La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en www.ilustrados.comwww.ilustrados.com.

Presentaciones similares


Presentación del tema: "Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en www.ilustrados.comwww.ilustrados.com."— Transcripción de la presentación:

1 Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en La mayor Comunidad de difusión del conocimiento

2 Análisis De Los Requerimientos Tecnológicos Para La Implementación De Servidores Web Seguros Realizado por: Silvio Sandoval Ramos Silvio Sandoval Ramos Descarga el trabajo completo en:

3 Objetivo General Orientar sobre el mejor curso de acción para la puesta en marcha de un servidor Web que garantice la seguridad de la información. Orientar sobre el mejor curso de acción para la puesta en marcha de un servidor Web que garantice la seguridad de la información.

4 Objetivos Específicos Evaluar y seleccionar un Sistema Operativo adecuado. Evaluar y seleccionar un Sistema Operativo adecuado. Enunciar los requerimientos del equipo para su correcta instalación. Enunciar los requerimientos del equipo para su correcta instalación. Establecer mecanismos y métodos de seguridad eficaces. Establecer mecanismos y métodos de seguridad eficaces. Proporcionar Técnicas de protección. Proporcionar Técnicas de protección. Presentar recomendaciones para el desempeño satisfactorio del sistema. Presentar recomendaciones para el desempeño satisfactorio del sistema.

5 Resumen del Tema Servidores Web: son aquéllos que permiten a los clientes compartir datos, documentos y multimedia en formato Web. Suministran páginas Web a los navegadores (como Internet Explorer y Netscape Navigator a través del Protocolo de Transferencia De Hipertexto (HTTP) Servidores Web: son aquéllos que permiten a los clientes compartir datos, documentos y multimedia en formato Web. Suministran páginas Web a los navegadores (como Internet Explorer y Netscape Navigator a través del Protocolo de Transferencia De Hipertexto (HTTP)

6 Funcionamiento del Servidor

7 Seguridad La seguridad en redes de telecomunicaciones está fundamentada en tres elementos: La seguridad en redes de telecomunicaciones está fundamentada en tres elementos: La Integridad. Se refiere a que el contenido y el significado de la información no se altere. La Integridad. Se refiere a que el contenido y el significado de la información no se altere. La Confiabilidad. Implica que el servicio debe estar disponible en todo momento. La Confiabilidad. Implica que el servicio debe estar disponible en todo momento. La Confidencialidad. Es quizá la parte más estratégica del negocio, ya que contribuye a impedir que personas no autorizadas lean y conozcan la información que se transmite. La Confidencialidad. Es quizá la parte más estratégica del negocio, ya que contribuye a impedir que personas no autorizadas lean y conozcan la información que se transmite.

8 Posibles Problemas de Seguridad Suplantación de identidades Suplantación de identidades Negación de servicios Negación de servicios Accesos o modificaciones ilegales a los recursos Accesos o modificaciones ilegales a los recursos Aprovechamiento de programación insegura Aprovechamiento de programación insegura Ataque de Virus Ataque de Virus

9 Políticas de Seguridad Todo sistema debe contar con una política de seguridad que los usuarios puedan comprender y seguir; quién tiene acceso al sistema, quién puede instalar programas, quién es el dueño de los datos, el uso apropiado del sistema, etc. Todo sistema debe contar con una política de seguridad que los usuarios puedan comprender y seguir; quién tiene acceso al sistema, quién puede instalar programas, quién es el dueño de los datos, el uso apropiado del sistema, etc.

10 Criptografía Proporciona comunicaciones seguras en canales inseguros. Se divide en Sistemas de Clave Secreta, donde el emisor y el receptor utilizan la misma clave secreta; y Sistemas de Clave Pública donde cada usuario posee un par de claves una secreta y otra pública. Proporciona comunicaciones seguras en canales inseguros. Se divide en Sistemas de Clave Secreta, donde el emisor y el receptor utilizan la misma clave secreta; y Sistemas de Clave Pública donde cada usuario posee un par de claves una secreta y otra pública.

11 Mecanismos de Seguridad Cifrado: técnicas criptográficas que se aplican extremo a extremo o a cada enlace; Cifrado: técnicas criptográficas que se aplican extremo a extremo o a cada enlace; Firma Digital: conjunto de datos que se añaden a una unidad de Datos para protegerlos contra la falsificación, utiliza el esquema criptográfico. Firma Digital: conjunto de datos que se añaden a una unidad de Datos para protegerlos contra la falsificación, utiliza el esquema criptográfico. Necesitan realizar una autenticación a través de un Certificado firmado por la Autoridad de Certificación válido durante un tiempo límite. Necesitan realizar una autenticación a través de un Certificado firmado por la Autoridad de Certificación válido durante un tiempo límite.

12 Análisis y Resultados Los servidores requieren de sistemas operativos capaces de satisfacer las demandas de la tecnología Cliente- Servidor. Los servidores requieren de sistemas operativos capaces de satisfacer las demandas de la tecnología Cliente- Servidor. El programa servidor debe transmitir la información de forma eficiente, y atender a varios clientes al mismo tiempo sin que estos conozcan su ubicación (Sistemas Distribuidos). El programa servidor debe transmitir la información de forma eficiente, y atender a varios clientes al mismo tiempo sin que estos conozcan su ubicación (Sistemas Distribuidos).

13 Sistema Operativo ConectividadConfiabilidadEstabilidadEscalabilidad Multi- usuario Multi- plataforma POSIXPropietario UNIXExcelenteMuy AltaExcelenteMuy AltaSiSi MúltipleSi Windows NT Muy BuenaBajaRegularMediaInseguroParcialLimitadaSi NetwareExcelenteAltaExcelenteAltaSi NoSi LinuxExcelenteMuy AltaExcelenteMuy AltaSiSi MúltipleSiNo Sistema OperativoPropietarioPrecio UNIX Mac OS X Server 10.2 Apple US $ (10 usuarios) US $ (sin limite de usuarios) Windows 2000 Advanced Server Microsoft US $809 (5 usuarios) US $1,129 (10 Usuarios) Netware 6.0Novell US $1,395 (5 usuarios) US $47,995 (1000 usuarios) Linux Red Hat 8.0 Gratis o sobre US $49.95 para una distribución en CD-ROM Sistemas Operativos Distribuidos

14 Sistema OperativoSeguridad UNIX Realiza un proceso denominado ingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Hay que ''autentificarse'', o identificarse como un usuario autorizado de la máquina. UNIX reconoce tres tipos diferentes de individuos: primero, el propietario del archivo; segundo, el "grupo"; por último, el "resto" que no son ni propietarios ni pertenecen al grupo, denominados "otros". Windows NT El usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Ofrece la detección de intrusos. Permite cambiar periódicamente las contraseñas. No permite criptografía de llave pública ni privada. Netware Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite detectar y bloquear intrusos. Algunas versiones no permiten criptografía de llave pública ni privada. Linux Presenta las mismas características que UNIX lo que lo hace mucho más seguro que otros servidores. Características de Seguridad

15 Linux Red Hat 8.0 Red Hat puso en el mercado la versión 8.0 de su sistema operativo de fuente abierta que ofrece un interfaz gráfico más agradable. Red Hat puso en el mercado la versión 8.0 de su sistema operativo de fuente abierta que ofrece un interfaz gráfico más agradable. Se incluye una suite de herramientas para configurar diversos servicios del sistema incluyendo los servidores de Apache, samba, ajustes de la red, firewall, etc. Se incluye una suite de herramientas para configurar diversos servicios del sistema incluyendo los servidores de Apache, samba, ajustes de la red, firewall, etc.

16 Herramientas Básicas (PAM) Los Modulos de Autenticación Conectables, son una manera de permitir que el administrador utilice esquemas de autentificación común que se pueden usar con una gran variedad de aplicaciones. Haciendo el proceso de verificación de usuarios más sencillo y transparente. (PAM) Los Modulos de Autenticación Conectables, son una manera de permitir que el administrador utilice esquemas de autentificación común que se pueden usar con una gran variedad de aplicaciones. Haciendo el proceso de verificación de usuarios más sencillo y transparente.

17 Kerberos era el perro de tres cabezas de la mitología griega que por ser quien cuidaba las puertas del infierno, representa seguridad. Kerberos era el perro de tres cabezas de la mitología griega que por ser quien cuidaba las puertas del infierno, representa seguridad. Es un servicio que tiene por objetivo principal proporcionar un sistema de autenticación entre clientes y servidores que evite que los passwords de los usuarios viajen continuamente por la red. Es un servicio que tiene por objetivo principal proporcionar un sistema de autenticación entre clientes y servidores que evite que los passwords de los usuarios viajen continuamente por la red. Kerberos

18 Funcionamiento de Kerberos

19 Tripwire puede ayudar a asegurar la integridad de ficheros y directorios de sistema esenciales identificando todos los cambios hechos a ellos Tripwire puede ayudar a asegurar la integridad de ficheros y directorios de sistema esenciales identificando todos los cambios hechos a ellos El uso de Tripwire para detectar intrusiones y fijar daños ayuda a mantener al tanto al Administrador de los cambios que sufre el sistema El uso de Tripwire para detectar intrusiones y fijar daños ayuda a mantener al tanto al Administrador de los cambios que sufre el sistema Compara los ficheros y directorios con una base de datos de la ubicación de los ficheros, las fechas en que han sido modificados y otros datos Compara los ficheros y directorios con una base de datos de la ubicación de los ficheros, las fechas en que han sido modificados y otros datos Tripwire

20 SSH (o Secure SHell) es un protocolo para crear conexiones seguras entre dos sistemas SSH (o Secure SHell) es un protocolo para crear conexiones seguras entre dos sistemas Usando SSH, la máquina del cliente inicia una conexión segura con una máquina de servidor ya que la información es cifrada Usando SSH, la máquina del cliente inicia una conexión segura con una máquina de servidor ya que la información es cifrada El cliente puede verificar que se está conectando al mismo servidor durante sesiones ulteriores El cliente puede verificar que se está conectando al mismo servidor durante sesiones ulteriores SSH hace relativamente sencilla la tarea de cifrar tipos diferentes de comunicación que normalmente se envía en modo inseguro a través de redes públicas SSH hace relativamente sencilla la tarea de cifrar tipos diferentes de comunicación que normalmente se envía en modo inseguro a través de redes públicas SSH

21 Uso de Apache como Servidor Web Seguro (HTTPS) La combinación del servidor Apache con el módulo de seguridad mod_ssl y con las librerías y el kit de herramientas OpenSSL proporcionados por Red Hat Linux, es lo que se conoce como secure Web server La combinación del servidor Apache con el módulo de seguridad mod_ssl y con las librerías y el kit de herramientas OpenSSL proporcionados por Red Hat Linux, es lo que se conoce como secure Web server

22 Incluye el OpenSSL Project, un kit de herramientas que implementa los protocolos SSL (Capa de Conecciones Seguras) y TLS (Capa de Transporte Segura), así como una librería de codificación de propósito general. El protocolo SSL se usa actualmente para la transmisión de datos segura sobre Internet; El protocolo TLS es un estándar de Internet para comunicaciones privadas (seguras) y fiables a través de Internet. Incluye el OpenSSL Project, un kit de herramientas que implementa los protocolos SSL (Capa de Conecciones Seguras) y TLS (Capa de Transporte Segura), así como una librería de codificación de propósito general. El protocolo SSL se usa actualmente para la transmisión de datos segura sobre Internet; El protocolo TLS es un estándar de Internet para comunicaciones privadas (seguras) y fiables a través de Internet.

23 Requerimientos Recomendados de Instalación para Red Hat 8.0 Procesador: Pentium-class 200 MHz o superior Procesador: Pentium-class 200 MHz o superior RAM: 192MB para modo gráfico RAM: 192MB para modo gráfico Disco Duro:2.5GB de espacio; 4.5GB para instalación completa Disco Duro:2.5GB de espacio; 4.5GB para instalación completa Monitor: SVGA (1028x1024) para ambiente gráfico Monitor: SVGA (1028x1024) para ambiente gráfico CD –ROM: 32x con autoinicialización CD –ROM: 32x con autoinicialización

24 Tecnologías de Seguridad Firewalls (Muros de Fuego) son sistemas o grupos de sistemas que establecen políticas de control de acceso entre dos redes Firewalls (Muros de Fuego) son sistemas o grupos de sistemas que establecen políticas de control de acceso entre dos redes

25 El sistema es realmente resistente a la penetración. Sólo el tráfico autorizado, definido por la política de seguridad es autorizado para pasar por él. El sistema es realmente resistente a la penetración. Sólo el tráfico autorizado, definido por la política de seguridad es autorizado para pasar por él.

26 Software SPX Usa claves asimétricas RSA certificadas según la norma X.509 combinadas con el uso de DES como algoritmo de cifrado con claves de sesión. Al igual que Kerberos dispone de un centro de autenticación ante el que se identifican los usuarios SPX Usa claves asimétricas RSA certificadas según la norma X.509 combinadas con el uso de DES como algoritmo de cifrado con claves de sesión. Al igual que Kerberos dispone de un centro de autenticación ante el que se identifican los usuarios El uso de una jerarquía de certificados de clave pública permite solucionar los problemas de escalabilidad que presenta Kerberos El uso de una jerarquía de certificados de clave pública permite solucionar los problemas de escalabilidad que presenta Kerberos

27 IPSec Es una extensión del protocolo IP. Proporciona servicios criptográficos de seguridad como control de acceso, integridad, autenticación del origen de los datos, confidencialidad. Proporciona encriptación y autenticación a nivel de red. IPSec Es una extensión del protocolo IP. Proporciona servicios criptográficos de seguridad como control de acceso, integridad, autenticación del origen de los datos, confidencialidad. Proporciona encriptación y autenticación a nivel de red. Los paquetes tienen la misma apariencia que un paquete IP corriente. Los paquetes tienen la misma apariencia que un paquete IP corriente. Combina distintas tecnologías: Diffie Hellman, encriptación clave pública, DES, funciones hash, certificados digitales, entre otros. Combina distintas tecnologías: Diffie Hellman, encriptación clave pública, DES, funciones hash, certificados digitales, entre otros. IPSec

28 Modo transporte: es el host el que genera los paquetes. Solo se encriptan los datos, la cabecera intacta añade pocos bytes. Permite ver las direcciones de origen y de destino. Modo transporte: es el host el que genera los paquetes. Solo se encriptan los datos, la cabecera intacta añade pocos bytes. Permite ver las direcciones de origen y de destino. Modo túnel: uno de los extremos de la comunicación es un gateway. El paquete IP se encripta entero, para el sistema final el paquete es transparente Modo túnel: uno de los extremos de la comunicación es un gateway. El paquete IP se encripta entero, para el sistema final el paquete es transparente Modos de funcionamiento

29 Configuraciones de Firewalls que se utilizan para proteger la red privada de ataques mal intencionados desde dentro de la misma Configuraciones de Firewalls que se utilizan para proteger la red privada de ataques mal intencionados desde dentro de la misma Reduce significativamente los riesgos del ataque de un hacker desde adentro es decir acceso no autorizado por usuarios autorizados. Reduce significativamente los riesgos del ataque de un hacker desde adentro es decir acceso no autorizado por usuarios autorizados. Agregando encriptación a los servicios del firewall lo convierte en una conexión firewall a firewall muy segura Agregando encriptación a los servicios del firewall lo convierte en una conexión firewall a firewall muy segura Firewalls Internos

30 Proxy Server es una aplicación que media en el tráfico que se produce entre una red protegida e Internet. Proxy Server es una aplicación que media en el tráfico que se produce entre una red protegida e Internet. Los proxies se utilizan a menudo, como sustitutos de routers controladores de tráfico, para prevenir el tráfico que pasa directamente entre las redes. Los proxies se utilizan a menudo, como sustitutos de routers controladores de tráfico, para prevenir el tráfico que pasa directamente entre las redes. Muchos proxies contienen logins auxiliares y soportan la autentificación de usuarios. Muchos proxies contienen logins auxiliares y soportan la autentificación de usuarios. Servidores Proxy

31 Hardware Routers de Selección, pueden discriminar entre el tráfico de red en base en el tipo de protocolo y en los valores de los campos del protocolo en el paquete. Routers de Selección, pueden discriminar entre el tráfico de red en base en el tipo de protocolo y en los valores de los campos del protocolo en el paquete. A esta capacidad también se le denomina filtración de paquetes A esta capacidad también se le denomina filtración de paquetes Fabricantes de routers como Cisco, Wellfleet, 3COM, digital, Newbridge, ACC y muchos otros proporcionan routers que pueden programarse para desarrollar funciones de filtración de paquetes Fabricantes de routers como Cisco, Wellfleet, 3COM, digital, Newbridge, ACC y muchos otros proporcionan routers que pueden programarse para desarrollar funciones de filtración de paquetes

32 Los routers toman sus decisiones basándose en tablas de datos y reglas, por medio de filtros Los routers toman sus decisiones basándose en tablas de datos y reglas, por medio de filtros Esto transforma al ruteador que puede filtrar paquetes en un dispositivo de control de acceso o firewall Esto transforma al ruteador que puede filtrar paquetes en un dispositivo de control de acceso o firewall Si el ruteador puede generar un registro de accesos esto lo convierte en un valioso dispositivo de seguridad Si el ruteador puede generar un registro de accesos esto lo convierte en un valioso dispositivo de seguridad Routers como Firewalls

33 Algunos firewalls proveen servicios de seguridad adicionales. Como encriptación y desencriptación, ambas deben usar sistemas compatibles de encriptación; usando tarjetas inteligentes, fichas y otros métodos Algunos firewalls proveen servicios de seguridad adicionales. Como encriptación y desencriptación, ambas deben usar sistemas compatibles de encriptación; usando tarjetas inteligentes, fichas y otros métodos Una compañía puede aplicar las mismas restricciones de tráfico, mejorado con autenticación gracias a estos dispositivos Una compañía puede aplicar las mismas restricciones de tráfico, mejorado con autenticación gracias a estos dispositivos Firewalls con Encriptación

34 Routers de Filtrado

35 Técnicas de Protección Aplicación Gateway Para contar algunas de las debilidades asociadas con el ruteador de filtrado de paquetes, los desarrolladores han creado aplicaciones de software para controlar y filtrar conexiones Aplicación Gateway Para contar algunas de las debilidades asociadas con el ruteador de filtrado de paquetes, los desarrolladores han creado aplicaciones de software para controlar y filtrar conexiones Trabajando juntos, firewalls de aplicación gateway y el ruteador de filtrado de paquetes pueden potencialmente dar más altos niveles de seguridad y flexibilidad que uno solo Trabajando juntos, firewalls de aplicación gateway y el ruteador de filtrado de paquetes pueden potencialmente dar más altos niveles de seguridad y flexibilidad que uno solo

36 Esta técnica no sólo filtra los paquetes, considera su contenido tanto como sus direcciones Esta técnica no sólo filtra los paquetes, considera su contenido tanto como sus direcciones Los firewalls de este tipo emplean una inspección de módulos, aplicable a todos los protocolos que comprenden los datos de los paquetes destinados desde el nivel network (IP) hasta el nivel de aplicación Los firewalls de este tipo emplean una inspección de módulos, aplicable a todos los protocolos que comprenden los datos de los paquetes destinados desde el nivel network (IP) hasta el nivel de aplicación También se pueden realizar la inspección del estado de la conexión; y la filtración de las sesiones de red (implementaciones inteligentes) También se pueden realizar la inspección del estado de la conexión; y la filtración de las sesiones de red (implementaciones inteligentes) Monitoreo de Paquetes

37 En la práctica, muchos de los firewalls comerciales de hoy usan una combinación de estas técnicas. Por ejemplo, un producto que se originó como un firewall filtrador de paquetes puede haber sido mejorado con filtrado inteligente a nivel de aplicación En la práctica, muchos de los firewalls comerciales de hoy usan una combinación de estas técnicas. Por ejemplo, un producto que se originó como un firewall filtrador de paquetes puede haber sido mejorado con filtrado inteligente a nivel de aplicación Las aplicaciones proxy en áreas establecidas como ftp pueden agregar una inspección de filtrado en base a su esquema Las aplicaciones proxy en áreas establecidas como ftp pueden agregar una inspección de filtrado en base a su esquema Firewalls Híbridos

38 Consideraciones Técnicas Particiones del Disco Duro Partición Única Partición Única Múltiples Particiones en un sólo disco Múltiples Particiones en un sólo disco Múltiples Discos con una partición por disco Múltiples Discos con una partición por disco Múltiples Discos con múltiples particiones por disco Múltiples Discos con múltiples particiones por disco

39 Partición swap son utilizadas para soportar la memoria virtual. El tamaño mínimo debe ser igual a la cantidad de memoria RAM Partición swap son utilizadas para soportar la memoria virtual. El tamaño mínimo debe ser igual a la cantidad de memoria RAM boot partición, contiene el kernel del sistema operativo. Esta partición no debería superar los 32 MB boot partición, contiene el kernel del sistema operativo. Esta partición no debería superar los 32 MB Partición root, es donde se encuentra el directorio root (raíz) por tanto mientras más espacio se le de a la partición root mejor. Partición root, es donde se encuentra el directorio root (raíz) por tanto mientras más espacio se le de a la partición root mejor. Para la instalación de Red Hat se recomienda realizar estas particiones:

40 Arreglo de Discos Duros RAID (Arreglo de Discos Baratos) para mejorar el rendimiento de los discos IDE EIDE se invento un sistema para guardar información en varios discos duros a la vez por lo que el acceso se hace mas rápido ya que la carga se distribuye entre los diferentes discos duros RAID (Arreglo de Discos Baratos) para mejorar el rendimiento de los discos IDE EIDE se invento un sistema para guardar información en varios discos duros a la vez por lo que el acceso se hace mas rápido ya que la carga se distribuye entre los diferentes discos duros Se puede realizar por Software y por Hardware; pero es mejor por Hardware Se puede realizar por Software y por Hardware; pero es mejor por Hardware

41 Se implementa en niveles (0-5), aunque los recomendables son: Se implementa en niveles (0-5), aunque los recomendables son: RAID-1 nos provee de información redundante ya que graba todos los datos en dos o más discos. Si un disco falla no se pierde la información RAID-1 nos provee de información redundante ya que graba todos los datos en dos o más discos. Si un disco falla no se pierde la información RAID-5 graba los datos a nivel de blocks entre varios discos, distribuyendo la paridad entre los discos. La paridad permite recuperar los datos en caso de que algún disco falle. RAID-5 graba los datos a nivel de blocks entre varios discos, distribuyendo la paridad entre los discos. La paridad permite recuperar los datos en caso de que algún disco falle.

42 RAID Híbridos Hay otros tipos de arreglos definidos por marcas como Compaq o IBM: RAID-10 Se distribuye la información en los diferentes discos RAID-0 pero es tolerante a fallas RAID-1 RAID-7 Definido por Compaq e IBM como "Hotspare", es un arreglo RAID-5 al que se le agrega un disco extra que sólo entra a funcionar automáticamente cuando uno de los discos del arreglo falla

43 Protección Física del Servidor Protección del hardwareProtección del hardware Acceso físico Acceso físico Prevención Prevención Detección Detección Desastres naturales Desastres naturales Terremotos Terremotos Tormentas eléctricas Tormentas eléctricas Inundaciones y humedad Inundaciones y humedad Desastres del entorno Desastres del entorno Electricidad Electricidad Ruido eléctrico Ruido eléctrico Incendios y humo Incendios y humo Temperaturas extremas Temperaturas extremas Protección de los datosProtección de los datos Eavesdropping Eavesdropping Backups Backups Otros elementos Otros elementos Radiaciones electromagnéticasRadiaciones electromagnéticas

44 Conclusiones Red Hat Linux presenta numerosas ventajas, además de lo económico de su adquisición, las herramientas de seguridad que incluye hacen factible su configuración como servidor Web Red Hat Linux presenta numerosas ventajas, además de lo económico de su adquisición, las herramientas de seguridad que incluye hacen factible su configuración como servidor Web Los requerimientos de Hardware son menores en relación a otros Sistemas Operativos, lo que disminuye costos Los requerimientos de Hardware son menores en relación a otros Sistemas Operativos, lo que disminuye costos Las técnicas de protección son soluciones eficientes; capaces de detectar, prevenir y atenuar cualquier situación de peligro para el sistema Las técnicas de protección son soluciones eficientes; capaces de detectar, prevenir y atenuar cualquier situación de peligro para el sistema Se deben analizar las consideraciones técnicas; proporcionan un incremento en el rendimiento del sistema. Sin olvidar la seguridad física si no todos los esfuerzos por asegurar el sistema con la tecnología más eficiente no van a servir de nada Se deben analizar las consideraciones técnicas; proporcionan un incremento en el rendimiento del sistema. Sin olvidar la seguridad física si no todos los esfuerzos por asegurar el sistema con la tecnología más eficiente no van a servir de nada

45 Recomendaciones Construir Políticas de Seguridad con las siguientes pautas: Sencilla y no compleja Sencilla y no compleja Fácil de mantener y no difícil Fácil de mantener y no difícil Promover la libertad a través de la confianza en la integridad del sistema en vez de una sofocante utilización del sistema Promover la libertad a través de la confianza en la integridad del sistema en vez de una sofocante utilización del sistema El reconocimiento de la falibilidad en vez de una falsa sensación de seguridad El reconocimiento de la falibilidad en vez de una falsa sensación de seguridad El enfoque debería estar en los problemas reales en vez de en problemas teóricos El enfoque debería estar en los problemas reales en vez de en problemas teóricos La inmediatez en vez de la desidia La inmediatez en vez de la desidia

46 Las Contraseñas Seguras Una buena contraseña debe tener las siguientes cualidades: Tener por lo menos ocho caracteres Tener por lo menos ocho caracteres Estar hecha de caracteres, números y símbolos Estar hecha de caracteres, números y símbolos Ser única Ser única Se deben evitar contraseñas que sean palabras que se encuentran en el diccionario sean palabras que se encuentran en el diccionario tengan que ver con sus datos personales tengan que ver con sus datos personales no pueda ser escrita rápidamente no pueda ser escrita rápidamente

47 Bibliografía Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edición. Año México. Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edición. Año México. Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial Addison-Wessley. Segunda Edición. Año E.U.A. Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial Addison-Wessley. Segunda Edición. Año E.U.A. Official Red Hat Linux 8.0 Installation Guide Official Red Hat Linux 8.0 Installation Guide Sheldon Tom. Novell NetWare Manual De Referencia. Editorial McGraw-Hill. Primera Edición. Año México Sheldon Tom. Novell NetWare Manual De Referencia. Editorial McGraw-Hill. Primera Edición. Año México Siyan Karanhit. Windows NT Server Professional Reference. Editorial New Riders. Año E.U.A. Siyan Karanhit. Windows NT Server Professional Reference. Editorial New Riders. Año E.U.A. Tackett Jack, Gunter David & Brown Lance. Edición Especial Linux. Editorial Prentice Hall. Primera Edición. Año México. Tackett Jack, Gunter David & Brown Lance. Edición Especial Linux. Editorial Prentice Hall. Primera Edición. Año México. Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. Año México. Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. Año México. Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Prentice Hall. Primera Edición. Año México. Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Prentice Hall. Primera Edición. Año México. Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw- Hill. Primera Edición. Año E.U.A. Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw- Hill. Primera Edición. Año E.U.A. FRANCO, J.P., SARASA L., M.A. Criptografía Digital. Prensas Universitarias de Zaragoza, 1º Edición, FRANCO, J.P., SARASA L., M.A. Criptografía Digital. Prensas Universitarias de Zaragoza, 1º Edición, SCHNEIER, B. Criptograma. Número de Diciembre de 1999 SCHNEIER, B. Criptograma. Número de Diciembre de 1999


Descargar ppt "Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Diciembre 2002 Managua, Nicaragua Trabajo publicado en www.ilustrados.comwww.ilustrados.com."

Presentaciones similares


Anuncios Google