Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Análisis de los requerimientos tecnológicos para la implementación de servidores web seguros




Enviado por silvioalx



     

    Indice
    1.
    Objetivos

    2. Análisis y
    resultados

    3. Tecnologías de
    seguridad

    4. Técnicas de
    protección

    5. Consideraciones
    técnicas

    6. Conclusiones
    7. Bibliografía
    8. Anexos

    1. Objetivos

    Objetivo General
    Orientar sobre el mejor curso de acción para la puesta en
    marcha de un servidor Web que
    garantice la seguridad
    de la información.
    Objetivos
    Específicos

    1. Evaluar y seleccionar un Sistema
      Operativo adecuado para la implementación de
      herramientas
      de seguridad
      informática en servidores de Web.
    2. Enunciar los requerimientos del  equipo 
      necesarios  para  el  desarrollo  del  Sistema
      Operativo seleccionado.
    1. Establecer mecanismos y métodos
      eficaces con enfoque activo hacia la seguridad para ser
      implementados al sistema.
    1. Proporcionar técnicas de protección
      que brinden  soluciones  óptimas  a  la
      vulnerabilidad  de los servidores
      Web.
    1. Presentar una  serie  de 
      recomendaciones  para  el  desempeño  satisfactorio 
      del  sistema  mencionado, así  como 
      para  su  correcta 
      instalación.

    Justificación
    La extensión de la microinformática y de las
    redes de
    ámbito mundial que interconectan recursos
    informáticos de todo tipo, ha hecho que los peligros que
    sufre la información almacenada en los diversos sistemas crezcan
    considerablemente y se diversifiquen, y que las medidas adoptadas
    internamente sean insuficientes.
    En los últimos años no sólo la prensa
    especializada en informática, sino todos los medios de
    difusión han hecho eco del futuro de las autopistas de la
    información, cuyo embrión está representado
    por la red Internet. Que con el gran
    crecimiento que ha tenido permite mayores formas de ataque a la
    seguridad en red, incluyendo los virus, Caballos
    de Troya y penetración de las redes internas.
    A raíz de la interconexión del mundo empresarial a
    esta red, viaja por ella y se almacena información de todo
    tipo, que abarca desde noticias o cotilleos, documentos,
    normas y
    aplicaciones informáticas de libre distribución hasta complejas transacciones
    que requieren medidas de seguridad que garanticen la
    confidencialidad, la integridad y el origen de los datos. La escucha
    electrónica, que permite la
    obtención y posible manipulación de
    información privada, y los sabotajes realizados tanto por
    atacantes externos como internos, están causando
    últimamente la pérdida de grandes cantidades de
    dinero.
    Los servidores Web son designados para recibir solicitudes
    anónimas desde auténticos hosts en la Internet y a
    liberar las solicitudes de información en una manera
    rápida y eficiente. De tal forma, ellos proveen un portal
    que puede ser usado por amigos y enemigos igualmente. Por su
    naturaleza,
    son complicados programas que
    demandan un alto nivel de seguridad. El tipo de tecnología que mejor
    cumple con estas demandas se deduce a través de estudios
    que se realizan para la implementación de servidores Web
    seguros. El
    presente trabajo pretende contribuir a este fin.

    Resumen
    Los Servidores Web suministran páginas
    Web a los navegadores
    (como por ejemplo, Netscape Navigator, Internet
    Explorer de Microsoft) que
    lo solicitan. En términos más técnicos, los
    servidores Web soportan el Protocolo de
    Transferencia de Hypertexto conocido como HTTP (HyperText
    Transfer Protocol), el estándar de Internet para
    comunicaciones
    Web. Usando HTTP, un servidor Web
    envía páginas Web en HTML y CGI,
    así como otros tipos de scripts a los navegadores o
    browsers cuando éstos lo requieren. Cuando un usuario
    hace clic sobre un enlace (link) a una página
    Web, se envía una solicitud al servidor Web para
    localizar los datos nombrados por ese enlace. El servidor
    Web recibe esta solicitud y suministra los datos que le han
    sido solicitados (una página HTML, un
    script interactivo, una página Web generada
    dinámicamente desde una base de
    datos,…) o bien devuelve un mensaje de
    error.

    Seguridad
    La seguridad en
    redes de telecomunicaciones está fundamentada en
    tres elementos:

    • La Integridad.- Se refiere a que el contenido y el
      significado de la información no se altere al viajar por
      una red, no
      obstante el número y tipo de equipos que se encuentren
      involucrados; la infraestructura utilizada debe ser
      transparente para el usuario.
    • La Confiabilidad.- Implica que el servicio
      debe estar disponible en todo momento.
    • La Confidencialidad.- Es quizá la parte
      más estratégica del negocio, ya que contribuye a
      impedir que personas no autorizadas lean y conozcan la
      información que se transmite.

    La verdadera seguridad de un sistema va más
    allá de la instalación de la
    actualización más reciente, la configuración
    de un cierto fichero, o la cuidadosa administración del acceso de los
    usuarios a los recursos de sistema. Es una manera de ver las
    diferentes amenazas que acechan su sistema y lo que se
    está dispuesto a hacer para evitarlas.

    Ningún sistema es totalmente seguro a menos
    que esté apagado (y aún así, es posible que
    se lo roben). Cada vez que el sistema esté encendido
    puede ser atacado, desde una broma inocua a un virus
    capaz de destruir el hardware, a la posibilidad
    que los datos sean borrados. Pero no todo está perdido.
    Con una actitud
    apropiada además de algunas buenas herramientas, se puede
    gozar de un sistema sano sin problemas de
    seguridad.

    El Dilema De Seguridad Inevitable
    Todo usuario de cualquier sistema operativo se enfrenta a un
    dilema en común al construir un paradigma de seguridad para su sistema. Por
    un lado, intenta evitar hacer el sistema tan seguro que nada
    en él funcionará correctamente. Pero por otro
    lado, también trata de evitar dejar el sistema tan
    inseguro que cualquiera podría (y lo haría
    seguramente) hacerle lo que se le antoje, incluido borrar
    el
    trabajo de otros o cosas peores. No existe una
    manera exacta para resolver este dilema. Algunos sistemas, ya sea
    por la naturaleza de su utilidad o la
    importancia de los datos que protegen, caen por un lado del
    dilema mientras que otros sistemas, ya sea por la amplia
    variedad de usuarios que los utilizan o el hecho de ser máquinas de prueba, caen por el otro
    lado.

    Enfoque Activo Contra Pasivo
    Los enfoques relativos a la seguridad se pueden siempre separar
    en dos tipos diferentes: activo o pasivo. Un enfoque activo
    hacia la seguridad cubre todas las actividades ideadas para
    prevenir que se abra una brecha en el modelo de
    seguridad de su sistema. Un enfoque pasivo hacia la
    seguridad se refiere a las actividades desempeñadas
    para supervisar la seguridad de su sistema basándose en
    ese modelo de seguridad.

    Seguridad De Redes
    Si usa su sistema en una red (como una red de área local,
    red de área amplia o Internet), deberá ser
    consciente de que su sistema estará a un nivel más
    alto de riesgo que si no
    estuviese conectado a una. Además de atentados
    brutales a los ficheros de contraseñas y usuarios sin
    acceso apropiado, la presencia de su sistema en una red
    más grande aumenta la oportunidad de que ocurra
    un problema de seguridad y la forma posible en que pueda
    ocurrir.

    Posibles Problemas De Seguridad:

    • Búsqueda entre los datos de
    autenticación — muchos métodos de
    autenticación por defecto en los sistemas
    operativos dependen de enviarle su información de
    autentificación "en abierto" donde su nombre de usuario y
    contraseña se le envían por medio de la red en
    texto
    común o sin encriptar. Existen herramientas a
    disposición para quienes tengan accesos a su red (o
    Internet, si obtiene acceso a su sistema mientras la usa)
    para "husmear" o detectar su contraseña
    grabando todos los datos transferidos por medio de la red y
    examinarlos para encontrar declaraciones de inicios de
    sesión comunes. Este método se
    puede usar para encontrar cualquier información
    enviada sin encriptar, hasta su contraseña de root.
    Es esencial que utilice herramientas (utilidades) para
    evitar que contraseñas y otros datos delicados se
    envíen sin encriptación. Si por cualquier
    motivo no es posible utilizar estas herramientas con su sistema,
    entonces asegúrese de no iniciar nunca sesiones como
    root a menos que no esté presente delante de la
    máquina.

    • Ataque frontal —ataques de
    denegación de servicio (DoS) y su tipo pueden dañar
    hasta un sistema seguro inundándolo con peticiones
    inapropiadas o mal formuladas que aplastarían su sistema
    o crearían procesos que
    pondrían en peligro su sistema o sus datos, además
    de otros sistemas que comuniquen con él. Existe una
    cantidad de protecciones diferentes a disposición para
    ayudar a detener el ataque y minimizar el daño, como
    los firewalls que filtran los paquetes. Sin embargo,
    los ataques frontales se encaran con una mirada exhaustiva a
    la manera en que los sistemas no fiables se comunican con
    sus sistemas fiables, erigiendo barreras protectoras entre los
    dos y desarrollando una forma de reaccionar velozmente ante
    cualquier evento para que la irrupción y los
    posibles daños sean limitados.

    • Aprovechándose de un bug de seguridad o de
    un loophole (rendija) — de vez en cuando se
    encuentran errores en el software que, si son
    explotados, podrían causar graves daños a un
    sistema no protegido. Por este motivo trate de ejecutar
    procedimientos
    desde el root lo menos posible. Use todas las herramientas
    que estén a su disposición, como actualizaciones
    de paquetes de Network y alertas de seguridad,
    para resolver problemas de seguridad tan pronto como sean
    descubiertos. Por último, asegúrese que su
    sistema no tenga programas innecesarios que inicien a
    la hora del arranque. Mientras menos programas se ejecuten,
    menos probabilidades hay que un bug o error de seguridad le
    afecte.

    El Desarrollo De Políticas
    De Seguridad
    Todo sistema, desde una máquina usada sólo por una
    persona a un
    servidor en el ámbito empresarial utilizado por miles
    de usuarios, debería tener políticas de seguridad.
    Las políticas de seguridad son un conjunto de pautas
    utilizadas para medir si una determinada actividad o
    aplicación debiese o no ser desempeñada o
    utilizada en un sistema, basándose en los particulares
    objetivos para ese sistema.

    Las políticas de seguridad entre sistemas
    diferentes pueden variar mucho, pero lo más
    importante es que exista una para su sistema no importa si
    está escrita en el manual de
    políticas de la empresa
    o simplemente se recuerda.

    Criptografía
    La Criptografía proporciona comunicaciones
    seguras en canales inseguros. Se divide en Sistemas de Clave
    Secreta, donde el emisor y el receptor utilizan la misma clave
    secreta; y Sistemas de Clave Pública donde cada usuario
    posee un par de claves una secreta y otra pública. DES
    (Data Encryption Standard) es el sistema de clave secreta
    más utilizado, desarrollado por IBM es un algoritmo de
    cifrado-descifrado de bloques de 64 bits basado en permutaciones,
    mediante una clave de 64 bits. RSA (Rivest, Shamir y Adleman) es
    el más extendido de los sistemas de Clave Pública
    en el que la clave pública y la privada se componen de un
    exponente y un módulo que es producto de
    dos números primos grandes. Este modo de cifrado requiere
    de una identificación de usuario, Firma Digital.
    Actualmente se han desarrollado otros sistemas más
    eficientes como Gamal y Curvas Elípticas.

    ISO define los siguientes Servicios de
    Seguridad en las Redes: 1.Autenticación de Entidad Par;
    2.Control de
    Acceso; 3.Confidencialidad de Datos; 4.Integridad de Datos, 5.No
    Repudio, con Prueba de Origen y 6. No Repudio con Prueba de
    Entrega.

    Requieren incorporar en el Nivel apropiado del modelo OSI
    Mecanismos de Seguridad:
    Cifrado: técnicas criptográficas que se aplican
    extremo a extremo o a cada enlace;
    Firma Digital: conjunto de datos que se añaden a una
    unidad de Datos para protegerlos contra la falsificación,
    utiliza el esquema criptográfico.
    Se necesita realizar una autenticación a través de
    un Certificado firmado por la Autoridad de
    Certificación válido durante un tiempo
    límite.

    Firewalls (Muros de Fuego)
    Estas entidades han proliferado debido a Internet. Limitan la
    exposición de la red privada con el mundo
    exterior restringiendo accesos. Pueden monitorear toda la
    actividad hacia la llamada red de redes de forma efectiva,
    además de ayudar a mantener las políticas de
    seguridad, ya que son puntos centrales. Cabe destacar que no
    protege contra malas intenciones de personas dentro de la red
    privada, ni resguarda conexiones que no sean controladas por
    él y tampoco contra virus.

    Virus
    Los virus
    informáticos son programas, generalmente destructivos,
    que se introducen en la computadora
    (al leer un disco o acceder a una red informática) y
    pueden provocar pérdida de la información
    (programas y datos) almacenada en el disco duro.
    Existen programas antivirus que los
    reconocen y son capaces de 'inmunizar' o eliminar el virus del
    ordenador.

    2. Análisis y resultados

    Introducción
    Los Servidores Web son aquéllos que permiten a los
    clientes
    compartir datos, documentos y multimedia en
    formato Web. Aunque es parte de la tecnología Cliente-Servidor,
    el servidor Web aporta algunas ventajas adicionales; como acceso
    más simple a la información (con un simple
    clic).

    En el sentido más estricto, el término
    cliente/servidor describe un sistema en el que una máquina
    cliente solicita a una segunda máquina llamada servidor
    que ejecute una tarea específica. El programa cliente
    cumple dos funciones
    distintas: por un lado gestiona la
    comunicación con el servidor, solicita un servicio y
    recibe los datos enviados por aquél. Por otro, maneja la
    interfaz con el usuario: presenta los datos en el formato
    adecuado y brinda las herramientas y comandos
    necesarios para que el usuario pueda utilizar las prestaciones
    del servidor de forma sencilla. El programa servidor en cambio,
    básicamente sólo tiene que encargarse de transmitir
    la información de forma eficiente. No tiene que atender al
    usuario. De esta forma un mismo servidor puede atender a varios
    clientes al mismo tiempo.
    La mayoría de servidores añaden algún nivel
    de seguridad a sus tareas. Por ejemplo, si usted ha ido a alguna
    página y el navegador presenta una ventana de diálogo
    que pregunta su nombre de usuario y contraseña, ha
    encontrado una página protegida por contraseñas. El
    servidor deja que el dueño o el administrador del
    servidor mantenga una lista de nombres y contraseñas para
    las personas a las que se les permite ver la página, y el
    servidor deja que sólo esas personas quienes saben la
    contraseña tengan acceso.

    Los servidores más avanzados añaden
    seguridad para permitir una conexión encriptada entre el
    servidor y el navegador así la información de suma
    importancia como números de tarjetas de
    crédito
    pueda ser enviada por Internet.

    Sistemas Operativos
    UNIX
    Características

    • Es un sistema operativo multiusuario, con capacidad
      de simular multiprocesamiento y procesamiento no
      interactivo
    • Está escrito en un lenguaje de
      alto nivel: C
    • Dispone de un lenguaje de control programable llamado
      SHELL
    • Ofrece facilidades para la creación de
      programas y sistemas y el ambiente
      adecuado para las tareas de diseños de
      software
    • Emplea manejo dinámico de memoria por
      intercambio o paginación
    • Tiene capacidad de interconexión de
      procesos
    • Permite comunicación entre procesos
    • Emplea un sistema jerárquico de archivos, con
      facilidades de protección de archivos, cuentas y
      procesos
    • Tiene facilidad para redireccionamiento de
      Entradas/Salidas
    • Contiene 4 aportaciones importantes que han aumentado
      la viabilidad de los sistemas UNIX como base
      para los sistemas
      distribuidos:
    • Conectores Berkely
    • Los Streams de AT&T
    • El sistema de archivos de red NFS
    • El sistema de archivos remoto RFS de
      AT&T

    Seguridad
    Para poder
    identificar a las personas, UNIX realiza un proceso
    denominado ingreso (login). Cada archivo en UNIX
    tiene asociados un grupo de
    permisos. Estos permisos le indican al sistema operativo quien
    puede leer, escribir o ejecutar como programa determinado
    archivo. UNIX reconoce tres tipos diferentes de individuos:
    primero, el propietario del archivo; segundo, el "grupo"; por
    último, está el "resto" que no son ni propietarios
    ni pertenecen al grupo, denominados "otros".

    Una computadora
    UNIX ofrece generalmente una serie de servicios a la red,
    mediante programas que se ejecutan continuamente llamados daemon
    (demonio). Por supuesto, para usar estos programas hay que tener
    primero permiso para usar tal puerto o protocolo, y luego acceso
    a la máquina remota, es decir, hay que ''autentificarse'',
    o identificarse como un usuario autorizado de la máquina.
    Algunos de estos programas son telnet, rlogin,
    rsh, ftp,
    etc.

    Microsoft Windows NT
    Características de Windows NT
    Server

    • Soporta Sistemas Intel y los basados en
      RISC.
    • Incorpora un NOS (Sistema Operativo de Red) de 32
      bits.
    • Ofrece una solución de red punto a
      punto.
    • Requiere un mínimo de 16MB en RAM, por lo
      que es más caro de instalar que la mayor parte de los
      NOS.
    • Soporta multitarea simétrica.
    • Puede usar hasta 4 procesadores
      concurrentes.
    • Además de ser multitarea, el Windows NT Server
      también es de lectura
      múltiple o multilectura.
    • Soporta administración centralizada y control
      de cuenta de usuarios individuales.
    • Las multitareas, priorizadas permiten que se ejecute
      simultáneamente varias aplicaciones.
    • Las operaciones de
      red adquieren prioridad sobre otros procesos menos
      críticos.
    • Incluye extensos servicios para Mac.
    • Una computadora Mac puede acceder a Windows NT
      Server, como si accesara al servidor Appleshare.
    • Los archivos se traducen automáticamente de un
      formato a otro.
    • Los usuarios de PC y Mac tienen acceso a las mismas
      impresoras.
    • Incluso una Mac puede imprimir trabajos Postscript en
      una impresora PC
      que no sea Postscript.
    • Windows NT Server soporta integración con otras redes (Con Software
      adicional), que incluyen: NetWare, VINES, Lan Manager
      OS/2, UNIX, VMS y redes SNA.
    • Es tolerante a fallas. Posee el reflejado a sistema
      espejo y separación de discos.
    • Proporciona utilerías para
      administración y control fácil de
      usar.
    • Proporciona acceso remoto por marcación
      telefónica.

    Seguridad
    Windows NT ofrece gran seguridad por medio del acceso por cuentas
    y contraseñas. Es decir un usuario debe tener su cuenta
    asignada y una contraseña para poder tener acceso al
    sistema.
    Contiene protecciones para directorios, archivos, y periféricos, es decir que todo esto se
    encuentra con una contraseña para poder ser
    utilizados.
    CONCEPTO DE
    DERECHOS.-
    Permite a un grupo de usuarios efectuar determinadas
    operaciones.
    CUENTA ADMINISTRADOR.- Controla todos los permisos y con ellas se
    puede:

    • Dar de alta
    • Asignar cuentas
    • Cancelar derechos

    Novell Netware

    Características de NetWare

    • Multitarea
    • Multiusuario
    • No requiere demasiada memoria RAM,
      y por poca que tenga el sistema no se ve limitado por ej.
      Netware 4.0 (Requiere 6 Mb de RAM)
    • Brinda soporte y apoyo a la MAC
    • Apoyo para archivos de DOS y MAC en el
      servidor
    • El usuario puede limitar la cantidad de espacio en el
      disco duro
    • Permite detectar y bloquear intrusos
    • Soporta múltiples protocolos
    • Soporta acceso remoto
    • Permite instalación y actualización
      remota
    • Muestra estadísticas generales del uso del
      sistema
    • Brinda la posibilidad de asignar diferentes permisos
      a los diferentes tipos de usuarios
    • Permite realizar auditorías de acceso a archivos,
      conexión y desconexión, encendido y apagado del
      sistema, etc.
    • Soporta diferentes arquitecturas

    Desventajas de NetWare

    • No cuenta con listas de control de acceso (ACLs)
      administradas en base a cada archivo.
    • Algunas versiones no permiten criptografía de
      llave pública ni privada.
    • No carga automáticamente algunos manejadores
      en las estaciones de trabajo.
    • No ofrece mucha seguridad en sesiones
      remotas.
    • No permite el uso de múltiples
      procesadores.
    • No permite el uso de servidores no
      dedicados.
    • Para su instalación se requiere un poco de
      experiencia.

    Seguridad del Sistema.
    Aunque los fabricantes que se dedican exclusivamente a los
    sistemas de seguridad de redes pueden ofrecer sistemas más
    elaborados, NetWare de Novell ofrece
    los sistemas de seguridad integrados más importantes del
    mercado. NetWare
    proporciona seguridad de servidores de archivos en cuatro formas
    diferentes:
    1.- Procedimiento de
    registro de
    entrada
    2.- Derechos encomendados
    3.- Derechos de directorio
    4.- Atributos de archivo

    Linux
    Características

    • Es un clon del sistema operativo UNIX por tanto es
      Multitarea y Multiusuario
    • Se puede correr la mayoría del software
      popular para UNIX, incluyendo el Sistema X-Window
    • Cumple los estándares POSIX y de Sistemas
      Abiertos, esto es que tiene la capacidad de comunicarse con
      sistemas distintos a él.

    Ventajas de Linux

    • Precio. Es una implementación de UNIX sin
      costo
    • Estabilidad
    • Libre de virus, es muy difícil que sea
      infectado por virus
    • Seguridad, es mucho más seguro que otros
      servidores
    • Compatibilidad, reconoce la mayoría de los
      otros sistemas
      operativos en una red
    • Velocidad, es mucho más veloz para realizar
      las tareas
    • Posee el apoyo de miles de programadores a nivel
      mundial
    • El paquete incluye el código fuente, lo que permite modificarlo
      de acuerdo a las necesidades del usuario
    • Se puede usar en casi cualquier computadora, desde
      una 386
    • Puede manejar múltiples procesadores. Incluso
      hasta 16 procesadores
    • Maneja discos duros
      de hasta 16 TeraBytes
    • Soporta acceso remoto
    • Soporte nativo de TCP/IP
      (Fácil conexión a Internet y otras
      redes)

     Desventajas de Linux

    • Carencia de soporte técnico.
    • Inconvenientes de hardware, no soporta todas las
      plataformas, y no es compatible con algunas marcas
      específicas.

     

    Sistema Operativo

    Conectividad

    Confiabilidad

    Estabilidad

    Escalabilidad

    Multi-usuario

    Multi-plataforma

    POSIX

    Propietario

    UNIX

    Excelente

    Muy Alta

    Excelente

    Muy Alta

    Si

    Si Múltiple

    Si

    Si

    Windows NT

    Muy Buena

    Baja

    Regular

    Media

    Inseguro

    Parcial

    Limitada

    Si

    Netware

    Excelente

    Alta

    Excelente

    Alta

    Si

    Si

    No

    Si

    Linux

    Excelente

    Muy Alta

    Excelente

    Muy Alta

    Si

    Si Múltiple

    Si

    No

    Tabla No.1 Comparación de las
    Características Generales de los Sistemas
    Operativos

    Sistema Operativo

    Propietario

    Precio

    UNIX

    Mac OS X Server 10.2

    Apple

    US $499.00 (10 usuarios)

    US $999.00 (sin limite de usuarios)

    Windows 2000 Advanced Server

    Microsoft

    US $809 (5 usuarios)
    US $1,129 (10 Usuarios)

    Netware 6.0

    Novell

    US $1,395 (5 usuarios)

    US $47,995 (1000 usuarios)

    Linux Red Hat 8.0

    Gratis o sobre US $49.95 para una
    distribución en CD-ROM

    Tabla No.2 Precio de
    Algunas Versiones de los Sistemas Operativos

    Sistema Operativo

    Seguridad

    UNIX

    Realiza un proceso denominado ingreso (login).
    Cada archivo en UNIX tiene asociados un grupo de
    permisos. Hay que ''autentificarse'', o identificarse
    como un usuario autorizado de la máquina. UNIX
    reconoce tres tipos diferentes de individuos: primero, el
    propietario del archivo; segundo, el "grupo"; por
    último, el "resto" que no son ni propietarios ni
    pertenecen al grupo, denominados "otros".

    Windows NT

    El usuario debe tener su cuenta asignada y una
    contraseña para poder tener acceso al sistema. El
    sistema está protegido del acceso ilegal a las
    aplicaciones en las diferentes configuraciones. Ofrece la
    detección de intrusos. Permite cambiar
    periódicamente las contraseñas.

    No permite criptografía de llave
    pública ni privada.

    Netware

    Brinda la posibilidad de asignar diferentes
    permisos a los diferentes tipos de usuarios. Permite
    detectar y bloquear intrusos.

    Algunas versiones no permiten
    criptografía de llave pública ni
    privada.

    Linux

    Presenta las mismas características que
    UNIX lo que lo hace mucho más seguro que otros
    servidores.

    Tabla No.3 Comparación de la
    Seguridad de los Sistemas Operativos

    LINUX RED HAT 8.0
    Red Hat puso en el mercado la versión 8.0 de su sistema
    operativo de fuente abierta que ofrece un interfaz gráfico
    más agradable. El nuevo interfaz de Bluecurve, basado en
    Gnome 2,0, ofrece temas, barras, menús y muchas más
    nuevas opciones gráficas. La nueva versión
    también contiene un buen número de aplicaciones
    actualizadas incluyendo la suite de fuente abierta para la
    oficina, Open
    Office,
    así como el cliente de E-mail Evolution, y el browser
    Mozilla 1.0.1.

    También se incluye una suite de herramientas de
    configuración para configurar diversos servicios del
    sistema incluyendo los servidores de Apache, samba, ajustes de la
    red, firewall, y
    los periféricos. La compañía también
    ha incluido versiones mejoradas de su compilador de C y del
    kernel del sistema operativo.

    Herramientas Básicas De
    Seguridad En Red Hat

    Módulos de Autentificación Conectables (PAM)
    Los programas que ofrecen privilegios a los usuarios deben
    autentificar (verificar la identidad de)
    adecuadamente cada usuario. Al iniciar una sesión en un
    sistema, el usuario proporciona su nombre de usuario y
    contraseña y el procedimiento de inicio de sesión
    usa el nombre de usuario y la contraseña para autentificar
    el inicio de sesión para verificar que el usuario es quien
    dice ser. Son posibles otras formas de autentificación
    además de las contraseñas.

    Los Pluggable Authentication Modules (PAM) son una
    manera de permitir que el administrador de sistema establezca una
    política
    de autentificación sin tener que recompilar programas de
    autentificación.

    Las ventajas de PAM
    Cuando se usa correctamente, PAM provee muchas ventajas para un
    administrador de sistema, como las siguientes:

    • Un esquema de autentificación común que
      se puede usar con una gran variedad de
      aplicaciones.
    • PAM puede ser ejecutado con varias aplicaciones sin
      tener que recompilar las aplicaciones para soportar PAM
      específicamente.
    • Gran flexibilidad y control sobre la
      autentificación para el administrador y para el
      desarrollador de aplicaciones.
    • Los desarrolladores de aplicaciones no necesitan
      desarrollar su programa para usar un determinado esquema de
      autentificación. En su lugar, pueden concentrarse
      puramente en los detalles de su programa.

    Kerberos
    Kerberos era el perro de tres cabezas de la mitología
    griega que por ser quien cuidaba las puertas del infierno,
    representa seguridad.
    Kerberos Es un servicio de autenticación desarrollado en
    MIT (Massachusetts Institute of Technology) en
    colaboración con IBM y con Digital Equipment Corporation y
    diseñado por Miller y Neuman en el contexto del Proyecto Athena
    en 1987. Esta basado en el protocolo de distribución de
    claves presentado por Needham y Schroeder en 1978.

    El objetivos principal de Kerberos es el de proporcionar
    un sistema de autenticación entre clientes y servidores
    que evite que las passwords de los usuarios viajen continuamente
    por la red. El sistema se basa en una serie de intercambios
    cifrados, denominados "tickets" o vales, que permiten controlar
    el acceso desde las estaciones de trabajo a los servidores.
    Kerberos proporciona, asimismo, una serie de verificaciones
    criptográficas para garantizar que los datos transferidos
    entre estaciones y servidores no estén corrompidos, bien
    por accidente o bien por ataques intencionados.

    Fig.1 Funcionamiento de Kerberos

    ¿Por qué no se usa en todas las redes?
    Kerberos elimina una amenaza de seguridad común pero
    debido a que se deben configurar y sincronizar algunos
    parámetros puede ser difícil de
    implementar.

    Tripwire
    El software Tripwire puede ayudar a asegurar la integridad de
    ficheros y directorios de sistema esenciales identificando todos
    los cambios hechos a ellos. Las opciones de configuración
    de Tripwire incluyen la capacidad de recibir alertas por medio de
    correo
    electrónico si hay ficheros específicos que han
    sido modificados y el control de integridad automatizado a
    través de un trabajo cron. El uso de Tripwire para
    detectar intrusiones y fijar daños le ayuda a mantenerlo
    al tanto de los cambios del sistema y puede agilizar el
    restablecimiento de una entrada forzada reduciendo el
    número de ficheros que hay que restablecer para reparar el
    sistema. Compara los ficheros y directorios con una base de datos
    de la ubicación de los ficheros, las fechas en que han
    sido modificados y otros datos. Tripwire genera la base tomando
    una instantánea de ficheros y directorios
    específicos en estado
    conocido como seguro. (Para máxima seguridad, Tripwire
    debería ser instalado y la base debería ser creada
    antes que el sistema sea expuesto al riesgo de intrusión.)
    Después de haber creado la base de datos de base, Tripwire
    compara el sistema actual con la base y proporciona
    información sobre cualquier modificación,
    añadidura, o supresión.

    SSH
    SSH (o Secure SHell) es un protocolo para crear conexiones
    seguras entre dos sistemas. Usando SSH, la máquina del
    cliente inicia una conexión con una máquina de
    servidor. SSH proporciona los siguientes tipos de
    protección:

    • Después de la conexión inicial, el
      cliente puede verificar que se está conectando al mismo
      servidor durante sesiones ulteriores.
    • El cliente puede transmitir su información de
      autentificación al servidor, como el nombre de usuario y
      la contraseña, en formato cifrado.
    • Todos los datos enviados y recibidos durante la
      conexión se transfieren por medio de encriptación
      fuerte, lo cual los hacen extremamente difícil de
      descifrar y leer.
    • El cliente tiene la posibilidad de usar X11
      aplicaciones lanzadas desde el indicador de comandos de la
      shell. Esta técnica proporciona una interfaz
      gráfica segura (llamada reenvío por
      X11).

    El servidor también obtiene beneficios por parte
    de SSH, especialmente si desempeña una cierta cantidad de
    servicios. Si usa el reenvío por puerto, los protocolos
    que en otros casos serían considerados inseguros (POP, por
    ejemplo) se pueden cifrar para garantizar comunicación
    segura con máquinas remotas. SSH hace relativamente
    sencilla la tarea de cifrar tipos diferentes de
    comunicación que normalmente se envía en modo
    inseguro a través de redes públicas.

    Uso de Apache como servidor Web
    Seguro (https)

    La combinación del servidor Apache World Wide Web (WWW o
    Web) con el módulo de seguridad mod_ssl y con las
    librerías y el kit de herramientas OpenSSL proporcionados
    por Red Hat Linux, es lo que
    se conoce como secure Web server o simplemente como servidor
    seguro.

    El servidor Web Apache está diseñado de
    forma modular; consiste en muchas porciones de código que
    hacen referencia a diferentes aspectos o funcionalidades del
    servidor Web. Esta modularidad es intencionada, con lo cual, cada
    desarrollador puede escribir su propia porción de
    código para cubrir una necesidad en particular. Su
    código, llamado módulo, puede ser integrado en el
    servidor Web

    Apache con relativa facilidad.
    El módulo mod_ssl es un módulo de seguridad para el
    Servidor Web Apache. El módulo mod_ssl usa las
    herramientas suministradas por el OpenSSL Project para
    añadir una característica muy importante al Apache,
    la posibilidad de encriptar las comunicaciones. A diferencia de
    las comunicaciones entre un navegador y un servidor web usando
    HTTP "normal", en la que se envía el texto íntegro,
    pudiendo ser interceptado y leído a lo largo del camino
    entre servidor y navegador.

    El OpenSSL Project incluye un kit de herramientas que
    implementa los protocolos SSL (Secure Sockets Layer) y TLS
    (Transport Layer Security), así como una librería
    de codificación de propósito general. El protocolo
    SSL se usa actualmente para la transmisión de datos segura
    sobre Internet; El protocolo TLS es un estándar de
    Internet para comunicaciones privadas (seguras) y fiables a
    través de

    Internet. Las herramientas OpenSSL son usadas por el
    módulo mod_ssl para aportar seguridad en las
    comunicaciones Web.

    Requerimientos Mínimos De
    Instalación

    • Procesador: Pentium-class
    • RAM: 32MB para modo texto; 128MB para modo
      gráfico
    • Disco Duro: 650MB de espacio
    • Monitor: SVGA (1024×768) para ambiente
      gráfico
    • CD –ROM: 12x o superior que soporte auto
      inicialización

    Requerimientos
    Recomendados

    • Procesador: Pentium-class 200 MHz o
      superior
    • RAM: 192MB para modo gráfico
    • Disco Duro: 2.5GB de espacio; 4.5GB para
      instalación completa
    • Monitor: SVGA (1028×1024) para ambiente
      gráfico
    • CD –ROM: 32x con auto
      inicialización

    3.
    Tecnologías de seguridad

    Firewalls
    ¿Qué es un firewall?
    "Un firewall es un sistema o grupo de sistemas que establece una
    política de control de acceso entre dos redes".
    Tienen las siguientes propiedades:

    • Todo el tráfico de adentro hacia afuera, y
      viceversa debe pasar a través de él.
    • Sólo el tráfico autorizado, definido
      por la política de seguridad es autorizado para pasar
      por él.
    • El sistema es realmente resistente a la
      penetración.

    Tráfico en Internet
    Cuando nos referimos a que todo el tráfico de adentro
    hacia afuera y viceversa, debe pasar por un firewall, esto es
    respecto al protocolo TCP/IP. Para controlar el tráfico de
    TCP/IP se debe tener una clara idea de cómo funciona el
    protocolo.

    Un Protocolo es una descripción formal de cómo
    serán intercambiados los mensajes y las reglas que deben
    seguir dos o más sistemas para transferirlos de tal forma
    que ambos puedan entenderse.

    TCP (Protocolo de transmisión de datos), divide
    los datos en partes, llamados paquetes, y le da a cada uno un
    número. Estos paquetes pueden representar texto,
    gráficas, sonido o
    vídeo; o cualquier elemento que la red pueda transmitir.
    La secuencia de números ayuda a asegurar que los paquetes
    puedan ser re ensamblados una vez recibidos. Entonces cada
    paquete consiste en contenido, o datos, y la información
    que el protocolo necesita para hacerlo funcionar, llamado
    protocolo encabezado.

    Software
    SPX
    Es la arquitectura de
    seguridad desarrollada por Digital E. C. y propuesta para su
    elección como estándar dentro de la iniciativa DCE
    del llamado "Grupo de Gibraltar". Usa claves asimétricas
    RSA certificadas según la norma X.509 combinadas con el
    uso de DES como algoritmo de cifrado con claves de sesión.
    Al igual que Kerberos dispone de un centro de
    autenticación ante el que se identifican los usuarios
    (LEAF: Login Enrollment Agent Facility). El otro componente
    básico es un Centro de Distribución de Certificados
    (CDC) que gestiona un repositorio con los certificados de las
    claves públicas de clientes y servidores.

    El proceso de autenticación se basa en el uso
    inicial de una clave privada RSA por parte del usuario que se
    autentica, esta clave se sustituye por una clave temporal llamada
    clave de delegación disminuyendo la exposición de
    la clave privada del usuario.
    El uso de una jerarquía de certificados de clave
    pública permite solucionar los problemas de escalabilidad
    que presenta Kerberos.

    IPSec
    Es una extensión del protocolo IP. Proporciona servicios
    criptográficos de seguridad basados en estándares
    definidos por el IETF como control de acceso, integridad,
    autenticación del origen de los datos, confidencialidad.
    Proporciona encriptación y autenticación a nivel de
    red. Es transparente al usuario ya que no se tienen que modificar
    los sistemas finales. Los paquetes tienen la misma apariencia que
    un paquete IP corriente. Combina distintas tecnologías:
    Diffie Hellman, encriptación clave pública, DES,
    funciones hash, certificados digitales, entre otros.

    Utiliza los Protocolos de seguridad:

    • AH (Authentication Header): Integridad y
      autenticación de origen (HMAC, MD5,
      SHA–1)
    • ESP (Encapsulating Security Payload):
      Confidencialidad (DES, 3DES, RC5, IDEA)
    • AH y ESP proporcionan control de acceso. Pueden ser
      aplicados solos o en combinación para proporcionar la
      seguridad deseada

    Dentro de Gestión
    de claves:

    • IKE (Internet Key Exchange): Establece la
      comunicación segura (Security Association y clave
      DH)

    Modos de funcionamiento

    • Modo transporte:
      es el host el que genera los paquetes. Solo se encriptan los
      datos, la cabecera intacta añade pocos bytes. Permite
      ver las direcciones de origen y de destino.
    • Modo túnel: uno de los extremos de la
      comunicación es un gateway. El paquete IP se encripta
      entero, para el sistema final el paquete es
      transparente

    Firewalls internos
    Alguien fuera de la empresa
    podría solicitar cierta información, pero no
    necesariamente necesita accesar a toda la información
    interna. En estas circunstancias, los firewalls juegan un
    papel
    importante forzando políticas de control de acceso entre
    redes confiables protegidas y redes que no son
    confiables.

    En una WAN que debe ofrecer conexión de cualquier
    persona a cualquiera, otras formas en el nivel de
    aplicación pueden ser implementadas para proteger datos
    importantes. Sin embargo, separar las redes por medio de
    firewalls reduce significativamente los riesgos del
    ataque de un hacker desde
    adentro, esto es acceso no autorizado por usuarios autorizados.
    Agregando encriptación a los servicios del firewall lo
    convierte en una conexión firewall a firewall muy segura.
    Esto siempre permite redes grandes interconectadas por medio de
    internet. Agregando autenticación se puede aumentar el
    nivel de seguridad. Por ejemplo un vendedor que necesite ver la
    base de datos del inventario,
    tendrá que comprobar que es él.

    Servidores proxy
    Un servidor proxy (algunas
    veces se hace referencia a él con el nombre de "gateway" –
    puerta de comunicación – o "forwarder" – agente de
    transporte -), es una aplicación que media en el
    tráfico que se produce entre una red protegida e Internet.
    Los proxies se utilizan a menudo, como sustitutos de routers
    controladores de tráfico, para prevenir el tráfico
    que pasa directamente entre las redes. Muchos proxies contienen
    logins auxiliares y soportan la autentificación de
    usuarios. Un proxy debe entender el protocolo de la
    aplicación que está siendo usada, aunque
    también pueden implementar protocolos específicos
    de seguridad (por ejemplo: un proxy FTP puede ser configurado
    para permitir FTP entrante y bloquear FTP saliente). Los
    servidores proxy, son aplicaciones específicas. Un
    conjunto muy conocido de servidores proxy son los TIS Internet
    Firewall Toolkit "FWTK", que incluyen proxies para Telnet,
    rlogin, FTP, X-Windows, http/Web, y NNTP/Usenet news. SOCKS es un
    sistema proxy genérico que puede ser compilado en una
    aplicación cliente para hacerla trabajar a través
    de un Firewall.

    Hardware
    Routers de Selección
    Muchos routers comerciales proporcionan la capacidad de
    seleccionar paquetes con base a criterios como el tipo de
    protocolo, los campos de dirección de origen y dirección de
    destino para un tipo particular de protocolo y los campos de
    control que son parte del protocolo. A esos routers se les llama
    routers de selección.
    Estos pueden proporcionar un mecanismo poderoso para controlar el
    tipo de tráfico de red que puede existir en cualquier
    segmento de una red. Al controlar ese tipo de tráfico, los
    routers de selección pueden controlar el tipo de servicios
    que pueden existir en un segmento de red. Por lo tanto, pueden
    restringirse servicios que pueden poner en peligro la seguridad
    de la red.

    Los routers de selección pueden discriminar entre
    el tráfico de red con base en el tipo de protocolo y en
    los valores de
    los campos del protocolo en el paquete. A la capacidad del
    router para
    discriminar entre paquetes y restringirlos en sus puertos con
    base en criterios específicos de protocolo se le denomina
    filtración de paquetes. Por esta razón, los routers
    de selección son llamados también routers de
    filtración de paquetes. Fabricantes de routers como Cisco,
    Wellfleet, 3COM, digital, Newbridge, ACC y muchos otros
    proporcionan routers que pueden programarse para desarrollar
    funciones de filtración de paquetes. La filtración
    de paquetes se hace para restringir el tráfico de red para
    los servicios que habrán de rechazarse.

    Routers como Firewalls
    El Router es un tipo especial de switch el cual
    realiza el trabajo de hacer las conexiones externas y convertir
    el protocolo IP a protocolos de WAN y LAN. Los paquetes de datos
    transmitidos hacia internet, desde un visualizador de una PC,
    pasarán a través de numerosos ruteadores a lo largo
    del camino, cada uno de los cuales toman la decisión de
    hacia donde dirigir el trabajo.

    Los ruteadores toman sus decisiones basándose en
    tablas de datos y reglas, por medio de filtros, así que,
    por ejemplo, sólo datos de una cierta dirección
    pueden pasar a través del ruteador, esto transforma un
    ruteador que puede filtrar paquetes en un dispositivo de control
    de acceso o firewall. Si el ruteador puede generar un registro de
    accesos esto lo convierte en un valioso dispositivo de
    seguridad.
    Si el servidor de internet solicita información, o bien la
    suministra hacia sistemas de bases de datos
    distribuidas, entonces esta conexión entre el servidor y
    la estación de trabajo debería ser
    protegida.

    Firewalls con
    Encriptación
    Algunos firewalls proveen servicios de seguridad adicionales.
    Como encriptación y desencriptación, ambas deben
    usar sistemas compatibles de encriptación. Existen varios
    fabricantes que ofrecen dichos sistemas. Encriptación de
    firewall a firewall es la forma que se usa en el Internet de hoy.
    Verificar la autenticidad del usuario así como el sistema
    que esté usando también es importante, y los
    firewalls pueden hacerlo, usando tarjetas inteligentes, fichas y otros
    métodos. Las firewalls, pueden incluso proteger otras
    redes exteriores. Una compañía puede aplicar las
    mismas restricciones de tráfico, mejorado con
    autenticación.

    4.
    Técnicas de protección

    Aplicación Gateway
    Para contar algunas de las debilidades asociadas con el ruteador
    de filtrado de paquetes, los desarrolladores han creado
    aplicaciones de software que adelantan y filtran conexiones para
    servicios tal como telnet y ftp. Las aplicaciones referidas son
    servidores proxy, también conocido como aplicación
    gateway. Las máquinas host corriendo los servidores proxy
    se conocen como firewalls de aplicación gateway.
    Trabajando junto, firewalls de aplicación gateway y el
    ruteador de filtrado de paquetes pueden potencialmente dar
    más altos niveles de seguridad y flexibilidad que una
    sola. Por ejemplo, considera un sitio que bloquea todas las
    conexiones de gateway telnet y ftp que usan un ruteador de
    filtrado de paquetes permite a los paquetes de telnet y ftp ir a
    un host solamente. Un usuario quien desea conectarse a
    través del sistema debe tener que conectar primero a la
    aplicación gateway, y entonces al host de destino. Los
    firewalls de aplicación gateway únicamente permiten
    esos servicios para cuales hay un proxy. En otras palabras, si un
    gateway de aplicación contiene proxy para ftp y telnet,
    entonces solo ftp y telnet puede permitirse en la subred
    protegida y todos los otros servicios son completamente
    bloqueados. Para algunos sitios, este grado de seguridad es
    importante, como garantiza que sólo los servicios
    considerados confiables se permiten mediante el firewall. Esto
    también previene que otros servicios intrusos estén
    siendo implementados a espaldas de los administradores del
    firewall.

    Las aplicaciones gateway ofrecen un número de
    ventajas generales sobre el modo default de permitir que la
    aplicación trafique directamente para hosts internos.
    Estas ventajas incluyen:

    • Ocultamiento de la información. Los nombres de
      sistemas internos no necesariamente necesitan ser conocidos por
      medio del DNS para los
      sistemas externos, desde la aplicación gateway puede ser
      el host el único cuyo nombre debe hacerse conocido
      afuera de los sistemas.
    • Robusta autenticación y registro. La gateway
      puede autentificar el tráfico de la aplicación
      antes que este llegue a los hosts internos. El tránsito
      puede entonces ser registrado más efectivamente que con
      el registro estándar del host.
    • Costo – eficacia. La
      tercera parte de software o hardware para la
      autenticación o registro necesario puede ser ubicada
      sólo en la aplicación gateway.
    • Menos complejas las reglas de filtrado. Las reglas en
      el ruteador de filtrado de paquetes serán menos
      complejas que aquellas que serían si el ruteador
      necesitara el filtrar el tráfico de la aplicación
      y dirigir éste a un número de sistemas
      específicos. El ruteador necesita solo permitir
      tráfico destinado para la aplicación gateway y
      rechaza el resto.

    El
    Monitoreo De Paquetes

    Otro punto de vista que gana aceptación es la
    inspección de paquetes que no sólo los filtra, esto
    es, considerar su contenido tanto como sus direcciones. Los
    firewalls de este tipo emplean una inspección de
    módulos, aplicable a todos los protocolos que comprenden
    los datos de los paquetes destinados desde el nivel network (IP)
    hasta el nivel de aplicación. Esta estrategia puede
    proveer seguridad sensitiva al contexto para complejas
    aplicaciones y puede ser más efectiva que la
    tecnología que sólo tiene acceso a los datos en
    ciertos niveles. Por ejemplo las aplicaciones gateway sólo
    acceden a los datos de nivel aplicación, los ruteadores
    tienen acceso solamente a niveles bajos, el enfoque de la
    inspección de paquetes integra toda la información
    reunida de todos los niveles en un simple punto de
    inspección.

    Algunos firewall de inspección también
    toman en cuenta el estado de
    la conexión, por ejemplo, la legítima entrada de
    paquetes puede ser probada con la petición de salida para
    ese paquete y se le permite entrar. Por el contrario, un paquete
    de entrada se enmascara con su respuesta a una inexistente
    petición de salida, este será bloqueado. Esto lleva
    el enfoque de tan llamado estado (stateful) más
    allá del filtrado de paquetes. La inspección de
    módulos usa previas comunicaciones para derivar el estado
    actual de la comunicación que se está realizando.
    El filtrado inteligente puede efectivamente combinarse con la
    habilidad del rastreo de la sesión de red. Para usar la
    información acerca del inicio y fin de la sesión en
    la decisión de filtrado. Esto es conocido como filtrando
    sesión (sesión filtering). Los filtros usan reglas
    inteligentes, así aumenta el proceso de filtrado y
    controlando el rastreo de sesiones de la network que controla los
    paquetes individuales.

    Firewalls Híbridos
    En la práctica, muchos de los firewalls comerciales de hoy
    usan una combinación de estas técnicas. Por
    ejemplo, un producto que se originó como un firewall
    filtrador de paquetes puede haber sido mejorado con filtrado
    inteligente a nivel de aplicación. Las aplicaciones proxy
    en áreas establecidas como ftp pueden agregar una
    inspección de filtrado en base a su esquema.

    Nota: Agregando los métodos de seguridad no
    significa necesariamente un aumento en la seguridad. Los
    mecanismos adicionales pueden aumentar, disminuir, o dejar
    establecida la postura de seguridad del firewall.

    5.
    Consideraciones técnicas

    Particiones Del Disco
    Duro

    Definición de la Partición de Discos

    • Partición Única
    • Múltiples Particiones en un sólo
      disco
    • Múltiples Discos con una partición por
      disco
    • Múltiples Discos con múltiples
      particiones por disco

    ¿Cuántas particiones?
    Llegados a este punto en el proceso de preparación de la
    instalación de Red Hat Linux, tendrá que considerar
    el número y el tamaño de las particiones que
    serán utilizadas por el nuevo sistema operativo. Le
    aconsejamos crear, a menos que no tenga una razón para
    hacerlo de forma distinta, las particiones siguientes:

    • Partición swap: Las particiones swap son
      utilizadas para soportar la memoria
      virtual. En otras palabras, los datos son escritos en la
      swap cuando no hay bastante memoria disponible para contener
      los datos que su ordenador está procesando. Si su
      ordenador tiene 16 Megas de RAM o incluso menos, tiene que
      crear una partición swap. También si tiene
      más memoria, se recomienda la utilización de una
      partición swap. El tamaño mínimo para una
      partición de swap tendría que ser igual a la
      cantidad de memoria RAM presente en su ordenador, o por lo
      menos 16MB (entre las dos se aconseja elegir la cantidad
      mayor).
    • Una /boot partición: La partición que
      se crea bajo /boot contiene el kernel del sistema operativo
      (que permite el arranque de su sistema con Red Hat Linux),
      junto con algunos ficheros utilizados durante el proceso de
      arranque. Debido a las limitaciones de la mayoría de
      BIOSes de PCs, es una buena idea crear una partición
      pequeña para estos ficheros. Esta partición no
      debería superar los 32 MB.
    • Partición root (/): La partición root
      es donde se encuentra / (el directorio de root). En esta
      configuración de las particiones, todos los ficheros
      (excepto los que residen en /boot) están en la
      partición de root. Por ello sería una buena
      elección hacer lo más grande posible el
      tamaño de su partición de root. Una
      partición root de 1.2 GB es equivalente a la que es
      instalada por una instalación de clase estación
      de trabajo (con poquísimo espacio libre), mientras que
      una partición root de 2.4 GB le permitirá
      instalar todos los paquetes. Es obvio que cuanto más
      espacio pueda darle a la partición root
      mejor.

    Arreglo de Discos
    Duros

    RAID
    Los discos duros son menos eficaces que el rendimiento general
    del sistema, provocando una descompensación entre el
    tratamiento de la información del sistema (muy
    rápido) y la lectura
    – grabación de datos en el disco duro (muy lenta).
    Para ello se invento un sistema para guardar información
    en varios discos duros a la vez por lo que el acceso se hace mas
    rápido ya que la carga se distribuía entre los
    diferentes discos duros, a esto se le llamo RAID Redundant Arrays
    of Inexpensive Disks (Arreglo redundante de discos
    baratos).

    Los arreglos RAID se pueden lograr en dos formas: por
    hardware y por software. Los arreglos basados en software ocupan
    memoria y consumen ciclos del CPU. Como
    compiten con las demás aplicaciones de la computadora,
    degradan el desempeño total del host. En arreglos por
    hardware el CPU se puede encargar de las aplicaciones mientras el
    procesador del
    arreglo se encarga de sus propias funciones al mismo tiempo.
    Además no ocupa memoria ni depende del sistema
    operativo.

    Niveles de RAID

    RAID-0

    RAID nivel 0 no es redundante, o sea que no es
    tolerante a fallas y en realidad no va de acuerdo con las
    especificaciones "RAID". En este nivel, los datos
    están repartidos en los diferentes discos, lo cual
    nos da una alta transferencia de datos. Como no se graba
    ningún tipo de información redundante, el
    desempeño es muy bueno, sin embargo una falla en
    cualquier disco significa la perdida total de la
    información. Este nivel es comúnmente
    referido como "Striping".

    RAID-1

    RAID nivel 1 nos provee de información
    redundante ya que graba todos los datos en dos o más
    discos. El desempeño del nivel 1 tiende a ser
    más rápido en lectura y más lento en
    escritura comparado con la de un sólo
    disco. Sin embargo, si un disco falla no se pierde la
    información. Este es un buen sistema redundante
    básico, ya que sólo requiere de dos discos
    duros; sin embargo, un disco es usado para duplicar los
    datos, lo cual significa que se pierde un 50% de capacidad
    y que el costo por MB es muy alto. Por ejemplo dos discos
    de 30GB cada uno, daría un total de 30GB de espacio
    utilizable en vez de 60GB si no se hace este arreglo. A
    este nivel se le conoce como "Mirroring"
    (Espejo).

    RAID-2

    RAID nivel 2 usa corrección de errores
    según el código Hamming, y está
    pensado para discos que no tienen corrección de
    errores integrada. Todos los discos duros SCSI tienen
    corrección de errores integrada, de manera que no
    hay mucho uso para este nivel si usas discos
    SCSI.

    RAID-3

    RAID nivel 3 graba los datos a nivel de bytes
    entre varios discos, grabando la paridad en un sólo
    disco. Es similar al arreglo de nivel 4 y requiere de un
    hardware especial.

    RAID-4

    RAID nivel 4 graba los datos a nivel de blocks
    entre varios discos, grabando la paridad en uno
    sólo. La paridad permite recuperar los datos en caso
    de que algún disco falle. El desempeño de
    nivel 4 es muy bueno para lecturas. La escritura es
    más lenta pues requiere la grabación
    adicional de la paridad. El costo por MB no es tan caro ya
    que sólo un disco graba la paridad.

    RAID-5

    RAID nivel 5 es similar al nivel 4, pero
    distribuye la información de paridad entre todos los
    discos. Esto hace que la grabación de datos
    pequeños en sistemas multiproceso sea más
    rápida, ya que el disco de paridad ya no es el
    cuello de botella. La lectura de información es un
    poco más lenta que en el nivel 4 ya que la paridad
    debe ser leída de varios discos. El costo por MB es
    igual al del nivel 4.

    Soluciones híbridas o alternativas
    Hay otros tipos de arreglos que son híbridos o variaciones
    de RAIDs estándar. Muchos de estos RAIDs han sido
    definidos por marcas como Compaq o IBM.
    RAID-10 Este arreglo es un híbrido entre RAID-0 "Striping"
    y RAID-1 "Mirroring". Es pues un mirror de dos RAID-0, o un
    RAID-1 de dos RAID-0. De esta forma tienes un backup completo del
    RAID-0 y garantizas la integridad de datos.
    RAID-7 Definido por Compaq e IBM como "Hotspare", es un arreglo
    RAID-5 al que se le agrega un disco extra que sólo entra a
    funcionar automáticamente cuando uno de los discos del
    arreglo falla.

    Protección Física Del
    Servidor
    En esta parte no se pretende dar especificaciones sobre el
    diseño
    de edificios resistentes a terremotos, ni
    complicadas alarmas de seguridad electrónica, ya que cada
    sitio es diferente y por tanto lo son también sus
    necesidades de seguridad; de esta forma, no se pueden dar
    recomendaciones específicas sino pautas generales a tener
    en cuenta, que pueden variar desde el simple sentido común
    (como es el cerrar con llave el cuarto de servidores cuando
    salimos de él) hasta medidas mucho más complejas,
    como la prevención de radiaciones electromagnéticas
    de los equipos o la utilización de degaussers. En entornos
    habituales suele ser suficiente con un poco de sentido
    común para conseguir una mínima seguridad
    física. El
    conocimiento y análisis de estas pautas es responsabilidad de todo Administrador de sistemas
    informáticos por lo que han sido incluidas para ser
    leídas detenidamente (Anexo 2).

    La "seguridad física" de los sistemas son todas
    aquellas medidas y mecanismos de protección y
    detección que sirven para proteger cualquier recurso del
    sistema, desde un simple teclado hasta
    un disco de backup con toda la información que hay en el
    sistema, pasando por la propia CPU de la máquina. Se
    dividen en varias categorías:

    • Protección del hardware
      • Acceso físico
        • Prevención
        • Detección
      • Desastres naturales
        • Terremotos
        • Tormentas
          eléctricas
        • Inundaciones y
          humedad
      • Desastres del entorno
        • Electricidad
        • Ruido
          eléctrico
        • Incendios y
          humo
        • Temperaturas
          extremas

    • Protección de los datos
      • Eavesdropping
      • Backups
      • Otros elementos
    • Radiaciones
      electromagnéticas

    6.
    Conclusiones

    Todos los Sistemas Operativos analizados en el presente
    trabajo representan opciones viables para la
    implementación de seguridad en los servidores. Red Hat
    Linux es un Sistema Operativo que debe considerarse seriamente ya
    que presenta numerosas ventajas, además de lo
    económico de su adquisición, las herramientas de
    seguridad que incluye hacen factible su configuración como
    servidor Web.

    Los Requerimientos de Hardware para la
    Instalación de Red Hat son otra ventaja en la
    utilización de este Software ya que demanda pocos
    recursos para un funcionamiento óptimo. Por tanto los
    costos de
    adquisición de Hardware disminuyen considerablemente en
    relación a otro Sistema Operativo. Aunque debe verificarse
    la Lista de Compatibilidad de Hardware previamente a su
    adquisición Anexo 3.

    Las técnicas de protección estudiadas son
    soluciones eficientes a los problemas de seguridad, ya que son
    una combinación de Hardware y Software capaces de
    detectar, prevenir y atenuar cualquier situación de
    peligro para el sistema. La decisión sobre su
    implantación al sistema está en dependencia de las
    necesidades de la empresa o del grado de seguridad que se desee
    adquirir. "Agregando métodos de seguridad no
    significa necesariamente un aumento en la seguridad".

    Para un desempeño óptimo del servidor
    deben tomarse muy en cuenta las consideraciones técnicas
    enunciadas ya que proporcionan un incremento en el rendimiento
    del sistema según las características de
    éste. Debe darse mucha importancia a la "seguridad
    física" del sistema ya que si no se analizan los factores
    físicos que puedan ocurrir todos los esfuerzos por
    asegurar un sistema con la tecnología más eficiente
    no van a servir de nada; se debe pensar más allá de
    las maneras elementales de sobrepasar los métodos de
    seguridad, no se debe poner énfasis en una sola manera en
    que el sistema puede ser atacado.

    Recomendaciones
    La seguridad de un sistema no sólo está en
    dependencia de la calidad del
    software o del hardware que se utiliza, es parte fundamental
    seguir ciertas recomendaciones que garantizarán la
    verdadera seguridad de los sistemas.

    El desarrollo de políticas de seguridad
    Cualquier política de seguridad debería estar
    construida con estas características como
    pautas:

    • Sencilla y no compleja, mientras más sencilla
      y clara la política de seguridad,
      más fácil será que las pautas sean
      respetadas y el sistema permanezca seguro.
    • Fácil de mantener y no difícil, como
      todo, los métodos y herramientas de
      seguridad pueden cambiar dependiendo de necesidades y
      retos nuevos. La política de seguridad debería
      construirse con un enfoque hacia la minimización del
      impacto que los cambios tendrán en su sistema y en
      sus usuarios.
    • Promover la libertad a
      través de la confianza en la integridad del sistema en
      vez de una sofocante utilización de sistema, evitar
      métodos y herramientas de seguridad que limiten
      innecesariamente la utilidad del sistema. Los
      métodos y herramientas de seguridad de calidad son
      casi siempre una ventaja segura y ofrecen más
      elecciones a los usuarios cada vez que sea
      posible.
    • El reconocimiento de la falibilidad en vez de una
      falsa sensación de seguridad, una de las maneras
      más exitosas de atraer un problema de seguridad es a
      través de la creencia que el sistema no
      podría tener un problema como ese. En vez de dormirse en
      los laureles, hay que estar siempre alerta.
    • El enfoque debería estar en los problemas
      reales en vez de en problemas teóricos. Emplear tiempo y
      esfuerzo ocupándose de los problemas reales más
      grandes y luego proseguir con los menores.
    • La inmediatez en vez de la desidia, resolver los
      problemas como vayan surgiendo y determinar que equivalen
      a un riesgo. No creer que es posible ocuparse del problema
      más tarde. En realidad no hay mejor momento que
      ahora mismo, especialmente cuando se trata de una amenaza a
      la incolumidad del sistema.

    La importancia de contraseñas seguras
    Una buena contraseña debe tener las siguientes
    cualidades:

    • Tener por lo menos ocho caracteres
    • Estar hecha de caracteres, números y
      símbolos
    • Ser única

    Se deben evitar contraseñas que:

    • sean palabras que se encuentran en el diccionario
    • tengan que ver con sus datos personales
    • no pueda ser escrita rápidamente

    7.
    Bibliografía

    • Gibbs Mark. Redes Para Todos. Editorial Prentice
      Hall. Primera Edición. Año 1997. México.
    • Harvey. M. Deitel. Introducción a los Sistemas Operativos.
      Editorial Addison-Wessley. Segunda Edición. Año
      1993. E.U.A.
    • Official Red Hat Linux 8.0 Installation
      Guide
    • Sheldon Tom. Novell NetWare Manual De Referencia.
      Editorial McGraw-Hill. Primera Edición. Año 1992.
      México
    • Siyan Karanhit. Windows NT Server Professional
      Reference. Editorial New Riders. Año 1995.
      E.U.A.
    • Tackett Jack, Gunter David & Brown Lance.
      Edición Especial Linux. Editorial Prentice Hall. Primera
      Edición. Año 1996. México.
    • Tanenbaum Andrew. S. Redes de Computadoras.
      Editorial Prentice Hall. Tercera Edición. Año
      1997. México.
    • Tanenbaum Andrew. S. Sistemas Operativos Modernos.
      Editorial Prentice Hall. Primera Edición. Año
      1995. México.
    • Travis Dewire Dawn. Client/Server Computing.
      Editorial Mc Graw-Hill. Primera Edición. Año
      1993. E.U.A.
    • FRANCO, J.P., SARASA L., M.A. Criptografía
      Digital. Prensas Universitarias de Zaragoza, 1º
      Edición, 1998.
    • SCHNEIER, B. Criptograma. Número 20. 15 de
      Diciembre de 1999

    8. Anexos

    Anexo 1. GLOSARIO
    ALGORITMO
    Conjunto de reglas claramente definidas para la resolución
    de una determinada clase de problemas. La escritura de un
    programa es sencillamente la elaboración de un algoritmo
    adecuado para la resolución del problema planteado. Un
    programa de software es la transcripción, en lenguaje de
    programación, de un algoritmo.
    ALMACENAR
    Incluir los datos en una memoria, externa o interna a la
    computadora, adecuada para conservarlos. Sinónimos de este
    término son escribir, guardar, grabar y salvar.
    ANSI
    Siglas de American National Standard Institute (instituto
    nacional americano de estándares). Se trata de una
    organización americana que se encarga de la
    formulación de normas en diversos sectores
    técnicos. En Windows es el juego de
    códigos empleado para definir los caracteres que se
    introducen en los documentos.
    ANTIVIRUS
    Programa que busca y eventualmente elimina los virus
    informáticos que pueden haber infectado un disco
    rígido o disquete.
    APLICACIÓN
    Es el problema o conjunto de problemas para los que se
    diseña una solución mediante computadora. Ejemplos
    de aplicaciones son los procesadores de
    texto (procesamiento o tratamiento de la palabra), las bases
    de datos (organización y procesamiento de
    datos) y las hojas de
    cálculo (organización y procesamiento de
    números). En Windows se emplea este término
    indistintamente con el de programa.
    ARCHIVO
    Es un conjunto de datos relacionados de manera lógica,
    como puede ser el conjunto de los nombres, direcciones y
    teléfonos de los empleados de una empresa
    determinada.
    ARRANCAR
    Poner en marcha una computadora o un programa.
    AT&T
    American Telephone and Telegraph Corporation. (Corporación
    Americana de Telefonía y Telegrafía.)
    AUI
    Asociación de usuarios de Internet.
    BACKUP
    Copia de seguridad. Se hace para prevenir una posible
    pérdida de información.
    BINARIO
    Es un sistema de numeración en el que los dígitos
    se representan utilizando únicamente dos cifras, 0 y 1.
    Como adjetivo
    indica dos opciones alternativas.
    BIOS
    Siglas de Basic Input/Output System (sistema básico de
    entrada/salida). Es un programa cargado en ROM por el fabricante
    que gestiona la configuración básica del sistema.
    Entre otras cosas, se emplea para controlar los procesos de
    entrada y salida entre una computadora y sus
    periféricos.
    BOOT
    (butear): cargar el sistema operativo de una computadora.
    CABECERA
    Encabezamiento de un impreso o documento. También se
    aplica a la información preliminar incluida al comienzo de
    un bloque de datos relativa al bloque siguiente. En
    comunicaciones es un bloque de caracteres que indica las
    características del mensaje
    CD-ROM
    Siglas de Compact Disc Read Only Memory (memoria de sólo
    lectura en disco compacto). Es un soporte de almacenamiento
    masivo de datos basado en los discos compactos de audio, que
    registran la información en el disco mediante láser. No
    permite la modificación de los datos registrados.
    CG
    Computer Graphics. Gráficos de Computador.
    CGI
    Common Gateway Interface. Interfaz de Acceso Común.
    Programas usados para hacer llamadas a rutinas o controlar otros
    programas o bases de datos desde una página Web.
    También pueden generar directamente HTML.
    CÓDIGO
    Es un conjunto de símbolos y reglas que sirven para
    representar datos de forma que puedan ser reconocidos por una
    computadora.
    CÓDIGO HAMMING
    Es un sistema de detección y corrección
    automática de errores en información
    electrónica. De lo que se trata, explicado
    básicamente, es de asociar una serie de bits de
    validación o paridad a los bits de datos, de tal forma que
    una alteración en cualquiera de esos bits de datos pueda
    ser detectada y corregida adecuadamente.
    COMANDO
    Término que define una instrucción, mandato u orden
    dado a la computadora mediante el cual el usuario le informa de
    las operaciones o tareas que quiere realizar con su ayuda.
    CONFIGURACIÓN
    Es un conjunto de opciones que se seleccionan antes de empezar a
    trabajar con un dispositivo y que sirven para especificar
    precisamente su modo de funcionamiento, adaptándolo a las
    especiales condiciones de su hardware.
    CONFIGURAR:
    Desde el punto de vista de software, se refiere a establecer,
    desde un programa especial, las características de un
    dispositivo periférico; desde el punto de vista de
    hardware, consiste en personalizar físicamente dichas
    características.
    CPU
    Siglas de Central Processing Unit (unidad central de proceso).
    También llamado procesador, es el núcleo y
    componente principal de una computadora y permite controlar y
    procesar todas las operaciones realizadas. Parte de la
    computadora que contiene el procesador central. También se
    aplica este término al mismo procesador.
    CRACKER
    Individuo con amplios conocimientos informáticos que
    desprotege/piratea programas o produce daños en sistemas o
    redes.
    CRC
    Son las siglas de Cyclic Redundancy Control (control de
    redundancia cíclica). Es un método de comprobar si
    una transmisión de datos se ha producido o no
    correctamente
    DATO
    Es un término genérico empleado para designar
    números, letras u otros caracteres existentes en una
    computadora o en su memoria y sobre los cuales actúan los
    programas.
    DATOS
    Cualquier información que pueda ser usada para cálculo,
    comparación u otro procesamiento o que requiera ser
    recordada para un uso futuro. Algunas veces, se usa para
    referirse a registros u otra
    información involucrada en un programa a diferencia del
    programa mismo.
    DIRECTORIO RAÍZ
    Es el directorio de nivel superior de un disco que se crea en el
    momento de dar formato al disco. A partir de este directorio se
    pueden crear otros directorios y subdirectorios, así como
    ficheros. También llamado directorio principal.
    DISCO
    Placa recubierta de material magnético que permite
    almacenar información. Se le llama así por su
    forma.
    DISCO DURO
    También llamado disco rígido o disco fijo. Es el
    soporte de almacenamiento de información más
    utilizado en las computadoras,
    por su gran capacidad. Normalmente suele ser interno a la
    computadora. Es un dispositivo muy delicado formado por una serie
    de discos apilados uno encima del otro y acomodados en un
    compartimiento estanco en los que se graban los datos.
    DISCO ÓPTICO
    Es un tipo de soporte de información que no emplea
    técnicas de grabación magnética. En
    él la lectura y escritura de datos se realiza mediante
    rayos de luz láser.
    Tienen una capacidad de almacenamiento muy superior a la de los
    discos flexibles, pero son bastante más caros y mucho
    menos fiables.
    DOS
    Siglas de Disk Operating System (sistema operativo de disco). Es
    uno de los tipos de sistema operativo más utilizado en
    computadoras. Se emplea generalmente para el control de las
    unidades de disco.
    FICHERO
    Un fichero es la unidad mínima de almacenamiento de
    información. Los archivos son un tipo de ficheros, es
    decir, son ficheros que pueden albergar otros ficheros. En
    general, archivo y fichero se consideran sinónimos, a
    excepción del entorno Windows, donde a los ficheros se les
    denomina archivos, es decir, todo documento en Windows se
    almacena en un archivo. Sin embargo, en este entorno se denomina
    Fichero a una utilidad incluida que es una sencilla base de datos
    de dos campos.
    FTP
    File Transfer Protocol. Protocolo de Transferencia de Archivos.
    Uno de los potocolos de tranferencia de ficheros mas usado en
    Internet.
    HACKER
    Experto en informática capaz de de entrar en sistemas cuyo
    acceso es restringido. No necesariamente con malas
    intenciones.
    HARDWARE
    Es el término que indica todas las partes físicas,
    eléctricas y mecánicas de una computadora.
    Significa literalmente "partes duras" y se emplea en
    contraposición al término software, que significa
    "partes blandas", es decir, los programas de una computadora. A
    los componentes que es posible ver y tocar se les llama en jerga
    computacional "hardware", palabra inglesa cuyo significado es
    máquina o "cosa dura".
    HEADER
    Cabecera. Primera parte de un paquete de datos que contiene
    información sobre las características de este.
    HERRAMIENTA
    Término aplicado a un programa que desarrolla servicios
    específicos.
    HIPERTEXTO
    Programa de generación de documentos con un sistema de
    acceso que puede jerarquizar el mismo usuario que crea el
    documento. Los documentos creados con un programa de este tipo
    han sido habitualmente orientados a su utilización en
    multimedia, debido a su asombrosa versatilidad.
    HOST
    Anfitrión. Computador conectado a Internet. Computador en
    general.
    HTML
    Hyper Text Markup Language. Lenguaje de Marcas de Hipertexto.
    Lenguaje para elaborar páginas Web actualmente se
    encuentra en su versión 3. Fue desarrollado en el CERN
    (Conseil Europeen pour la Recherche Nucleaire.Consejo Europeo
    para la Investigación Nuclear).
    HTTPS
    URL creada por Netscape Communications Corporation para designar
    documentos que llegan desde un servidor WWWseguro. Esta seguridad
    es dada por el protocolo SSL (Secure Sockets Layer) basado en la
    tecnología de encriptación y autentificación
    desarrollada por la RSA Data Security Inc.
    IETF
    Internet Engineering Task Force (Fuerza de
    Trabajo de Ingeniería de Internet.)
    IMPLEMENTACIÓN
    Es una forma de llevar a la práctica un determinado
    concepto de diseño bajo unas ciertas circunstancias.
    INFORMÁTICA
    Contracción de INFORmación autoMÁTICA. Es un
    campo de conocimientos que abarca todos los aspectos relacionados
    con computadoras y con el tratamiento automático de la
    información.
    INTERNET
    Conjunto de redes y ruteadores que utilizan el protocolo TCP/IP y
    que funciona como una sola gran red.  Es la red de redes.
    Nacida como experimento del ministerio de defensa americano.
    INTRANET
    Se llaman así a las redes tipo Internet pero que son de
    uso interno, por ejemplo, la red corporativa de una empresa que
    utilizara protocolo TCP/IP y servicios similares como WWW. IP
    Internet Protocol. Protocolo de Internet. Bajo este se agrupan
    los protocolos de internet. Tambien se refiere a las direcciones
    de red Internet.
    IP
    Protocolo Internet. Es un protocolo de bajo nivel para redes que
    describe la manera cómo el usuario puede comunicarse
    con
    los miembros Internet. Es la misma IP de TCP/IP
    ISO
    International Standard Organization. Organización
    Internacional de Estándares.
    ISP
    Internet Service Provider. Proveedor de Servicios Internet.
    JAVA
    Lenguaje de programación orientado a objeto parecido al
    C++. Usado en WWW para la telecarga y telejecucion de
    programas
    en el computador cliente. Desarrollado por Sun microsystems, con
    el propósito de mejorar las capacidades de las
    páginas de Web. Los programas en JAVA son llamados
    Applets.
    JAVASCRIPT
    Formalmente llamado LiveScript, este lenguaje fue desarrollado
    por Netscape. Concebido después del JAVA; su principal
    diferencia radica en que el programa se halla embebido en un
    archivo HTML, en lugar de ser un ejecutable que se carga cuando
    Ud.carga una página de Web.
    LAN
    Local Area Network. Red de Area Local. Una red de area local es
    un sistema de comunicación de alta velocidad de
    transmisión. Estos sistemas están diseñados
    para permitir la comunicación y transmisión de
    datos entre estaciones de trabajo inteligentes, comunmente
    conocidas como Computadoras Personales. Todas las PCs, conectadas
    a una red local, pueden enviar y recibir información. Como
    su mismo nombre lo indica, una red local es un sistema que cubre
    distancias cortas. Una red local se limita a una planta o un
    edificio.
    LINK
    Enlace. Unión. Hiperenlace. Se llama así a las
    partes de una página WEB que nos llevan a otra parte de la
    misma o nos enlaza con otro servidor.
    LOGIN
    Entrada de identificación, conexión. Igual que
    logon.
    MAIL
    El correo electrónico es el servicio más
    básico, antiguo, y más utilizado dentro de
    Internet. La mensajería electrónica es el medio
    más eficaz y más rápido de
    comunicación, permite intercambiar además de
    mensajes, programas, audio, video e imágenes.
    MAINFRAME
    Término inglés
    empleado para designar computadoras de grandes dimensiones.
    MAN
    Metropolitan Area Network. Red de Area Metropolitana.
    MEMORIA
    Se designa de este modo a un área de almacenamiento de una
    computadora que contiene datos e instrucciones.
    MEMORIA
    Aquella parte de un sistema computador, a menudo un sistema de
    almacenamiento a base de núcleos magnéticos, que
    almacena el programa y los datos en proceso y que proporciona un
    acceso rápido y directo a ella. Algunas veces, se le
    denomina "memoria principal" para distinguirla de los sistemas
    auxiliares de almacenamiento.
    MEMORIA CACHÉ
    Es un tipo de memoria especial de alta velocidad que se utiliza
    como memoria intermedia o buffer entre la memoria
    central y la CPU. Su objetivo
    principal es reducir los tiempos de acceso.
    MICROPROCESADOR
    Es un componente electrónico de una computadora,
    también llamado circuito integrado o chip, que contiene
    las partes fundamentales de una computadora y los circuitos
    necesarios para que la computadora lleve a cabo sus
    cálculos.
    MÓDULO
    Término referido a componentes de un programa o sistema
    que se pueden identificar por separado y a los que es posible
    dirigirse también separadamente. Es equivalente al
    término segmento.
    MULTIMEDIA
    Tratamiento informático avanzado de las tecnologías
    más recientes de sonido e imagen que
    engloba e integra funciones como la animación
    gráfica, la manipulación y digitalización de
    imágenes y sonido.
    MULTIPROCESO
    Sistema en el que se utilizan varios procesadores funcionando
    simultáneamente y compartiendo tanto las memorias
    centrales como las auxiliares y los periféricos.
    OSI
    Open Systems Interconnection. Interconexión de Sistemas
    Abiertos. Modelo de referencia de interconexión de
    sistemas abiertos propuesto por la ISO. Divide las tareas de la
    red en siete niveles.
    PACKET
    Paquete Cantidad mínima de datos que se transmite en una
    red o entre dispositivos. Tiene una estructura y
    longitud distinta según el protocolo al que pertenezca.
    También llamado TRAMA.
    PAP
    Password Authentication Protocol. Protocolo de Autentificacion
    por Password. Protocolo que permite al sistema verificar la
    identidad del otro punto de la conexión mediante
    password.
    PARTICIÓN DE DISCO
    Es una zona de un disco duro formada por áreas de memoria
    consecutivas; y separada de forma lógica de otras
    áreas que también lo forman.
    POSIX
    Estándar universal que define cómo debe ser un
    sistema operativo de "tipo UNIX" y que especifica una serie de
    normas para operación de las aplicaciones que se ejecutan
    en éste sistema operativo.
    PROCESADOR
    La parte central de un sistema computador que proporciona y
    controla las funciones aritméticas, lógicas y de
    transferencias requeridas para comparar, mover, calcular y, de
    cualquier manera, manipular y procesar datos.
    RAM
    Random Access Memory.
    Memoria de Acceso Aleatorio. Varios son los tipos de
    memoria que se usa en las computadoras. La más
    conocida son las RAM. Se les llama así porque es posible
    dirigirse directamente a la célula
    donde se encuentra almacenada la información. Su principal
    característica es que la información se almacena en
    ellas provisoriamente, pudiendo ser grabadas una y otra vez, al
    igual que un casette de sonido. La memoria RAM se puede comparar
    a un escritorio, donde se coloca los papeles con que se va a
    trabajar. Mientras más grande el escritorio más
    papeles soporta simultáneamente para ser procesados.
    ROOT
    Raíz. En sistemas de ficheros se refiere al directorio
    raíz. En Unix se refiere al usuario principal.
    ROUTER
    Dispositivo conectado a dos o más redes que se encarga
    únicamente de tareas de comunicaciones
    SHELL
    Es un procedimiento mediante el cual se puede acceder
    temporalmente al sistema operativo desde el interior de un
    programa.
    En Windows es una ventana de aplicación especial que
    permite lanzar otras aplicaciones.
    SNIFFER
    Literalmente "Husmeador". Pequeño programa que busca una
    cadena numérica o de caracteres en los paquetes que
    atraviesan un nodo con objeto de conseguir alguna
    información. Normalmente su uso es ilegal.
    SOFTWARE
    Esta palabra inglesa que significa "cosa suave", tiene dos
    significados:
    (a) uno amplio, de "procedimientos lógicos, para la
    cooperación armónica de un grupo de personas y
    máquinas, persiguiendo un objetivo común";
    (b) el otro restringido, de "programas de computadora", o
    conjunto de instrucciones, que se pone en la memoria de una
    computadora para dirigir sus operaciones.
    Es un conjunto de instrucciones que cargadas en el hardware de
    una computadora hacen que este pueda funcionar y realizar tareas.
    Puede traducirse en castellano como
    "partes blandas" y es el término contrario a HARDWARE,
    "partes duras".
    SSL
    Secure Sockets Layer. Capa de Socket Segura. Protocolo que ofrece
    funciones de seguridad a nivel de la capa de transporte para
    TCP.
    TCP/IP
    Transmission Control Protocol / Internet Protocol. El
    término describe dos mecanismos de software empleados para
    posibilitar la múltiple comunicación entre
    computadoras de manera libre de error. TCP/IP es el lenguaje
    común de la Internet, el que permite que diferentes
    tipos de
    computadoras utilicen la red y comuniquen unas con otras,
    indiferentemente de la plataforma o sistema operativo que
    usen.
    TELNET
    Protocolo y aplicaciones que permiten conexión como
    terminal remota a una computadora anfitriona, en una
    localización remota
    URL
    Universal Resource Locator. Nombre genérico de la
    dirección en Internet, Indica al usuario dónde
    localizar un archivo HTML determinado, en la Web.
    UTILIDAD
    Programa que desempeña una tarea específica de uso
    general. Forma parte del software del sistema.
    WAN
    Siglas de Wide Area Network (red de área global). Es una
    red de computadoras heterogénea sin limitación de
    distancia en la que sus componentes pueden estar conectados de
    muy diversos modos, no solamente mediante cables.
    WEB
    Site. Sitio en el World Wide Web. Conjunto de páginas Web
    que forman una unidad de presentación, como una revista o
    libro. Un
    sitio está formado por una colección de
    páginas Web
    WWW (World Wide Web)
    Servidor de información, desarrollado en el CERN (Laboratorio
    Europeo de Física de Partículas), buscando
    construir un sistema distribuido hipermedia e hipertexto.
    También llamado WEB y W3. Existen gran cantidad de
    clientes WWW para diferentes plataformas.

    Anexo 2. SEGURIDAD FÍSICA
    DE LOS SISTEMAS

    Proporcionado por RedIRIS
    ©1994-2002
    1. Protección Del Hardware

    El hardware es frecuentemente el elemento más caro de todo
    sistema informático.
    Son muchas las amenazas al hardware de una instalación
    informática; aquí se van a presentar algunas de
    ellas, sus posibles efectos y algunas soluciones, si no para
    evitar los problemas sí al menos para minimizar sus
    efectos.

    1.1 Acceso Físico
    La posibilidad de acceder físicamente a una
    máquina, a cualquier sistema operativo hace
    inútiles casi todas las medidas de seguridad que hayamos
    aplicado sobre ella: hemos de pensar que si un atacante puede
    llegar con total libertad hasta una estación puede por
    ejemplo abrir la CPU y llevarse un disco duro; sin necesidad de
    privilegios en el sistema, sin importar la robustez de nuestros
    cortafuegos.

    1.1.1 Prevención
    ¿Cómo prevenir un acceso físico no
    autorizado a un determinado punto? Hay soluciones para todos los
    gustos, y también de todos los precios: desde
    analizadores de retina hasta videocámaras, pasando por
    tarjetas inteligentes o control de las llaves que abren
    determinada puerta. Todos los modelos de
    autenticación de usuarios son aplicables, aparte de para
    controlar el acceso lógico a los sistemas, para controlar
    el acceso físico; de todos ellos, quizás los
    más adecuados a la seguridad física sean los
    biométricos y los basados en algo poseído.
    Pero con normas tan elementales como cerrar las puertas con llave
    al salir de un laboratorio o un despacho o bloquear las tomas de
    red que no se suelan utilizar y que estén situadas en
    lugares apartados son en ocasiones más que suficientes
    para prevenir ataques. También el cableado de red es un
    elemento importante para la seguridad, por lo que es recomendable
    apartarlo del acceso directo.

    Un estricto control de acceso similar a instalaciones
    militares mediante tarjetas inteligentes, analizadores de retina
    o verificadores de la geometría
    de la mano; suenan a ciencia
    ficción y son demasiado caros para la mayor parte de
    entornos (recordemos que si el sistema de protección es
    más caro que lo que se quiere proteger tenemos un grave
    error en nuestros planes de seguridad), otros se pueden aplicar,
    y se aplican, en muchas organizaciones.
    Concretamente, el uso de lectores de tarjetas para poder acceder
    a ciertas dependencias es algo muy a la orden del día; no
    sería tan descabellado instalar pequeños lectores
    de códigos de barras conectados a una máquina Linux
    en las puertas de muchas áreas, especialmente en las que
    se maneja información más o menos sensible. Estos
    lectores podrían leer una tarjeta que todos los miembros
    de la
    organización poseerían, conectar con la base de
    datos de usuarios, y autorizar o denegar la apertura de la
    puerta. Se trataría de un sistema sencillo de implementar,
    no muy caro, y que cubre de sobra las necesidades de seguridad en
    la mayoría de entornos: incluso se podría abaratar
    si en lugar de utilizar un mecanismo para abrir y cerrar puertas
    el sistema se limitara a informar al administrador del
    área o a un guardia de seguridad mediante un mensaje en
    pantalla o una luz encendida: de esta forma los únicos
    gastos
    serían los correspondientes a los lectores de
    códigos de barras, ya que como equipo con la base de datos
    se puede utilizar una máquina vieja o un servidor de
    propósito general.

    1.1.2 Detección
    Cuando la prevención es difícil por cualquier
    motivo (técnico, económico, humano…) es deseable
    que un potencial ataque sea detectado cuanto antes, para
    minimizar así sus efectos. Aunque en la detección
    de problemas, generalmente accesos físicos no autorizados,
    intervienen medios técnicos, como cámaras de
    vigilancia de circuito cerrado o alarmas, en entornos más
    normales el esfuerzo en detectar estas amenazas se ha de centrar
    en las personas que utilizan los sistemas y en las que sin
    utilizarlos están relacionadas de cierta forma con ellos;
    un simple ¿puedo ayudarte en algo? suele ser más
    efectivo que un guardia solicitando una identificación
    formal. Esto es especialmente recomendable en lugares de acceso
    restringido, como laboratorios de investigación o centros
    de cálculo, donde los usuarios habituales suelen conocerse
    entre ellos y es fácil detectar personas ajenas al
    entorno.

    1.2 Desastres Naturales
    Un problema que no suele ser tan habitual, pero que en caso de
    producirse puede acarrear gravísimas consecuencias, es el
    derivado de los desastres
    naturales y su (falta de) prevención.

    1.2.1 Terremotos
    De cualquier forma, aunque algunas medidas contra terremotos son
    excesivamente caras para la mayor parte de organizaciones, no
    cuesta nada tomar ciertas medidas de prevención; por
    ejemplo, es muy recomendable no situar nunca equipos delicados en
    superficies muy elevadas (aunque tampoco es bueno situarlos a ras
    del suelo, como
    veremos al hablar de inundaciones); puede incluso ser conveniente
    (y barato) utilizar fijaciones para los elementos más
    críticos, como las CPUs, los monitores o
    los routers. De la misma forma. Para evitar males mayores ante un
    terremoto, también es muy importante no situar equipos
    cerca de las ventanas: si se produce un temblor pueden caer por
    ellas, y en ese caso la pérdida de datos o hardware pierde
    importancia frente a los posibles accidentes –
    incluso mortales – que puede causar una pieza voluminosa a
    personas a las que les cae encima. Además, situando los
    equipos alejados de las ventanas estamos dificultando las
    acciones de un
    potencial ladrón que se descuelgue por la fachada hasta
    las ventanas, ya que si el equipo estuviera cerca no
    tendría más que alargar el brazo para
    llevárselo. Las vibraciones, incluso las más
    imperceptibles, pueden dañar seriamente cualquier elemento
    electrónico de nuestras máquinas, especialmente si
    se trata de vibraciones continuas: los primeros efectos pueden
    ser problemas con los cabezales de los discos duros o con los
    circuitos
    integrados que se dañan en las placas. Para hacer
    frente a pequeñas vibraciones podemos utilizar plataformas
    de goma donde situar a los equipos, de forma que la plataforma
    absorba la mayor parte de los movimientos; incluso sin llegar a
    esto, una regla común es evitar que entren en contacto
    equipos que poseen una electrónica delicada con hardware
    más mecánico, como las impresoras: estos
    dispositivos no paran de generar vibraciones cuando están
    en funcionamiento, por lo que situar una pequeña impresora
    encima de la CPU de una máquina es una idea
    nefasta.

    1.2.2 Tormentas
    Eléctricas

    Las tormentas con aparato eléctrico, especialmente
    frecuentes en verano (cuando mucho personal se
    encuentra de vacaciones, lo que las hace más peligrosas)
    generan subidas súbitas de tensión infinitamente
    superiores a las que pueda generar un problema en la red
    eléctrica, como veremos a continuación. Si cae un
    rayo sobre la estructura metálica del edificio donde
    están situados nuestros equipos es casi seguro que podemos
    ir pensando en comprar otros nuevos; sin llegar a ser tan
    dramáticos, la caída de un rayo en un lugar cercano
    puede inducir un campo
    magnético lo suficientemente intenso como para
    destruir hardware incluso protegido contra voltajes elevados. Sin
    embargo, las tormentas poseen un lado positivo: son predecibles
    con más o menos exactitud, lo que permite a un
    administrador parar sus máquinas y desconectarlas de la
    línea eléctrica.
    Otra medida de protección contra las tormentas
    eléctricas hace referencia a la ubicación de los
    medios magnéticos, especialmente las copias de seguridad;
    se han de almacenar lo más alejados posible de la
    estructura metálica de los edificios. Un rayo en el propio
    edificio, o en un lugar cercano, puede inducir un campo
    electromagnético lo suficientemente grande como para
    borrar de golpe todas nuestras cintas o discos, lo que
    añade a los problemas por daños en el hardware la
    pérdida de toda la información de nuestros
    sistemas.

    1.2.3 Inundaciones Y
    Humedad

    Cierto grado de humedad es necesario para un correcto
    funcionamiento de nuestras máquinas: en ambientes
    extremadamente secos el nivel de electricidad
    estática es elevado, lo que, como veremos
    más tarde, puede transformar un pequeño contacto
    entre una persona y un circuito, o entre diferentes componentes
    de una máquina, en un daño irreparable al hardware
    y a la información. No obstante, niveles de humedad
    elevados son perjudiciales para los equipos porque pueden
    producir condensación en los circuitos integrados, lo que
    origina cortocircuitos que evidentemente tienen efectos negativos
    sobre cualquier elemento electrónico de una
    máquina.

    Controlar el nivel de humedad en los entornos habituales
    es algo innecesario, ya que por norma nadie ubica estaciones en
    los lugares más húmedos o que presenten situaciones
    extremas; no obstante, ciertos equipos son especialmente
    sensibles a la humedad, por lo que es conveniente consultar los
    manuales de
    todos aquellos de los que tengamos dudas. Quizás sea
    necesario utilizar alarmas que se activan al detectar condiciones
    de muy poca o demasiada humedad, especialmente en sistemas de
    alta disponibilidad o de altas prestaciones, donde un fallo en un
    componente puede ser crucial.

    Cuando ya no se habla de una humedad más o menos
    elevada sino de completas inundaciones, los problemas generados
    son mucho mayores. Casi cualquier medio (una máquina, una
    cinta, un router…) que entre en contacto con el agua queda
    automáticamente inutilizado, bien por el propio
    líquido o bien por los cortocircuitos que genera en los
    sistemas electrónicos.

    Evidentemente, contra las inundaciones las medidas
    más efectivas son las de prevención (frente a las
    de detección); podemos utilizar detectores de agua en los
    suelos o
    falsos suelos de las salas de operaciones, y apagar
    automáticamente los sistemas en caso de que se activen.
    Tras apagar los sistemas podemos tener también instalado
    un sistema automático que corte la corriente: algo muy
    común es intentar sacar los equipos – previamente apagados
    o no – de una sala que se está empezando a inundar; esto,
    que a primera vista parece lo lógico, es el mayor error
    que se puede cometer si no hemos desconectado completamente el
    sistema eléctrico, ya que la mezcla de corriente y agua
    puede causar incluso la muerte a
    quien intente salvar equipos. Por muy caro que sea el hardware o
    por muy valiosa que sea la información a proteger, nunca
    serán magnitudes comparables a lo que supone la
    pérdida de vidas humanas. Otro error común
    relacionado con los detectores de agua es situar a los mismos a
    un nivel superior que a los propios equipos a salvaguardar
    (<incluso en el techo, junto a los detectores de humo!);
    evidentemente, cuando en estos casos el agua llega al detector
    poco se puede hacer ya por las máquinas o la
    información que contienen.

    Medidas de protección menos sofisticadas pueden
    ser la instalación de un falso suelo por encima del suelo
    real, o simplemente tener la precaución de situar a los
    equipos con una cierta elevación respecto al suelo, pero
    sin llegar a situarlos muy altos por los problemas que ya hemos
    comentado al hablar de terremotos y vibraciones.

    1.3 Desastres Del
    Entorno

    1.3.1 Electricidad
    Quizás los problemas derivados del entorno de trabajo
    más frecuentes son los relacionados con el sistema
    eléctrico que
    alimenta nuestros equipos; cortocircuitos, picos de
    tensión, cortes de flujo…a diario amenazan la integridad
    tanto de nuestro hardware como de los datos que almacena o que
    circulan por él.
    El problema menos común en las instalaciones modernas son
    las subidas de tensión, conocidas como `picos' porque
    generalmente duran muy poco: durante unas fracciones de segundo
    el voltaje que recibe un equipo sube hasta sobrepasar el
    límite aceptable que dicho equipo soporta. Lo normal es
    que estos picos apenas afecten al hardware o a los datos gracias
    a que en la mayoría de equipos hay instalados fusibles,
    elementos que se funden ante una subida de tensión y dejan
    de conducir la corriente, provocando que la máquina
    permanezca apagada. Disponga o no de fusibles el equipo a
    proteger (lo normal es que sí los tenga) una medida
    efectiva y barata es utilizar tomas de tierra para
    asegurar aún más la integridad; estos mecanismos
    evitan los problemas de sobretensión desviando el exceso
    de corriente hacia el suelo de una sala o edificio, o simplemente
    hacia cualquier lugar con voltaje nulo. Una toma de tierra
    sencilla puede consistir en un buen conductor conectado a los
    chasis de los equipos a proteger y a una barra maciza,
    también conductora, que se introduce lo más posible
    en el suelo; el coste de la instalación es pequeño,
    especialmente si lo comparamos con las pérdidas que
    supondría un incendio que afecte a todos o a una parte de
    nuestros equipos.
    Incluso teniendo un sistema protegido con los métodos
    anteriores, si la subida de tensión dura demasiado, o si
    es demasiado rápida, podemos sufrir daños en los
    equipos; existen acondicionadores de tensión comerciales
    que protegen de los picos hasta en los casos más extremos,
    y que también se utilizan como filtros para ruido
    eléctrico. Aunque en la mayoría de situaciones no
    es necesario su uso, si nuestra organización tiene
    problemas por el voltaje excesivo quizás sea conveniente
    instalar alguno de estos aparatos.

    Un problema que los estabilizadores de tensión o
    las tomas de tierra no pueden solucionar es justamente el
    contrario a las subidas de tensión: las bajadas,
    situaciones en las que la corriente desciende por debajo del
    voltaje necesario para un correcto funcionamiento del sistema,
    pero sin llegar a ser lo suficientemente bajo para que la
    máquina se apague. En estas situaciones la máquina
    se va a comportar de forma extraña e incorrecta, por
    ejemplo no aceptando algunas instrucciones, no completando
    escrituras en disco o memoria, etc. Es una situación
    similar a la de una bombilla que pierde intensidad
    momentáneamente por falta de corriente, pero trasladada a
    un sistema que en ese pequeño intervalo ejecuta miles o
    millones de instrucciones y transferencias de datos.

    Otro problema, muchísimo más habituales
    que los anteriores en redes eléctricas modernas, son los
    cortes en el fluido eléctrico que llega a nuestros
    equipos. Aunque un simple corte de corriente no suele afectar al
    hardware, lo más peligroso (y que sucede en muchas
    ocasiones) son las idas y venidas rápidas de la corriente;
    en esta situación, aparte de perder datos, nuestras
    máquinas pueden sufrir daños.

    La forma más efectiva de proteger nuestros
    equipos contra estos problemas de la corriente
    eléctrica es utilizar una SAI (Servicio de Alimentación
    Ininterrumpido) conectada al elemento que queremos proteger.
    Estos dispositivos mantienen un flujo de corriente correcto y
    estable de corriente, protegiendo así los equipos de
    subidas, cortes y bajadas de tensión; tienen capacidad
    para seguir alimentando las máquinas incluso en caso de
    que no reciban electricidad (evidentemente no las alimentan de
    forma indefinida, sino durante un cierto tiempo – el necesario
    para detener el sistema de forma ordenada). Por tanto, en caso de
    fallo de la corriente el SAI informará a la máquina
    Unix, que a través de un programa como /sbin/powerd recibe
    la información y decide cuanto tiempo de corriente le
    queda para poder pararse correctamente; si de nuevo vuelve el
    flujo la SAI vuelve a informar de este evento y el sistema
    desprograma su parada. Así de simple: por poco más
    de diez mil pesetas podemos obtener una SAI pequeña,
    más que suficiente para muchos servidores, que nos va a
    librar de la mayoría de los problemas relacionados con la
    red eléctrica.
    Un último problema contra el que ni siquiera las SAIs nos
    protegen es la corriente estática, un fenómeno
    extraño del que la mayoría de gente piensa que no
    afecta a los equipos, sólo a otras personas. Nada
    más lejos de la realidad: simplemente tocar con la mano la
    parte metálica de teclado o un conductor de una placa
    puede destruir un equipo completamente. Se trata de corriente de
    muy poca intensidad pero un altísimo voltaje, por lo que
    aunque la persona no sufra ningún daño –
    sólo un pequeño calambrazo – el ordenador sufre una
    descarga que puede ser suficiente para destrozar todos sus
    componentes, desde el disco duro hasta la memoria RAM. Contra el
    problema de la corriente estática existen muchas y muy
    baratas soluciones: spray antiestático, ionizadores
    antiestáticos…No obstante en la mayoría de
    situaciones sólo hace falta un poco de sentido
    común del usuario para evitar accidentes: no tocar
    directamente ninguna parte metálica, protegerse si debe
    hacer operaciones con el hardware, no mantener el entorno
    excesivamente seco…

    1.3.2 Ruido
    Eléctrico

    Dentro del apartado anterior podríamos haber hablado del
    ruido eléctrico como un problema más relacionado
    con la electricidad; sin embargo este problema no es una
    incidencia directa de la corriente en nuestros equipos, sino una
    incidencia relacionada con la corriente de otras máquinas
    que pueden afectar al funcionamiento de la nuestra. El ruido
    eléctrico suele ser generado por motores o por
    maquinaria pesada, pero también puede serlo por otros
    ordenadores o por multitud de aparatos y se transmite a
    través del espacio o de líneas eléctricas
    cercanas a nuestra instalación.

    Para prevenir los problemas que el ruido
    eléctrico puede causar en nuestros equipos lo más
    barato es intentar no situar hardware cercano a la maquinaria que
    puede causar dicho ruido; si no tenemos más remedio que
    hacerlo, podemos instalar filtros en las líneas de
    alimentación que llegan hasta los ordenadores.
    También es recomendable mantener alejados de los equipos
    dispositivos emisores de ondas, como
    teléfonos móviles, transmisores de radio o
    walkie-talkies; estos elementos puede incluso dañar
    permanentemente a nuestro hardware si tienen la suficiente
    potencia de
    transmisión, o influir directamente en elementos que
    pueden dañarlo como detectores de incendios o
    cierto tipo de alarmas.

    1.3.3 Incendios Y Humo
    Una causa casi siempre relacionada con la electricidad son los
    incendios, y con ellos el humo; aunque la causa de un fuego puede
    ser un desastre natural, lo habitual en muchos entornos es que el
    mayor peligro de incendio provenga de problemas eléctricos
    por la sobrecarga de la red debido al gran número de
    aparatos conectados al tendido. Un simple cortocircuito o un
    equipo que se calienta demasiado pueden convertirse en la causa
    directa de un incendio en el edificio, o al menos en la planta,
    donde se encuentran invertidos millones de pesetas en
    equipamiento.

    Un método efectivo contra los incendios son los
    extintores situados en el techo, que se activan
    automáticamente al detectar humo o calor. Algunos
    de ellos, los más antiguos, utilizaban agua para apagar
    las llamas, lo que provocaba que el hardware no llegara a sufrir
    los efectos del fuego si los extintores se activaban
    correctamente, pero que quedara destrozado por el agua expulsada.
    Visto este problema, a mitad de los ochenta se comenzaron a
    utilizar extintores de halón; este compuesto no conduce
    electricidad ni deja residuos, por lo que resulta ideal para no
    dañar los equipos. Sin embargo, también el
    halón presentaba problemas: por un lado, resulta
    excesivamente contaminante para la atmósfera, y por otro
    puede asfixiar a las personas a la vez que acaba con el fuego.
    Por eso se han sustituido los extintores de halón (aunque
    se siguen utilizando mucho hoy en día) por extintores de
    dióxido de carbono, menos
    contaminante y menos perjudicial. De cualquier forma, al igual
    que el halón el dióxido de carbono no es
    precisamente sano para los humanos, por lo que antes de activar
    el extintor es conveniente que todo el mundo abandone la sala; si
    se trata de sistemas de activación automática
    suelen avisar antes de expulsar su compuesto mediante un
    pitido.

    Aparte del fuego y el calor generado, en un incendio
    existe un tercer elemento perjudicial para los equipos: el humo,
    un potente abrasivo que ataca especialmente los discos
    magnéticos y ópticos. Quizás ante un
    incendio el daño provocado por el humo sea insignificante
    en comparación con el causado por el fuego y el calor,
    pero hemos de recordar que puede existir humo sin necesidad de
    que haya un fuego: por ejemplo, en salas de operaciones donde se
    fuma. Aunque muchos no apliquemos esta regla y fumemos demasiado
    – siempre es demasiado – delante de nuestros equipos,
    sería conveniente no permitir esto; aparte de la suciedad
    generada que se deposita en todas las partes de un ordenador,
    desde el teclado hasta el monitor,
    generalmente todos tenemos el cenicero cerca de los equipos, por
    lo que el humo afecta directamente a todos los componentes;
    incluso al ser algo más habitual que un incendio, se puede
    considerar más perjudicial – para los equipos y las
    personas – el humo del tabaco que el de
    un fuego.
    En muchos manuales de seguridad se insta a los usuarios,
    administradores, o al personal en general a intentar controlar el
    fuego y salvar el equipamiento; esto tiene, como casi todo, sus
    pros y sus contras. Evidentemente, algo lógico cuando
    estamos ante un incendio de pequeñas dimensiones es
    intentar utilizar un extintor para apagarlo, de forma que lo que
    podría haber sido una catástrofe sea un simple
    susto o un pequeño accidente. Sin embargo, cuando las
    dimensiones de las llamas son considerables lo último que
    debemos hacer es intentar controlar el fuego nosotros mismos,
    arriesgando vidas para salvar hardware; como sucedía en el
    caso de inundaciones, no importa el precio de nuestros equipos o
    el valor de
    nuestra información: nunca serán tan importantes
    como una vida humana. Lo más recomendable en estos casos
    es evacuar el lugar del incendio y dejar su control en manos de
    personal especializado.

    1.3.4 Temperaturas Extremas
    No hace falta ser un genio para comprender que las temperaturas
    extremas, ya sea un calor excesivo o un frío intenso,
    perjudican gravemente a todos los equipos. Es recomendable que
    los equipos operen entre 10 y 32 grados Celsius, aunque
    pequeñas variaciones en este rango tampoco han de influir
    en la mayoría de sistemas.

    Para controlar la temperatura
    ambiente en el entorno de operaciones nada mejor que un
    acondicionador de aire, aparato que
    también influirá positivamente en el rendimiento de
    los usuarios (las personas también tenemos rangos de
    temperaturas dentro de los cuales trabajamos más
    cómodamente). Otra condición básica para el
    correcto funcionamiento de cualquier equipo que éste se
    encuentre correctamente ventilado, sin elementos que obstruyan
    los ventiladores de la CPU. La organización física
    del computador también es decisiva para evitar
    sobrecalentamientos: si los discos duros, elementos que pueden
    alcanzar temperaturas considerables, se encuentran excesivamente
    cerca de la memoria RAM, es muy probable que los módulos
    acaben quemándose.

    2.
    Protección De Los Datos

    La seguridad física también implica una
    protección a la información de nuestro sistema,
    tanto a la que está almacenada en él como a la que
    se transmite entre diferentes equipos. Aunque los apartados
    comentados en la anterior sección son aplicables a la
    protección física de los datos (ya que no olvidemos
    que si protegemos el hardware también protegemos la
    información que se almacena o se transmite por él),
    hay ciertos aspectos a tener en cuenta a la hora de
    diseñar una política de seguridad física que
    afectan principalmente, aparte de a los elementos físicos,
    a los datos de nuestra organización; existen ataques cuyo
    objetivo no es destruir el medio físico de nuestro
    sistema, sino simplemente conseguir la información
    almacenada en dicho medio.

    2.1 Eavesdropping
    La interceptación o eavesdropping, también conocida
    por passive wiretapping es un proceso mediante el cual un agente
    capta información – en claro o cifrada – que no le iba
    dirigida; esta captación puede realizarse por
    muchísimos medios (por ejemplo, capturando las radiaciones
    electromagnéticas, como veremos luego). Aunque es en
    principio un ataque completamente pasivo, lo más peligroso
    del eavesdropping es que es muy difícil de detectar
    mientras que se produce, de forma que un atacante puede capturar
    información privilegiada y claves para acceder a
    más información sin que nadie se de cuenta hasta
    que dicho atacante utiliza la información capturada,
    convirtiendo el ataque en activo.

    Un medio de interceptación bastante habitual es
    el sniffing, consistente en capturar tramas que circulan por la
    red mediante un programa ejecutándose en una
    máquina conectada a ella o bien mediante un dispositivo
    que se engancha directamente el cableado. Estos dispositivos,
    denominados sniffers de alta impedancia, se conectan en paralelo
    con el cable de forma que la impedancia total del cable y el
    aparato es similar a la del cable solo, lo que hace
    difícil su detección. Contra estos ataques existen
    diversas soluciones; la más barata a nivel físico
    es no permitir la existencia de segmentos de red de fácil
    acceso, lugares idóneos para que un atacante conecte uno
    de estos aparatos y capture todo nuestro tráfico. No
    obstante esto resulta difícil en redes ya instaladas,
    donde no podemos modificar su arquitectura; en estos existe una
    solución generalmente gratuita pero que no tiene mucho que
    ver con el nivel físico: el uso de aplicaciones de cifrado
    para realizar las comunicaciones o el almacenamiento de la
    información (hablaremos más adelante de algunas de
    ellas). Tampoco debemos descuidar las tomas de red libres, donde
    un intruso con un portátil puede conectarse para capturar
    tráfico; es recomendable analizar regularmente nuestra red
    para verificar que todas las máquinas activas están
    autorizadas.

    Como soluciones igualmente efectivas contra la
    interceptación a nivel físico podemos citar el uso
    de dispositivos de cifra (no simples programas, sino hardware),
    generalmente chips que implementan algoritmos
    como DES; esta solución es muy poco utilizada ya que es
    muchísimo más cara que utilizar implementaciones
    software de tales algoritmos y en muchas ocasiones la
    única diferencia entre los programas y los dispositivos de
    cifra es la velocidad. También se puede utilizar, como
    solución más cara, el cableado en vacío para
    evitar la interceptación de datos que viajan por la red:
    la idea es situar los cables en tubos donde artificialmente se
    crea el vacío o se inyecta aire a presión;
    si un atacante intenta `pinchar' el cable para interceptar los
    datos, rompe el vacío o el nivel de presión y el
    ataque es detectado inmediatamente. Como decimos, esta
    solución es enormemente cara y solamente se aplica en
    redes de perímetro reducido para entornos de alta
    seguridad.

    Antes de finalizar este punto debemos recordar un
    peligro que muchas veces se ignora: el de la
    interceptación de datos emitidos en forma de sonido o
    simple ruido en nuestro entorno de operaciones. Imaginemos una
    situación en la que los responsables de la seguridad de
    nuestra organización se reúnen para discutir nuevos
    mecanismos de protección; todo lo que en esa
    reunión se diga puede ser capturado por multitud de
    métodos, algunos de los cuales son tan simples que ni
    siquiera se contemplan en los planes de seguridad. Por ejemplo,
    una simple tarjeta de sonido instalada en un PC situado en la
    sala de reuniones puede transmitir a un atacante todo lo que se
    diga en esa reunión; mucho más simple y sencillo:
    un teléfono mal colgado – intencionada o
    inintencionadamente – también puede transmitir
    información muy útil para un potencial enemigo.
    Para evitar estos problemas existen numerosos métodos: por
    ejemplo, en el caso de los teléfonos fijos suele ser
    suficiente un poco de atención y sentido común, ya que
    basta con comprobar que están bien colgados…o incluso
    desconectados de la red telefónica. El caso de los
    móviles suele ser algo más complejo de controlar,
    ya que su pequeño tamaño permite camuflarlos
    fácilmente; no obstante, podemos instalar en la sala de
    reuniones un sistema de aislamiento para bloquear el uso de estos
    teléfonos: se trata de sistemas que ya se utilizan en
    ciertos entornos (por ejemplo en conciertos musicales) para
    evitar las molestias de un móvil sonando, y que trabajan
    bloqueando cualquier transmisión en los rangos de
    frecuencias en los que trabajan los diferentes operadores
    telefónicos. Otra medida preventiva (ya no para voz, sino
    para prevenir la fuga de datos vía el ruido ambiente) muy
    útil – y no muy cara – puede ser sustituir todos los
    teléfonos fijos de disco por teléfonos de teclado,
    ya que el ruido de un disco al girar puede permitir a un pirata
    deducir el número de teléfono marcado desde ese
    aparato.

    2.2 Backups
    En este apartado no vamos a hablar de las normas para establecer
    una política de realización de copias de seguridad
    correcta, ni tampoco de los mecanismos necesarios para
    implementarla o las precauciones que hay que tomar para que todo
    funcione correctamente; el tema que vamos a tratar en este
    apartado es la protección física de la
    información almacenada en backups, esto es, de la
    protección de los diferentes medios donde residen nuestras
    copias de seguridad. Hemos de tener siempre presente que si las
    copias contienen toda nuestra información tenemos que
    protegerlas igual que protegemos nuestros sistemas.
    Un error muy habitual es almacenar los dispositivos de backup en
    lugares muy cercanos a la sala de operaciones, cuando no en la
    misma sala; esto, que en principio puede parecer correcto (y
    cómodo si necesitamos restaurar unos archivos) puede
    convertirse en un problema: imaginemos simplemente que se produce
    un incendio de grandes dimensiones y todo el edificio queda
    reducido a cenizas. En este caso extremo tendremos que unir al
    problema de perder todos nuestros equipos – que seguramente
    cubrirá el seguro, por lo que no se puede considerar una
    catástrofe – el perder también todos nuestros
    datos, tanto los almacenados en los discos como los guardados en
    backups (esto evidentemente no hay seguro que lo cubra). Como
    podemos ver, resulta recomendable guardar las copias de seguridad
    en una zona alejada de la sala de operaciones, aunque en este
    caso descentralicemos la seguridad y tengamos que proteger el
    lugar donde almacenamos los backups igual que protegemos la
    propia sala o los equipos situados en ella, algo que en ocasiones
    puede resultar caro.
    También suele ser común etiquetar las cintas donde
    hacemos copias de seguridad con abundante información
    sobre su contenido (sistemas de ficheros almacenados, día
    y hora de la realización, sistema al que corresponde…);
    esto tiene una parte positiva y una negativa. Por un lado,
    recuperar un fichero es rápido: sólo tenemos que ir
    leyendo las etiquetas hasta encontrar la cinta adecuada. Sin
    embargo, si nos paramos a pensar, igual que para un administrador
    es fácil encontrar el backup deseado también lo es
    para un intruso que consiga acceso a las cintas, por lo que si el
    acceso a las mismas no está bien restringido un atacante
    lo tiene fácil para sustraer una cinta con toda nuestra
    información; no necesita saltarse nuestro cortafuegos,
    conseguir una clave del sistema o chantajear a un operador:
    nosotros mismos le estamos poniendo en bandeja toda nuestros
    datos. No obstante, ahora nos debemos plantear la duda habitual:
    si no etiqueto las copias de seguridad, ¿cómo puedo
    elegir la que debo restaurar en un momento dado? Evidentemente,
    se necesita cierta información en cada cinta para poder
    clasificarlas, pero esa información nunca debe ser algo
    que le facilite la tarea a un atacante; por ejemplo, se puede
    diseñar cierta codificación que sólo
    conozcan las personas responsables de las copias de seguridad, de
    forma que cada cinta vaya convenientemente etiquetada, pero sin
    conocer el código sea difícil imaginar su
    contenido. Aunque en un caso extremo el atacante puede llevarse
    todos nuestros backups para analizarlos uno a uno, siempre es
    más difícil disimular una carretilla llena de
    cintas de 8mm que una pequeña unidad guardada en un
    bolsillo. Y si aún pensamos que alguien puede sustraer
    todas las copias, simplemente tenemos que realizar backups
    cifrados…y controlar más el acceso al lugar donde las
    guardamos.

    2.3 Otros Elementos
    En muchas ocasiones los responsables de seguridad de los sistemas
    tienen muy presente que la información a proteger se
    encuentra en los equipos, en las copias de seguridad o circulando
    por la red (y por lo tanto toman medidas para salvaguardar estos
    medios), pero olvidan que esa información también
    puede encontrarse en lugares menos obvios, como listados de
    impresora, facturas telefónicas o la propia documentación de una
    máquina.

    Imaginemos una situación muy típica en los
    sistemas Unix: un usuario, desde su terminal o el equipo de su
    despacho, imprime en el servidor un documento de cien
    páginas, documento que ya de entrada ningún
    operador comprueba – y quizás no pueda comprobar, ya que
    se puede comprometer la privacidad del usuario – pero que puede
    contener, disimuladamente, una copia de nuestro fichero de
    contraseñas. Cuando la impresión finaliza, el
    administrador lleva el documento fuera de la sala de operaciones,
    pone como portada una hoja con los datos del usuario en la
    máquina (login perfectamente visible, nombre del fichero,
    hora en que se lanzó…) y lo deja, junto a los documentos
    que otros usuarios han imprimido – y con los que se ha seguido la
    misma política – en una estantería perdida en un
    pasillo, lugar al que cualquier persona puede acceder con total
    libertad y llevarse la impresión, leerla o simplemente
    curiosear las portadas de todos los documentos. Así, de
    repente, a nadie se le escapan bastante problemas de seguridad
    derivados de esta política: sin entrar en lo que un
    usuario pueda imprimir – que repetimos, quizás no sea
    legal, o al menos ético, curiosear -, cualquiera puede
    robar una copia de un proyecto o un examen, obtener
    información sobre nuestros sistemas de ficheros y las
    horas a las que los usuarios suelen trabajar, o simplemente
    descubrir, simplemente pasando por delante de la
    estantería, diez o veinte nombres válidos de
    usuario en nuestras máquinas; todas estas informaciones
    pueden ser de gran utilidad para un atacante, que por si fuera
    poco no tiene que hacer nada para obtenerlas, simplemente darse
    un paseo por el lugar donde depositamos las impresiones. Esto,
    que a muchos les puede parecer una exageración, no es ni
    más ni menos la política que se sigue en muchas
    organizaciones hoy en día, e incluso en centros de proceso
    de datos, donde a priori ha de haber una mayor
    concienciación por la seguridad informática.
    Evidentemente, hay que tomar medidas contra estos problemas. En
    primer lugar, las impresoras, plotters, faxes, teletipos, o
    cualquier dispositivo por el que pueda salir información
    de nuestro sistema ha de estar situado en un lugar de acceso
    restringido; también es conveniente que sea de acceso
    restringido el lugar donde los usuarios recogen los documentos
    que lanzan a estos dispositivos. Sería conveniente que un
    usuario que recoge una copia se acredite como alguien autorizado
    a hacerlo, aunque quizás esto puede ser imposible, o al
    menos muy difícil, en grandes sistemas (imaginemos que en
    una máquina con cinco mil usuarios obligamos a todo
    aquél que va a recoger una impresión a
    identificarse y comprobamos que la identificación es
    correcta antes de darle su documento…con toda seguridad
    necesitaríamos una persona encargada exclusivamente de
    este trabajo), siempre es conveniente demostrar cierto grado de
    interés
    por el destino de lo que sale por nuestra impresora: sin llegar a
    realizar un control férreo, si un atacante sabe que el
    acceso a los documentos está mínimamente controlado
    se lo pensará dos veces antes de intentar conseguir algo
    que otro usuario ha imprimido.
    Elementos que también pueden ser aprovechados por un
    atacante para comprometer nuestra seguridad son todos aquellos
    que revelen información de nuestros sistemas o del
    personal que los utiliza, como ciertos manuales (proporcionan
    versiones de los sistemas operativos utilizados), facturas de
    teléfono del centro (pueden indicar los números de
    nuestros módems) o agendas de operadores (revelan los
    teléfonos de varios usuarios, algo muy provechoso para
    alguien que intente efectuar ingeniería social contra
    ellos). Aunque es conveniente no destruir ni dejar a la vista de
    todo el mundo esta información, si queremos eliminarla no
    podemos limitarnos a arrojar documentos a la papelera: en el
    capítulo siguiente hablaremos del basureo, algo que aunque
    parezca sacado de películas de espías realmente se
    utiliza contra todo tipo de entornos. Es recomendable utilizar
    una trituradora de papel, dispositivo que dificulta
    muchísimo la reconstrucción y lectura de un
    documento destruido; por poco dinero podemos conseguir uno de
    estos aparatos, que suele ser suficiente para acabar con
    cantidades moderadas de papel.

    3.
    Radiaciones Electromagnéticas

    Este es un tema que ha cobrado especial importancia
    (especialmente en organismos militares) a raíz del
    programa TEMPEST, un término (Transient ElectroMagnetic
    Pulse Emanation STandard) que identifica una serie de
    estándares del gobierno
    estadounidense para limitar las radiaciones eléctricas y
    electromagnéticas del equipamiento electrónico,
    desde estaciones de trabajo hasta cables de red, pasando por
    terminales, mainframes, ratones…
    La idea es sencilla: la corriente que circula por un conductor
    provoca un campo electromagnético alrededor del conductor,
    campo que varía de la misma forma que lo hace la
    intensidad de la corriente. Si situamos otro conductor en ese
    campo, sobre él se induce una señal que
    también varía proporcionalmente a la intensidad de
    la corriente inicial; de esta forma, cualquier dispositivo
    electrónico (no sólo el informático) emite
    continuamente radiaciones a través del aire o de
    conductores, radiaciones que con el equipo adecuado se pueden
    captar y reproducir remotamente con la consiguiente amenaza a la
    seguridad que esto implica. Conscientes de este problema –
    obviamente las emisiones de una batidora no son peligrosas para
    la seguridad, pero sí que lo pueden ser las de un
    dispositivo de cifrado o las de un teclado desde el que se
    envíen mensajes confidenciales – en la década de
    los 50 el gobierno de Estados Unidos
    introdujo una serie de estándares para reducir estas
    radiaciones en los equipos destinados a almacenar, procesar o
    transmitir información que pudiera comprometer la
    seguridad nacional. De esta forma, el hardware certificado
    TEMPEST se suele usar con la información clasificada y
    confidencial de algunos sistemas gubernamentales para asegurar
    que el eavesdropping electromagnético no va a afectar a
    privacidad de los datos.

    Casi medio siglo después de las primeras investigaciones
    sobre emanaciones de este tipo, casi todos los países
    desarrollados y organizaciones militares internacionales tienen
    programas similares a TEMPEST con el mismo fin: proteger
    información confidencial. Para los gobiernos, esto es algo
    reservado a informaciones militares, nunca a organizaciones
    `normales' y mucho menos a particulares (la NRO, National
    Reconnaissance Office, eliminó en 1992 los
    estándares TEMPEST para dispositivos de uso
    doméstico); sin embargo, y como ejemplo – algo extremo
    quizás – de hasta que punto un potencial atacante puede
    llegar a comprometer la información que circula por una
    red o que se lee en un monitor, vamos a dar aquí unas
    nociones generales sobre el problema de las radiaciones
    electromagnéticas.

    Existen numerosos tipos de señales
    electromagnéticas; sin duda las más peligrosas son
    las de video y las de transmisión serie, ya que por sus
    características no es difícil interceptarlas con el
    equipamiento adecuado y. Otras señales que a priori
    también son fáciles de captar, como las de enlaces
    por radiofrecuencia o las de redes basadas en infrarrojos, no
    presentan tantos problemas ya que desde un principio los
    diseñadores fueron conscientes de la facilidad de
    captación y las amenazas a la seguridad que una captura
    implica; esta inseguridad
    tan palpable provocó la rápida aparición de
    mecanismos implementados para dificultar el trabajo de un
    atacante, como el salto en frecuencias o el espectro disperso o
    simplemente el uso de protocolos cifrados. Este tipo de emisiones
    quedan fuera del alcance de TEMPEST, pero son cubiertas por otro
    estándar denominado NONSTOP, también del
    Departamento de Defensa estadounidense.
    Sin embargo, nadie suele tomar precauciones contra la radiación
    que emite su monitor, su impresora o el cable de su módem.
    Y son justamente las radiaciones de este hardware desprotegido
    las más preocupantes en ciertos entornos, ya que lo
    único que un atacante necesita para recuperarlas es el
    equipo adecuado. Dicho equipo puede variar desde esquemas
    extremadamente simples y baratos – pero efectivos hasta complejos
    sistemas que en teoría
    utilizan los servicios de inteligencia
    de algunos países. La empresa Consumertronics
    (www.tsc-global.com) fabrica y vende diversos dispositivos de
    monitorización.

    Pero, ¿cómo podemos protegernos contra el
    eavesdropping de las radiaciones electromagnéticas de
    nuestro hardware? Existe un amplio abanico de soluciones, desde
    simples medidas de prevención hasta complejos y caros
    sistemas para apantallar los equipos. La solución
    más barata y simple que podemos aplicar es la distancia:
    las señales que se transmiten por el espacio son atenuadas
    conforme aumenta la separación de la fuente, por lo que si
    definimos un perímetro físico de seguridad lo
    suficientemente grande alrededor de una máquina,
    será difícil para un atacante interceptar desde
    lejos nuestras emisiones. No obstante, esto no es aplicable a las
    señales inducidas a través de conductores, que
    aunque también se atenúan por la resistencia e
    inductancia del cableado, la pérdida no es la suficiente
    para considerar seguro el sistema.

    Otra solución consiste en la confusión:
    cuantas más señales existan en el mismo medio,
    más difícil será para un atacante filtrar la
    que está buscando; aunque esta medida no hace imposible la
    interceptación, sí que la dificulta enormemente.
    Esto se puede conseguir simplemente manteniendo diversas piezas
    emisoras (monitores, terminales, cables…) cercanos entre
    sí y emitiendo cada una de ellas información
    diferente (si todas emiten la misma, facilitamos el ataque ya que
    aumentamos la intensidad de la señal inducida).
    También existe hardware diseñado
    explícitamente para crear ruido electromagnético,
    generalmente a través de señales de radio que
    enmascaran las radiaciones emitidas por el equipo a proteger;
    dependiendo de las frecuencias utilizadas, quizás el uso
    de tales dispositivos pueda ser ilegal: en todos los
    países el espectro electromagnético está
    dividido en bandas, cada una de las cuales se asigna a un
    determinado uso, y en muchas de ellas se necesita una licencia
    especial para poder transmitir. En España
    estas licencias son otorgadas por la Secretaría General de
    Comunicaciones, dependiente del Ministerio de Fomento.

    Por último, la solución más
    efectiva, y más cara, consiste en el uso de dispositivos
    certificados que aseguran mínima emisión,
    así como de instalaciones que apantallan las radiaciones.
    En el hardware hay dos aproximaciones principales para prevenir
    las emisiones: una es la utilización de circuitos
    especiales que apenas emiten radiación (denominados de
    fuente eliminada, source suppressed), y la otra es la
    contención de las radiaciones, por ejemplo aumentando la
    atenuación; generalmente ambas aproximaciones se aplican
    conjuntamente. En cuanto a las instalaciones utilizadas para
    prevenir el eavesdropping, la idea general es aplicar la
    contención no sólo a ciertos dispositivos, sino a
    un edificio o a una sala completa. Quizás la
    solución más utilizada son las jaulas de Faraday
    sobre lugares donde se trabaja con información sensible;
    se trata de separar el espacio en dos zonas
    electromagnéticamente aisladas (por ejemplo, una sala y el
    resto del espacio) de forma que fuera de una zona no se puedan
    captar las emisiones que se producen en su interior. Para
    implementar esta solución se utilizan materiales
    especiales, como algunas clases de cristal, o simplemente un
    recubrimiento conductor conectado a tierra.

    Antes de finalizar este punto quizás es
    recomendable volver a insistir en que todos los problemas y
    soluciones derivados de las radiaciones electromagnéticas
    no son aplicables a los entornos o empresas
    normales, sino que están pensados para lugares donde se
    trabaja con información altamente confidencial, como
    ciertas empresas u organismos militares o de inteligencia.
    Aquí simplemente se han presentado como una
    introducción para mostrar hasta donde puede llegar la
    preocupación por la seguridad en esos lugares. La
    radiación electromagnética no es un riesgo
    importante en la mayoría de organizaciones ya que suele
    tratarse de un ataque costoso en tiempo y dinero, de forma que un
    atacante suele tener muchas otras puertas para intentar
    comprometer el sistema de una forma más
    fácil.

    Anexo 3. LISTA DE COMPATIBILIDAD
    DE HARDWARE RED HAT 8.0

    2 the Max
    3Com
    3DFX
    3Dvision
    3Ware
    4Lan
    A-Trend
    ACARD
    ACTiSYS
    AGFA
    AIBrain
    Ali
    AMD
    AMI
    Aopen
    APC
    AST
    AT
    ATC
    ATEN
    ATI
    ATI XL
    Abit
    Abocom
    AccelStar
    Accent
    Accton
    Acer Inc.
    Acorp
    AdLib
    Adaptec
    Adaptec (Cogent)
    Addtron
    Adobe/Various
    Advance Logic
    Advanced Computer & Network Corporation
    Advanced Gravis
    Advaned Gravis
    Advansys
    Advantech
    Aironet
    Allied Telesis
    Allied Telesyn
    Alps
    Alteon
    AmbiCom
    Analog Devices
    Ansel Communications
    Anvil
    AnyCom
    Apollo
    Apple
    Archtek
    Argosy
    Aristo
    Ark
    Arowana
    Artec/Ultima
    Asus
    Atelco
    Aureal
    Aztec
    Aztech
    BEKO
    Baytech
    Billionton
    Breezenet
    Bull
    BusLogic
    BusLogic/Mylex
    C-Media
    C.Itoh
    CADMUS
    CMD
    CNET
    CNet (C-Net)
    COMPU-SHACK
    CONTEC
    COPS
    Cabletron
    California Access
    Canon
    Canon
    Caravelle
    CeLAN
    Chaintech
    Chips & Technologies
    Cirrus Logic
    Cisco
    Cisco (Aironet)
    Compex
    Compex Readylink
    Compex/ReadyLINK
    Comtrol
    Connectware
    Corega
    Creative Labs
    Creative Technology
    Creative/Ensoniq
    Crystal Audio
    Crystal LAN
    CyQve
    Cyclades
    Cyrix
    D-Link
    DEC
    DEC
    DTC
    Danpex
    DataStor
    Datatrek
    Dayna
    Dayna Communications
    Daystar Digital
    Dell
    Diamond
    Diamond Multimedia
    Digi International
    Digicom
    Digital Equipment Corporation
    Digital Etherworks
    Digital Mobile Media
    Dot Hill
    DynaLink
    EFA
    EONtronics
    EP-210
    ESS
    EXP
    EZLink
    Eagle
    Edimax Technology
    Egenera
    Eiger Labs
    Elecom
    Elsa
    Ensoniq
    Enterasys(Cabletron)
    Epson
    EtherPRIME
    Eurologic
    Everex
    ExpertColor
    Explorer
    Extended Systems
    Farallon
    FastStor
    FiberLine
    Fidelity International Technology
    Flagpoint
    Force Computers
    Freecom
    FreedomLine
    Fujitsu
    Fujitsu Siemens Computers
    Funai
    Future Domain
    GVC
    Gainward
    Gateway
    Gateway 2000
    GemTek
    General Instruments
    Generic
    Genius
    Genoa
    Gigabyte
    Goldstar
    Gravis
    Greenwich
    Grey Cell
    H45 Technologies
    Hamlet
    Hawking
    Hayes
    Hercules
    Hewlett Packard
    High Point Technologies
    Hitachi
    Hypertec
    IBM
    IC-Card
    ICL
    IDE
    IDT
    IO DATA
    IODATA
    IOtech
    Imagen
    Infotel
    Intel
    Iomega
    Jaton
    KT Technology
    KTI
    Katron
    KingByte
    Kingmax Technology
    Kingston
    Kotobuki
    LANEED
    LSI Logic
    Lanix
    Lantech
    Level One
    LevelOne
    Lexmark
    Linksys
    Linksys
    LinuxWizardry
    Logitec
    Logitech
    Longshine
    Lucent
    Lucent
    Lucent (AT&T GIS, NCR)
    MAST
    MCD601p
    MKE
    Macnica
    Matrox
    Matushita
    Maxtech
    MediaTrix
    MediaVision
    Megahertz
    Megahertz/U.S. Robotics
    Melco
    Melco/SMC
    MiCom
    MicroSolutions
    MicroStar
    Microcom
    Microdyne
    Microgate
    Micron
    Micronet
    Microsoft
    Microtech
    Microtek
    Midori
    Miro
    Mitac
    Mitsubishi
    Motorola
    Multi-Tech Systems Inc.
    Mylex
    NAKAGAWA METAL CO.,LTD.
    NCR
    NDC
    NE2000
    NEC
    NEC Computers International
    NEC/Bull
    NOVAC
    NS
    NVIDIA
    National Instruments PCMCIA-485
    National Semiconductor
    NeoMagic
    NetVin
    NetVista
    NetVista A21
    NetVista X40
    Netgear
    Network General
    New Media
    NextCom
    Noteworthy
    Novadata
    Novell
    Novell/National
    Number Nine
    OPTi
    Okidata
    Olicom
    OnSpec
    Optics
    Ositech
    OvisLink
    PDPI
    PSS
    Packet Engines
    Panasonic
    Penguin Computing
    Philips
    Pioneer
    Planet
    Planex
    Pony Computer
    Portable Add-ons
    PreMax
    Precision WorkStation
    Pretec
    Pro Audio Spectrum
    Prolink
    Promise Technology Inc.
    Proteon
    Psion
    PureData
    Qlogic
    Quantum
    Quark
    Quatech
    RATOC
    RLX Technologies
    Racal
    RadioTrack
    Raven
    Raytheon
    Real3D
    Realtek
    Red Creek Communications
    Relia
    Reliasys
    Ricoh
    Rover
    S3
    SANbloc
    SCM
    SDL Communications
    SF16MI
    SGI
    SMC
    SOHOware
    STB
    SVEC
    Sangoma
    Sanyo
    SeaLevel Systems
    ServeLinux
    ServeLinux Rackmount
    Sharp
    Shuttle Technologies
    SiS
    Simple Technologies
    Sky
    Socket Communications
    Sony
    Sound Blaster
    Soundblaster
    Spacewalker/Shuttle
    Star
    SuperMicro
    SuperSocket
    Surecom
    SysKonnect
    TDK
    TRENDnet
    Tangent
    Target
    Teac
    Tekram
    Telecom Device
    Thomas Conrad
    Thomas-Conrad
    ThrustMaster
    Toshiba
    Trident
    Trimble Mobile
    Trust
    Tseng
    TurboGraFX
    Turtle Beach
    Typhoon
    UNEX
    Umax
    VIA
    VIA Technologies
    Various
    Vegas
    Volktek
    WIPRO
    WTI
    WebGear
    Winbond
    Winchester Systems
    Winmodem
    Wipro
    Wipro Infotech
    WiseCom
    X Test Testing
    Labs
    Xerox
    Xircom
    Yamaha
    Yellowfin
    ZONET
    ZZ(None)
    Znyx
    Zoltrix
    Zynx
    make
    microSOUND

    Anexo 4. DIAGRAMAS

     

    Fig.1 Estructura de Modelo OSI y TCP/IP

     

    Fig.2 Funcionamiento del Servidor Web Fig. 3
    Funcionamiento del Firewall

    Fig. 4 Router de Filtrado de
    Paquetes
    Anexo 5. HARDWARE DE SEGURIDAD RECOMENDADO

    Routers de acceso modular de la serie Cisco 2600
    Especificaciones técnicas

    • Procesador: Motorola MPC860 40 MHz (Cisco 261X),
      Motorola MPC860 50 MHz (Cisco 262x)
    • Memoria Flash: 4 a 16
      MB (32 MB máx. en Cisco 262x)
    • Memoria de sistema (DRAM): de 24 a 64 MB
    • Ranuras para tarjetas de interfaz WAN: 2
    • Ranuras para módulos de red: 1
    • Ranura AIM: 1
    • Consola/velocidad auxiliar: 115,2 Kbps
      (máxima)
    • Anchura: 17,5 pulgadas (44,5 cm.)
    • Altura: 1,69 pulgadas (4,3 cm.)
    • Profundidad: 11,8 pulgadas (30 cm.)
    • Peso (mín.): 8,85 lb. (4,02 kg)
    • Peso (máx.): 10,25 lb. (4,66 kg)
    • Disipación de potencia: 72 W
      (máximo)
    • Voltaje de corriente
      alterna (CA) de entrada: de 100 240 VCA
    • Frecuencia: de 47 64 Hz
    • Tensión de entrada CA: 1,5
      amperios
    • Voltaje de corriente continua (CC) de entrada: -38V a
      -75 V
    • Tensión CC de entrada 2 amperios
    • Temperatura de funcionamiento: de 32 a 104 F (de 0 a
      40 C)
    • Temperatura de no funcionamiento: de -13 a 158 F (de
      -25 a 70 C)
    • Humedad relativa: de 5 a 95% sin
      condensación
    • Nivel de ruido (mín.): 38 dbA
    • Nivel de ruido (máx.): 42 dbA

    Software Cisco IOS
    Al ser compatible con toda la gama de conjuntos de
    características de software Cisco IOS disponibles, la
    serie Cisco 2600
    puede operar la gama de servicios de red más amplia del
    mercado. Los conjuntos de características base admiten los
    protocolos y estándares más utilizados, tales como
    NAT, OSPF, Border Gateway Protocol (BGP), Remote Access Dial-In
    User Service (RADIUS), IP Multicast, RMON y las
    características de optimización de WAN (como
    Bandwidth on Demand; Custom, Priority and Weighted Fair Queuing,
    Dial Back-up y RSVP). Los conjuntos de características
    "Plus" contienen un número adicional de
    características de valor añadido, como por ejemplo
    los protocolos de mainframe de legado, DLSw, L2TP, L2F,
    integración de voz/datos, modo de transferencia
    asíncrona (ATM), VLAN, Netflow, etc. Otros conjuntos de
    características incluyen cifrado IPSec y 3DES, así
    como capacidades de firewall certificadas ICSA.

    Cisco Systems tiene más de 200 oficinas en los
    siguientes países. Las direcciones, números de
    teléfono y de fax pueden
    encontrarse en el
    s i t i o We b C i s c o C o n n e c t i o n O n l i n e : h t t
    p : / / w w w. c i s c o . c o m / o f f i c e s .

    The
    world-leading Cisco PIX 500 Series Firewalls are purpose-built
    security appliances that deliver unprecedented levels of
    security, performance and reliability. These platforms provide
    robust, enterprise-class security services including stateful
    inspection firewalling, standards-based IPsec Virtual Private
    Networking (VPN), intrusion
    protection and much more in cost-effecective, easy to deploy
    solutions. Ranging from compact, plug-n-play desktop firewalls
    for small/home offices to carrier class gigabit firewalls for the
    most demanding enterprise and service provider environments, the
    Cisco PIX 500 Series Firewall consists of the following five
    models:

    • The Cisco PIX 535 Firewall, intended for large
      Enterprise and Service Provider environments, provides over 1
      Gbps of firewall throughput with the ability to handle up to
      500,000 concurrent connections. Certain PIX 535 models include
      stateful high-availability capabilities, as well as integrated
      hardware acceleration for VPN, providing up to 95 Mbps of 3DES
      VPN and support for 2,000 IPsec tunnels. The Cisco PIX 535
      provides a modular chassis with support for up to 10 10/100
      Fast Ethernet
      interfaces or 9 Gigabit Ethernet interfaces.
    • The Cisco PIX 525 Firewall, intended for Enterprise
      and Service Provider environments, provides over 360 Mbps of
      firewall throughput with the ability to handle as many as
      280,000 simultaneous sessions. Certain PIX 525 models include
      stateful high-availability capabilities, as well as integrated
      hardware acceleration for VPN, providing up to 70 Mbps of 3DES
      VPN and support for 2,000 IPsec tunnels. The PIX 525 provides a
      modular chassis with support for up to 8 10/100 Fast Ethernet
      interfaces or 3 Gigabit Ethernet interfaces.
    • The NEW Cisco PIX 515E Firewall intended for
      Small-to-Medium Business and Enterprise environments, provides
      up to 188 Mbps of firewall throughput with the ability to
      handle as many as 125,000 simultaneous sessions. Certain PIX
      515E models includes stateful high-availability capabilities,
      as well as integrated support for 2,000 IPsec tunnels. The PIX
      515E provides a modular chassis with support for up to six
      10/100 Fast Ethernet interfaces.
    • The NEW Cisco PIX 506E Firewall, intended for Remote
      Office/Branch Office environments, provides up to 20 Mbps of
      firewall throughput and 16 Mbps of 3DES VPN throughput. The PIX
      506E uses a compact, desktop chassis and provides two
      auto-sensing 10Base-T interfaces.
    • The Cisco PIX 501 Firewall, intended for Small Office
      and Enterprise Teleworker environments, provides up to 10 Mbps
      of firewall throughput and 3 Mbps of 3DES VPN throughput. The
      PIX 501 delivers enterprise-class security in a compact,
      plug-n-play security appliance, and includes an integrated
      4-port Fast Ethernet (10/100) switch and one 10Base-T
      interface.

     

    Principio del formulario

    Final del formulario

    Hide photos

    Sort by
    Name

    Sort by
    Rating

    Sort by
    Price

    Compare

    SonicWALL PRO

    Firewall , Sonic Systems


    6 reviews

    Lowest price:
    $1365

    Compare

    VPN Firewall

    Firewall , Lucent


    2 reviews

    Lowest price:
    $59194

    Compare

    PIX Series

    Firewall , Cisco Systems


    2 reviews

    Lowest price:
    $987

    Compare


    D-Link DI-701 Residential Gateway

    Router Gateway Firewall , D-Link


    5 reviews


    Anexo 6. SOFTWARE
    RECOMENDADO

    Productos certificados IPSEC por

    ICSA (International Computer Security
    Association)

    Programas de certificación:

    • Versión 1.0 (requisitos básicos de
      autenticación, integridad y
      confidencialidad)
    • Versión 1.0A (incluye SHA1, ESP
      NULL)
    • Strong Cryto (Scr) (incluye 3DES, DH grupo 2,
      opcional CAST, IDEA, RC5)
    • Enhanced Funcionality (idem v 1.0A más
      compresión)
    • Versión 1.1 (idem v 1.0A más
      certificados)
    • Enhanced Certificate Authority (idem Versión
      1.1 más procesamiento automatizado de
      certificados)

     

     

     

    Autor:

    Ing. Silvio A. Sandoval Ramos

    24 años
    11 de Diciembre de 2002
    Titulo: Servidores Web Seguros
    Categoría: Computación
    Abstracto
    Un análisis de la tecnología necesaria para la
    implementación de Servidores Web seguros. Se presentan
    Sistemas Operativos en los que se puede desarrollar este tipo de
    tecnología. Se mencionan las utilidades y herramientas de
    seguridad que incluye Red Hat Linux 8.0 así como una breve
    descripción de Apache (https). Se explican las distintas
    tecnologías de seguridad ya sea software o hardware como
    SPX, IPSec, Firewalls, Proxyservers, Routers de selección,
    Firewalls de Encriptación, etc. Así como
    técnicas de Protección que combinan este tipo de
    Hardware y Software. Se hace pauta en las consideraciones para el
    desempeño satisfactorio del equipo: las particiones del
    disco duro; los arreglos RAID y la protección
    física del servidor.

     

     

     

     

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter
    Comments
    All comments.
    Comments