seguridad en los servidores web

Páginas: 39 (9701 palabras) Publicado: 10 de marzo de 2015
Indice
Contenido Pagina
Introducción 4
Condiciones Generales 5
Protocolos de Red 6
Puertos de Protocolos 15
Encriptación de Datos 17
Firma Digital 18
Bases de Datos 20
Cookies 26
Ataque y Defensa 30
Conclusión 32
Bibliografía 33
Introducción
Cuando entra en Internet, está entrando en una gran sociedad en línea. Y, como en toda sociedad humana, no
todo es agradable. En el mundo en línea existenamenazas a la seguridad, igual que en el resto del mundo. Si
aprende a protegerse (a proteger su equipo y sus datos), se asegurará que el tiempo que pase en línea será
productivo y divertido.

Condiciones iniciales
Dentro de la seguridad se deben considerar algunos mecanismos en los distintos aspectos de esta área como:
Seguridad Física.
Para considerar la seguridad física se pueden implementardiversos mecanismos tales como:
A nivel preventivo
• Acceso controlado al equipo en base a diversas políticas tales como
• Uso del equipo por personal autorizado (regla)
• Solo podrá tener acceso al equipo aquel personal que cuente con conocimientos mínimos sobre
computación (política)
1

• El personal que carezca de todo conocimiento podrá solicitar la ayuda del centro de información o de
losanalistas de sistemas para hacer uso del equipo del sistema
• Introducción de clave personal del usuario mediante la portación de una tarjeta con sus datos
personales e historial la cual se aloja en una base de datos de todo el personal el cual da seña de su
estado y condición dentro de la empresa. Esto con el objetivo de saber el uso exacto de cada equipo y
por parte de cada usuario.
• Respaldocontinuo de la información al poder contar con mas de un servidor de base de datos lo cual
asegure la integridad total de la información.
• Ubicación de las instalaciones que cumplan con normas internacionales de calidad (ISO 9000)
• Control de alarma la cual notifique en todo momento sobre la integridad física del sistema
A nivel correctivo
• El aseguramiento del equipo en alguna agencia de seguros paraque en caso de posible siniestro no
exista una perdida total por parte de los elementos físicos que controlan y dan soporte al sistema.
Seguridad Lógica
La seguridad lógica al referirse a controles lógicos dentro del software se implementa mediante la
construcción de contraseñas en diversos niveles de los sistemas donde permita solo el acceso en base a niveles
de seguridad de usuarios conpermiso, en base al sistema operativo que use como plataforma el sistema a
implantarse puedo considerar además a nivel código, algoritmos que generen claves para poder encriptar los
archivos de contraseñas dentro del sistema lo cual me permita mayor seguridad en un entorno de red. Generar
un módulo del sistema para la emisión de reportes para el administrador del sistema en donde se muestre
tablas de usodel sistema así como los usuarios y los niveles de acceso por parte de los tales para poder
determinar el uso y acceso al sistema.
También es necesario contar con el diseño de módulos que ejecuten un Control de alarma la cual notifique en
todo momento sobre la integridad de la información del sistema
Protocolos de Red
TCP/IP
La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar deser una arquitectura de facto, en
lugar de ser uno de los estándares definidos por la ISO, IICC, etc...
Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del
gobierno de los EE.UU.), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de
redes más difundida.
Antes de continuar, pasemos a ver la relación de esta arquitecturacon respecto al modelo de referencia OSI
(Open Systems Interconnection) de la ISO. Así como el modelo de referencia OSI posee siete niveles (o
capas), la arquitectura TCP/IP viene definida por 4 niveles:
• Nivel de subred [enlace y físico]
• Nivel de interred [Red, IP]
• Protocolo proveedor de servicio [Transporte, TCP o UDP]
• Nivel de aplicación.
2

El protocolo Internet (Internet Protocol −...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • AMENAZAS DE SEGURIDAD EN EL SERVIDOR WEB
  • Servidores web
  • Servidor Web
  • Servidores web
  • Servidor WEb
  • Servidor web
  • servidores Web
  • servidor web

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS