universidad tecnolÓgica de puebla. carrera: tecnologÍas de la informaciÓn y comunicaciÓn

20
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA TÉLLEZ. HERRAMIENTAS DE SEGURIDAD PARA SERVIDORES GRUPO: 4° D INTEGRANTES: MATRICULA: JORGE ISLAS SALAS 3210110450 ANA KAREN SALINAS PÉREZ 3211110331 MARÍA DEL ROSARIO HERRERA GRIJALVA 3211110085 ANA ELVIA FLORES SÁNCHEZ 3210110486 IGNACIO TÉLLEZ PACIO 3210111913 JOSUE DAVID ESPIRITU GARCÍA

Upload: akira

Post on 09-Jan-2016

24 views

Category:

Documents


1 download

DESCRIPTION

UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA TÉLLEZ. HERRAMIENTAS DE SEGURIDAD PARA SERVIDORES GRUPO: 4° D. “Herramientas de seguridad para servidores”. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

UNIVERSIDAD TECNOLÓGICA DE PUEBLA.

CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

ÁREA: REDES Y TELECOMUNICACIONES.

PROFESORA: RUBICELL PINEDA TÉLLEZ.

HERRAMIENTAS DE SEGURIDAD PARA SERVIDORES

GRUPO: 4° D

INTEGRANTES: MATRICULA:

JORGE ISLAS SALAS 3210110450

ANA KAREN SALINAS PÉREZ 3211110331

MARÍA DEL ROSARIO HERRERA GRIJALVA

3211110085

ANA ELVIA FLORES SÁNCHEZ 3210110486

IGNACIO TÉLLEZ PACIO 3210111913

JOSUE DAVID ESPIRITU GARCÍA

Page 2: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

“Herramientas de seguridadpara servidores”

Page 3: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

¿PARA QUE EMPLEAR SEGURIDAD DE SERVIDORES?

En vista que existen personas mal intencionadas que podrían ingresar a nuestro servidor y así boicotear o hacerse con nuestros datos de usuarios, clientes, socios, etc., sin que ni siquiera nos enteremos. Es por eso que se hace indispensable saber como asegurar y monitorear nuestro servidor/red.

• Mantenga todos los servicios actualizados para así protegerse de las últimas amenazas informáticas.

• Utilice protocolos seguros siempre que sea posible.

• Proporcione sólo un tipo de servicio de red por máquina siempre que sea posible.

• Supervise todos los servidores cuidadosamente por actividad sospechosa.

Page 4: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

¿CÓMO ASEGURAR Y MONITOREAR NUESTRO SERVIDOR/RED.?

• Políticas de Seguridad para los usuarios del sistema.

• Anti spam y antivirus para nuestro sistema de correo. • Creación y configuración de certificados de seguridad SSL para

acceso de los clientes de correo electrónico.

• Creación y configuración de certificados para acceso seguro a nuestra Web.

• Controlar el acceso a nuestro sistema cuando se use el servicio de subir y bajar archivos (FTP)

Page 5: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

• Implementar un FIREWALL para proteger el servidor y toda la red local a través de políticas y reglas de seguridad.

• Transforme su servidor en un sistema transparente para el acceso a internet sin complicación ni configuraciones en los equipos de los clientes/usuarios. Tome el control del acceso a los diferentes sitios y recursos existentes en internet de acuerdo a las políticas establecidas.

• Este enterado diariamente de los posibles ataques, alarmas del

sistema y cualquier evento fuera de lo normal, todo esto en su correo electrónico. De esta forma usted puede tomar acciones preventivas y correctivas.

• Aprenda trucos para acceder de una forma rápida y segura a su sistema, establezca túneles y/o VPNs desde cualquier lugar de internet.

Page 6: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
Page 7: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

¿QUÉ HERRAMIENTAS EN HARDWARE Y SOFTWARE EXISTEN?

La responsabilidad del administrador del servidor, sistema o superusuarios tiene una serie de responsabilidades que podemos dividir en 3 grupos: 1.- Hardware2.- Software3.- Usuarios

Page 8: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

HARDWARE

• Verificar la instalación correcta del hardware.

• Comprobar el estado de los periféricos y ser capaz de buscar el fallo en caso de error en la instalación.

• Instalar nuevos dispositivos hardware (memoria, disco, terminales, etc. )

Page 9: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
Page 10: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

SOFTWARE

• Instalar el sistema operativo y configurarlo.

• Crear y mantener un sistema de archivo, detectando y corrigiendo los posibles errores que puedan producirse.

• Controlar la utilización de este sistema de archivo y su crecimiento.

• Diseñar e implementar las rutinas para realizar copias de seguridad así como para su posterior recuperación.

Page 11: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

• Configurar y mantener el software de cualquier dispositivo: impresoras, modem, tarjetas de red, etc.

• Actualizar el sistema operativo en caso de poseer una versión mas moderna.

• Instalar el software de cualquier aplicación (X Windows, Base de Datos, procesadores de texto, etc.)

Page 12: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
Page 13: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

USUARIOS

• Añadir nuevos usuarios y de dar de baja a los que ya no se conectan al sistema.

• Permitir el acceso a los usuarios de forma controlada.

• Evaluar las necesidades en cuanto a equipos se refiere. Determinar si es necesario añadir nuevos discos ,impresoras, memorias, etc. Con objeto de que los usuarios encuentren un entorno agradable de trabajo.

• Proporcionar asistencia a cada una las personas.

• Tener a los usuarios informados en todo momento de los posibles nuevos servicios y sus características.

Page 14: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Protección de archivosSe refiere al modo normal en que deben estar los modos, de permiso de algunos archivos o directorios importantes.

El directorio Raíz (/) debe estar en modo 555 (dr-xr-xr-x), y a lo sumoEn modo 755 (drwxr-xr-x).

El archivo /etc/passwd debe estar solo en modo lectura, esto es, en modo444. Nadie debe poder modificar este archivo, excepto el administrador. Muchos De los ataques al sistema UNIX se basan en la manipulación de este archivo.

Poner los directorios del sistema, tales como/usr, /lib, /usr/lib, /bin, /usr/bin y /etc, con el modo 555.

Poner el directorio temporal /tmp con el modo 766.

Page 15: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
Page 16: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Seguridad para el administradoren cuanto a su terminal.

Se refiere a nadie, excepto al administrador del sistema, se introduzca como tal,Aunque sepa la clave, desde cualquier terminal que no haya dispuesto el administradorEn el archivo /etc/securetty (este archivo deberá tener el modo de permiso de 500

Ejemplo:Si quiero que el administrador solo pueda entrar por la consola del sistemao por el terminal numero 1.

El archivo/etc/sucuretty sera de la forma:

# cat /etc/sucurettyConsoleTTY 1#

Page 17: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Observación de los archivos Control.

El control de estos archivos se establece para averiguar siha habido alguien que a intentado entrar y no a podido,las personas que han entrado al sistema, los que hanintentado Convertirse en administradores de sistema, etc.

Estos son algunos de los archivos queguardan dicha información:/usr/adm/sulog/etc/wtmp/etc/btmp.

Page 18: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

EJEMPLO:

Es un programa de código abierto que sirve para efectuar rastreo de puertos.Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Realiza un barrido de puertos a una computadora, en busca del estado de estos (abierto, cerrado, filtrado).

Nmap:

Page 19: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

PROGRAMAS DE SEGURIDAD

TcpdumpUna poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red.

Snortun Sniffer/logger de paquetes flexible que detecta ataques, puede ser usado como un “sistema de detección de intrusiones”.

EtherealEthereal es un analizador de tráfico de redes, para Unix y es un bliblioteca que facilita la captura y el filtrado de paquetes.

Page 20: UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Jonh the Ripper

Una herramienta activa para crackear passwords. Útil para encontrar passwords débiles de tus usuarios.