Вы находитесь на странице: 1из 10

SEGURIDAD DE UN SERVIDOR Un servidor de seguridad es un sistema de seguridad que acta como lmite de proteccin entre una red y el mundo

exterior. Servidor de seguridad de conexin a Internet (ICF, Internet Connection Firewall) es software de servidor de seguridad que se utiliza para establecer restricciones en cuanto al trfico que se permite que entre en la red desde Internet. ICF protege la red contra amenazas externas al permitir que el trfico de red seguro pase a la red a travs del servidor de seguridad y denegar la entrada de trfico no seguro. ANTECEDENTES Procesamiento central (Host).- Uno de los primeros modelos de ordenadores interconectados, llamados centralizados, donde todo el procesamiento de la organizacin se llevaba a cabo en una sola computadora, normalmente un Mainframe, y los usuarios empleaban sencillos ordenadores personales. Los problemas de este modelo son:

Cuando la carga de procesamiento aumentaba se tena que cambiar el hardware del Mainframe, lo cual es ms costoso que aadir ms computadores personales clientes o servidores que aumenten las capacidades.

El otro problema que surgi son las modernas interfaces grficas de usuario, las cuales podan conllevar a un gran aumento de trfico en los medios de comunicacin y por consiguiente podan colapsar.

Grupo de Servidores.- Otro modelo que entr a competir con el anterior, tambin un tanto centralizado, son un grupo de ordenadores actuando como servidores, normalmente de archivos o de impresin, poco inteligentes para un nmero de Minicomputadores que hacen el procesamiento conectados a una red de rea local.

Los problemas de este modelo son:

Podra generarse una saturacin de los medios de comunicacin entre los servidores poco inteligentes y los minicomputadores, por ejemplo cuando se solicitan archivos grades por varios clientes a la vez, podan disminuir en gran medida la velocidad de transmisin de informacin.

La Computacin Cliente Servidor.- Este modelo, que predomina en la actualidad, permite descentralizar el procesamiento y recursos, sobre todo, de cada uno de los servicios y de la visualizacin de la Interfaz Grfica de Usuario. Esto hace que ciertos servidores estn dedicados solo a una aplicacin determinada y por lo tanto ejecutarla en forma eficiente.

OBJETIVOS DE SEGURIDAD DE UN SERVIDOR Confidencialidad La confidencialidad es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados. Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad. La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad. Integridad Para la Seguridad de la Informacin, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la informacin

Disponibilidad Para aumentar la disponibilidad del servidor de seguridad, puede implantarse como un nico dispositivo con o sin componentes redundantes o como un par de servidores de seguridad redundantes con algn tipo de mecanismo de equilibrio de carga y/o conmutacin por error. Las ventajas e inconvenientes de estas opciones se describen en las subsecciones siguientes. Servidor de seguridad nico sin componentes redundantes La ilustracin siguiente representa un servidor de seguridad sin componentes redundantes:

Servidor de seguridad nico sin componentes redundantes Ventajas Entre las ventajas de un servidor de seguridad nico se incluyen: Bajo costo Puesto que se trata de un solo servidor de seguridad, los costos de hardware y licencias son bajos. Administracin simplificada Se simplifica la administracin, puesto que slo hay un servidor de seguridad para el sitio o la empresa. Origen de registro nico El registro del trfico est centralizado en un dispositivo. Inconvenientes Entre los inconvenientes de un nico servidor de seguridad sin redundancia se incluyen: Punto nico de error

Hay un solo punto de error para el acceso de entrada y salida. Probable cuello de botella de trfico Un nico servidor de seguridad podra ser un cuello de botella de trfico, segn el nmero de conexiones y el rendimiento requerido.

IDS MAS ANTIGUO 1. Reconocimiento de ataques de "comparacin de patrones": Esta tcnica de reconocimiento de intrusin es el mtodo ms antiguo de anlisis N-IDS y todava es de uso frecuente. Sistema de deteccin de intrusos en la red Un "sistema de deteccin de intrusiones en la red (NIDS)" controla el trfico en una red en busca de actividad sospechosa, lo que podra ser un ataque o una actividad no autorizada. Un servidor de NIDS grandes se puede configurar en una red troncal, para controlar todo el trfico, o los sistemas ms pequeos se puede configurar para controlar el trfico de un determinado servidor, switch, gateway o router. El servidor de NIDS tambin servidor de un papel proactivo en lugar de una funcin de proteccin o reactivos. Los usos posibles incluyen el escaneo firewalls locales o servidores de red para cualquier posible intrusin, o para el anlisis del trfico en vivo para ver lo que realmente est pasando. La ventaja principal de esta tcnica radica en la facilidad de actualizacin y tambin en la gran cantidad de firmas que se encuentran en la base N-IDS. Sin embargo, cantidad no siempre significa calidad. Por ejemplo, los 8 bytes CE63D1D2 16E713CF, cuando se colocan al inicio de una transferencia de datos UDP, indican un trfico Back Orifice con una contrasea predeterminada. Aunque el 80% de las intrusiones utilicen la contrasea predeterminada, el 20% utilizarn contraseas personalizadas y no sern necesariamente reconocidas por el N-IDS. Por ejemplo, si la contrasea se cambia a "evadir", la serie de bytes se convertir en "8E42A52C 0666BC4A", lo que automticamente la proteger de que el N-IDS la capture. Adems, la tcnica inevitablemente conducir a un gran nmero de falsas alarmas y falsos positivos.

IPS EN AUGE

ADS NOVEDOSO SEGURIDAD DE INFORMACION R-GUARD es una herramienta confiable de seguridad de datos para controlar los derechos de acceso avanzados, el cifrado y la auditoria, y que los lleva ms all del alcance de los servicios de seguridad estndares de Windows.

COMO SE MIDE EL RIESGO EN SERVIDORES

Hardening de Sistemas es una estrategia defensiva que protege contra los ataques removiendo servicios vulnerables e innecesarios, cerrando huecos de seguridad y asegurando los controles de acceso. Este proceso incluye la evaluacin de arquitectura de seguridad de una empresa y la auditora de la configuracin de sus sistemas con el fin de

desarrollar y implementar procedimientos de consolidacin para asegurar sus recursos crticos. Estos procedimientos son personalizados para cada de negocios, actualizado como las amenazas evolucionan y automatizado para una fcil implementacin y auditora. Tanto los piratas informticos y sus herramientas son cada vez ms sofisticados y omnipresentes, obligando a las empresas que para garantizar que sus sistemas estn siempre al da para defenderse de nuevos ataques. Con el servicio de Hardening de Sistemas, su compaa, adems, puede protegerse contra las prdidas financieras asociadas con el tiempo de fuera de servicio del sistema, el robo de la propiedad intelectual, el robo de informacin de clientes y la publicidad negativa. Sistemas Soportados

Linux Router y Switches MSSQL Database UNIX Server Windows Desktop Windows Server

Beneficios Nuestro sistema integral de servicio de endurecimiento ayuda a su empresa lograr lo siguiente:

Asegura que los recursos crticos tengas los patches actualizados y sean capaces de defenderse contra vulnerabilidades conocidas. Habilitar el despliegue rpido de una configuracin de referencia base segura y fcil de auditora de un servidor para cambios inesperados. Mejora la seguridad de sus sistemas "tanto como sea posible en previsin de una auditora externa prxima Garantiza la continuidad del negocio mediante la prevencin de virus y troyanos se propaguen en sus sistemas. Reducir los riesgos asociados con fraude y el error humano. CONCLUSION

Todo sistema es susceptible de ser atacado, por lo que conviene previnir esos ataques. Conocer las tcnicas de ataque ayuda a defenderse ms eficientemente. Elegir SISTEMAS OPERATIVOS con poco nfasis en la seguridad, puede suponer un autntico infierno. La seguridad basada en la ocultacion no existe.

UN SERVIDOR SIN SEGURIDADA NO SIRVE Buenas polticas de seguridad para servidores windows Consideraciones bsicas de seguridad Deshabilita los usuarios de invitado (guest)

En algunas versiones de windows los usuarios de invitado vienen por omisin deshabilitadas pero no en todas. Por ello es importante chequear luego de la instalacin en que estatus se encuentra. De igual forma a estos usuarios se les debe asignar una contrasea compleja y se puede restringir el nmero de logons que puede realizar por da como medida extra de seguridad. Limita el nmero de cuentas en tu servidor Elimina cualquier usuario innecesario: duplicados (por ejemplo invitado y guest), prueba, compartidos, departamento, etc. Utiliza polticas de grupos para asignar los permisos que se van necesitando. Audita tus usuarios regularmente. Las cuentas genricas son conocidas por contraseas dbiles y muchos accesos desde mltiples equipos. Son el primer punto de ataque de un hacker. Limita los accesos de la cuenta de administracin El administrador no debe utilizar la cuenta de mayores privilegios para sus actividades diarias que no necesitan accesos especiales. De esta forma puedes colocarle a la cuenta de administracin con todos los privilegios una poltica de accesos ms agresiva: contrasea compleja con cambio cada 3 meses mnimo y un correo o registro de cada acceso de la misma al servidor. De ser posible los administradores slo deben usar la cuenta de administracin una vez que estn en el servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el modo ejecuta como o run as if, esto permite que sepas quien usaba la cuenta en qu momento y por qu. Renombra la cuenta de administracin Aunque se discute an se discute si esta medida es o no efectiva. Es cierto que al menos dificulta el trabajo de hackers principiantes. La idea es que el nombre del usuario no indique sus privilegios. Crea una cuenta tonta de administrador Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se le otorgan privilegios y una contrasea compleja de al menos 10 caracteres. Esto puede mantener a algunas personas que estn tratando de acceder entretenidos. Monitorea la utilizacin de la misma. Cuidado con los privilegios por omisin para los grupos de usuarios En el contexto de windows existen grupos como Everyone en el que todo el que entra al sistema tiene acceso a los datos de tu red. Por omisin existen carpetas compartidas para los usuarios del sistema operativo y algunas personas que no conocen los riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden acceder a qu carpetas y considera si deben o no tener estos accesos. Coloca las paticiones con NTFS Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen una puerta trasera ideal para los atacantes. Configura polticas de seguridad en su servidor y su red Microsoft provee kits de herramientas para la configuracin de seguridad a su medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su organizacin requiere y se pueden editar aspectos como: perfil de usuarios, permisologa de carpetas, tipos de autenticacin, etc. Pata mayor informacin al respecto puede consultar las pginas de technet de microsoft. Apaga servicios innecesarios en el servidor Por omisin algunos servicios vienen configurados y listos para utilizarse, aquellos que no estn siendo utilizados constituyen una vulnerabilidad para su equipo. Revise servicios como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades conocidas y deben ser configurados cuidadosamente para evitar ataques. Tambin pueden existir servicios ejecutndose silenciosamente por lo que es necesario

auditar peridicamente y verifique que los servicios que estn abiertos son aquellos que se estn utilizando por usted. Algunos servicios a revisar son los siguientes: Computer Browser Microsoft DNS Server Netlogon NTLM SSP RPC Locator RPC Service TCP/IP NetBIOS Helper Spooler Server WINS Workstation Event Log Cierra el acceso a puertos que no se estn utilizando Los servidores son el principal objetivo de un atacante. Una de las estrategias ms utilizadas a la hora de localizar una vctima es verificar los puertos que la misma tiene abierta. Por ello, verifique el archivo localizado en: %systemroot%\drivers\etc\services. Configure sus puertos va la consola de seguridad TCP/IP ubicada en el panel de control sus accesos de red. Una recomendacin general es habilitar especficamente trfico TCP e ICMP, para ello seleccione la opcin de UDP y protocolo IP como permitido nicamente y deje los campos en blanco. Puede conseguir en las pginas de microsoft los puertos abiertos por omisin para el sistema operativo que tiene instalado. Habilita la auditora en su servidor La forma ms bsica para detectar intrusos en un sistema operativo microsoft es habilitar las auditoras. Esto le brindar alertas en aspectos de seguridad muy importantes como: cambios en las polticas de seguridad, intentos de rompimiento de claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como mnimo considere habilitar las siguientes opciones: Eventos de login de usuario, gestin de cuentas de usuario, acceso a objetos, cambios en polticas, uso de privilegios y eventos del sistema. Es importante que registre tanto los eventos exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada est tratando de realizar actividades en su servidor. Coloca proteccin a sus archivos de registros de eventos Por omisin los archivos de eventos no estn protegidos es importante dar permisos tanto de lectura como escritura solo a los usuarios de sistema y administradores. De lo contrario un atacante podr fcilmente eliminar sus huellas luego de un ataque. Desactiva la opcin del ltimo usuario para desplegarse en la pantalla de inicio o bloqueo del sistema En windows por omisin cuando se presiona CtrlAltDel aparece el ltimo usuario que utiliz el equipo esto hace muy fcil obtener el nombre de la cuenta de usuario de administracin, el atacante puede utilizar sus habilidades para adivinar o crackear la contrasea del usuario. Este parmetro de configuracin puede modificarse en las plantillas de su CD de instalacin o en las polticas de seguridad. Verifica los parches de seguridad que libera microsoft mensualmente Microsoft libera boletines de seguridad mensualmente indicando parches para sus sistemas operativos, es indispensable estar al tanto de los mismos y aplicar metdicamente para evitar ser vctima de ataques conocidos y ya reparados. Usted puede suscribirse a listas de actualizacin en las que le indicaran qu parches estn

disponibles y en dnde descargarlos. Deshabilita las carpetas compartidas por omisin que no son necesarias Colocando net share en la lnea de comando del prompt podrs conocer las carpetas compartidas. Deshabilita la opcin de creacin del archivo dump Aunque esta opcin es muy til para conocer los por menores de un error en el servidor como las causas de los famosos pantallazos azules. Tambin sirve para proveer al atacante de informacin sensible como contraseas de las aplicaciones. Puedes deshabilitar esta opcin en: panel de control, sistema, propiedades, avanzadas, recuperacin y reinicio. All deshabilita la opcin escribir informacin de fallas a ninguna. Si necesitas conocer las causas de una falla recurrente en el servidor siempre puedes volver a habilitar la opcin y verificar qu est sucendiendo. Si lo haces recuerda eliminar los archivos que se creen despus de utilizarlos.

Referencias Jos F. Torres. Practicas bsicas de de seguridad en Windows. 2da. Escuela Venezolana de Seguridad de Cmputo. Agosto 2006. Universidad Autnoma de Madrid. Gua bsica de seguridad para Windows . http://www.uam.es/servicios/ti/servicios/ss/rec/winnt.html Microsoft Technet. TechNet: Security Guidance for Server Security Microsoft. Windows Server 2003 Security Guide. Microsot. Security Templates. http://go.microsoft.com/fwlink/?LinkId=14846 http://technet.microsoft.com/es-es/library/cc776029(WS.10).aspx http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-distribuidos.shtml http://www.microsoft.com/spain/technet/recursos/articulos/secmod155.mspx http://es.kioskea.net/contents/detection/ids.php3 http://www.operacionesintegradas.com.mx/images/tippingpoint/IPS%20abr06%20Hoja%20de%2 0Datos%20en%20espa%F1ol-INTEGRA.pdf http://www.ximark.com/EthicalHacking/HardeningdeSistemas.aspx

Вам также может понравиться