seguridad en servidores. 5 perspectivas: prevención detección recuperación (copias de...

17
SEGURIDAD EN SERVIDORES

Upload: agapito-escalera

Post on 28-Jan-2016

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

SEGURIDAD EN SERVIDORES

Page 2: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

5 Perspectivas:

Prevención Detección Recuperación (Copias de

Seguridad) Análisis forense Evaluación

Page 3: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

PREVENCIÓNIDENTIFICACIÓN

AUTENTIFICACIÓN

GESTIÓN DE PERFILES

Page 4: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

IDENTIFICACIÓN

Momento en que el usuario se da a conocer en el sistema

Htpasswd –c C:/usuarios usuario1

Page 5: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

AUTENTIFICACIÓN

Verificación que realiza el sistema sobre esta identificación.

<Directory htdocs/auditoria/privado/prueba1>

options indexesAuthType BasicAuthName directorAuthUserFile htdocs/prueba1Require valid-user

</Directory>

Page 6: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

GESTIÓN DE PERFILES Grupos (Group) Tipo de Acceso Ámbito del Acceso (Dominio) Recursos a los que puede Acceder el

usuario (Listado de Recursos Accesibles)

Page 7: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

COMUNICACIONES SEGURAS

COMUNICACIÓN

CONFIDENCIALIDAD AUTENTICIDAD

INTEGRIDAD NO REPUDIO

Page 8: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

CONFIDENCIALIDAD•Los Datos deben ser leídos sólo por los destinatarios

CIFRADO

SIMÉTRICO ASIMÉTRICO

HASH

COMUNICACIONES SEGURAS:

MD5 SHA

Page 9: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

AUTENTICACIÓN• Las Entidades participantes deben ser perfectamente identificadas

AUTENTICACIÓN

FIRMAS DIGITALES

CERTIFICADOS DIGITALES

CONTRASEÑAS

COMUNICACIONES SEGURAS:

CARACTERÍSTICAS BIOMÉTRICAS

Page 10: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

INTEGRIDAD• Asegurar que los datos transmitidos no han sido modificados

INTEGRIDAD

CHECKSUMSFIRMAS

DIGITALESIPSEC

COMUNICACIONES SEGURAS:

Page 11: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

No Repudio• Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación.

NO REPUDIO

DE ORIGEN DE DESTINO

COMUNICACIONES SEGURAS:

Page 12: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

SSL (Capa de Socket Segura)

Se debe hacer solicitud de seguridad Establecimiento de los parámetros de

funcionamiento Una vez establecida verificaciones

periódicas. Terminación correcta de la conexión

segura

Además de autenticación, proporciona integridad y confidencialidad de los datos.

PASOS:

Page 13: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

Arquitectura SSL

Protocolo de Negociación Bilateral Protocolo de Cambio de Especificación

de Cifrado Protocolo de Alerta Protocolo de Registro

4 SUBSISTEMAS:

Page 14: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

Protocolo de Negociación Bilateral

RSA + Triple DES de 168 bits + SHA-1 RSA + RC4 de 128 bits + MD5 RSA + RC2 de 128 bits + MD5. …

Se encarga de Iniciar, Mantener y Terminar las conexiones SSL.

DISTINTOS TIPOS DE CIFRADO:

SUBSISTEMAS SSL:

Page 15: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

Protocolo de Cambio de Especificación de CifradoEn Conexiones donde intervienen diferentes métodos de Cifrados.

Actualiza los repertorios de Cifrados y controla los cambios que se puedan producir en el transcurso de la sesión.:

SUBSISTEMAS SSL:

Page 16: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

Protocolo de Alerta

Envía problemas de Aviso de los problemas que ocurran durante la conexión.

SUBSISTEMAS SSL:

Page 17: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

Protocolo de Registro

Asegura la autenticación, integridad y confidencialidad de cada uno de los Bloques que forman el Mensaje, teniendo en cuenta que no permiten bloques mayores de 16K bytes

SUBSISTEMAS SSL: