miércoles, 23 de mayo de 2012


A)      Uso de las herramientas para garantizar la  Confidencialidad de la información

a)       Uso de protocolos seguros
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas “hablen” el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.
  • Estrategias para asegurar la seguridad (autenticación, cifrado).
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.
Protocolos comunes
  • IP (Internet Protocol)
  • UDP (User Datagram Protocol)
  • TCP (Transmission Control Protocol)
  • DHCP (Dynamic Host Configuration Protocol)
  • HTTP (Hypertext Transfer Protocol)
  • FTP (File Transfer Protocol)
  • Telnet (Telnet Remote Protocol)
  • SSH (Secure Shell Remote Protocol)
  • POP3 (Post Office Protocol 3)
  • SMTP (Simple Mail Transfer Protocol)
  • IMAP (Internet Message Access Protocol)
  • SOAP (Simple Object Access Protocol)
  • PPP (Point-to-Point Protocol)
  • STP (Spanning Tree Protocol)
  • SUPER (Supreme Perpetued Resudict)
b)       Cifrado de la información en el servidor
El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave.
El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.



c)  Control    de acceso

El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:

·         En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.

·         En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.

Por defecto, todas las páginas y servicios del servidor web se pueden acceder anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo de restricción. En máquinas NT, el usuario anónimo pertenece al grupo Invitados y tiene asignada la cuenta IUSR_nombremáquina, donde nombre máquina toma el valor del nombre del servidor: para una máquina llamada Mordor, la cuenta de acceso anónimo a Internet sería IUSR_MORDOR. Esta cuenta anónima debe tener permiso para conectarse localmente. En Linux, en cambio, no es necesario crear una cuenta en la máquina para los usuarios anónimos.

Análogamente, toda la información que viaja por las redes de comunicaciones lo hace en claro, de manera que puede ser fácilmente interceptada por un atacante. De ahí la necesidad de proteger los datos mientras se encuentran en tránsito por medio de un canal cifrado, para lo que se utiliza normalmente SSL, como se describirá más adelante.

Los diversos métodos de control de acceso presentados en este curso se han particularizado para dos servidores ampliamente difundidos en Internet: IIS 5.0 corriendo bajo Windows 2000, y servidores para Linux tipo Apache, como Stronghold 2.4. Aunque en otros servidores el proceso no será idéntico, sí es cierto que resultará muy parecido. Se puede consultar una completa comparativa de servidores web en webcompare.internet.com.

d)    Manejo   de identidades

Una identidad puede ser entendida como un OBJETO único e irrepetible, como una persona, sobre la cual existe información vinculada, que en parte, hace único a este individuo. Esta información puede ser por ejemplo:

·         El RUT de la persona

·         Su fecha de nacimiento

·         La empresa a la cual trabaja

·         El identificador de empleado

·         Nacionalidad

·         Teléfono de contacto

·         Dirección de correo electrónico

Las leyes de la identidad

Las leyes de la identidad son los fundamentos para los meta sistemas de identidad.
Las 7 leyes de la identidad son:

1.  Control y consentimiento del usuario. Los sistemas de identidad sólo deben revelar la información identificando a un usuario con el consentimiento del usuario.
2. Acceso Mínimo para un Uso Limitado. Un sistema de identidad debe revelar la mínima información posible.
3. Justificación de las Partes. Los sistemas de identidad deben ser diseñados de modo que la información revelada esté limitada a las partes que tenga un lugar necesario y justificado en una relación de identidad.
4. Identidad Dirigida. Un sistema de identidad universal debe soportar ambos, identificadores omnidireccionales para uso de las entidades públicas e identificadores unidireccionales para uso de las entidades privadas, facilitando el descubrimiento junto con prevenir las correlaciones innecesarias entre los identificadores.
5. Pluralidad de Operadores y Tecnologías. Una identidad universal debe utilizar y habilitar la interoperación de distintas tecnologías de identidad provistas por múltiples proveedores de identidad.
6. Integración Humana. Los sistemas de identidad deben definir al usuario humano como una componente del sistema distribuido, integrado a través de un mecanismo de comunicación humano máquina que no sea ambiguo y que ofrezca mecanismos de protección en contra de ataques en contra de la identidad.
7. Experiencia Consistente entre Contextos. El meta sistema que unifica la identidad garantiza a sus usuarios una experiencia simple, consistente mientras permite la separación de los contextos entre distintos operadores y tecnologías.

 

 

 

B) ejecución de operaciones de respaldo de archivos y configuración
A) Tipos de respaldo
Respaldos completos
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Respaldos incrementales
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
Respaldos diferenciales
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluido en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).


RESPALDO DE CONFIGURACION
Zentyal ofrece un servicio de backups de configuración, vital para asegurar la recuperación de un servidor ante un desastre, debido por ejemplo a un fallo del disco duro del sistema o un error humano en un cambio de configuración.
Los backups se pueden hacer en local, guardándolos en el disco duro de la propia máquina Zentyal. Tras ello se recomienda copiarlos en algún soporte físico externo, ya que si la máquina sufriera un fallo grave podríamos perder también el backup de la configuración.

Recuperación de desastres
Un plan de recuperación ante desastres un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave el propósito es la protección de datos.









 



miércoles, 25 de abril de 2012

registro de actividades del servidor


A.- REGISTRO DE ACTIVIDADES DEL SERVIDOR

CONCEPTO DEL REGISTRO DE ACTIVIDADES (LOG):
Un log es un registro de actividades de un sistema que generalmente se guarda en un fichero de texto, al que se le van añadiendo lineas a medida que se realizan acciones sobre el sistema.
Se utilizan en muchos casos distintos, para guardar informacion sobre la actividad de sistemas variados.
Talvez su uso mas inmediato a nuestras actividades como desarrolladores de web seria el log de accesos al servidor web que analisado da informacion del trafico de nuestro sitio. Cualquier servidor web dispone de un log con los accesos, pero ademas, pueden disponer de otros log por ejemplo de errores.
Los sistemas operativos tambien suelenm trabagar con logs, por ejemplo para transbordar insidencias, errores, accesos de usuarios, etc.
A traves de los log se puede encontrar informacion para detctar posibles problemas en caso de que no funcione algun sistema como deberia o se haya producido una insidencia de seguridad.
CONFIGURACIÓN DE LOS ARCHIVOS DEL REGISTRO:
Se puede configurar el servidor de directivas de redes (NPS) para que realice tareas de administracion de cuentas RADIUS (servidcio de autentificacion remota telefonica de usuario) para solicitudes de autentificacion de usuarios, mensajes de aceptacion de acceso, mensajes de rechazo de acceso, solicitudes y respuestas de cuentas, asi como actualizaciones del estado peridodico. Puede usar este procedimiento para configurar llos archivos de registro en los que se desea almacenar los datos de cuentas.
Para evitar que los archivos de registros  y disco duro, se recomienda mantenerlos en una partición diferente de la del sistema. A continuacion se ofrece mas informacion sobre la configuracion de cuentas de NPS:
●Para enviar los datos del archivo de registro para que sean recopilados por otro proceso, puede configurar NPS para que escriba en una canalizacion con nombre. Para usar canalizaciones con nombre, establesca la carpeta de archivos de registro.
●El directorio de archivo de registro se puede crear mediante variables de entrono del sistema.
●El cambio de los formatos de archivo de registro no hace que se cree otro registro. Si cambian los formatos de archivo de registro, el archivo que esta activo en el momento del cambio contendra una mezcla de ambos formatos (los registro al principio del registro tendran el formato anterior mientras que los que estan en el final del registro tentran el formato nuevo.)
●Si la cuenta RADIUS presenta un error debido a que el disco duro esta lleno o por otros motivos, NPS deja de precesar las solicitudes de conexion, con lo que impide que los usuarios tengan acceso a los recursos de red.
●NPS proporciona la capacidad de registro en una base de datos de microsoft, SQL, server ademas de, o en lugar de, registro en un archivo local.
DIRECTORIOS DE LOS REGISTROS DE CADA ARCHIVO:
●Referencia de los registros de recursos
una base de datos DNS se compone de uno a varios archivos de zonas utilizados por el servidor DNS. Cada zona mantiene un conjunto de registro de concurso estruccturados, de los cuales el servicio de servidor DNS admite lo siguiente.
●Formato de registros de cursos de recursos DNS.
Todos los registros de recursos tienen un formato definido que utiliza los mismos campos de nivel superior, según se describe en la tabla siguiente:
campo
descripción
propietario
Indica el nombre d dominio DNS que posee un regidtro de recursos.Este nombre es el mismo que el de nodo del arbol de la consola donde se encuetra un registro de recursos.
Tiempo de vida (TTL)
para la mayor parte de los registros de recursos, este campo es opcional. Indica el espacio del tiempo utilizado por otros servidores DNS para determinar cuanto tarda la informacion  en cache en caducar un registro y descartarlo
Clase
Contiene texto demo técnico estándar que indica la clase del registro de recursos, por ejemplo el valor “IN” indica que el registro de recursos almacena informacion
Tipo
Contiene texto demo técnico estándar que indica la clase del registro de recursos, por ejemplo

→ NOMENCLATURA DE LOS ARCHIVOS DE REGISTRO.
Se aplica a: windows server 2003, windows server 2003 R2, windows server 2003 with SP1, windows server 2003 with SP2, windows server 2008.
Use este cuadro de dialogo para especificar esta forma en que se crean y guardan los archivos de registro.
Nueva programación de registro (común a todos los formatos de registro)
Todo cambio realizando en la programación de registro surte efecto inmediatamente después de aplicar la nueva configuración.
Cada hora:
Haga clic para crear archivos de registro cada hora.
Diario:
Haga clic para crear archivos de registro diario; se comienza por la primera entrada que se produzca después de media noche.
Semanal: haga clic para crear archivos de registro semanalmente; se comienza por la primera entrada que se produzca después de la media noche.
Mensual: haga clic para crear archivos de registro mensualmente; la primera entrada se produce después de la media noche del ultimo día del mes

FORMATO DE REGISTRO
Formato del archivo de registro del servidor DHCP
Los registros de los servidores DHCP son archivos de texto delimitados por comas, en los que en cada entrada del registro representa una línea de texto. Pueden ver los campos de una entrada del archivo de registro:
 Id, fecha, hora, descripción, dirección IP, nombre de host, dirección MAC.
campo
descripcion
Id
Código de id. de un suceso del servidor DHCP
fecha
la fecha en que se registro la entrada en el servidor DHCP
hora
la hora en que se registro la entrada DHCP
descripcion
descripción del suceso del servidor DHCP
Direccion IP
dirección Ip del cliente DHCP
Nombre de host
Nombre del host del cliente
Direccion MAC
la dirección de control de acceso a medios que utiliza el hardware de adaptador de red del cliente