de acceso
requerido por cada puesto para la ejecucin de las tareas
asignadas.
Determinacin de la sensibilidad del puesto: para esto es
necesario determinar si la funcin requiere permisos riesgosos que
le permitan alterar procesos, perpetrar fraudes o visualizar
informacin confidencial.
Eleccin de la persona para cada puesto: requiere considerar los
requerimientos de experiencia y conocimientos tcnicos necesarios
para cada puesto. Asimismo, para los puestos definidos como crticos
puede requerirse una verificacin de los antecedentes personales
Entrenamiento inicial y continuo del empleado: cuando la persona
seleccionada ingresa a la organizacin, adems de sus
responsabilidades individuales para la ejecucin de las tares que se
asignen, deben comunicrseles las polticas organizacionales,
haciendo hincapi en la poltica de seguridad. El individuo debe
conocer las disposiciones organizacionales, su responsabilidad en
cuanto a la seguridad informtica y lo que se espera de l.
Esta capacitacin debe orientarse a incrementar la conciencia de
la necesidad de proteger los recursos informticos y a entrenar a
los usuarios en la utilizacin de los sistemas y equipos para que
ellos puedan llevar a cabo sus funciones en forma segura,
minimizando la ocurrencia de errores (principal riesgo relativo a
la tecnologa informtica).
Slo cuando los usuarios estn capacitados y tienen una conciencia
formada respecto de la seguridad pueden asumir su responsabilidad
individual. Para esto, el ejemplo de la gerencia constituye la base
fundamental para que el entrenamiento sea efectivo: el personal
debe sentir que la seguridad es un elemento prioritario dentro de
la organizacin.
SEGURIDAD EN SERVIDORESUn servidor, como la misma palabra
indica, es un ordenador o mquina informtica que est al servicio de
otras mquinas, ordenadores o personas llamadas clientes y que le
suministran a estos, todo tipo de informacin.
TIPOS DE SERVIDORESEn esta tabla podemos ver los tipos de
servidores ms habituales.
DENOMINACIN DEL SERVIDORDESCRIPCIN
Servidor de CorreoEs el servidor que almacena, enva, recibe y
realiza todas las operaciones relacionadas con el e-mail de sus
clientes.
Servidor ProxyEs el servidor que acta de intermediario de forma
que el servidor que recibe una peticin no conoce quin es el cliente
que verdaderamente est detrs de esa peticin.
Servidor WebAlmacena principalmente documentos HTML (son
documentos a modo de archivos con un formato especial para la
visualizacin de pginas web en los navegadores de los clientes),
imgenes, videos, texto, presentaciones, y en general todo tipo de
informacin. Adems se encarga de enviar estas informaciones a los
clientes.
Servidor de Base de DatosDa servicios de almacenamiento y gestin
de bases de datos a sus clientes. Una base de datos es un sistema
que nos permite almacenar grandes cantidades de informacin. Por
ejemplo, todos los datos de los clientes de un banco y sus
movimientos en las cuentas.
Servidores ClsterSon servidores especializados en el
almacenamiento de la informacin teniendo grandes capacidades de
almacenamiento y permitiendo evitar la prdida de la informacin por
problemas en otros servidores.
Servidores DedicadosComo ya expresamos anteriormente, hay
servidores compartidos si hay varias personas o empresas usando un
mismo servidor, o dedicados que son exclusivos para una sola
persona o empresa.
Servidores de imgenesRecientemente tambin se han popularizado
servidores especializados en imgenes, permitiendo alojar gran
cantidad de imgenes sin consumir recursos de nuestro servidor web
en almacenamiento o para almacenar fotografas personales,
profesionales, etc. Algunos gratuitos pueden
ser:www.imgur.com,www.photobucket.com,www.flickr.comde Yahoo,
opicasaweb.google.comde Google.
Los servidores web se han convertido en el escaparate de salida
de muchas compaas, desde las empresas ms pequeas, hasta grandes
corporaciones.
Hoy en da, cualquier organizacin, independientemente del tamao
de la misma, dispone de su pgina web para divulgar por Internet su
negocio, su identidad, su imagen...; desde la pgina ms esttica sin
ningn tipo contenido, hasta la que cuenta con capacidad para
realizar operaciones dentro de ella y dar un servicio directo a los
usuarios de la misma.
Con todo esto, los servidores web donde se alojan cada una de
estas pginas, han pasado a ser un blanco fcil para cualquier tipo
de atacante. Los ataques a estos servidores normalmente son los ms
llamativos, debido en gran medida a la necesidad que tenemos todos
los usuarios de Internet de depender de l, por lo que es muy fcil
divulgar un ataque, ya que en cuestin de segundos una gran mayora
de la poblacin mundial se dar cuenta de que hay algo que se ha
modificado en el servidor comprometido.
Los servidores web tienen que estar protegidos frente a
cualquier tipo de amenazas, tienen que estar preparados para ser el
primer punto de entrada a cualquier compaa y sobretodo tienen que
estar bien securizados.
Riesgos:
La mayor parte de estos ataques, en la actualidad, vienen como
consecuencia de una mala configuracin del servidor o un mal diseo
del mismo, as como de fallos de programacin derivados de los
ajustados Service Level Agreement (SLA) al que se enfrentan los
desarrolladores de los portales web.
Las grandes corporaciones tienen sistemas ms complejos y, por lo
tanto, ms difciles de administrar; y las pequeas empresas tienen
servidores simples y con una configuracin pauprrima, lo que hace
que, en su gran mayora, estos servidores sean susceptibles de ser
atacados.
En este punto tenemos dos opciones para actuar: por un lado,
intentar realizar una configuracin correcta de los servidores web y
de los elementos que lo componen y, por otro, contar con
herramientas de seguridad dedicadas exclusivamente al resguardo de
estos servidores.
A continuacin se mencionan los riesgos ms comunes e importantes
con referente a este punto:
Negacin del servicio: un ataque DOS es un ataque en el cual un
sistema ataca otro con la intencin de consumir todos los recursos
del sistema (tales como ancho de banda o ciclos del procesador), no
dejando nada libre para peticiones legtimas.
Negacin del servicio distribuido: en un ataque de DDoS, en vez
de un sistema ataque a otro, un atacante utiliza sistemas mltiples
para apuntar un servidor (su servidor), y sistemas mltiples
significa (en algunos casos) no centenares o millares, sino hasta
cientos de millares. Estos pueden ser: Ataques FTP, Ataque de
exploracin de puertos, Ataque "Smurf, Ataque por inundacin SYN
(Synflood), Ataque de fragmentacin, Ataque SNMP, Ataque de
inundacin por ping (Pingflood).
Desconfiguracin de la pgina web : cuando un servidor est
incorrectamente configurado, y un atacante utiliza esta debilidad
para modificar pginas bajo cualquier cantidad de razones.
Inyeccin SQL: un atacante utiliza debilidades en el diseo de la
base de datos o de la pgina web para extraer informacin o ms an,
para manipular informacin dentro de la base de datos.
Codificacin pobre: en el mejor de los casos, una codificacin
pobre puede ser no ms que una molestia, donde las funcionalidades
de una aplicacin no trabajen segn lo anunciado; pero en el peor de
los casos, las aplicaciones pobremente codificadas pueden tener
"agujeros" de seguridad importantes.
Cdigos empaquetados (Shrink-wrapped code): el problema proviene
de la conveniencia de obtener componentes precompilados o
desarrollados de antemano, que se pueden utilizar como bloques para
construir aplicaciones propias. Su desventaja es que los
componentes utilizados pueden no haber pasado un proceso de revisin
de su cdigo, y su uso puede crear problemas potenciales de
inseguridad.
CONSIDERACIONES BSICAS DE SEGURIDAD:
Deshabilitar los usuarios de invitado (guest): a estos usuarios
se les debe asignar una contrasea compleja y se puede restringir el
nmero de logons que puede realizar por da como medida extra de
seguridad.
Limitar el nmero de cuentas en tu servidor: elimina cualquier
usuario innecesario, audita tus usuarios regularmente.
Tener cuidado con los privilegios por omisin para los grupos de
usuarios: existen carpetas compartidas para los usuarios del
sistema operativo y algunas personas que no conocen los riesgos
colocan datos en ellas.
Colocar las particiones con NTFS: Los sistemas FAT y FAT32 no
soportan buenos niveles de seguridad.
Configurar polticas de seguridad en su servidor y su red:
seleccionar el nivel de seguridad que su organizacin requiere y se
pueden editar aspectos como: perfil de usuarios, permisologa de
carpetas, tipos de autenticacin, etc.
Apagar servicios innecesarios en el servidor: algunos servicios
vienen configurados y listos para utilizarse, aquellos que no estn
siendo utilizados constituyen una vulnerabilidad para su
equipo.
Cerrar el acceso a puertos que no se estn utilizando: Configurar
sus puertos va la consola de seguridad TCP/IP ubicada en el panel
de control sus accesos de red.
Habilitar la auditora en su servidor: como mnimo considere
habilitar las siguientes opciones: Eventos de login de usuario,
gestin de cuentas de usuario, acceso a objetos, cambios en
polticas, uso de privilegios y eventos del sistema.
Colocar proteccin a sus archivos de registros de eventos: es
importante dar permisos tanto de lectura como escritura solo a los
usuarios de sistema y administradores.
Desactivar la opcin del ltimo usuario para desplegarse en la
pantalla de inicio o bloqueo del sistema: este parmetro de
configuracin puede modificarse en las plantillas de su CD de
instalacin o en las polticas de seguridad.
Verificar los parches de seguridad que libera Microsoft
mensualmente
Deshabilitar la opcin de creacin del archivo dump: aunque esta
opcin es muy til para conocer los por menores de un error en el
servidor como las causas de los famosos pantallazos azules. Tambin
sirve para proveer al atacante de informacin sensible como
contraseas de las aplicaciones.
Deshabilitar las carpetas compartidas que no son necesarias.
BENEFICIOS DE LOS DISPOSITIVOS DE SEGURIDAD:En el mercado,
existen herramientas dedicadas para proteger servidores web,
dispositivos de seguridad capaces de ofrecer multitud de
funcionalidades que, sin lugar a dudas, nos sern de gran utilidad a
la hora de proteger nuestro entorno web.
Estos dispositivos son capaces de realizar funciones que van
desde firewall de aplicacin web (Web Application Firewall -WAF-),
aceleracin de las propias aplicaciones, balanceo de carga entre los
servidores e IPS. Son muchas las posibilidades que ofrecen este
tipo de herramientas, que cada vez ms se estn imponiendo en la
compaa con el fin de proteger la parte ms importante de la empresa
de cara al exterior.
Entre los beneficios que nos ofrecen este tipo de dispositivos,
podemos destacar:
Proteccin de firewall e IPS sobre aplicaciones web.
Firewall de aplicaciones XML, implementando las capacidades IPS,
sobre el cdigo XML.
Balanceo de carga entre los servidores web, con el fin de
conseguir una descongestin de los mismos.
Bloqueo de amenazas sobre las aplicaciones que corren en el
servidor web como cross site, inyeccin SQL o ataques de buffer
overflow.
Soporte para comunicaciones SSL y procesamiento de cifrado
XML.
Cumplimiento de normativas de seguridad.
Reduccin de la complejidad en la administracin.
Por todo esto, las empresas debern concienciarse de la
importancia de tener servidores web seguros, que garanticen la
navegacin, la confidencialidad y la integridad de los datos que
pasan por el servidor, as como la informacin mostrada en el
mismo.
Es de resaltar, que existen los famosos servidores espejos los
cuales sirve para tener la imagen de un sitio web y todos los datos
guardados de dicho sitio o red en diferentes servidores de manera
que siempre haya una copia online por si el servidor principal
falla.
SEGURIDAD EN ESTACIONES DE TRABAJOEninformticaunaestacin de
trabajo(eninglsworkstation) es un minicomputador de altas
prestaciones destinado para trabajo tcnico o cientfico. En unared
de computadoras, es unacomputadoraque facilita a los usuarios el
acceso a losservidoresyperifricosde la red. A diferencia de una
computadora aislada, tiene unatarjeta de redy
estfsicamenteconectada por medio decablesu otros medios no guiados
con los servidores. Los componentes para servidores y estaciones de
trabajo alcanzan nuevos niveles de rendimiento informtico, al
tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y
arquitectura avanzada ideales para entornosmultiproceso.
Lo de las computadoras en general, las computadoras promedio de
hoy en da son ms poderosas que las mejores estaciones de trabajo de
una generacin atrs. Como resultado, el mercado de las estaciones de
trabajo se est volviendo cada vez ms especializado, ya que muchas
operaciones complejas que antes requeran sistemas de alto
rendimiento pueden ser ahora dirigidas acomputadoresde propsito
general. Sin embargo, el hardware de las estaciones de trabajo est
optimizado para situaciones que requieren un alto rendimiento y
fiabilidad, donde generalmente se mantienen operativas en
situaciones en las cuales cualquier computadora personal
tradicional dejara rpidamente deresponder.
En la mayor parte de los casos, desear que todos los usuarios
puedan iniciar la sesin en cualquiera de las estaciones de trabajo
disponibles y llevar a cabo todas las funciones autorizadas. Sin
embargo, si tiene estaciones de trabajo que son muy pblicas o muy
privadas, tal vez le interese tomar unas precauciones especiales.
Por ejemplo, las estaciones de pantalla que pueden almacenar
pulsaciones y los PC precisan una consideracin especial.
PRINCIPALES APLICACIONES DE LAS ESTACIONES DE TRABAJO
APLICACIONES TCNICAS:
CAD (Computer Aided Design, Diseo Asistido por Ordenador),
destinadas al diseo y anlisis de sistemas de ingeniera y
arquitectura.
AEC (Architecture, Engineering and Construction, Sistemas para
la arquitectura / ingeniera / construccin) aplicables a la edicin
de planos de construccin y arquitectura, elaboracin de presupuestos
y seguimiento de obras.
CAM (Computer Aided Manufacturing, Fabricacin Asistida por
Ordenador), aplicables en la ingeniera de produccin, control de
procesos y gestin de recursos.
EDA (Electronic Design Automation, Diseo Electrnico
Automatizado), aplicables en el diseo, anlisis y prueba de
circuitos integrados, tarjetas y otros sistemas electrnicos.
CASE (Computer Aided Software Engineering, Ingeniera de Software
Asistida por Ordenador), que ayudan a la gestin completa de los
ciclos de vida de los desarrollos de aplicaciones lgicas.
APLICACIONES CIENTFICAS:
GIS (Geographic Information System, Sistemas de Informacin
Geogrfica) para edicin, captura y anlisis de informacin sobre
determinadas zonas geogrficas, con base en referencias de mapas
digitalizados.
Aplicaciones orientadas a la industria qumica y farmacutica,
aplicaciones de laboratorio tales como instrumentacin analtica,
modelado de experimentos qumicos y sistemas de informacin de
laboratorios qumicos.
Aplicaciones dentro del campo de la medicina para la captura,
manipulacin y presentacin de imgenes de rayos X, ultrasonidos y
escneres, as como sistemas de informacin propios de hospitales.
Sistemas de anlisis de los recursos de la Tierra para anlisis
geolgicos y ssmicos sobre mapas.
Sistemas expertos, basados en tcnicas de programacin de
inteligencia artificial, para aplicaciones tales como deteccin
electrnica de errores, funciones de diagnstico o configuracin de
ordenadores.
RIESGOS ASOCIADOS A LAS ESTACIONES DE TRABAJOUso de una estacin
de trabajo en una ubicacin pblica con fines no autorizadosSi las
personas externas a la empresa pueden acceder fcilmente a las
ubicaciones, es posible que vean informacin confidencial. Si un
usuario del sistema abandona una estacin de trabajo con la sesin
iniciada, alguien de fuera de la empresa puede acercarse y acceder
a informacin confidencial.
Uso de una estacin de trabajo en una ubicacin privada con fines
no autorizadosUna estacin de trabajo situada en una ubicacin muy
privada ofrece la oportunidad a un intruso de pasar muchas horas
intentando eludir la seguridad sin ser observado.
Uso de la funcin de reproduccin o un programa de inicio de sesin
de PC en una estacin de pantalla para eludir las medidas de
seguridadMuchas estaciones de pantalla tienen una funcin de
grabacin y reproduccin que permite a los usuarios almacenar las
pulsaciones utilizadas con mayor frecuencia y repetirlas pulsando
una sola tecla. Utilizando un PC como estacin de trabajo en el
sistema AS/400, puede escribir un programa para automatizar el
proceso de inicio de sesin. Dado que los usuarios utilizan con
frecuencia el proceso de inicio de sesin, es posible que decidan
almacenar sus ID de usuario y contraseas, en lugar de escribir esta
informacin cada vez que inician la sesin.
RECOMENDACIONESSe deben tener en cuenta estas recomendaciones al
configurar la seguridad fsica de las estaciones de trabajo:
Si es posible, evite colocar las estaciones de trabajo en
lugares muy pblicos o muy privados.
Subraye a los usuarios del sistema la importancia de finalizar
la sesin antes de abandonar una estacin de trabajo. Es conveniente
que incluya los procedimientos de fin de sesin en la poltica de
seguridad.
Haga hincapi en que la grabacin de una contrasea en una estacin
de pantalla o en un programa de PC constituye una violacin de la
seguridad del sistema. Incluya la grabacin de la informacin de
contraseas en la poltica de seguridad.
Adopte medidas, utilizando los valores del sistema de
temporizador inactivo (QINACTITV y QINACTMSGQ), para impedir que
los usuarios abandonen las estaciones de trabajo sin finalizar la
sesin del sistema.
Limite las funciones que los usuarios pueden llevar a cabo en
las estaciones de trabajo pblicas otorgando autorizacin para estas
estaciones de trabajo nicamente a los usuarios con autorizacin
limitada.
Impida que los usuarios con autorizacin de seguridad o servicio
inicien la sesin en las estaciones de trabajo privadas. Utilice el
valor del sistema QLMTSECOFR para controlar dnde inicia la sesin un
usuario con estas autorizaciones.
Impida que los usuarios inicien la sesin en ms de una estacin de
trabajo a la vez. Puede utilizar el valor del sistema que limita
las sesiones de dispositivo (QLMTDEVSSN) para controlar dnde
inician la sesin los usuarios.
BIBLIOGRAFIAhttp://www.sip.gob.mx/seguridad/206-seguridad-de-un-
servidor-webhttp://en.wikipedia.org/wiki/Firewall_(computing)http://www.monografias.com/trabajos41/estaciones-de-trabajo/estaciones-de-trabajo.shtml#ixzz3aFELKvNISEGURIDAD
FSICA / LGICA