1 / 20

UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA TÉLLEZ. HERRAMIENTAS DE SEGURIDAD PARA SERVIDORES GRUPO: 4° D. “Herramientas de seguridad para servidores”.

akira
Download Presentation

UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA TÉLLEZ. HERRAMIENTAS DE SEGURIDAD PARA SERVIDORES GRUPO: 4° D

  2. “Herramientas de seguridad para servidores”

  3. ¿PARA QUE EMPLEAR SEGURIDAD DE SERVIDORES? • En vista que existen personas mal intencionadas que podrían ingresar a nuestro servidor y así boicotear o hacerse con nuestros datos de usuarios, clientes, socios, etc., sin que ni siquiera nos enteremos. Es por eso que se hace indispensable saber como asegurar y monitorear nuestro servidor/red. • Mantenga todos los servicios actualizados • para así protegerse de las últimas amenazas • informáticas. • Utilice protocolos seguros siempre que • sea posible. • Proporcione sólo un tipo de servicio de red • por máquinasiempre que sea posible. • Supervise todos los servidores cuidadosamente por actividad sospechosa.

  4. ¿CÓMO ASEGURAR Y MONITOREAR NUESTRO SERVIDOR/RED.? • Políticas de Seguridad para los usuarios del sistema. • Anti spamy antivirus para nuestro sistema de correo. • Creación y configuración de certificados de seguridad SSL para acceso de los clientes de correo electrónico. • Creación y configuración de certificados para acceso seguro a nuestra Web. • Controlar el acceso a nuestro sistema cuando se use el servicio de subir y bajar archivos (FTP)

  5. Implementar un FIREWALL para proteger el servidor y toda la red local a través de políticas y reglas de seguridad. • Transforme su servidor en un sistema transparente para el acceso a internet sin complicación ni configuraciones en los equipos de los clientes/usuarios. Tome el control del acceso a los diferentes sitios y recursos existentes en internet de acuerdo a las políticas establecidas. • Este enterado diariamente de los posibles ataques, alarmas del sistema y cualquier evento fuera de lo normal, todo esto en su correo electrónico. De esta forma usted puede tomar acciones preventivas y correctivas. • Aprenda trucos para acceder de una forma rápida y segura a su sistema, establezca túneles y/o VPNsdesde cualquier lugar de internet.

  6. ¿QUÉ HERRAMIENTAS EN HARDWARE Y SOFTWARE EXISTEN? La responsabilidad del administrador del servidor, sistema o superusuarios tiene una serie de responsabilidades que podemos dividir en 3 grupos: 1.- Hardware 2.- Software 3.- Usuarios

  7. HARDWARE • Verificar la instalación correcta del hardware. • Comprobar el estado de los periféricos y ser capaz de buscar el fallo en caso de error en la instalación. • Instalar nuevos dispositivos hardware (memoria, disco, terminales, etc. )

  8. SOFTWARE • Instalar el sistema operativo y configurarlo. • Crear y mantener un sistema de archivo, detectando y corrigiendo los posibles errores que puedan producirse. • Controlar la utilización de este sistema de archivo y su crecimiento. • Diseñar e implementar las rutinas para realizar copias de seguridad así como para su posterior recuperación.

  9. Configurar y mantener el software de cualquier dispositivo: impresoras, modem, tarjetas de red, etc. • Actualizar el sistema operativo en caso de poseer una versión mas moderna. • Instalar el software de cualquier aplicación (X Windows, Base de Datos, procesadores de texto, etc.)

  10. USUARIOS • Añadir nuevos usuarios y de dar de baja a los que ya no se conectan al sistema. • Permitir el acceso a los usuarios de forma controlada. • Evaluar las necesidades en cuanto a equipos se refiere. Determinar si es necesario añadir nuevos discos ,impresoras, memorias, etc. Con objeto de que los usuarios encuentren un entorno agradable de trabajo. • Proporcionar asistencia a cada una las personas. • Tener a los usuarios informados en todo momento de los posibles nuevos servicios y sus características.

  11. Protección de archivos Se refiere al modo normal en que deben estar los modos, de permiso de algunos archivos o directorios importantes. El directorio Raíz (/) debe estar en modo 555 (dr-xr-xr-x), y a lo sumo En modo 755 (drwxr-xr-x). El archivo /etc/passwd debe estar solo en modo lectura, esto es, en modo 444. Nadie debe poder modificar este archivo, excepto el administrador.Muchos De los ataques al sistema UNIX se basan en la manipulación de este archivo. Poner los directorios del sistema, tales como /usr, /lib, /usr/lib, /bin, /usr/bin y /etc, con el modo 555. Poner el directorio temporal /tmp con el modo 766.

  12. Seguridad para el administrador en cuanto a su terminal. Se refiere a nadie, excepto al administrador del sistema, se introduzca como tal, Aunque sepa la clave, desde cualquier terminal que no haya dispuesto el administrador En el archivo /etc/securetty (este archivo deberá tener el modo de permiso de 500 Ejemplo: Si quiero que el administrador solo pueda entrar por la consola del sistema o por el terminal numero 1. El archivo/etc/sucurettysera de la forma: #cat /etc/sucuretty Console TTY 1 #

  13. Observación de los archivos Control. El control de estos archivos se establece para averiguar si ha habido alguien que a intentado entrar y no a podido, las personas que han entrado al sistema, los que han intentado Convertirse en administradores de sistema, etc. Estos son algunos de los archivos que guardan dicha información: /usr/adm/sulog /etc/wtmp /etc/btmp.

  14. EJEMPLO: Nmap: Es un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Realiza un barrido de puertos a una computadora, en busca del estado de estos (abierto, cerrado, filtrado).

  15. PROGRAMAS DE SEGURIDAD Tcpdump Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Snort un Sniffer/logger de paquetes flexible que detecta ataques, puede ser usado como un “sistema de detección de intrusiones”. Ethereal Ethereal es un analizador de tráfico de redes, para Unix y es un blibliotecaque facilita la captura y el filtrado de paquetes.

  16. JonhtheRipper Una herramienta activa para crackearpasswords. Útil para encontrar passwords débiles de tus usuarios.

More Related