SEGURIDAD EN SERVIDORES. 5 Perspectivas: Prevención Detección Recuperación (Copias de...

17
SEGURIDAD EN SERVIDORES

Transcript of SEGURIDAD EN SERVIDORES. 5 Perspectivas: Prevención Detección Recuperación (Copias de...

Page 1: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

SEGURIDAD EN SERVIDORES

Page 2: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

5 Perspectivas:

Prevención Detección Recuperación (Copias de

Seguridad) Análisis forense Evaluación

Page 3: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

PREVENCIÓNIDENTIFICACIÓN

AUTENTIFICACIÓN

GESTIÓN DE PERFILES

Page 4: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

IDENTIFICACIÓN

Momento en que el usuario se da a conocer en el sistema

Htpasswd –c C:/usuarios usuario1

Page 5: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

AUTENTIFICACIÓN

Verificación que realiza el sistema sobre esta identificación.

<Directory htdocs/auditoria/privado/prueba1>

options indexesAuthType BasicAuthName directorAuthUserFile htdocs/prueba1Require valid-user

</Directory>

Page 6: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

GESTIÓN DE PERFILES Grupos (Group) Tipo de Acceso Ámbito del Acceso (Dominio) Recursos a los que puede Acceder el

usuario (Listado de Recursos Accesibles)

Page 7: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

COMUNICACIONES SEGURAS

COMUNICACIÓN

CONFIDENCIALIDAD AUTENTICIDAD

INTEGRIDAD NO REPUDIO

Page 8: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

CONFIDENCIALIDAD•Los Datos deben ser leídos sólo por los destinatarios

CIFRADO

SIMÉTRICO ASIMÉTRICO

HASH

COMUNICACIONES SEGURAS:

MD5 SHA

Page 9: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

AUTENTICACIÓN• Las Entidades participantes deben ser perfectamente identificadas

AUTENTICACIÓN

FIRMAS DIGITALES

CERTIFICADOS DIGITALES

CONTRASEÑAS

COMUNICACIONES SEGURAS:

CARACTERÍSTICAS BIOMÉTRICAS

Page 10: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

INTEGRIDAD• Asegurar que los datos transmitidos no han sido modificados

INTEGRIDAD

CHECKSUMSFIRMAS

DIGITALESIPSEC

COMUNICACIONES SEGURAS:

Page 11: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

No Repudio• Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación.

NO REPUDIO

DE ORIGEN DE DESTINO

COMUNICACIONES SEGURAS:

Page 12: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

SSL (Capa de Socket Segura)

Se debe hacer solicitud de seguridad Establecimiento de los parámetros de

funcionamiento Una vez establecida verificaciones

periódicas. Terminación correcta de la conexión

segura

Además de autenticación, proporciona integridad y confidencialidad de los datos.

PASOS:

Page 13: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

Arquitectura SSL

Protocolo de Negociación Bilateral Protocolo de Cambio de Especificación

de Cifrado Protocolo de Alerta Protocolo de Registro

4 SUBSISTEMAS:

Page 14: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

Protocolo de Negociación Bilateral

RSA + Triple DES de 168 bits + SHA-1 RSA + RC4 de 128 bits + MD5 RSA + RC2 de 128 bits + MD5. …

Se encarga de Iniciar, Mantener y Terminar las conexiones SSL.

DISTINTOS TIPOS DE CIFRADO:

SUBSISTEMAS SSL:

Page 15: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

Protocolo de Cambio de Especificación de CifradoEn Conexiones donde intervienen diferentes métodos de Cifrados.

Actualiza los repertorios de Cifrados y controla los cambios que se puedan producir en el transcurso de la sesión.:

SUBSISTEMAS SSL:

Page 16: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

Protocolo de Alerta

Envía problemas de Aviso de los problemas que ocurran durante la conexión.

SUBSISTEMAS SSL:

Page 17: SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

Protocolo de Registro

Asegura la autenticación, integridad y confidencialidad de cada uno de los Bloques que forman el Mensaje, teniendo en cuenta que no permiten bloques mayores de 16K bytes

SUBSISTEMAS SSL: