La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.

Presentaciones similares


Presentación del tema: "UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA."— Transcripción de la presentación:

1 UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA TÉLLEZ. HERRAMIENTAS DE SEGURIDAD PARA SERVIDORES GRUPO: 4° D INTEGRANTES:MATRICULA: JORGE ISLAS SALAS3210110450 ANA KAREN SALINAS PÉREZ3211110331 MARÍA DEL ROSARIO HERRERA GRIJALVA 3211110085 ANA ELVIA FLORES SÁNCHEZ3210110486 IGNACIO TÉLLEZ PACIO3210111913 JOSUE DAVID ESPIRITU GARCÍA

2

3 En vista que existen personas mal intencionadas que podrían ingresar a nuestro servidor y así boicotear o hacerse con nuestros datos de usuarios, clientes, socios, etc., sin que ni siquiera nos enteremos. Es por eso que se hace indispensable saber como asegurar y monitorear nuestro servidor/red. Mantenga todos los servicios actualizados para así protegerse de las últimas amenazas informáticas. Utilice protocolos seguros siempre que sea posible. Proporcione sólo un tipo de servicio de red por máquina siempre que sea posible. Supervise todos los servidores cuidadosamente por actividad sospechosa.

4 Políticas de Seguridad para los usuarios del sistema. Anti spam y antivirus para nuestro sistema de correo. Creación y configuración de certificados de seguridad SSL para acceso de los clientes de correo electrónico. Creación y configuración de certificados para acceso seguro a nuestra Web. Controlar el acceso a nuestro sistema cuando se use el servicio de subir y bajar archivos (FTP)

5 Implementar un FIREWALL para proteger el servidor y toda la red local a través de políticas y reglas de seguridad. Transforme su servidor en un sistema transparente para el acceso a internet sin complicación ni configuraciones en los equipos de los clientes/usuarios. Tome el control del acceso a los diferentes sitios y recursos existentes en internet de acuerdo a las políticas establecidas. Este enterado diariamente de los posibles ataques, alarmas del sistema y cualquier evento fuera de lo normal, todo esto en su correo electrónico. De esta forma usted puede tomar acciones preventivas y correctivas. Aprenda trucos para acceder de una forma rápida y segura a su sistema, establezca túneles y/o VPNs desde cualquier lugar de internet.

6

7

8 Verificar la instalación correcta del hardware. Comprobar el estado de los periféricos y ser capaz de buscar el fallo en caso de error en la instalación. Instalar nuevos dispositivos hardware (memoria, disco, terminales, etc. )

9

10 Instalar el sistema operativo y configurarlo. Crear y mantener un sistema de archivo, detectando y corrigiendo los posibles errores que puedan producirse. Controlar la utilización de este sistema de archivo y su crecimiento. Diseñar e implementar las rutinas para realizar copias de seguridad así como para su posterior recuperación.

11 Configurar y mantener el software de cualquier dispositivo: impresoras, modem, tarjetas de red, etc. Actualizar el sistema operativo en caso de poseer una versión mas moderna. Instalar el software de cualquier aplicación (X Windows, Base de Datos, procesadores de texto, etc.)

12

13 Añadir nuevos usuarios y de dar de baja a los que ya no se conectan al sistema. Permitir el acceso a los usuarios de forma controlada. Evaluar las necesidades en cuanto a equipos se refiere. Determinar si es necesario añadir nuevos discos,impresoras, memorias, etc. Con objeto de que los usuarios encuentren un entorno agradable de trabajo. Proporcionar asistencia a cada una las personas. Tener a los usuarios informados en todo momento de los posibles nuevos servicios y sus características.

14

15

16 Se refiere a nadie, excepto al administrador del sistema, se introduzca como tal, Aunque sepa la clave, desde cualquier terminal que no haya dispuesto el administrador En el archivo /etc/securetty (este archivo deberá tener el modo de permiso de 500 Ejemplo: Si quiero que el administrador solo pueda entrar por la consola del sistema o por el terminal numero 1. El archivo/etc/sucuretty sera de la forma: # cat /etc/sucuretty Console TTY 1 #

17 El control de estos archivos se establece para averiguar si ha habido alguien que a intentado entrar y no a podido, las personas que han entrado al sistema, los que han intentado Convertirse en administradores de sistema, etc. Estos son algunos de los archivos que guardan dicha información: /usr/adm/sulog /etc/wtmp /etc/btmp.

18 Es un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Realiza un barrido de puertos a una computadora, en busca del estado de estos (abierto, cerrado, filtrado). Nmap:

19 PROGRAMAS DE SEGURIDAD Tcpdump Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Snort un Sniffer/logger de paquetes flexible que detecta ataques, puede ser usado como un “sistema de detección de intrusiones”. Ethereal Ethereal es un analizador de tráfico de redes, para Unix y es un bliblioteca que facilita la captura y el filtrado de paquetes.

20 Jonh the Ripper Una herramienta activa para crackear passwords. Útil para encontrar passwords débiles de tus usuarios.


Descargar ppt "UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA."

Presentaciones similares


Anuncios Google