SlideShare una empresa de Scribd logo
1 de 57
Descargar para leer sin conexión
SEGURIDAD
DE
SERVIDORES
WEB
PONENTES:
IDAHIR MARTINEZ
DINORAH MARTINEZ
Maestría en Gerencia de
las Tecnologías de la
Información
CONTENIDO
SEGURIDAD DE SERVIDOR WEB
ALTA DISPONIBILIDAD
RAID
SISTEMAS TOLERANTES A FALLOS
CLUSTERS
SEGURIDAD DE
SERVIDORES
WEB
3
4
5
2
1
…acceso al World
Wide Web se ha
convertido
posiblemente en la
acción más habitual en
cualquier hogar o
centro de trabajo.
1. SEGURIDAD
DE
SERVIDORES
WEB
Álvaro Roldán,
Gerente de la Unidad de Negocio
Fortinet Altimate Group
¿QUE ES UN SERVIDOR?
“En informática, un servidor es
una computadora que,
formando parte de una red,
provee información a otras
computadoras denominadas
clientes”
Tomado de: Administración de sistemas Operativos en la Red
Enlace: https://asorufps.wikispaces.com/Software+de+Servidor
SEGURIDAD DE
SERVIDORES
WEB
TIPOS DE SERVIDORES
Servidores de
Aplicaciones
Servidores de
Correo
Servidores Web
Servidores de
Bases de Datos
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
Video
Tomado de: Los servidores
Enlace: https://youtu.be/AsJWIxh84No
SERVIDORES WEB
(WEB SERVERS)
“Los servidores web (también
conocidos como servidores HTTP)
son un tipo de servidores utilizados
para la distribución (entrega) de
contenido web en redes internas o
en Internet (“servidor” hace
referencia al verbo “servir”).”
Tomado de: ¿Qué es un servidor web y
qué soluciones de software existen?
Enlace:
https://www.1and1.mx/digitalguide/servido
res/know-how/servidor-web-definicion-
historia-y-programas/
Tomado de: Desarrollo de
Aplicaciones Web II - Sesión 08:
Sesiones y Cookies
Enlace:
https://es.slideshare.net/difagram/des
arrollo-de-aplicaciones-web-ii-sesin-
08-sesiones-y-cookies
Servidores
Web
“Las organizaciones gastan millones de dólares en firewalls y
dispositivos de seguridad, pero tiran el dinero porque ninguna
de estas medidas cubre el eslabón más débil de la cadena de
seguridad: la gente que usa y administra los ordenadores”
Kevin Mitnick
el hacker más famoso de todos los tiempos
“Una amenaza es todo aquello que pretende o intenta destruir
o dañar un bien. Se encuentra latente y representa sólo una
posibilidad de poder manifestarse.”
Tomado de: Universidad nacional
Autónoma de México- Facultad
de Ingeniería.
Enlace: http://redyseguridad.fi-
p.unam.mx/proyectos/admonrede
s/PHP/capitulo6.html
➜Humana
○Descuido
○Negligencia
○Inconformidad
○Ignorancia.
➜Lógica
○Caballos de
Troya
○Virus
○Gusanos
➜Errores de
la Red.
○Sucede
cuando
algunos de
los
elementos de
la red falla.
TIPOS DE AMENAZAS
➜Errores de
hardware
○Deterioro de los
equipos por uso.
○Falla del
suministro de
enrgía.
➜Desastres
naturales
○Inundaciones.
○Terremotos.
○Incendios.
○Viento.
○Tormentas eléctricas.
TIPOS DE AMENAZAS
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
AMENAZAS Y VULNERABILIDADES
DE UN SERVIDOR WEB
Acceso físico
• Se trata del
daño que
podrían
sufrir
físicamente
las máquinas
a nivel de
hardware.
Intercepción de
comunicacione
s
• Si se puede ser
capaz de
interceptar las
comunicaciones
que van al
servidor se podría
obtener
información
privilegiada por
terceros.
Ingeniería
social
• Es uno de los
recursos más
utilizados y
uno de los
eslabones más
peligrosos ya
que depende
de la
ingenuidad de
los usuarios.
• No existen modificación en la información , ésta
sólo observando y escuchando de la información.
Es un trampolín para un ataque activo.
Ataques
Pasivos
• Se realizan modificaciones en los recursos,
activos o informáticos, por lo que son fácilmente
detectables.
Ataques
Activos
• Se ataca directamente el sistema operativo del
servidor intentando obtener privilegios de
administrador mediante un terminal remota.
Ataques a
Nivel de
Sistema
TIPOS DE ATAQUES A UN
SERVIDOR
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
• Consiste en modificar los datos que nos permita
la aplicación, atacada sin ejecutar código en el
sistema operativo.
Ataques a
Nivel
Aplicacion
• Consiste en suplantar la identidad de otra
maquina de la red para tener acceso a los
recursos de un tercer sistema de manera
maliciosa, basándose en algún tipo de confianza
ya sea el nombre o la dirección IP. Una de las
técnicas más típicas del spoofing es el phising.
Spoofing
TIPOS DE ATAQUES A UN
SERVIDOR
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
Los servidores deberán tener instalado, tanto a nivel de host como
de red, aplicaciones de protección como software de antivirus y
cortafuegos. También es importante instalar sistemas de
detección de intrusos como dispositivos hardware y software que
supervisen el acceso a través de la red y desde el servidor.
Establecer políticas de seguridad estrictas en los servidores.
Crear cuentas de usuario con permisos físicos y estrictos que se
deberán revisar de vez en cuando para evitar problemas de
seguridad.
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
1. Ocultar versión y sistema
CONSEJOS DE SEGURIDAD
2. Desactivar listado de
directorios
3. Mantenernos actualizados
Tomado de: Consejos de seguridad servidores
Enlace: https://openwebinars.net/blog/consejos-seguridad-servidores-apache/
Del Servidor Web
4. Deshabilitar módulos
innecesarios
5. Permitir o Denegar acceso
a directorios
6. Deshabilitar Enlaces
Simbólicos7. Limitar tamaño de peticiones
“No hay garantía de que la alta tecnología y la riqueza nos
vayan a traer la felicidad. Pero traen dos importantes cosas:
seguridad creciente y mayor capacidad de elección”
KAHN, Herman
estratega militar y teórico de sistemas en la RAND Corporation
2. ALTA
DISPONIBILIDAD
(High Availability)
99,9%
ALTA DISPONIBILIDAD“Es un protocolo de diseño del sistema y su implementación asociada que
asegura un cierto grado absoluto de continuidad operacional durante un
período de medición dado.”
“Se refiere a la habilidad de la comunidad de usuarios para acceder al
sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o
recoger los resultados de trabajos previos.”
Tomado de: Wikipedia. La Enciclopedia Libre.
Enlace: https://es.wikipedia.org/wiki/Alta_ disponibilidad#Conceptos_ relacionados
ALTA DISPONIBILIDAD“Sistema diseñado y puesto en marcha con componentes que soportan
exigencias funcionales del sistema, redundante en cuanto a hardware,
software y procedimientos que minimizan la creencia de eventos
planteados o no planteados.” Cabarl Rodríguez (2012)
Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
ALTA DISPONIBILIDAD
(High Availability)
“Se puede configurar para
manejar tanto anomalías de
hardware como de software; la
última es la causa más común
de tiempo de inactividad.”
Tomado de: IBM® Knowledge Center. Alta Disponibilidad.
Enlace: https://www.ibm.com/support/knowledgecenter/es/SSLKT6_ 7.6.0/com.ibm.mbs.doc/gp_ highavail/c_ overview_ ha.html
La alta disponibilidad protege a las
empresas contra la pérdida de ingresos,
cuando el acceso a sus recursos de
datos y aplicaciones de negocio vitales
se ve interrumpido.
VENTAJAS ALTA DISPONIBILIDAD
(High Availability)
Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
Planificación de
paradas.
Tolerancia a eventos
no esperados.
Restauración
/Reanudación ante
un siniestro.
Minimizar el tiempo de
copias de seguridad.
Agilizar los procesos
de las tareas.
VENTAJAS ALTA DISPONIBILIDAD
(High Availability)
Escalabilidad y
Protocolos de
Seguridad.Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
Reducción en la
prioridad de la
corrección del
problema.
Interferencia en la
detección de
fallos del mismo
elemento.
Dificultad al
momento de
realizar pruebas.
Alto costo de la
disponibilidad.
Componentes
Inferiores.
ALTA
DISPONIBILIDAD
(High Availability)
DESVENTAJAS
Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
Alta Disponibilidad
99,9% = 43.8 minutos/mes u 8,76 horas/año ("tres nueves")
99,99% = 4.38 minutos/mes o 52.6 minutos/año ("cuatro
nueves")
99,999% = 0.44 minutos/mes o 5.26 minutos/año ("cinco
nueves")
Fuente: Wikipedia Enciclopedia.
Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#C.C3.A1lculos_porcentuales
A Mayor
disponibilidad
>99,999%
Mayor (>)
producción
(>) Rendimiento sobre Activos
Valores Típicos de Disponibilidad
TIPO DE
PROCESO
CUARTIL
Peor 3ero 2do Mejor
Continuo <78% 78-84% 85-91% >91%
Batch (Lote) <72% 72-80% 81-90% >90%
Químico,
Refinería, Energía
<85% 85-90% 91-95% >95%
Papel <83% 83-86% 87-94% >94%
Fuente: Gluor Global Servicies – Estudio de benchmarking – NA, AP, EU -1996
Tomado de: Emreson Process Managenment.
Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch-
OEE_102es.pdf
Ej..: Puntos de Referencias
¿CÓMO MEDIR LA DISPONIBILIDAD?
% Disponible =
Tiempo de producción real
Tiempo de producción posible
Tomado de: Emreson Process Managenment.
Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch-OEE_102es.pdf
Vemos un Ejemplo
➜ Una línea de proceso se opera 2 horas al día, 5 días a la
semana (120 horas).
➜ El Tiempo muerto programado para mantenimiento
preventivo es de 1 hora cada semana.
➜ El tiempo no muerto programado debido a fallas del
equipo y ajustes del mismo es de 7 horas.
Tomado de: Emreson Process Managenment.
Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch-OEE_102es.pdf
Vemos un Ejemplo
% =
(120 hp – 1tmp – 7 tmNp)
(120 hp – 1 tmp)
Disponibilidad
112
119
% =Disponibilidad 94=
%=Disponibilidad 94
3. RAID
1987: La Tecnología RAID fue definida por
primera vez por un grupo de informáticos
de la Universidad de California, Berkeley.
Ellos estudiaron la posibilidad de usar dos o
más discos que aparecieran como un único
dispositivo para el sistema.
HISTORIA
DEL RAID
Tomado de: Tecnología RAID
Enlace:http://g6t2psi.blogspot.com/
2007/08/historia.html
1978: Norman Ouchi de IBM le fue
concedida la Patente titulada «Sistema
para recuperar datos almacenados en una
unidad de memoria averiada», donde
menciona la copia espejo, que más tarde
sería denominada RAID 1 y RAID 4.
1988: Los niveles RAID fueron definidos por
David A. Patterson, Garth A. Gibson y
Randy H. Katz en el ensayo «Un Caso para
Conjuntos de Discos Redundantes
Económicos (RAID)», publicado en la
Conferencia SIGMOD de 1988. El término
«RAID» se usó por vez primera en este
ensayo.
HISTORIA
DEL RAID
Tomado de: Harold A. Bello Penagos
Enlace: ttps://prezi.com/qfwkznqr143t
/array-arreglo-de-discos-duros-
DEFINICIÓ
N DE RAID
Las siglas RAID vienen del
Inglés Redundant Array of
Independent Diks, es decir,
matriz o conjunto de
redundante de discos
independientes.
Tomado de: Qloudea data solutions
Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y-
caracteristicas/
¿QUÉ ES?
RAID es una tecnología
que se ha usado durante
muchos años en equipos
servidores, para conseguir
mayores velocidades y
para no tener problemas
con los fallos en los
discos.
Tomado de: Angel Luis Sánchez Iglesias
Enlace: https://www.aboutespanol.com/que-significa-raid-840952
¿EN QUÉ
CONSISTE EL RAID?
En combinar varios discos
duros para formar una
unidad lógica única, donde se
almacenan los datos de
manera redundante. Ofrece
mayor tolerancia y mas
altos niveles de
rendimiento.
Tomado de: Harold Arley Bello Penagos
Enlace: https://prezi.com/qfwkznqr143t/array-arreglo-de-
discos-duros
Tomado del: Taringa¡ Inteligencia colectiva
Enlace: https://www.taringa.net/posts/info/1032459/Que-es-RAID.html
La tecnología RAID protege los datos contra el fallo de
una unidad de disco duro. Si se produce un fallo, RAID
mantiene el servidor activo y en funcionamiento hasta
que se sustituya la unidad defectuosa
VENTAJAS DEL RAID
1. Suma las capacidades de
los discos conectados
creando así un solo volumen
3. La velocidad de
almacenamiento incrementa
cuantos más discos se añadan
2. Incrementa la velocidad de los
datos en varios bloques en su
lectura/escritura en varios discos
en paralelo
4. Ofrece tolerancia a fallos
a través de operaciones
espejo y de paridad
Tomado de: Qloudea data solutions
Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y-caracteristicas/
FUNCIONAMIENTO DEL RAID
Información dividida en múltiples discos
formando así una unidad simple lógica de
almacenamiento.
Los datos son duplicados en forma de
espejo entre dos discos.
Data que se combina en los discos restantes
para generar la información perdida.
Tomado de: Qloudea data solutions
Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y-caracteristicas/
¿COMO FUNCIONA?
Tomado de: ABOUT Español
Enlace: https://www.aboutespanol.
com/que-significa-raid-840952
Usa varios discos para almacenar la
información de tal forma que los datos, que
estarían en un solo disco, se distribuyan entre
ellos.
La configuración debe permitir que el sistema
pueda seguir funcionando incluso cuando uno
a más discos falla.
Presenta más velocidad, escribir y leer de
más en una unidad al mismo tiempo,
mayor tolerancia a fallos, ya que los datos
pueden estar replicados..
¿QUÉ ES?
NIVELES DE RAID
Diferentes estructuras de RAID,
que ofrecen diversidad de
niveles de RAID rendimiento y
redundancia a las diversas
aplicaciones.
La selección del RAID depende
del usuario con respecto al
aplicativo, costo, seguridad,
velocidad, capacidad, etc.
NIVELES DE RAID
RAID 0
 No ofrece tolerancia a fallos pero si mayor
velocidad. Se utiliza para el incremento del
rendimiento y los datos se dividen en
pequeños segmentos (stripes).
 Permite en paralelo la transferencia
simultánea de datos a gran velocidad.
 Recomendable en aplicaciones de tratamiento
de imágenes, audio y vídeo.
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/wiki/
RAID
Tomado de: RAID Tolerancia a Fallos
Enlace: http://docencia.ac.upc.es/
FIBCASO/seminaris/2q0102/T3.ppt
RAID 1 (mirroring)
 Tiene redundancia. Se duplican todos
los datos de una unidad en otra, con
esto se asegura la integridad en los
datos y la tolerancia a fallos.
 Solución costosa ya que las unidades se
deben añadir en pares.
NIVELES DE RAID
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/wiki/RAID
 Al menos tres discos y sólo uno tienen
datos.
NIVELES DE RAID
RAID 3 y 4
 Si uno de estos discos se daña o falla el
sistema es capaz de recuperarlo
usando la información de los otros.
 El nivel RAID 3 actualmente no se usa
 Acceso independiente con un disco
dedicado a la paridad.
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/wiki/RAID
Tomado de: Institución Universitaria escolme
alex.avila1976/presentacion-raid
 Sistema de información más usado
y con mucha redundancia.
RAID 5
NIVELES DE RAID
 Ofrece tolerancia a fallos y optimiza
la capacidad del sistema.
 Información con pariedad
distribuida en todos los discos.
 Mínimo tres (3) se necesita para
implementar este sistema.
Tomado de: RAID Tolerancia a Fallos
Enlace: http://docencia.ac.upc.es/FIBCASO/
seminaris/2q0102/T3.ppt
Tomado de: Institución Universitaria escolme
Enlace: https://es.slideshare.net/alex.
avila1976/presentacion-raid
 Ofrece dos niveles de
redundancia.
NIVELES DE RAID
RAID 6
 Contiene dos bloques de
paridad.
 Ofrece tolerancia alta a los
fallos y las caídas de disco.
 Costo de implementación es
muy alto.
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/wiki/RAID
Tomado de: RAID Tolerancia a Fallos
Enlace: http://docencia.ac.upc.es/FIBCASO/
seminaris/2q0102/T3.ppt
4. SISTEMAS TOLERANTES
A FALLOS
¿QUE ES UN SISTEMA
TOLERANTE A FALLOS?
Se fundamenta en el concepto de redundancia:
Tomado de: Melodi Moreno
Enlace: https://prezi.com/bwjzgjaeuiqc/tolerancia-a-fallos/
 Asegura la disponibilidad de los equipos, datos
y los servicios de manera confiable y sin
interrupción.
 Duplicación del software y hardware para que
actúen de manera redundantes y cooperativa,
(activa-activa o activa-pasiva).
Tomado de: Armando Lazarte Aranaga
Enlace: http://armlaz.tripod.com/armandolazarte/stf.htm#
 Fiabilidad: Continuidad de servicio.
ATRIBUTOS DE UN SISTEMA
TOLERANTE A FALLOS
 Disponibilidad: Porcentaje de tiempo en que el
servicio está disponible para su uso.
 Resguardo: Evita consecuencias catastróficas.
 Seguridad: Protección contra intrusos.
5.
CLÚSTER
1950 y 1960: Inicia en plena revolución tecnológica.
1969: Proyecto ARPANET crea la primera red de
computadoras basadas en clúster.
HISTORIA
DEL
CLÚSTER
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/
wiki/Cl%C3%BAster_(inform%C
3%A1tica)
1977: Primer clúster ARCnet, desarrollado por
Datapoint, obtuvo éxito en 1984 con la creación
sistema operativo VAX/VMS (fiabilidad de data).
1994: Desarrollo un clúster (Tándem Himalaya) de
alta disponibilidad.
1995: Beowulf invento un clúster para una granja
de computación (producto básico de la red).
1990: El término «cluster» fue acuñado por Porter
en su estudio sobre la ventaja competitiva de las
naciones en Himalaya.
Tomado de: PRACTICAL
team.
Enlace:http://www.practicalte
am.com/blog/cluster-
definicion-objetivos-y-
aspectos-fundamentales-de-
esta-herramienta-competitiva
 Conjunto de computadoras que se
relacionan entre sí a través de una red de
alta velocidad, actuando como
una unidad (una sola computadora).
Los clusters mejoran la ventaja competitiva en
tres aspectos fundamentales: incrementa la
productividad, aumentan la capacidad para
innovación y reduce los costos.
DEFINICIÓN DEL CLÚSTER
 Grupo de empresas e instituciones de apoyo
concentradas en un territorio que compiten,
y comparten características comunes.
CONCLUSIONES
 Los sistemas tolerantes a fallos pueden ser de la mejor
calidad, pero siempre habrá problemas y fallas que los hará
vulnerables, uno de esos principales problemas es la
intervención humana.
 El sistema de almacenamiento RAID ofrece una buena
solución guardar datos de forma fiable y segura.
 La tecnología RAID permite mejorar el tiempo de
funcionamiento, así como el rendimiento de ciertas
aplicaciones.
 Los clúster alternativa para aplicaciones gran capacidad de
procesamiento, porque ofrece alta disponibilidad.
Bibliografía
Administración de sistemas Operativos en la Red
Enlace: https://asorufps.wikispaces.com/Software+de+Servidor
Los servidores
Enlace: https://youtu.be/AsJWIxh84No
¿Qué es un servidor web y qué soluciones de software existen?
Enlace: https://www.1and1.mx/digitalguide/servidores/know-how/servidor-web-
definicion-historia-y-programas/
Desarrollo de Aplicaciones Web II - Sesión 08: Sesiones y Cookies
Enlace: https://es.slideshare.net/difagram/desarrollo-de-aplicaciones-web-ii-sesin-08-
sesiones-y-cookies
Seguridad en Redes Inalámbricas
Enlace: http://www.convosenlaweb.gob.ar/media/1226625/seguridadwifi.pdf
¿Qué ocurre cuándo te conectas a una red WiFi pública?
Enlace: http://www.ticbeat.com/seguridad/que-ocurre-cuando-te-conectas-a-una-
red-wifi-publica/
Bibliografía
Wikipedia. La Enciclopedia Libre.
Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#Conceptos_relacionados
Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
IBM® Knowledge Center. Alta Disponibilidad.
Enlace:
https://www.ibm.com/support/knowledgecenter/es/SSLKT6_7.6.0/com.ibm.mbs.doc/gp_highava
il/c_overview_ha.html
Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
Wikipedia Enciclopedia
Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#C.C3.A1lculos_porcentuales
Emreson Process Managenment.
Enlace:
http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/B
usSch-OEE_102es.pdf
Bibliografía
¿En qué consiste la configuración de discos duros en RAID?
Enlace: https://hipertextual.com/archivo/2014/01/que-es-raid-discos-duros/
Wikipedia: Red de Área de Almacenamiento:
http://es.wikipedia.org/wiki/Storage_Area_Network]
Wikipedia: Network Attached Storage:
[http://es.wikipedia.org/wiki/Networkattached_storage]
Sistemas RAID Conceptos básicos
http://www.eslared.org.ve/walc2012/material/track5/sistemas_RAID.pdf
Historia Clúster (informático)
https://es.wikipedia.org/wiki/Cl%C3%BAster_(inform%C3%A1tica)#Historia
Otros enlaces

Más contenido relacionado

La actualidad más candente

Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN angel soriano
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorizaciónDenys Flores
 
Malware & Anti-Malware
Malware & Anti-MalwareMalware & Anti-Malware
Malware & Anti-MalwareArpit Mittal
 
Seguridad 005 clientes, navegadores y sandbox
Seguridad 005   clientes, navegadores y sandboxSeguridad 005   clientes, navegadores y sandbox
Seguridad 005 clientes, navegadores y sandboxLuis Fernando
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Sistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosSistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosByron Ochoa
 
Firewall protection
Firewall protectionFirewall protection
Firewall protectionVC Infotech
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 

La actualidad más candente (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
What is malware
What is malwareWhat is malware
What is malware
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Malware & Anti-Malware
Malware & Anti-MalwareMalware & Anti-Malware
Malware & Anti-Malware
 
PACE-IT, Security+1.1: Introduction to Network Devices (part 2)
PACE-IT, Security+1.1: Introduction to Network Devices (part 2)PACE-IT, Security+1.1: Introduction to Network Devices (part 2)
PACE-IT, Security+1.1: Introduction to Network Devices (part 2)
 
Seguridad 005 clientes, navegadores y sandbox
Seguridad 005   clientes, navegadores y sandboxSeguridad 005   clientes, navegadores y sandbox
Seguridad 005 clientes, navegadores y sandbox
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Sistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosSistemas De Archivos Distrivuidos
Sistemas De Archivos Distrivuidos
 
Firewall protection
Firewall protectionFirewall protection
Firewall protection
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 

Similar a Seguridad de Servidores Web

Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesJack Daniel Cáceres Meza
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanishTommy Clive
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleimamirian
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleimatkm21
 

Similar a Seguridad de Servidores Web (20)

Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redes
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Eq 4 seg- fiis -disponibilidad
Eq 4  seg- fiis -disponibilidadEq 4  seg- fiis -disponibilidad
Eq 4 seg- fiis -disponibilidad
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleima
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 

Más de Sumdury

CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSSumdury
 
Herramientas de TI para la Selección de Personal
Herramientas de TI para la Selección de Personal Herramientas de TI para la Selección de Personal
Herramientas de TI para la Selección de Personal Sumdury
 
Selección y Promoción de Personal Parte II
Selección y Promoción de Personal Parte IISelección y Promoción de Personal Parte II
Selección y Promoción de Personal Parte IISumdury
 
Selección y Promoción de Personal Parte I
Selección y Promoción de Personal Parte ISelección y Promoción de Personal Parte I
Selección y Promoción de Personal Parte ISumdury
 
Mayéutica = Ideas Verdaderas
Mayéutica = Ideas VerdaderasMayéutica = Ideas Verdaderas
Mayéutica = Ideas VerdaderasSumdury
 
Ensayo Gestion Conocimiento
Ensayo Gestion ConocimientoEnsayo Gestion Conocimiento
Ensayo Gestion ConocimientoSumdury
 
The India
The IndiaThe India
The IndiaSumdury
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17Sumdury
 
Liderazgo Empresarial
Liderazgo EmpresarialLiderazgo Empresarial
Liderazgo EmpresarialSumdury
 
Selección y Promoción de Personal
Selección y Promoción de PersonalSelección y Promoción de Personal
Selección y Promoción de PersonalSumdury
 
Ensayo liderazgo
Ensayo liderazgoEnsayo liderazgo
Ensayo liderazgoSumdury
 
Auditoria CPD
Auditoria CPDAuditoria CPD
Auditoria CPDSumdury
 
Control Interno
Control InternoControl Interno
Control InternoSumdury
 
Ejecucion de Planes Programas y Proyectos
Ejecucion de Planes Programas y ProyectosEjecucion de Planes Programas y Proyectos
Ejecucion de Planes Programas y ProyectosSumdury
 
Planificación y Desarrollo en el Sector Público
Planificación y Desarrollo en el Sector PúblicoPlanificación y Desarrollo en el Sector Público
Planificación y Desarrollo en el Sector PúblicoSumdury
 
Capitulo III Marco Metodológico
Capitulo III Marco MetodológicoCapitulo III Marco Metodológico
Capitulo III Marco MetodológicoSumdury
 
Capítulo II Marco Teórico
Capítulo II Marco TeóricoCapítulo II Marco Teórico
Capítulo II Marco TeóricoSumdury
 
Capítulo I: Planteamiento del Problema
Capítulo I: Planteamiento del ProblemaCapítulo I: Planteamiento del Problema
Capítulo I: Planteamiento del ProblemaSumdury
 
CONTRALORIA SOCIAL_SAFONACC
CONTRALORIA SOCIAL_SAFONACCCONTRALORIA SOCIAL_SAFONACC
CONTRALORIA SOCIAL_SAFONACCSumdury
 

Más de Sumdury (19)

CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Herramientas de TI para la Selección de Personal
Herramientas de TI para la Selección de Personal Herramientas de TI para la Selección de Personal
Herramientas de TI para la Selección de Personal
 
Selección y Promoción de Personal Parte II
Selección y Promoción de Personal Parte IISelección y Promoción de Personal Parte II
Selección y Promoción de Personal Parte II
 
Selección y Promoción de Personal Parte I
Selección y Promoción de Personal Parte ISelección y Promoción de Personal Parte I
Selección y Promoción de Personal Parte I
 
Mayéutica = Ideas Verdaderas
Mayéutica = Ideas VerdaderasMayéutica = Ideas Verdaderas
Mayéutica = Ideas Verdaderas
 
Ensayo Gestion Conocimiento
Ensayo Gestion ConocimientoEnsayo Gestion Conocimiento
Ensayo Gestion Conocimiento
 
The India
The IndiaThe India
The India
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
Liderazgo Empresarial
Liderazgo EmpresarialLiderazgo Empresarial
Liderazgo Empresarial
 
Selección y Promoción de Personal
Selección y Promoción de PersonalSelección y Promoción de Personal
Selección y Promoción de Personal
 
Ensayo liderazgo
Ensayo liderazgoEnsayo liderazgo
Ensayo liderazgo
 
Auditoria CPD
Auditoria CPDAuditoria CPD
Auditoria CPD
 
Control Interno
Control InternoControl Interno
Control Interno
 
Ejecucion de Planes Programas y Proyectos
Ejecucion de Planes Programas y ProyectosEjecucion de Planes Programas y Proyectos
Ejecucion de Planes Programas y Proyectos
 
Planificación y Desarrollo en el Sector Público
Planificación y Desarrollo en el Sector PúblicoPlanificación y Desarrollo en el Sector Público
Planificación y Desarrollo en el Sector Público
 
Capitulo III Marco Metodológico
Capitulo III Marco MetodológicoCapitulo III Marco Metodológico
Capitulo III Marco Metodológico
 
Capítulo II Marco Teórico
Capítulo II Marco TeóricoCapítulo II Marco Teórico
Capítulo II Marco Teórico
 
Capítulo I: Planteamiento del Problema
Capítulo I: Planteamiento del ProblemaCapítulo I: Planteamiento del Problema
Capítulo I: Planteamiento del Problema
 
CONTRALORIA SOCIAL_SAFONACC
CONTRALORIA SOCIAL_SAFONACCCONTRALORIA SOCIAL_SAFONACC
CONTRALORIA SOCIAL_SAFONACC
 

Último

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad de Servidores Web

  • 1. SEGURIDAD DE SERVIDORES WEB PONENTES: IDAHIR MARTINEZ DINORAH MARTINEZ Maestría en Gerencia de las Tecnologías de la Información
  • 2. CONTENIDO SEGURIDAD DE SERVIDOR WEB ALTA DISPONIBILIDAD RAID SISTEMAS TOLERANTES A FALLOS CLUSTERS SEGURIDAD DE SERVIDORES WEB 3 4 5 2 1
  • 3. …acceso al World Wide Web se ha convertido posiblemente en la acción más habitual en cualquier hogar o centro de trabajo. 1. SEGURIDAD DE SERVIDORES WEB Álvaro Roldán, Gerente de la Unidad de Negocio Fortinet Altimate Group
  • 4. ¿QUE ES UN SERVIDOR? “En informática, un servidor es una computadora que, formando parte de una red, provee información a otras computadoras denominadas clientes” Tomado de: Administración de sistemas Operativos en la Red Enlace: https://asorufps.wikispaces.com/Software+de+Servidor SEGURIDAD DE SERVIDORES WEB
  • 5. TIPOS DE SERVIDORES Servidores de Aplicaciones Servidores de Correo Servidores Web Servidores de Bases de Datos Tomado de: Majerhua C. Servidor. Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
  • 6. Video Tomado de: Los servidores Enlace: https://youtu.be/AsJWIxh84No
  • 7. SERVIDORES WEB (WEB SERVERS) “Los servidores web (también conocidos como servidores HTTP) son un tipo de servidores utilizados para la distribución (entrega) de contenido web en redes internas o en Internet (“servidor” hace referencia al verbo “servir”).” Tomado de: ¿Qué es un servidor web y qué soluciones de software existen? Enlace: https://www.1and1.mx/digitalguide/servido res/know-how/servidor-web-definicion- historia-y-programas/
  • 8. Tomado de: Desarrollo de Aplicaciones Web II - Sesión 08: Sesiones y Cookies Enlace: https://es.slideshare.net/difagram/des arrollo-de-aplicaciones-web-ii-sesin- 08-sesiones-y-cookies Servidores Web
  • 9. “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores” Kevin Mitnick el hacker más famoso de todos los tiempos
  • 10. “Una amenaza es todo aquello que pretende o intenta destruir o dañar un bien. Se encuentra latente y representa sólo una posibilidad de poder manifestarse.” Tomado de: Universidad nacional Autónoma de México- Facultad de Ingeniería. Enlace: http://redyseguridad.fi- p.unam.mx/proyectos/admonrede s/PHP/capitulo6.html
  • 12. ➜Errores de hardware ○Deterioro de los equipos por uso. ○Falla del suministro de enrgía. ➜Desastres naturales ○Inundaciones. ○Terremotos. ○Incendios. ○Viento. ○Tormentas eléctricas. TIPOS DE AMENAZAS
  • 13. Tomado de: Majerhua C. Servidor. Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265 AMENAZAS Y VULNERABILIDADES DE UN SERVIDOR WEB Acceso físico • Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware. Intercepción de comunicacione s • Si se puede ser capaz de interceptar las comunicaciones que van al servidor se podría obtener información privilegiada por terceros. Ingeniería social • Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.
  • 14. • No existen modificación en la información , ésta sólo observando y escuchando de la información. Es un trampolín para un ataque activo. Ataques Pasivos • Se realizan modificaciones en los recursos, activos o informáticos, por lo que son fácilmente detectables. Ataques Activos • Se ataca directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota. Ataques a Nivel de Sistema TIPOS DE ATAQUES A UN SERVIDOR Tomado de: Majerhua C. Servidor. Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
  • 15. • Consiste en modificar los datos que nos permita la aplicación, atacada sin ejecutar código en el sistema operativo. Ataques a Nivel Aplicacion • Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del spoofing es el phising. Spoofing TIPOS DE ATAQUES A UN SERVIDOR Tomado de: Majerhua C. Servidor. Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
  • 16. Los servidores deberán tener instalado, tanto a nivel de host como de red, aplicaciones de protección como software de antivirus y cortafuegos. También es importante instalar sistemas de detección de intrusos como dispositivos hardware y software que supervisen el acceso a través de la red y desde el servidor. Establecer políticas de seguridad estrictas en los servidores. Crear cuentas de usuario con permisos físicos y estrictos que se deberán revisar de vez en cuando para evitar problemas de seguridad. Tomado de: Majerhua C. Servidor. Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
  • 17. 1. Ocultar versión y sistema CONSEJOS DE SEGURIDAD 2. Desactivar listado de directorios 3. Mantenernos actualizados Tomado de: Consejos de seguridad servidores Enlace: https://openwebinars.net/blog/consejos-seguridad-servidores-apache/ Del Servidor Web 4. Deshabilitar módulos innecesarios 5. Permitir o Denegar acceso a directorios 6. Deshabilitar Enlaces Simbólicos7. Limitar tamaño de peticiones
  • 18. “No hay garantía de que la alta tecnología y la riqueza nos vayan a traer la felicidad. Pero traen dos importantes cosas: seguridad creciente y mayor capacidad de elección” KAHN, Herman estratega militar y teórico de sistemas en la RAND Corporation
  • 20. ALTA DISPONIBILIDAD“Es un protocolo de diseño del sistema y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado.” “Se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos.” Tomado de: Wikipedia. La Enciclopedia Libre. Enlace: https://es.wikipedia.org/wiki/Alta_ disponibilidad#Conceptos_ relacionados
  • 21. ALTA DISPONIBILIDAD“Sistema diseñado y puesto en marcha con componentes que soportan exigencias funcionales del sistema, redundante en cuanto a hardware, software y procedimientos que minimizan la creencia de eventos planteados o no planteados.” Cabarl Rodríguez (2012) Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze. Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
  • 22. ALTA DISPONIBILIDAD (High Availability) “Se puede configurar para manejar tanto anomalías de hardware como de software; la última es la causa más común de tiempo de inactividad.” Tomado de: IBM® Knowledge Center. Alta Disponibilidad. Enlace: https://www.ibm.com/support/knowledgecenter/es/SSLKT6_ 7.6.0/com.ibm.mbs.doc/gp_ highavail/c_ overview_ ha.html
  • 23. La alta disponibilidad protege a las empresas contra la pérdida de ingresos, cuando el acceso a sus recursos de datos y aplicaciones de negocio vitales se ve interrumpido.
  • 24. VENTAJAS ALTA DISPONIBILIDAD (High Availability) Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze. Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad Planificación de paradas. Tolerancia a eventos no esperados. Restauración /Reanudación ante un siniestro.
  • 25. Minimizar el tiempo de copias de seguridad. Agilizar los procesos de las tareas. VENTAJAS ALTA DISPONIBILIDAD (High Availability) Escalabilidad y Protocolos de Seguridad.Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze. Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
  • 26. Reducción en la prioridad de la corrección del problema. Interferencia en la detección de fallos del mismo elemento. Dificultad al momento de realizar pruebas. Alto costo de la disponibilidad. Componentes Inferiores. ALTA DISPONIBILIDAD (High Availability) DESVENTAJAS Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze. Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
  • 27. Alta Disponibilidad 99,9% = 43.8 minutos/mes u 8,76 horas/año ("tres nueves") 99,99% = 4.38 minutos/mes o 52.6 minutos/año ("cuatro nueves") 99,999% = 0.44 minutos/mes o 5.26 minutos/año ("cinco nueves") Fuente: Wikipedia Enciclopedia. Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#C.C3.A1lculos_porcentuales A Mayor disponibilidad >99,999% Mayor (>) producción (>) Rendimiento sobre Activos
  • 28. Valores Típicos de Disponibilidad TIPO DE PROCESO CUARTIL Peor 3ero 2do Mejor Continuo <78% 78-84% 85-91% >91% Batch (Lote) <72% 72-80% 81-90% >90% Químico, Refinería, Energía <85% 85-90% 91-95% >95% Papel <83% 83-86% 87-94% >94% Fuente: Gluor Global Servicies – Estudio de benchmarking – NA, AP, EU -1996 Tomado de: Emreson Process Managenment. Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch- OEE_102es.pdf Ej..: Puntos de Referencias
  • 29. ¿CÓMO MEDIR LA DISPONIBILIDAD? % Disponible = Tiempo de producción real Tiempo de producción posible Tomado de: Emreson Process Managenment. Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch-OEE_102es.pdf
  • 30. Vemos un Ejemplo ➜ Una línea de proceso se opera 2 horas al día, 5 días a la semana (120 horas). ➜ El Tiempo muerto programado para mantenimiento preventivo es de 1 hora cada semana. ➜ El tiempo no muerto programado debido a fallas del equipo y ajustes del mismo es de 7 horas. Tomado de: Emreson Process Managenment. Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch-OEE_102es.pdf
  • 31. Vemos un Ejemplo % = (120 hp – 1tmp – 7 tmNp) (120 hp – 1 tmp) Disponibilidad 112 119 % =Disponibilidad 94= %=Disponibilidad 94
  • 33. 1987: La Tecnología RAID fue definida por primera vez por un grupo de informáticos de la Universidad de California, Berkeley. Ellos estudiaron la posibilidad de usar dos o más discos que aparecieran como un único dispositivo para el sistema. HISTORIA DEL RAID Tomado de: Tecnología RAID Enlace:http://g6t2psi.blogspot.com/ 2007/08/historia.html 1978: Norman Ouchi de IBM le fue concedida la Patente titulada «Sistema para recuperar datos almacenados en una unidad de memoria averiada», donde menciona la copia espejo, que más tarde sería denominada RAID 1 y RAID 4.
  • 34. 1988: Los niveles RAID fueron definidos por David A. Patterson, Garth A. Gibson y Randy H. Katz en el ensayo «Un Caso para Conjuntos de Discos Redundantes Económicos (RAID)», publicado en la Conferencia SIGMOD de 1988. El término «RAID» se usó por vez primera en este ensayo. HISTORIA DEL RAID Tomado de: Harold A. Bello Penagos Enlace: ttps://prezi.com/qfwkznqr143t /array-arreglo-de-discos-duros-
  • 35. DEFINICIÓ N DE RAID Las siglas RAID vienen del Inglés Redundant Array of Independent Diks, es decir, matriz o conjunto de redundante de discos independientes. Tomado de: Qloudea data solutions Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y- caracteristicas/
  • 36. ¿QUÉ ES? RAID es una tecnología que se ha usado durante muchos años en equipos servidores, para conseguir mayores velocidades y para no tener problemas con los fallos en los discos. Tomado de: Angel Luis Sánchez Iglesias Enlace: https://www.aboutespanol.com/que-significa-raid-840952
  • 37. ¿EN QUÉ CONSISTE EL RAID? En combinar varios discos duros para formar una unidad lógica única, donde se almacenan los datos de manera redundante. Ofrece mayor tolerancia y mas altos niveles de rendimiento. Tomado de: Harold Arley Bello Penagos Enlace: https://prezi.com/qfwkznqr143t/array-arreglo-de- discos-duros
  • 38. Tomado del: Taringa¡ Inteligencia colectiva Enlace: https://www.taringa.net/posts/info/1032459/Que-es-RAID.html La tecnología RAID protege los datos contra el fallo de una unidad de disco duro. Si se produce un fallo, RAID mantiene el servidor activo y en funcionamiento hasta que se sustituya la unidad defectuosa
  • 39. VENTAJAS DEL RAID 1. Suma las capacidades de los discos conectados creando así un solo volumen 3. La velocidad de almacenamiento incrementa cuantos más discos se añadan 2. Incrementa la velocidad de los datos en varios bloques en su lectura/escritura en varios discos en paralelo 4. Ofrece tolerancia a fallos a través de operaciones espejo y de paridad Tomado de: Qloudea data solutions Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y-caracteristicas/
  • 40. FUNCIONAMIENTO DEL RAID Información dividida en múltiples discos formando así una unidad simple lógica de almacenamiento. Los datos son duplicados en forma de espejo entre dos discos. Data que se combina en los discos restantes para generar la información perdida. Tomado de: Qloudea data solutions Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y-caracteristicas/
  • 41. ¿COMO FUNCIONA? Tomado de: ABOUT Español Enlace: https://www.aboutespanol. com/que-significa-raid-840952 Usa varios discos para almacenar la información de tal forma que los datos, que estarían en un solo disco, se distribuyan entre ellos. La configuración debe permitir que el sistema pueda seguir funcionando incluso cuando uno a más discos falla. Presenta más velocidad, escribir y leer de más en una unidad al mismo tiempo, mayor tolerancia a fallos, ya que los datos pueden estar replicados..
  • 42. ¿QUÉ ES? NIVELES DE RAID Diferentes estructuras de RAID, que ofrecen diversidad de niveles de RAID rendimiento y redundancia a las diversas aplicaciones. La selección del RAID depende del usuario con respecto al aplicativo, costo, seguridad, velocidad, capacidad, etc.
  • 43. NIVELES DE RAID RAID 0  No ofrece tolerancia a fallos pero si mayor velocidad. Se utiliza para el incremento del rendimiento y los datos se dividen en pequeños segmentos (stripes).  Permite en paralelo la transferencia simultánea de datos a gran velocidad.  Recomendable en aplicaciones de tratamiento de imágenes, audio y vídeo. Tomado de: WIKIPEDIA Enlace: https://es.wikipedia.org/wiki/ RAID Tomado de: RAID Tolerancia a Fallos Enlace: http://docencia.ac.upc.es/ FIBCASO/seminaris/2q0102/T3.ppt
  • 44. RAID 1 (mirroring)  Tiene redundancia. Se duplican todos los datos de una unidad en otra, con esto se asegura la integridad en los datos y la tolerancia a fallos.  Solución costosa ya que las unidades se deben añadir en pares. NIVELES DE RAID Tomado de: WIKIPEDIA Enlace: https://es.wikipedia.org/wiki/RAID
  • 45.  Al menos tres discos y sólo uno tienen datos. NIVELES DE RAID RAID 3 y 4  Si uno de estos discos se daña o falla el sistema es capaz de recuperarlo usando la información de los otros.  El nivel RAID 3 actualmente no se usa  Acceso independiente con un disco dedicado a la paridad. Tomado de: WIKIPEDIA Enlace: https://es.wikipedia.org/wiki/RAID Tomado de: Institución Universitaria escolme alex.avila1976/presentacion-raid
  • 46.  Sistema de información más usado y con mucha redundancia. RAID 5 NIVELES DE RAID  Ofrece tolerancia a fallos y optimiza la capacidad del sistema.  Información con pariedad distribuida en todos los discos.  Mínimo tres (3) se necesita para implementar este sistema. Tomado de: RAID Tolerancia a Fallos Enlace: http://docencia.ac.upc.es/FIBCASO/ seminaris/2q0102/T3.ppt Tomado de: Institución Universitaria escolme Enlace: https://es.slideshare.net/alex. avila1976/presentacion-raid
  • 47.  Ofrece dos niveles de redundancia. NIVELES DE RAID RAID 6  Contiene dos bloques de paridad.  Ofrece tolerancia alta a los fallos y las caídas de disco.  Costo de implementación es muy alto. Tomado de: WIKIPEDIA Enlace: https://es.wikipedia.org/wiki/RAID Tomado de: RAID Tolerancia a Fallos Enlace: http://docencia.ac.upc.es/FIBCASO/ seminaris/2q0102/T3.ppt
  • 49. ¿QUE ES UN SISTEMA TOLERANTE A FALLOS? Se fundamenta en el concepto de redundancia: Tomado de: Melodi Moreno Enlace: https://prezi.com/bwjzgjaeuiqc/tolerancia-a-fallos/  Asegura la disponibilidad de los equipos, datos y los servicios de manera confiable y sin interrupción.  Duplicación del software y hardware para que actúen de manera redundantes y cooperativa, (activa-activa o activa-pasiva).
  • 50. Tomado de: Armando Lazarte Aranaga Enlace: http://armlaz.tripod.com/armandolazarte/stf.htm#  Fiabilidad: Continuidad de servicio. ATRIBUTOS DE UN SISTEMA TOLERANTE A FALLOS  Disponibilidad: Porcentaje de tiempo en que el servicio está disponible para su uso.  Resguardo: Evita consecuencias catastróficas.  Seguridad: Protección contra intrusos.
  • 52. 1950 y 1960: Inicia en plena revolución tecnológica. 1969: Proyecto ARPANET crea la primera red de computadoras basadas en clúster. HISTORIA DEL CLÚSTER Tomado de: WIKIPEDIA Enlace: https://es.wikipedia.org/ wiki/Cl%C3%BAster_(inform%C 3%A1tica) 1977: Primer clúster ARCnet, desarrollado por Datapoint, obtuvo éxito en 1984 con la creación sistema operativo VAX/VMS (fiabilidad de data). 1994: Desarrollo un clúster (Tándem Himalaya) de alta disponibilidad. 1995: Beowulf invento un clúster para una granja de computación (producto básico de la red). 1990: El término «cluster» fue acuñado por Porter en su estudio sobre la ventaja competitiva de las naciones en Himalaya.
  • 53. Tomado de: PRACTICAL team. Enlace:http://www.practicalte am.com/blog/cluster- definicion-objetivos-y- aspectos-fundamentales-de- esta-herramienta-competitiva  Conjunto de computadoras que se relacionan entre sí a través de una red de alta velocidad, actuando como una unidad (una sola computadora). Los clusters mejoran la ventaja competitiva en tres aspectos fundamentales: incrementa la productividad, aumentan la capacidad para innovación y reduce los costos. DEFINICIÓN DEL CLÚSTER  Grupo de empresas e instituciones de apoyo concentradas en un territorio que compiten, y comparten características comunes.
  • 54. CONCLUSIONES  Los sistemas tolerantes a fallos pueden ser de la mejor calidad, pero siempre habrá problemas y fallas que los hará vulnerables, uno de esos principales problemas es la intervención humana.  El sistema de almacenamiento RAID ofrece una buena solución guardar datos de forma fiable y segura.  La tecnología RAID permite mejorar el tiempo de funcionamiento, así como el rendimiento de ciertas aplicaciones.  Los clúster alternativa para aplicaciones gran capacidad de procesamiento, porque ofrece alta disponibilidad.
  • 55. Bibliografía Administración de sistemas Operativos en la Red Enlace: https://asorufps.wikispaces.com/Software+de+Servidor Los servidores Enlace: https://youtu.be/AsJWIxh84No ¿Qué es un servidor web y qué soluciones de software existen? Enlace: https://www.1and1.mx/digitalguide/servidores/know-how/servidor-web- definicion-historia-y-programas/ Desarrollo de Aplicaciones Web II - Sesión 08: Sesiones y Cookies Enlace: https://es.slideshare.net/difagram/desarrollo-de-aplicaciones-web-ii-sesin-08- sesiones-y-cookies Seguridad en Redes Inalámbricas Enlace: http://www.convosenlaweb.gob.ar/media/1226625/seguridadwifi.pdf ¿Qué ocurre cuándo te conectas a una red WiFi pública? Enlace: http://www.ticbeat.com/seguridad/que-ocurre-cuando-te-conectas-a-una- red-wifi-publica/
  • 56. Bibliografía Wikipedia. La Enciclopedia Libre. Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#Conceptos_relacionados Ramos, Danny. Alta Disponibilidad. Emaze. Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad IBM® Knowledge Center. Alta Disponibilidad. Enlace: https://www.ibm.com/support/knowledgecenter/es/SSLKT6_7.6.0/com.ibm.mbs.doc/gp_highava il/c_overview_ha.html Ramos, Danny. Alta Disponibilidad. Emaze. Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad Wikipedia Enciclopedia Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#C.C3.A1lculos_porcentuales Emreson Process Managenment. Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/B usSch-OEE_102es.pdf
  • 57. Bibliografía ¿En qué consiste la configuración de discos duros en RAID? Enlace: https://hipertextual.com/archivo/2014/01/que-es-raid-discos-duros/ Wikipedia: Red de Área de Almacenamiento: http://es.wikipedia.org/wiki/Storage_Area_Network] Wikipedia: Network Attached Storage: [http://es.wikipedia.org/wiki/Networkattached_storage] Sistemas RAID Conceptos básicos http://www.eslared.org.ve/walc2012/material/track5/sistemas_RAID.pdf Historia Clúster (informático) https://es.wikipedia.org/wiki/Cl%C3%BAster_(inform%C3%A1tica)#Historia Otros enlaces