Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad informática II (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Seguridad Informática

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
CONVIRTIENDO NUESTROS SERVICIOS EN FORTALEZAS

Monografias.com

Seguridad Informática

¿COMO NOS DEFENDEMOS?

Debemos crear una lista de ”mandamientos” que debemos seguir al pie de la letra.

No olvidarse que el hecho de no cumplir con alguno de estos mandamientos inevitablemente caeremos en un mayor riesgo para los servicios que queremos proteger.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Monografias.com

Seguridad Informática
LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD
Siempre respetar las políticas de seguridad
Siempre tener nuestros servicios actualizados a la última versión conocida estable
Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles
Cambiar las claves cada cierto tiempo
Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos o no vulnerables
Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.
No dejar respaldos con información sensible en directorios web
No usar las mismas claves para servicios distintos (ej, la clave de root sea la misma que la de MySQL)?
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Monografias.com

Seguridad Informática
SERVICIOS DE INTERNET

– Cambiar los puertos por defecto

– Garantizar el acceso solo a cuentas específicas

– Aplicar técnicas de Hardening

– Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas) en Internet y redes no seguras

– Eliminar todos los banners posibles y sobre todo las versiones

– Habilitar módulos de seguridad (Ej mod_security en Apache)?

– Levantar Firewalls e IDS/IPS

– Crear cuentas de sistema restringidas (aunque no tengan privilegios)?
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Monografias.com

Seguridad Informática
– Nunca trabajar con ”root” si no es estrictamente necesario

– Proteger con doble contraseña si es posible

– Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres especiales. Las claves no deben ser palabras coherentes (ej: Admin25)?

– Cerrar puertos y eliminar aplicaciones innecesarias

– Borrar robots.txt y estadísticas públicas

– Proteger las URL (ej: mod_rewrite)?

SERVICIOS DE INTERNET
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Monografias.com

Seguridad Informática
SERVICIOS DE INTERNET

– Tener cuidado con los archivos temporales en directorios WEB. Ejemplo:
index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola de chancho)”

– Realizar respaldos periódicamente y probar que funcionen

– Conocer las técnicas de ataque más conocidas

– Auditar los códigos con herramientas de seguridad

– Si ejecutan algún servidor de base de datos, permitir solamente comunicación con interfaz loopback y no dejar sin contraseña las bases de datos.

– En lo posible no utilizar servicios como:
– WEBMIN
– phpMyAdmin
– Interfaces WEB en routers o dispositivos de red
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Monografias.com

Seguridad Informática
UN POCO MAS DE SEGURIDAD CON APACHE Y PHP
Apache. En httpd.conf activar las siguientes directivas:
ServerTokens ProdServerSignature Off
ServerAdmin < direccion@decorreo.com>

habilitar mod_security y mod_rewrite

PHP .En php.ini

php_expose=off
“esconde php”
mode_safe=on
evita que se ejecuten funciones como system(), passthru(), exec(), etc.

evitar scripts con phpinfo();

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Monografias.com

Seguridad Informática
Algunos ejemplos:

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Monografias.com

Seguridad Informática
Algunos ejemplos:

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Dirección: http://www.sitioweb.com/config.php
ESTA PAGINA ES PRIVADA

Monografias.com

Seguridad Informática
Algunos ejemplos:

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Dirección: http://www.sitioweb.com/config.php~
< ?php

/*Variables base de datos*/
$sys['db_host'] = "localhost";
$sys['db_username'] = "root";
$sys['db_password'] = "123";
$sys['db_database'] = "base_de_datos";

echo "< center>ESTA PAGINA ES PRIVADA";

?>

Monografias.com

Seguridad Informática
Algunos ejemplos:

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Solución al problema anterior: UN CRON QUE ELIMINE LOS ARCHIVOS TEMPORALES
/etc/crontab

*/5 * * * * root rm /var/www/*.*~

Monografias.com

Seguridad Informática
PROTECCIÓN DE REDES WI-FI

Monografias.com

Seguridad Informática
PROTECCIÓN DE REDES WI-FI
EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTE

EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA REDUCIR EL RIESGO DE ATAQUES.

Monografias.com

Seguridad Informática
PROTECCIÓN DE REDES WI-FI
Apagar el router o access point cuando no se ocupe
Nunca entregar la clave Wi-Fi a terceros
Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los casos WEP (128 y 64 bits)?
Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone una barrera más
Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc)?
Deshabilitar el acceso inalámbrico a la configuración
Cambiar los puertos por defecto de los servicios necesarios en el router (ej: http a 1000)?
Desactivar el broadcasting SSID
Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco convencionales. (Ej: 90.0.10.0 – 90.0.10.254)?
Usar VPN si fuese posible.

Monografias.com

Seguridad Informática
PROTECCIÓN DE REDES WI-FI
Cambiar regularmente las claves Wi-Fi (tanto administración como clave de red).
Guardar bien las claves de administración
Usar contraseñas complicadas. (Ej: E_aR@_1-x
No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos inalámbricos
Realizar un scaneo local de las redes disponibles para evitar interferencias.
LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11

Monografias.com

Seguridad Informática
HERRAMIENTAS DE SEGURIDAD

Monografias.com

Seguridad Informática
HERRAMIENTAS DE SEGURIDAD
COMERCIALES
GFI LANGUARD SECURITY SCANNER
www.gfi.com
N-Stalker (ex N-Stealth)?
www.nstalker.com
ACUNETIX WEB SCANNER
www.acunetix.com

Monografias.com

Seguridad Informática
HERRAMIENTAS DE SEGURIDAD
GRATIS
NMAP (Network Mapper)?
www.insecure.org/nmap
NESSUS
www.nessus.org

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter