Un servidor web procesa aplicaciones del lado del servidor realizando conexiones con el cliente y generando respuestas. Existen muchas amenazas como ataques de denegación de servicio, inyección SQL, mala configuración, y códigos con vulnerabilidades. Es importante implementar medidas de seguridad como cortafuegos, actualizaciones, y monitoreo para proteger el servidor.
Segunda ley de la termodinámica TERMODINAMICA.pptx
Seguridad en servidores
1.
2. Un servidor web o servidor HTTP es
un programa informático que procesa
una aplicación del lado del
servidor realizando conexiones
bidireccionales y/o unidireccionales
y síncronas o asíncronas con el cliente
generando o cediendo una respuesta
en cualquier lenguaje o Aplicación del
lado del cliente.
3. Hoy día, hay un enorme número de
amenazas a las que hace frente a un
servidor web, muchas de ellas
dependen del uso, el sistema operativo
y el ambiente que se haya configurado
en el sistema mismo.
4. Algunos de los riesgos podrian ser:
Negación del servicio: un ataque DOS es un ataque
en el cual un sistema ataca otro con la intención de
consumir todos los recursos del sistema (tales como
ancho de banda o ciclos del procesador), no
dejando nada libre para peticiones legítimas.
Negación del servicio distribuido: en un ataque de
DDoS, en vez de un sistema ataque a otro, un
atacante utiliza sistemas múltiples para apuntar un
servidor (su servidor), y sistemas múltiples significa (en
algunos casos) no centenares o millares, sino hasta
cientos de millares. Estos pueden ser: Ataques FTP,
Ataque de exploración de puertos, Ataque "Smurf“,
Ataque por inundación SYN (Synflood), Ataque de
fragmentación, Ataque SNMP, Ataque de inundación
por ping (Pingflood).
5. Desconfiguración de la página web : cuando un
servidor está incorrectamente configurado, y un
atacante utiliza esta debilidad para modificar
páginas bajo cualquier cantidad de razones.
Inyección SQL: un atacante utiliza debilidades en el
diseño de la base de datos o de la página web para
extraer información o más aún, para manipular
información dentro de la base de datos.
Codificación pobre : en el mejor de los casos, una
codificación pobre puede ser no más que una
molestia, donde las funcionalidades de una
aplicación no trabajen según lo anunciado; pero en
el peor de los casos, las aplicaciones pobremente
codificadas pueden tener "agujeros" de seguridad
importantes.
6. Códigos empaquetado (Shrink-wrapped code): el
problema proviene de la conveniencia de obtener
componentes precompilados o desarrollados de
antemano, que se pueden utilizar como bloques
para construir aplicaciones propias. Su desventaja
es que los componentes utilizados pueden no
haber pasado un proceso de revisión de su
código, y su uso puede crear problemas
potenciales de inseguridad.
7. Deshabilita los usuarios de invitado (guest):
a estos usuarios se les debe asignar una
contraseña compleja y se puede restringir
el número de logons que puede realizar
por día como medida extra de seguridad.
Limita el número de cuentas en tu servidor:
elimina cualquier usuario innecesario,
audita tus usuarios regularmente.
8. Limita los accesos de la cuenta de
administración: el administrador no
debe utilizar la cuenta de mayores
privilegios para sus actividades diarias
que no necesitan accesos especiales.
Renombra la cuenta de administración:
el nombre del usuario no debe indicar
sus privilegios.
Crea una cuenta “tonta” de
administrador: crear una cuenta
llamada administrador y no se le
otorgan privilegios y una contraseña
compleja de al menos 10 caracteres.
9. Cuidado con los privilegios por omisión
para los grupos de usuarios: existen
carpetas compartidas para los usuarios del
sistema operativo y algunas personas que
no conocen los riesgos colocan datos en
ellas.
Coloca las particiones con NTFS: Los
sistemas FAT y FAT32 no soportan buenos
niveles de seguridad.
Configura políticas de seguridad en su
servidor y su red: seleccionar el nivel de
seguridad que su organización requiere y
se pueden editar aspectos como: perfil de
usuarios, permisología de carpetas, tipos de
autenticación, etc.
10. Apaga servicios innecesarios en el servidor:
algunos servicios vienen configurados y listos
para utilizarse, aquellos que no están siendo
utilizados constituyen una vulnerabilidad para
su equipo.
Cierra el acceso a puertos que no se están
utilizando: Configurar sus puertos vía la consola
de seguridad TCP/IP ubicada en el panel de
control sus accesos de red.
Habilita la auditoría en su servidor: como
mínimo considere habilitar las siguientes
opciones: Eventos de login de usuario, gestión
de cuentas de usuario, acceso a objetos,
cambios en políticas, uso de privilegios y
eventos del sistema.
11. Coloca protección a sus archivos de
registros de eventos: es importante dar
permisos tanto de lectura como
escritura solo a los usuarios de sistema y
administradores.
Desactiva la opción del último usuario
para desplegarse en la pantalla de
inicio o bloqueo del sistema: este
parámetro de configuración puede
modificarse en las plantillas de su CD de
instalación o en las políticas de
seguridad.
Verifica los parches de seguridad que
libera Microsoft mensualmente
12. Deshabilita la opción de creación del
archivo dump: aunque esta opción es
muy útil para conocer los por menores
de un error en el servidor como las
causas de los famosos pantallazos
azules. También sirve para proveer al
atacante de información sensible como
contraseñas de las aplicaciones.
Deshabilita las carpetas compartidas
que no son necesarias.
13. Mala configuración
Banderas de Información: Las banderas de
información pueden revelar información a
aquellos que saben que la información está
ahí y decirles cómo buscarla.
Permisos
Mensajes de error: cualquier mensaje de error
que su servidor genera puede revelar
información sobre como están configuradas
sus aplicaciones, qué bibliotecas utiliza, sus
conexiones a la base de datos y otras muchas
cosas.
14. Servicios
Protocolos: cualquier protocolo que no
necesite debe inhabilitado o
francamente removido.
Cuentas de usuario
Muestras y archivos de prueba: estos
archivos debe ser eliminados de los
servidores y aplicaciones web en
producción, ya que pueden ser
manipulados y permitir accesos no
autorizados.
Puertos
15. Sistemas de la Intrusión-detección
(anfitrión y red-basado): Estos sistemas
son los dispositivos del hardware o del
software que pueden ayudarle a
supervisar el acceso a través la red a y
desde su servidor así como actividad en
el servidor sí mismo.
Software de Antivirus
16. Cortafuegos: Se trata de un dispositivo o
conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de
ambos.