Top Banner
Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en www.ilustrados.com La mayor Comunidad de difusión del conocimiento
47

Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Feb 16, 2015

Download

Documents

Zarita Jesus
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico

Diciembre 2002Managua, Nicaragua

Trabajo publicado en www.ilustrados.com La mayor Comunidad de difusión del conocimiento

Page 2: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Análisis De Los Análisis De Los Requerimientos Tecnológicos Requerimientos Tecnológicos Para La Implementación De Para La Implementación De

Servidores Web SegurosServidores Web Seguros

Realizado por:Realizado por: Silvio Sandoval RamosSilvio Sandoval Ramos

[email protected]@yahoo.com

Descarga el trabajo completo en:Descarga el trabajo completo en:

www.monografias.comwww.monografias.com

Page 3: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Objetivo GeneralObjetivo General

Orientar sobre el mejor curso de Orientar sobre el mejor curso de acción para la puesta en marcha de acción para la puesta en marcha de un servidor Web que garantice la un servidor Web que garantice la seguridad de la información. seguridad de la información.

Page 4: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Objetivos EspecíficosObjetivos Específicos Evaluar y seleccionar un Sistema Evaluar y seleccionar un Sistema

Operativo adecuado.Operativo adecuado. Enunciar los requerimientos del Enunciar los requerimientos del

equipo para su correcta instalación.equipo para su correcta instalación. Establecer mecanismos y métodos Establecer mecanismos y métodos

de seguridad eficaces.de seguridad eficaces. Proporcionar Técnicas de protección.Proporcionar Técnicas de protección. Presentar recomendaciones para el Presentar recomendaciones para el

desempeño satisfactorio del sistema. desempeño satisfactorio del sistema.

Page 5: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Resumen del TemaResumen del Tema

Servidores Web: Servidores Web: son aquéllos que son aquéllos que permiten a los clientes compartir permiten a los clientes compartir datos, documentos y multimedia en datos, documentos y multimedia en formato Web. Suministran páginas formato Web. Suministran páginas Web a los navegadores (como Web a los navegadores (como Internet Explorer y Netscape Internet Explorer y Netscape Navigator a través del Protocolo de Navigator a través del Protocolo de Transferencia De Hipertexto (HTTP)Transferencia De Hipertexto (HTTP)

Page 6: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Funcionamiento del Servidor

Page 7: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

SeguridadSeguridad La seguridad en redes de La seguridad en redes de

telecomunicaciones está fundamentada en telecomunicaciones está fundamentada en tres elementos:tres elementos:

La IntegridadLa Integridad. Se refiere a que el . Se refiere a que el contenido y el significado de la información contenido y el significado de la información no se altere.no se altere.

La ConfiabilidadLa Confiabilidad. Implica que el servicio . Implica que el servicio debe estar disponible en todo momento.debe estar disponible en todo momento.

La ConfidencialidadLa Confidencialidad. Es quizá la parte . Es quizá la parte más estratégica del negocio, ya que más estratégica del negocio, ya que contribuye a impedir que personas no contribuye a impedir que personas no autorizadas lean y conozcan la información autorizadas lean y conozcan la información que se transmite. que se transmite.

Page 8: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Posibles Problemas de SeguridadPosibles Problemas de Seguridad

Suplantación de identidadesSuplantación de identidades Negación de serviciosNegación de servicios Accesos o modificaciones ilegales a Accesos o modificaciones ilegales a

los recursoslos recursos Aprovechamiento de programación Aprovechamiento de programación

insegurainsegura Ataque de VirusAtaque de Virus

Page 9: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Políticas de SeguridadPolíticas de Seguridad

Todo sistema debe contar con una Todo sistema debe contar con una política de seguridad que los política de seguridad que los usuarios puedan comprender y usuarios puedan comprender y seguir; quién tiene acceso al sistema, seguir; quién tiene acceso al sistema, quién puede instalar programas, quién puede instalar programas, quién es el dueño de los datos, el uso quién es el dueño de los datos, el uso apropiado del sistema, etc.apropiado del sistema, etc.

Page 10: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

CriptografíaCriptografía

Proporciona comunicaciones seguras Proporciona comunicaciones seguras en canales inseguros. Se divide en en canales inseguros. Se divide en Sistemas de Sistemas de Clave SecretaClave Secreta, donde , donde el emisor y el receptor utilizan la el emisor y el receptor utilizan la misma clave secreta; y Sistemas de misma clave secreta; y Sistemas de Clave PúblicaClave Pública donde cada usuario donde cada usuario posee un par de claves una secreta y posee un par de claves una secreta y otra pública. otra pública.

Page 11: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Mecanismos de Seguridad Mecanismos de Seguridad CifradoCifrado: técnicas criptográficas que se : técnicas criptográficas que se

aplican extremo a extremo o a cada aplican extremo a extremo o a cada enlace; enlace;

Firma DigitalFirma Digital: conjunto de datos que se : conjunto de datos que se añaden a una unidad de Datos para añaden a una unidad de Datos para protegerlos contra la falsificación, protegerlos contra la falsificación, utiliza el esquema criptográfico. utiliza el esquema criptográfico.

Necesitan realizar una autenticación a Necesitan realizar una autenticación a través de un través de un CertificadoCertificado firmado por la firmado por la Autoridad de Certificación válido Autoridad de Certificación válido durante un tiempo límite.durante un tiempo límite.

Page 12: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Análisis y ResultadosAnálisis y Resultados

Los servidores requieren de sistemas Los servidores requieren de sistemas operativos capaces de satisfacer las operativos capaces de satisfacer las demandas de la tecnología demandas de la tecnología Cliente-Cliente-Servidor.Servidor.

El programa servidor debe transmitir El programa servidor debe transmitir la información de forma eficiente, y la información de forma eficiente, y atender a varios clientes al mismo atender a varios clientes al mismo tiempo sin que estos conozcan su tiempo sin que estos conozcan su ubicación (Sistemas Distribuidos). ubicación (Sistemas Distribuidos).

Page 13: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Sistema Operativo

Conectividad Confiabilidad Estabilidad EscalabilidadMulti-

usuarioMulti-

plataformaPOSIX Propietario

UNIX Excelente Muy Alta Excelente Muy Alta Si Si Múltiple Si Si

Windows NT

Muy Buena Baja Regular Media Inseguro Parcial Limitada Si

Netware Excelente Alta Excelente Alta Si Si No Si

Linux Excelente Muy Alta Excelente Muy Alta Si Si Múltiple Si No

Sistema Operativo Propietario Precio

UNIX Mac OS X Server 10.2

AppleUS $499.00 (10 usuarios)US $999.00 (sin limite de usuarios)

Windows 2000 Advanced Server

MicrosoftUS $809 (5 usuarios)US $1,129 (10 Usuarios)

Netware 6.0 NovellUS $1,395 (5 usuarios)US $47,995 (1000 usuarios)

Linux Red Hat 8.0Gratis o sobre US $49.95 para una distribución en CD-ROM

Sistemas Operativos Distribuidos

Page 14: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Sistema Operativo Seguridad

UNIX

Realiza un proceso denominado ingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Hay que ''autentificarse'', o identificarse como un usuario autorizado de la máquina. UNIX reconoce tres tipos diferentes de individuos: primero, el propietario del archivo; segundo, el "grupo"; por último, el "resto" que no son ni propietarios ni pertenecen al grupo, denominados "otros".

Windows NT

El usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Ofrece la detección de intrusos. Permite cambiar periódicamente las contraseñas.

No permite criptografía de llave pública ni privada.

Netware Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de

usuarios. Permite detectar y bloquear intrusos.Algunas versiones no permiten criptografía de llave pública ni privada.

Linux Presenta las mismas características que UNIX lo que lo hace mucho más seguro

que otros servidores.

Características de Seguridad

Page 15: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Linux Red Hat 8.0Linux Red Hat 8.0

Red Hat puso en el mercado la Red Hat puso en el mercado la versión 8.0 de su sistema operativo versión 8.0 de su sistema operativo de fuente abierta que ofrece un de fuente abierta que ofrece un interfaz gráfico más agradable. interfaz gráfico más agradable.

Se incluye una suite de herramientas Se incluye una suite de herramientas para configurar diversos servicios del para configurar diversos servicios del sistema incluyendo los servidores de sistema incluyendo los servidores de Apache, samba, ajustes de la red, Apache, samba, ajustes de la red, firewall, etc. firewall, etc.

Page 16: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Herramientas Básicas Herramientas Básicas

(PAM) (PAM) Los Modulos de Autenticación Los Modulos de Autenticación Conectables, son una manera de Conectables, son una manera de permitir que el administrador utilice permitir que el administrador utilice esquemas de autentificación común esquemas de autentificación común que se pueden usar con una gran que se pueden usar con una gran variedad de aplicaciones. Haciendo variedad de aplicaciones. Haciendo el proceso de verificación de usuarios el proceso de verificación de usuarios más sencillo y transparente.más sencillo y transparente.

Page 17: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

KerberosKerberos era el perro de tres era el perro de tres cabezas de la mitología griega que cabezas de la mitología griega que por ser quien cuidaba las puertas del por ser quien cuidaba las puertas del infierno, representa seguridad. infierno, representa seguridad.

Es un servicio que Es un servicio que tiene por tiene por objetivo objetivo principal proporcionar un sistema de principal proporcionar un sistema de autenticación entre clientes y autenticación entre clientes y servidores que evite que los servidores que evite que los passwords de los usuarios viajen passwords de los usuarios viajen continuamente por la red. continuamente por la red.

Kerberos Kerberos

Page 18: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Funcionamiento de Kerberos

Page 19: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

TripwireTripwire puede ayudar a asegurar la puede ayudar a asegurar la integridad de ficheros y directorios de integridad de ficheros y directorios de sistema esenciales identificando todos los sistema esenciales identificando todos los cambios hechos a elloscambios hechos a ellos

El uso de Tripwire para detectar El uso de Tripwire para detectar intrusiones y fijar daños ayuda a mantener intrusiones y fijar daños ayuda a mantener al tanto al Administrador de los cambios al tanto al Administrador de los cambios que sufre el sistemaque sufre el sistema

Compara los ficheros y directorios con una Compara los ficheros y directorios con una base de datos de la ubicación de los base de datos de la ubicación de los ficheros, las fechas en que han sido ficheros, las fechas en que han sido modificados y otros datos modificados y otros datos

Tripwire Tripwire

Page 20: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

SSHSSH (o Secure (o Secure SSHell) es un protocolo para Hell) es un protocolo para crear conexiones seguras entre dos crear conexiones seguras entre dos sistemassistemas

Usando SSH, la máquina del cliente inicia Usando SSH, la máquina del cliente inicia una conexión segura con una máquina de una conexión segura con una máquina de servidor ya que la información es cifradaservidor ya que la información es cifrada

El cliente puede verificar que se está El cliente puede verificar que se está conectando al mismo servidor durante conectando al mismo servidor durante sesiones ulteriores sesiones ulteriores

SSH hace relativamente sencilla la tarea SSH hace relativamente sencilla la tarea de cifrar tipos diferentes de comunicación de cifrar tipos diferentes de comunicación que normalmente se envía en modo que normalmente se envía en modo inseguro a través de redes públicasinseguro a través de redes públicas

SSH SSH

Page 21: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Uso de Apache como Servidor Uso de Apache como Servidor Web Seguro (HTTPS)Web Seguro (HTTPS)

La combinación del servidor Apache La combinación del servidor Apache con el módulo de seguridad mod_ssl con el módulo de seguridad mod_ssl y con las librerías y el kit de y con las librerías y el kit de herramientas OpenSSL herramientas OpenSSL proporcionados por Red Hat Linux, es proporcionados por Red Hat Linux, es lo que se conoce como lo que se conoce como secure Web secure Web serverserver

Page 22: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Incluye el OpenSSL Project, un kit de Incluye el OpenSSL Project, un kit de herramientas que implementa los herramientas que implementa los protocolos SSL (Capa de Conecciones protocolos SSL (Capa de Conecciones Seguras) y TLS (Capa de Transporte Seguras) y TLS (Capa de Transporte Segura), así como una librería de Segura), así como una librería de codificación de propósito general. El codificación de propósito general. El protocolo SSL se usa actualmente protocolo SSL se usa actualmente para la transmisión de datos segura para la transmisión de datos segura sobre Internet; El protocolo TLS es un sobre Internet; El protocolo TLS es un estándar de Internet para estándar de Internet para comunicaciones privadas (seguras) y comunicaciones privadas (seguras) y fiables a través de Internet. fiables a través de Internet.

Page 23: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Requerimientos Recomendados de Requerimientos Recomendados de Instalación para Red Hat 8.0Instalación para Red Hat 8.0

Procesador: Pentium-class 200 MHz Procesador: Pentium-class 200 MHz o superior o superior

RAM:RAM: 192MB para modo gráfico 192MB para modo gráfico Disco Duro:2.5GB de espacio; 4.5GB Disco Duro:2.5GB de espacio; 4.5GB

para instalación completa para instalación completa Monitor: SVGA (1028x1024) para Monitor: SVGA (1028x1024) para

ambiente gráfico ambiente gráfico CD –ROM: 32x con autoinicialización CD –ROM: 32x con autoinicialización

Page 24: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Tecnologías de SeguridadTecnologías de Seguridad

Firewalls (Muros de Fuego) Firewalls (Muros de Fuego) son son sistemas o grupos de sistemas que sistemas o grupos de sistemas que establecen políticas de control de establecen políticas de control de acceso entre dos redesacceso entre dos redes

Page 25: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

El sistema es realmente resistente a El sistema es realmente resistente a la penetración. Sólo el tráfico la penetración. Sólo el tráfico autorizado, definido por la política de autorizado, definido por la política de seguridad es autorizado para pasar seguridad es autorizado para pasar por él.por él.

Page 26: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

SoftwareSoftware SPXSPX Usa claves asimétricas RSA Usa claves asimétricas RSA

certificadas según la norma X.509 certificadas según la norma X.509 combinadas con el uso de DES como combinadas con el uso de DES como algoritmo de cifrado con claves de algoritmo de cifrado con claves de sesión. Al igual que Kerberos dispone sesión. Al igual que Kerberos dispone de un centro de autenticación ante el de un centro de autenticación ante el que se identifican los usuarios que se identifican los usuarios

El uso de una jerarquía de El uso de una jerarquía de certificados de clave pública permite certificados de clave pública permite solucionar los problemas de solucionar los problemas de escalabilidad que presenta Kerberosescalabilidad que presenta Kerberos

Page 27: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

IPSecIPSec Es una extensión del protocolo Es una extensión del protocolo IP. Proporciona servicios criptográficos IP. Proporciona servicios criptográficos de seguridad como control de acceso, de seguridad como control de acceso, integridad, autenticación del origen de integridad, autenticación del origen de los datos, confidencialidad. Proporciona los datos, confidencialidad. Proporciona encriptación y autenticación a nivel de encriptación y autenticación a nivel de red.red.

Los paquetes tienen la misma Los paquetes tienen la misma apariencia que un paquete IP corriente.apariencia que un paquete IP corriente.

Combina distintas tecnologías: Diffie Combina distintas tecnologías: Diffie Hellman, encriptación clave pública, Hellman, encriptación clave pública, DES, funciones hash, certificados DES, funciones hash, certificados digitales, entre otros.digitales, entre otros.

IPSec IPSec

Page 28: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Modo transporteModo transporte: es el host el que : es el host el que genera los paquetes. Solo se genera los paquetes. Solo se encriptan los datos, la cabecera encriptan los datos, la cabecera intacta añade pocos bytes. Permite intacta añade pocos bytes. Permite ver las direcciones de origen y de ver las direcciones de origen y de destino.destino.

Modo túnelModo túnel: uno de los extremos : uno de los extremos de la comunicación es un gateway. de la comunicación es un gateway. El paquete IP se encripta entero, El paquete IP se encripta entero, para el sistema final el paquete es para el sistema final el paquete es transparentetransparente

Modos de funcionamientoModos de funcionamiento

Page 29: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Configuraciones de FirewallsConfiguraciones de Firewalls que se que se utilizan para proteger la red privada de utilizan para proteger la red privada de ataques mal intencionados desde ataques mal intencionados desde dentro de la mismadentro de la misma

Reduce significativamente los riesgos Reduce significativamente los riesgos del ataque de un hacker desde adentro del ataque de un hacker desde adentro es decir acceso no autorizado por es decir acceso no autorizado por usuarios autorizados. usuarios autorizados.

Agregando encriptación a los servicios Agregando encriptación a los servicios del firewall lo convierte en una del firewall lo convierte en una conexión firewall a firewall muy segura conexión firewall a firewall muy segura

Firewalls InternosFirewalls Internos

Page 30: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Proxy ServerProxy Server es una aplicación que es una aplicación que media en el tráfico que se produce media en el tráfico que se produce entre una red protegida e Internet.entre una red protegida e Internet.

Los proxies se utilizan a menudo, Los proxies se utilizan a menudo, como sustitutos de routers como sustitutos de routers controladores de tráfico, para controladores de tráfico, para prevenir el tráfico que pasa prevenir el tráfico que pasa directamente entre las redes. directamente entre las redes.

Muchos proxies contienen logins Muchos proxies contienen logins auxiliares y soportan la auxiliares y soportan la autentificación de usuarios. autentificación de usuarios.

Servidores ProxyServidores Proxy

Page 31: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

HardwareHardware Routers de SelecciónRouters de Selección, , pueden pueden

discriminar entre el tráfico de red en discriminar entre el tráfico de red en base en el tipo de protocolo y en los base en el tipo de protocolo y en los valores de los campos del protocolo en valores de los campos del protocolo en el paquete. el paquete.

A esta capacidad también se le A esta capacidad también se le denomina filtración de paquetes denomina filtración de paquetes

Fabricantes de routers como Cisco, Fabricantes de routers como Cisco, Wellfleet, 3COM, digital, Newbridge, Wellfleet, 3COM, digital, Newbridge, ACC y muchos otros proporcionan ACC y muchos otros proporcionan routers que pueden programarse para routers que pueden programarse para desarrollar funciones de filtración de desarrollar funciones de filtración de paquetespaquetes

Page 32: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Los routers toman sus decisiones Los routers toman sus decisiones basándose en tablas de datos y basándose en tablas de datos y reglas, por medio de filtrosreglas, por medio de filtros

Esto transforma al ruteador que Esto transforma al ruteador que puede filtrar paquetes en un puede filtrar paquetes en un dispositivo de control de acceso o dispositivo de control de acceso o firewallfirewall

Si el ruteador puede generar un Si el ruteador puede generar un registro de accesos esto lo convierte registro de accesos esto lo convierte en un valioso dispositivo de en un valioso dispositivo de seguridadseguridad

Routers como FirewallsRouters como Firewalls

Page 33: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Algunos firewalls proveen servicios Algunos firewalls proveen servicios de seguridad adicionales. Como de seguridad adicionales. Como encriptación y desencriptación, encriptación y desencriptación, ambas deben usar sistemas ambas deben usar sistemas compatibles de encriptación; usando compatibles de encriptación; usando tarjetas inteligentes, fichas y otros tarjetas inteligentes, fichas y otros métodosmétodos

Una compañía puede aplicar las Una compañía puede aplicar las mismas restricciones de tráfico, mismas restricciones de tráfico, mejorado con autenticación gracias a mejorado con autenticación gracias a estos dispositivosestos dispositivos

Firewalls con EncriptaciónFirewalls con Encriptación

Page 34: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Routers de FiltradoRouters de Filtrado

Page 35: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Técnicas de ProtecciónTécnicas de Protección Aplicación GatewayAplicación Gateway Para contar Para contar

algunas de las debilidades asociadas algunas de las debilidades asociadas con el ruteador de filtrado de paquetes, con el ruteador de filtrado de paquetes, los desarrolladores han creado los desarrolladores han creado aplicaciones de software para controlar aplicaciones de software para controlar y filtrar conexiones y filtrar conexiones

Trabajando juntos, firewalls de Trabajando juntos, firewalls de aplicación gateway y el ruteador de aplicación gateway y el ruteador de filtrado de paquetes pueden filtrado de paquetes pueden potencialmente dar más altos niveles potencialmente dar más altos niveles de seguridad y flexibilidad que uno solo de seguridad y flexibilidad que uno solo

Page 36: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Esta técnica no sólo filtra los paquetes, Esta técnica no sólo filtra los paquetes, considera su contenido tanto como sus considera su contenido tanto como sus direccionesdirecciones

Los firewalls de este tipo emplean una Los firewalls de este tipo emplean una inspección de módulos, aplicable a inspección de módulos, aplicable a todos los protocolos que comprenden todos los protocolos que comprenden los datos de los paquetes destinados los datos de los paquetes destinados desde el nivel network (IP) hasta el desde el nivel network (IP) hasta el nivel de aplicaciónnivel de aplicación

También se pueden realizar la También se pueden realizar la inspección del estado de la conexión; y inspección del estado de la conexión; y la filtración de las sesiones de red la filtración de las sesiones de red (implementaciones inteligentes)(implementaciones inteligentes)

Monitoreo de PaquetesMonitoreo de Paquetes

Page 37: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

En la práctica, muchos de los En la práctica, muchos de los firewalls comerciales de hoy usan firewalls comerciales de hoy usan una combinación de estas técnicas. una combinación de estas técnicas. Por ejemplo, un producto que se Por ejemplo, un producto que se originó como un firewall filtrador de originó como un firewall filtrador de paquetes puede haber sido mejorado paquetes puede haber sido mejorado con filtrado inteligente a nivel de con filtrado inteligente a nivel de aplicaciónaplicación

Las aplicaciones proxy en áreas Las aplicaciones proxy en áreas establecidas como ftp pueden establecidas como ftp pueden agregar una inspección de filtrado en agregar una inspección de filtrado en base a su esquema base a su esquema

Firewalls HíbridosFirewalls Híbridos

Page 38: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Consideraciones TécnicasConsideraciones Técnicas

Particiones del Disco DuroParticiones del Disco Duro Partición Única Partición Única Múltiples Particiones en un sólo Múltiples Particiones en un sólo

discodisco Múltiples Discos con una Múltiples Discos con una

partición por discopartición por disco Múltiples Discos con múltiples Múltiples Discos con múltiples

particiones por discoparticiones por disco

Page 39: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Partición swapPartición swap son utilizadas para son utilizadas para soportar la memoria virtual. El tamaño soportar la memoria virtual. El tamaño mínimo debe ser igual a la cantidad de mínimo debe ser igual a la cantidad de memoria RAMmemoria RAM

boot partición, boot partición, contiene el kernel del contiene el kernel del sistema operativo. Esta partición no sistema operativo. Esta partición no debería superar los 32 MBdebería superar los 32 MB

Partición root,Partición root, es donde se encuentra el es donde se encuentra el directorio root (raíz) por tanto mientras directorio root (raíz) por tanto mientras más espacio se le de a la partición root más espacio se le de a la partición root mejor.mejor.

Para la instalación de Red Hat se recomienda Para la instalación de Red Hat se recomienda realizar estas particiones:realizar estas particiones:

Page 40: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Arreglo de Discos DurosArreglo de Discos Duros RAID (Arreglo de Discos Baratos)RAID (Arreglo de Discos Baratos)

para mejorar el rendimiento de los para mejorar el rendimiento de los discos IDE EIDE se invento un discos IDE EIDE se invento un sistema para guardar información en sistema para guardar información en varios discos duros a la vez por lo varios discos duros a la vez por lo que el acceso se hace mas rápido ya que el acceso se hace mas rápido ya que la carga se distribuye entre los que la carga se distribuye entre los diferentes discos durosdiferentes discos duros

Se puede realizar por Software y por Se puede realizar por Software y por Hardware; pero es mejor por Hardware; pero es mejor por HardwareHardware

Page 41: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Se implementa en niveles (0-5), aunque Se implementa en niveles (0-5), aunque los recomendables son:los recomendables son:

RAID-1RAID-1 nos provee de información nos provee de información redundante ya que graba todos los redundante ya que graba todos los datos en dos o más discos. Si un disco datos en dos o más discos. Si un disco falla no se pierde la informaciónfalla no se pierde la información

RAID-5RAID-5 graba los datos a nivel de graba los datos a nivel de blocks entre varios discos, blocks entre varios discos, distribuyendo la paridad entre los distribuyendo la paridad entre los discos. La paridad permite recuperar los discos. La paridad permite recuperar los datos en caso de que algún disco falle.datos en caso de que algún disco falle.

Page 42: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

RAID HíbridosRAID Híbridos

Hay otros tipos de arreglos definidos Hay otros tipos de arreglos definidos por marcas como Compaq o IBM:por marcas como Compaq o IBM:

RAID-10RAID-10 Se distribuye la información Se distribuye la información en los diferentes discos RAID-0 pero en los diferentes discos RAID-0 pero es tolerante a fallas RAID-1es tolerante a fallas RAID-1

RAID-7RAID-7 Definido por Compaq e IBM Definido por Compaq e IBM como "Hotspare", es un arreglo RAID-como "Hotspare", es un arreglo RAID-5 al que se le agrega un disco extra 5 al que se le agrega un disco extra que sólo entra a funcionar que sólo entra a funcionar automáticamente cuando uno de los automáticamente cuando uno de los discos del arreglo falla discos del arreglo falla

Page 43: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Protección Física del ServidorProtección Física del Servidor• Protección del Protección del hardwarehardware

Acceso físico Acceso físico Prevención Prevención Detección Detección

Desastres naturales Desastres naturales Terremotos Terremotos Tormentas eléctricas Tormentas eléctricas Inundaciones y humedad Inundaciones y humedad

Desastres del entorno Desastres del entorno Electricidad Electricidad Ruido eléctrico Ruido eléctrico Incendios y humo Incendios y humo Temperaturas extremas Temperaturas extremas

• Protección de los datos Protección de los datos EavesdroppingEavesdropping BackupsBackups Otros elementos Otros elementos

• Radiaciones electromagnéticas Radiaciones electromagnéticas

Page 44: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

ConclusionesConclusiones Red Hat Linux presenta numerosas ventajas, Red Hat Linux presenta numerosas ventajas,

además de lo económico de su adquisición, las además de lo económico de su adquisición, las herramientas de seguridad que incluye hacen herramientas de seguridad que incluye hacen factible su configuración como servidor Webfactible su configuración como servidor Web

Los requerimientos de Hardware son menores Los requerimientos de Hardware son menores en relación a otros Sistemas Operativos, lo que en relación a otros Sistemas Operativos, lo que disminuye costosdisminuye costos

Las técnicas de protección son soluciones Las técnicas de protección son soluciones eficientes; capaces de detectar, prevenir y eficientes; capaces de detectar, prevenir y atenuar cualquier situación de peligro para el atenuar cualquier situación de peligro para el sistema sistema

Se deben analizar las consideraciones técnicas; Se deben analizar las consideraciones técnicas; proporcionan un incremento en el rendimiento proporcionan un incremento en el rendimiento del sistema. Sin olvidar la “seguridad física” si del sistema. Sin olvidar la “seguridad física” si no todos los esfuerzos por asegurar el sistema no todos los esfuerzos por asegurar el sistema con la tecnología más eficiente no van a servir con la tecnología más eficiente no van a servir de nadade nada

Page 45: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

RecomendacionesRecomendacionesConstruir Construir Políticas de SeguridadPolíticas de Seguridad con las con las siguientes pautas:siguientes pautas:

Sencilla y no complejaSencilla y no compleja Fácil de mantener y no difícilFácil de mantener y no difícil Promover la libertad a través de la Promover la libertad a través de la

confianza en la integridad del sistema en confianza en la integridad del sistema en vez de una sofocante utilización del vez de una sofocante utilización del sistemasistema

El reconocimiento de la falibilidad en vez El reconocimiento de la falibilidad en vez de una falsa sensación de seguridadde una falsa sensación de seguridad

El enfoque debería estar en los problemas El enfoque debería estar en los problemas reales en vez de en problemas teóricosreales en vez de en problemas teóricos

La inmediatez en vez de la desidiaLa inmediatez en vez de la desidia

Page 46: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

Las Contraseñas SegurasLas Contraseñas Seguras

Una buena contraseña debe tener las Una buena contraseña debe tener las siguientes cualidadessiguientes cualidades::

Tener por lo menos ocho caracteres Tener por lo menos ocho caracteres Estar hecha de caracteres, números y Estar hecha de caracteres, números y

símbolos símbolos Ser única Ser única

Se deben evitar contraseñas queSe deben evitar contraseñas que sean palabras que se encuentran en el sean palabras que se encuentran en el

diccionario diccionario tengan que ver con sus datos personales tengan que ver con sus datos personales no pueda ser escrita rápidamente no pueda ser escrita rápidamente

Page 47: Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en .

BibliografíaBibliografía Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera

Edición. Año 1997. México.Edición. Año 1997. México. Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial

Addison-Wessley. Segunda Edición. Año 1993. E.U.A. Addison-Wessley. Segunda Edición. Año 1993. E.U.A. Official Red Hat Linux 8.0 Installation GuideOfficial Red Hat Linux 8.0 Installation Guide Sheldon Tom. Novell NetWare Manual De Referencia. Sheldon Tom. Novell NetWare Manual De Referencia. Editorial Editorial

McGraw-Hill. Primera Edición. Año 1992. México McGraw-Hill. Primera Edición. Año 1992. México Siyan Karanhit. Windows NT Server Professional Reference. Siyan Karanhit. Windows NT Server Professional Reference.

Editorial New Riders. Año 1995. E.U.A. Editorial New Riders. Año 1995. E.U.A. Tackett Jack, Gunter David & Brown Lance. Tackett Jack, Gunter David & Brown Lance. Edición Especial Linux. Edición Especial Linux.

Editorial Prentice Hall. Primera Edición. Año 1996. México. Editorial Prentice Hall. Primera Edición. Año 1996. México. Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice

Hall. Tercera Edición. Año 1997. México.Hall. Tercera Edición. Año 1997. México. Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial

Prentice Hall. Primera Edición. Año 1995. México.Prentice Hall. Primera Edición. Año 1995. México. Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw-Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw-

Hill. Hill. Primera Edición. Año 1993. E.U.A.Primera Edición. Año 1993. E.U.A. FRANCO, J.P., SARASA L., M.A. Criptografía Digital. Prensas FRANCO, J.P., SARASA L., M.A. Criptografía Digital. Prensas

Universitarias de Zaragoza, 1º Edición, 1998.Universitarias de Zaragoza, 1º Edición, 1998. SCHNEIER, B. Criptograma. Número 20. 15 de Diciembre de 1999SCHNEIER, B. Criptograma. Número 20. 15 de Diciembre de 1999