Академический Документы
Профессиональный Документы
Культура Документы
Informe
INSTRUCTOR
DIEGO FERNANDO RAMOS VALENCIA
SERVICIO NACIONAL DE APRENDIZAJE “SENA”
CENTRO DE TELEINFORMÁTICA Y PRODUCCIÓN INDUSTRIAL.
CTPI – REGIONAL CAUCA ESCUELA DE POSGRADOS
TEC. ANÁLISIS Y DESARROLLO DE SISTEMA DE INFORMACIÓN
NOVIEMBRE 2017
Tabla de contenido
Introducción ......................................................................................................................... 4
Bibliografía .......................................................................................................................... 13
4
Introducción
La EPS Grupo A, tendrá en cuenta los siguientes factores para lograr un mejor avance en
cada una de las dependencias que se tendrán y el usuario logre acceder fácilmente a nuestros
servicios.
“Hoy en día la interconexión entre redes es más común de lo que parece, desde una simple
conexión a internet, ya estamos sumergidos en un sin fin de conexiones, de las que muchas
veces como usuarios ni nos damos cuenta de todo lo que acontece detrás de un simple cable
de red.
Precisamente para mantener un orden detrás de ese cable existe algo que permite la
comunicación entre redes, que permite una mejor distribución de todos los datos que por allí
viajan, permite un mejor manejo del ancho de banda utilizado por cada usuario en la red, a
Hay dos motivos fundamentales para dividir una red en segmentos. La primera es aislar el
tráfico entre segmentos. La segunda razón es lograr más ancho de banda por usuario
Sin la segmentación, las redes más grandes que un pequeño grupo de trabajo podría atascarse
“Cabe destacar que el tipo de red común hoy en día es la red basada en IPV4, es la versión
contenido que se maneja actualmente (multimedia, vos sobre ip, video sobre ip, telefonía
por ip etc ), es que hoy en día le está dando paso a una versión mejorada que distribuye y
maneja mejor el número de direcciones para el mejor uso de la Internet, el llamado IPV6,
especialmente en redes LAN, esto hace que se requiera un buen diseño estructural de las
redes, que permitan definir grupos, acceso y por ende controlar el ancho de banda para cada
nodo de la red, esto se hace por medio de la segmentación, la cual como hemos mencionado
Autenticación clásica
En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema o login y
Este archivo contiene una línea por usuario donde se indica la información necesaria para
que los usuarios puedan conectar al sistema y trabajar en él, separando los diferentes campos
mediante
Al contrario de lo que mucha gente cree, Unix no es capaz de distinguir a sus usuarios por
su nombre de entrada al sistema. Para el sistema operativo lo que realmente distingue a una
persona de otra (o al menos a un usuario de otro) es el UID del usuario en cuestión; el login
6
Es algo que se utiliza principalmente para comodidad de las personas (obviamente es más
fácil acordarse de un nombre de entrada como Toni que de un UID como 2643, sobre todo
Para cifrar las claves de acceso de sus usuarios, el sistema operativo Unix emplea un
DES. Para una descripción exhaustiva del funcionamiento de crypt. Esta función toma como
clave los ocho primeros caracteres de la contraseña elegida por el usuario (si la longitud de
ésta es menor, se completa con ceros) para cifrar un bloque de texto en claro de 64 bits
puestos a cero; para evitar que dos passwords iguales resulten en un mismo texto cifrado, se
aleatoria para cada usuario, basada en un campo formado por un número de 12 bits (con lo
vuelve a cifrar utilizando la contraseña del usuario de nuevo como clave, y permutando con
concatena con dos bits cero, obteniendo 66 bits que se hacen representables en 11 caracteres
de 6 bits cada uno y que, junto con el salt, pasan a constituir el campo password del fichero
de contraseñas, usualmente /etc/passwd. Así, los dos primeros caracteres de este campo
Otro método cada día más utilizado para proteger las contraseñas de los usuarios el
Mecanismo es impedir que los usuarios sin privilegios puedan leer el fichero donde se
• Envejecimiento de contraseñas
7
proteger los passwords de los usuarios dándoles un determinado periodo de vida: una
contraseña sólo va a ser válida durante un cierto tiempo, pasado el cual expirará y el usuario
deberá cambiarla.
Realmente, el envejecimiento previene más que problemas con las claves problemas con la
transmisión de éstas por la red: cuando conectamos mediante mecanismos como telnet, ftp
o rlogin a un sistema Unix, cualquier equipo entre el nuestro y el servidor puede leer los
paquetes que enviamos por la red, incluyendo aquellos que contienen nuestro nombre de
El archivo (/etc/pam.conf) está formado por una lista de reglas (típicamente una por línea).
Cada regla es un conjunto de campos separados por espacios (los tres primeros son case-
sensitives):
/etc/pam.d/ es igual salvo que no existe el campo "service". En este caso "service" es el
nombre del archivo en el directorio /etc/pam.d/ (el nombre del archivo debe estar en
ejemplo de esto son login, su y ssh. type específica a que grupo de administración está
• account: este módulo maneja la cuenta sin basarse en autenticación. Típicamente se usa
• session: este módulo está asociado con hacer tareas previas y/o posteriores al inicio del
servicio mismo (pueden ser cosas como montar un directorio, activar logueos, etc).
El tercer campo control especifica que hacer si falla el control aplicado. Existen dos
sintaxis para este campo, una sencilla de un campo y otra que especifica más de un campo
• required: indica que esta regla debe ser exitosa, de lo contrario el usuario no es autorizado
• El cuarto campo module-path específica el path al módulo PAM asociado con la regla.
flexible (se evita tener una archivo único enorme). Bajo este directorio se puede encontrar
diferencia entre la sintaxis del archivo /etc/pam.conf es que no existe el campo service.
Un algoritmo de cifrado simétrico es una fórmula matemática que convierte el texto plano en
un forma ininteligible, cifrada, y conocida como texto cifrado. La variable, o clave de cifrado,
dada cuando los datos están cifrados, y una clave única compartida es utilizada para cifrar y
descifrar los datos. Existen varios tipos diferentes de algoritmos de cifrado simétricos y su
• 3DES
Triple DES (3DES) es una mejora del simple DES que aplica el método de cifrado DES a
los mismos datos tres veces para aumentar el nivel de cifrado. Triple DES aumenta la
longitud de la clave de cifrado de 192 bits, pero es más lento que otros métodos de cifrado.
Sin embargo, 3DES reemplazó a DES como el algoritmo de cifrado simétrico en el año 1999,
• AES
10
por el NIST. AES utiliza una clave de cifrado que varía en longitud de 128 bits a 256 bits y
cifra los datos en bloques de 128 bits. El algoritmo AES es aplicado a los datos 10, 12, o 14
veces, conocido como "rondas", lo que es muy seguro. De hecho, sólo un ataque de fuerza
bruta, en el que el atacante prueba todas las combinaciones posibles de la clave de cifrado,
ha demostrado ser eficaz contra AES. Sin embargo, AES es rápido, flexible y puede ser
El tema de la creación de una aplicación Web segura es muy amplio ya que requiere realizar
Como regla general, nunca se debe dar por sentado que la entrada proveniente de los usuarios
potencialmente peligrosa desde el cliente a la aplicación. Para protegerse contra las entradas
• En las páginas Web ASP.NET, filtre la entrada de los usuarios para comprobar si existen
etiquetas HTML, que pueden contener un script. Para obtener información detallada, vea
Cómo: Proteger una aplicación Web frente a ataques mediante secuencias de comandos
• Nunca repita (muestre) entrada de los usuarios sin filtrar. Antes de mostrar información que
no sea de confianza, codifique los elementos HTML para convertir cualquier script
• No almacene nunca información proporcionada por el usuario sin filtrar en una base de datos.
filtro, defina explícitamente lo que aceptará. No cree un filtro que intente eliminar cualquier
No dé por sentado que la información obtenida del encabezado de solicitud HTTP (en el
objeto HttpRequest) es segura. Proteja las cadenas de consulta, cookies, etc. Tenga en cuenta
que la información que el explorador envía al servidor (información del agente de usuario)
puede ser suplantada, en caso de que resulte importante para la aplicación en cuestión.
explorador, como campos ocultos o cookies. Por ejemplo, no almacene una contraseña en
Normalmente, las bases de datos tienen sus propios sistemas de seguridad. Un aspecto
importante de una aplicación Web protegida es diseñar un modo de que ésta pueda tener
• Use el sistema de seguridad inherente de la base de datos para limitar quién puede tener
acceso a los recursos de dicha base. La estrategia exacta dependerá de la base de datos y de
la aplicación:
• Si resulta viable en la aplicación, use la seguridad integrada de forma que sólo los usuarios
integrada es más segura que pasar las credenciales explícitas a la base de datos.
12
• Si la aplicación utiliza el acceso anónimo, cree un único usuario con permisos muy limitados,
• No cree instrucciones SQL concatenando cadenas que contengan información aportada por
los usuarios. En su lugar, cree una consulta parame rizada y use la entrada del usuario para
• Si debe almacenar un nombre de usuario y su contraseña en algún lugar para utilizarlos como
y asegure el archivo con configuración protegida. Para obtener información detallada, vea,
sobre la aplicación a partir de los mensajes de error que ésta muestra. Siga estas
instrucciones:
• No escriba mensajes de error que presenten información que pudiera resultar útil a los
Configure la aplicación para que no muestre errores detallados a los usuarios. Si desea
mostrar mensajes de error detallados para la depuración, determine primero si quien los
recibirá es un usuario local con Respecto al servidor Web. Para obtener información
desde el servidor.
• Cree un sistema de administración de errores personalizado para las situaciones que sean
propensas a los errores, como el acceso a las bases de datos. Para obtener más información,
información confidencial, los datos protegidos se verán expuestos. Siga estas instrucciones:
plantéese utilizar el protocolo SSL (Secure Sockets Layer). Para obtener detalles sobre cómo
asegurar un sitio con SSL, vea el artículo Q307267 en inglés, "HOW TO: Secure XML Web
Services with Secure Socket Layer in Windows 2000" en Microsoft Knowledge Base en el
sitio http://support.microsoft.com.
un formato que piense que la gente no podrá verlo (por ejemplo, código del servidor).