Vous êtes sur la page 1sur 16

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

MATERIA:
ADMINISTRACIÓN DE SEGURIDAD DE REDES

DOCENTE:
ROMAN NAJERA SUSANA MONICA

TEMA:
Investigación (servidores aplicados a la seguridad informática)

PRESENTA:
RAMOS GARCÍA ALVARO DE JESÚS

SEMESTRE: XII

Salina cruz Oaxaca Marzo de 2019


INTRODUCCIÓN

Un servidor de seguridad es un programa que protege tu computadora de


intrusiones no deseadas. Si la computadora está conectada a una red o a Internet,
es posible que alguien más (o que otra computadora) la vea, se comunique con
ella o incluso intente controlarla, por lo que los firewalls o servidores de seguridad
funcionan como una especie de "pared" protectora entorno a la computadora.

Cuando se utiliza un sistema como un servidor en una red pública, se


convierte en objetivo para los agresores. Por lo tanto, es de suma importancia
para el administrador de sistemas fortalecer el sistema y bloquear los servicios.

El objetivo de la investigación acerca de los servidores aplicados a la


seguridad es conocer a detalle cada uno de ellos así como también la importancia
de cada uno y sus funciones con el fin de tener la información actualizada y
adquirir nuevos conocimientos en la materia.

Es importante la realización de la investigación para conocer a fondo acerca


de cada uno de estos servidores y como nos pueden ser de gran importancia en el
transcurso de la carrera.
SERVIDORES APLICADOS A LA SEGURIDAD INFORMÁTICA

La seguridad informática, también conocida como ciberseguridad o seguridad de


tecnología de la información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras.

Para ello existen una serie de estándares, protocolos, métodos, reglas,


herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La ciberseguridad comprende software (bases
de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Seguridad en los servidores. Es la protección de la infraestructura


computacional y todo lo relacionado con esta incluyendo la información que esta
contenga. Existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas, para minimizar los posibles riesgos a la medios
o la información.

Cuando se utiliza un sistema como un servidor en una red pública, se convierte en


objetivo para los agresores. Por lo tanto, es de suma importancia para el
administrador de sistemas fortalecer el sistema y bloquear los servicios.

Antes de profundizar en aspectos específicos, revise los siguientes consejos


generales para mejorar la seguridad del servidor:

 Mantenga todos los servicios actualizados, para proteger contra últimas


amenazas.

 Use protocolos seguros cuando sea posible.

 Sirva solamente un tipo de servicio por máquina cuando sea posible.


 Monitorice cuidadosamente todos los servicios para actividades sospechosas.

SERVIDORES

Un servidor es una computadora que, formando parte de una red, provee servicios
a otras computadoras denominadas clientes. Existe una gran variedad de
servidores que desarrollan variadas funciones.

Tipos de servidores

 Servidor de archivo: centra su función al almacenamiento de varios tipos de


archivos y los distribuye a otros clientes en la red.
 Servidor de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones); y realizando la mayoría o todas las otras funciones que en un
sitio de trabajo se realizaría para lograr una tarea de impresión, si la impresora
fuera conectada directamente con el puerto de impresora del sitio de trabajo.
 Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con la mensajería electrónica para los clientes de la red.
 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas de los
fax.

 Servidor de la telefonía: desarrolla trabajos relacionadas con la telefonía, la de


contestador automático, realizando las funciones de un sistema interactivo para
la respuesta de la voz, almacenando los mensajes de voz, encaminando las
llamadas y controlando también la red o el Internet.
 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes
en la red para aumentar el funcionamiento de ciertas operaciones. También
proporciona servicios de seguridad, incluye un cortafuegos. Permite administrar
el acceso a internet en una red de computadoras, permitiendo o negando el
acceso a diferentes sitios web.
 Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red, para que las peticiones
conecten con la red de una posición remota. Responde llamadas telefónicas
entrantes o reconoce la petición de la red, y realiza la autentificación necesaria
y otros procedimientos necesarios para registrar a un usuario en la red.
 Servidor de uso: realiza la parte lógica de la informática o del negocio de un
uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de
trabajo; mientras que el sitio de trabajo realiza la interfaz operadora o la
porción del GUI del proceso, es decir, la lógica de la presentación que se
requiere para trabajar correctamente.

 Servidor web: almacena documentos HTML, imágenes, archivos de texto,


escrituras, y demás material web compuesto por datos y distribuye este
contenido a clientes que la piden en la red.
 Servidor de Base de Datos (database server): provee servicios de base de
datos a otros programas u otras computadoras, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.
 Servidor de reserva: tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras
formas del almacenamiento (cinta, etc.), disponibles para que se utilice con el
fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.
Esta técnica también es denominada clustering.
 Servidor de impresión: muchas impresoras son capaces de actuar como parte
de una red de ordenadores sin ningún otro dispositivo, tal como un "print
server" (servidor de impresión), a actuar como intermediario entre la impresora
y el dispositivo que está solicitando que se termine un trabajo de impresión.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

 Servidor dedicado: son aquellos que le dedican toda su potencia a administrar


los recursos de la red, es decir, a atender las solicitudes de procesamiento de
los clientes.
 Servidor no dedicado: son aquellos que no dedican toda su potencia a los
clientes, sino también pueden jugar el rol de estaciones de trabajo, al procesar
solicitudes de un usuario local.

Para los que desarrollan aplicaciones web de una Intranet, es de gran utilidad
conocer los mecanismos de seguridad utilizados en cada uno de los productos, y
cómo trabajan éstos. Así como aquellos problemas relacionados con la seguridad
de Windows NT, IIS y Microsoft SQL Server y cómo integrarlos adecuadamente

Seguridad en windows NT

Windows es un sistema operativo donde ejecutarán IIS y Microsoft SQL Server,


por lo que es necesario entender cómo protege los recursos NT. Cualquier acción
requiere de un comprobación de seguridad, para saber quién desea acceder a los
recursos y cuáles derechos tiene sobre éstos.

El usuario debe iniciar una sesión e introducir nombre de usuario y contraseña,


para identificarse ante el sistema; el cual usa esa credencial para determinar, al
buscar en la base de datos de usuarios del dominio, si la persona que inició la
sesión es válida y entonces se le creará un token o llave de acceso, la que es
encriptada, al usar un valor aleatorio creado a estos fines. Dicha llave contiene un
identificador y los privilegios codificados de éste. En la base de datos de usuarios
no se almacena la contraseña en sí, sino que a partir de ella se genera un hash de
128 bits, usando el algoritmo MD4, estándar de Internet.
Tener esta llave no significa que el usuario pueda abrir cualquier cerradura que se
encuentre en el sistema, sino sólo aquellas a las que tenga autorización. Para que
pueda tener acción sobre los recursos pedidos, el sistema necesitará chequear los
derechos de acceso (lectura, escritura, etc), que él tiene sobre los mismos.

Una vez que el usuario ha sido identificado, el sistema necesita determinar los
privilegios otorgados al mismo y los que puede ejercer sobre los recursos.
El sistema de archivos de nueva tecnología por sus siglas en inglés NTFS, le
proporciona a los ficheros y directorios una lista de control de acceso, que no es
más que una relación que se utiliza para mantener los derechos que sobre el
recurso tienen los usuarios; así cuando se intenta acceder a un fichero, el
subsistema de seguridad de Windows NT chequea el control de acceso para
determinar si el usuario se halla en él.

Windows es un sistema operativo donde ejecutarán IIS y Microsoft SQL Server,


por lo que es necesario entender cómo protege los recursos NT. Cualquier acción
requiere de un comprobación de seguridad, para saber quién desea acceder a los
recursos y cuáles derechos tiene sobre éstos.

El usuario debe iniciar una sesión e introducir nombre de usuario y contraseña,


para identificarse ante el sistema; el cual usa esa credencial para determinar, al
buscar en la base de datos de usuarios del dominio, si la persona que inició la
sesión es válida y entonces se le creará un token o llave de acceso, la que es
encriptada, al usar un valor aleatorio creado a estos fines. Dicha llave contiene un
identificador y los privilegios codificados de éste. En la base de datos de usuarios
no se almacena la contraseña en sí, sino que a partir de ella se genera un hash de
128 bits, usando el algoritmo MD4, estándar de Internet.

Tener esta llave no significa que el usuario pueda abrir cualquier cerradura que se
encuentre en el sistema, sino sólo aquellas a las que tenga autorización. Para que
pueda tener acción sobre los recursos pedidos, el sistema necesitará chequear los
derechos de acceso (lectura, escritura, etc), que él tiene sobre los mismos.
Una vez que el usuario ha sido identificado, el sistema necesita determinar los
privilegios otorgados al mismo y los que puede ejercer sobre los recursos.
El sistema de archivos de nueva tecnología por sus siglas en inglés NTFS, le
proporciona a los ficheros y directorios una lista de control de acceso, que no es
más que una relación que se utiliza para mantener los derechos que sobre el
recurso tienen los usuarios; así cuando se intenta acceder a un fichero, el
subsistema de seguridad de Windows NT chequea el control de acceso para
determinar si el usuario se halla en él.

Seguridad en IIS

IIS posee sus propios mecanismos de seguridad para la autentificación del usuario
que solicita las páginas web. El control de privilegios y derechos sobre los ficheros
pedidos es realizado por NTFS.

En la instalación de IIS se crea un usuario para el acceso anónimo,


llamado IUSR_MACHINENAME, donde MACHINENAME es el nombre de la
máquina donde reside IIS. IUSR se creó como miembro del grupo Guest (tiene
acceso limitado a los recursos), con el privilegio de poder iniciar una sesión en la
máquina y se le asigna una contraseña generada aleatoriamente. Si se desea
cambiar el nombre o contraseña, las modificaciones deben efectuarse usando los
utilitarios administrador de servicios de Internet y el administrador de usuarios de
dominio. Si la máquina donde reside IIS es el controlador de dominio primario,
IUSR será una cuenta de dominio y visible en todas las máquinas del dominio. Si
reside en un servidor miembro del dominio, la cuenta será local y visible sólo en
esa máquina.

Seguridad en Microsoft SQL Server

Microsoft SQL Server es un gestor de base de datos que tiene su propia


seguridad, la cual es independiente o no de Windows NT, según el método que
utilice. Los métodos que este servidor brinda son seguridad estándar, integrada y
mixta.

Estándar

Existe totalmente independiente de la seguridad de Windows NT, es


decir, Microsoft SQL Server tiene su propia base de datos de usuarios y
chequeará si alguno que desea conectarse, tiene asignado un ID (identificación)
válido. Con este método, el usuario tiene un ID diferente al de Windows NT. Este
método es el predeterminado de Microsoft SQL Server.

Integrada

Depende de la seguridad de Windows NT. La conexión de Microsoft SQL


Server se realiza de igual forma a la sesión iniciada por el usuario en el dominio
NT, por lo que poseen un ID única. La ID del usuario de Windows NT debe ser
registrada en Microsoft SQL Server. Este método necesita utilizar protocolos que
permitan conexiones confiables.

Mixta

Es una combinación de los métodos de seguridad estándar e integrada

Posibles problemas

Es posible que algunos programas y servicios no funcionen de la manera


esperada tras un servidor de seguridad. Algunos de los problemas que puede
experimentar son:

 Puede recibir mensajes de error "No se puede mostrar la página" en Microsoft


Internet Explorer, o quizás no pueda tener acceso a mensajes de correo
electrónico, sonido y vídeo de secuencia o a otro contenido basado en Web.
De manera predeterminada, la mayoría de los servidores de seguridad están
configurados para permitir una conexión a Internet básica. Sin embargo,
algunos servidores de seguridad impiden el acceso típico a Internet o a otro
contenido que sería posible consultar sin el servidor de seguridad. Los
servidores de seguridad que no estén configurados correctamente pueden
impedir el acceso habitual a Internet.
 Es posible que no pueda compartir archivos ni impresoras o que no pueda
conectarse a otros equipos de la red de área local (LAN). Los servidores de
seguridad pueden (y generalmente lo hacen) bloquear este tipo de acceso para
impedir a los usuarios no autorizados de Internet el acceso a los recursos de la
LAN. Si utiliza software de servidor de seguridad en equipos que forman parte
de la misma LAN, pueden producirse estos tipos de problemas.
 Quizás no pueda participar en algunos juegos de varios jugadores o de
Internet. Los diferentes juegos utilizan diferentes puertos para tener acceso a
Internet. Es posible que el servidor de seguridad bloquee estos puertos de
manera predeterminada. Quizás tenga que configurar el servidor de seguridad
para que el juego funcione o no pueda participar en el juego mientras se
encuentre detrás de un servidor de seguridad

No sólo las amenazas que surgen de la programación y el funcionamiento de un


dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias no informáticas que deben ser tomadas en
cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

 Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informático. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayoría de los casos es porque tienen permisos
sobredimensionados, no se les han restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.

 Errores de programación: la mayoría de los errores de programación que se


pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.

 Intrusos: personas que consiguen acceder a los datos o programas a los


cuales no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).

 Un siniestro (robo, incendio, inundación): una mala manipulación o mala


intención derivan en la pérdida del material o de los archivos.

 Personal técnico interno: técnicos de sistemas, administradores de bases de


datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.

 Fallos electrónicos o lógicos de los sistemas informáticos en general.


 Catástrofes naturales: rayos, terremotos, inundaciones, etc.

Técnicas para asegurar el sistema

El activo más importante que se posee es la información y, por lo tanto, deben


existir técnicas que la aseguren, más allá de la seguridad física que se establezca
sobre los equipos en los cuales se almacena. Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y solo permiten acceder a ellos a las personas
autorizadas para hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en
la mayoría de los casos es una combinación de varios de ellos).

A continuación se enumeran una serie de medidas que se consideran básicas


para asegurar un sistema tipo, si bien para necesidades específicas se requieren
medidas extraordinarias y de mayor profundidad:

 Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al


uso para todo el software que se implante en los sistemas, partiendo de
estándares y de personal suficientemente capacitado y comprometido con la
seguridad.
 Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de protección contra inundaciones,
protecciones eléctricas contra apagones y sobretensiones, sistemas de control
de accesos, etc.
 Codificar la información: criptología, criptografía y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la información que se
quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos
de una base muy confidencial se han protegido con dos niveles de
cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y
entre los propios servidores, se utilizan certificados y sin embargo se dejan sin
cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
 Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas
a partir de los datos personales del individuo o por comparación con un
diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas,
además, deben tener la suficiente complejidad como para que un atacante no
pueda deducirla por medio de programas informáticos. El uso de certificados
digitales mejora la seguridad frente al simple uso de contraseñas.
 Vigilancia de red. Las redes transportan toda la información, por lo que
además de ser el medio habitual de acceso de los atacantes, también son un
buen lugar para obtener la información sin tener que acceder a las fuentes de
la misma. Por la red no solo circula la información de ficheros informáticos
como tal, también se transportan por ella: correo electrónico, conversaciones
telefónicas (VoIP), mensajería instantánea, navegación por Internet, lecturas y
escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las
principales tareas para evitar robo de información. Existen medidas que
abarcan desde la seguridad física de los puntos de entrada hasta el control de
equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la
posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas
adicionales.
 Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso
fuertes entre los usuarios y servidores no públicos y los equipos publicados.
De esta forma, las reglas más débiles solo permiten el acceso a ciertos
equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.
 Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
 Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
 Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la información en dos ubicaciones de forma asíncrona.
 Controlar el acceso a la información por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
 Restringir el acceso (de personas de la organización y de las que no lo son) a
los programas y archivos.
 Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión
minuciosa).
 Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
 Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro y que existan
sistemas y pasos de emergencia alternativos de transmisión entre diferentes
puntos.
 Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
 Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo, como se ha indicado más arriba, e incluso utilizando programa que
ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que
tienen gestionar en los entornos actuales, conocidos habitualmente
como gestores de identidad.
 Redundancia y descentralización.
 Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la
computadora. La misma se bloquea cuando el usuario que tiene este aparato
se aleja más de tres metros. El kit contiene un USB inalámbrico y un software
para instalar que detecta cuando el usuario está lejos y cuando está más cerca
de los tres metros, habilitando nuevamente la computadora.
FUENTES CONSULTADAS

servidores aplicados a la seguridad informaticaen línea,publicado :2019, en línea,


consulta:06 de marzo de 2019
https://www.ecured.cu/Seguridad_en_los_servidores

servidores aplicados a la seguridad informaticaen línea,publicado :2019, en línea,


consulta:06 de marzo de 2019 https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-
server_security

servidores aplicados a la seguridad informaticaen línea,publicado :2019, en línea,


consulta:06 de marzo de 2019
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

servidores aplicados a la seguridad informaticaen línea,publicado :2019, en línea,


consulta:06 de marzo de 2019
https://www.ecured.cu/Seguridad_en_los_servidores

Vous aimerez peut-être aussi