Clases de Servidores

0 Windows Server 2003 Windows XP Apache NetWare OS/2 Unix Windows 95/98 Windows NT 4.Nombre del Servidor 4D WebSTAR AOLserver Sistema operativo Unix Windows 2000 Windows 95/98 Windows ME Windows NT 4.0 BadBlue Windows 2000 Windows 95/98 Windows ME Windows NT 4.0 Windows XP Baikonur Web App Server Windows 95/98 Windows NT 4.0 Covalent Enterprise Ready Server AIX HP-UX Linux Red Hat Linux SUSE Linux Solaris Windows 2000 Windows Server 2003 ESAWEB Enterprise WebServer for NetWare GoAhead WebServer VM/CMS NetWare Linux NetWare Solaris .

de manera que pueden ser utilizados eficazmente dentro de la organización. Dicha computadora central se encargaba de prestar servicios caracterizados por que cada servicio se prestaba solo a un grupo exclusivo de usuarios. Esto brinda la posibilidad de que todos los usuarios puedan acceder a la información de todas las computadoras y a la vez que los diversos sistemas intercambien información. hay que partir del contexto tecnológico y organizativo del momento y. permite integrar una amplia gama de productos y servicios informáticos. reglas y procesos. Debemos señalar que para seleccionar el modelo de una arquitectura. Estas computadoras de escritorio se conectan a las computadoras de servicio empleando software que permite la emulación de algún tipo de terminal. en la que la información reside en una o varias computadoras. Esto es consecuencia de la aparición de computadoras pequeñas. En otros de los casos se les transfiere la información haciendo uso derecursos magnéticos o por trascripción. Evolución de la arquitectura cliente servidor La era de la computadora central "Desde sus inicios el modelo de administración de datos a través de computadoras se basaba en el uso de terminales remotas. En muchos de los casos el usuario obtiene la información que necesita de alguna computadora de servicio. convenciones. Esto permitió que parte apreciable de la carga de trabajo de cómputo tanto en el ámbito de cálculo como en el ámbito de la presentación se lleven a cabo desde el escritorio del usuario. de fácil uso. más baratas y más poderosas de las convencionales. que la arquitectura Cliente/Servidor requiere una determinada especialización de cada uno de los diferentes componentes que la integran. La era de la conexión libre Hace mas de 10 años que la computadoras escritorio aparecieron de manera masiva. .ARQUITECTURA Una arquitectura es un entramado de componentes funcionales que aprovechando diferentes estándares. llamada cliente. que se conectaban de manera directa a una computadora central". La era del cómputo a través de redes Esta es la era que esta basada en el concepto de redes de computadoras. La era de la arquitectura cliente servidor "En esta arquitectura la computadora de cada uno de los usuarios. conocidas como servidores"estos últimos responden a la demanda del cliente que la produjo. los usuarios de esta información hacen uso de computadoras para laborar y todas ellas se encuentran conectadas entre si. La era de las computadoras dedicadas Esta es la era en la que cada servicio empleaba su propia computadora que permitía que los usuarios de ese servicio se conectaran directamente. produce una demanda de información a cualquiera de las computadoras que proporcionan información.

Aparte del servidor propiamente tal (típicamente llamado named). La lista de los dominios de los que somos primarios. los nombres de las máquinas que existen bajo él y su dirección IP (records A). los servidores de nombres del dominio (records NS). servidores de correo (records MX). Un servidor de nombres que tiene autoridad sobre un dominio debe tener localmente una copia de la zona que lo define: si es primario tiene la versión modificable. los nombres de sus sub-dominios (si existen) y sus servidores de nombres (records NS). En las organizaciones muy grandes. Los distintos servidores también pueden intercambiar información dentro de esta arquitectura. Bajo este modelo cada usuario tiene la libertad de obtener la información que requiera en un momento dado proveniente de una o varias fuentes locales o distantes y de procesarla como según le convenga.1). Tenerlos juntos es también razonable en todo caso.Los clientes y los servidores pueden estar conectados a una red local o una red amplia. que tenga los dominios para los que es primario y conozca para cuales debe actuar como secundario. permite que uno lo ejecute a mano para probar transferencias de zona desde un servidor dado. existe otro programa que se encarga de transferir las zonas que corresponden a los dominios de los cuales somos secundarios (y que es invocado desdenamed cada vez que es necesario) conocido como named-xfer. El archivo que contiene toda la información sobre un dominio se conoce como una zona. porque la mayoría de las consultas son dentro del dominio local. si es secundario debe tener una copia obtenida desde el primario. etc. debemos entonces tener un servidor de nombres (recomendamos correr siempre la última versión sacada de Internet) y configurarlo de modo que ubique los servidores raíz. Configuración del Servidor Un servidor de nombres cumple dos roles: ayudar a los resolvers locales a resolver nombres y a servir con autoridad como primario y secundario de algunos dominios. puede ser una buena idea separar estos dos roles.1. que típicamente servimos. la de los secundarios y información inicial de los servidores raíz se configura en un archivo inicial (en Unix. Para funcionar bien. como la que se puede implementar en una empresa o a una red mundial como lo es la Internet. teniendo servidores para resolver y servidores para el dominio local. Dentro de la zona se especifican valores asociados al dominio propiamente tal (ver sección 4. Al ser otro programa. El archivo inicial se le entrega de parámetro al servidor de nombres y es algo como lo que sigue : . en Windows y NT por supuesto que es un menú).

vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual. . Servidores Groupware (Groupware Servers): Un servidor groupware es un softwarediseñado para permitir colaborar a los usuarios. TitanFTP. Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax. sin importar la localización. y WS_FTP. Ahora. SecureFTP. los servidores ftp comunicaban con los clientes "en abierto. Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor." es decir. File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia. como en WS_FTP pro. Durante años. los servidores ftp pueden cifrar los comandos de control entre los clientes del ftp y el servidor. Con SSL/TLS. Con la ayuda del PGP. La seguridad se ha convertido en un tema candente. y a menudo los conectan. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. los servidores ftp. así como los datos del archivo.Tipos de servicio Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones). los datos del archivo se aseguran todavía más con el cifrado público. ¿Qué es un servidor FTP (FTP Servers)? Uno de los servicios más antiguos de Internet. los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario. tales como BulletProof FTP. que la información de la conexión y de la contraseña eran vulnerables a la interceptación. SurgeFTP. soportan SSL/TLS y utilizan el mismo tipo de cifrado presente en los sitios web seguros.

es el conjunto de partes interrelacionadas. bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios. El hardware incluye computadoras o cualquier tipo de dispositivo electrónico .Definición de servidor web Básicamente. Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web. Sistema informático Un sistema informático como todo sistema. Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones. Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC. los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. ¿Qué es un servidor web (Web Servers)? . Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML. seguridad SSL y páginas activas del servidor (ASP). un servidor web sirve contenido estático a un navegador.Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real. carga un archivo y lo sirve a través de la red al navegador de un usuario. boletines de noticias o publicidad. hardware. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP. Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador. Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET. Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico. mejorar el funcionamiento y compartir conexiones. software y de recurso humano(humanware) que permite almacenar y procesar información. éstas incluyen scripts CGI.

de riesgos. Evaluación del riesgo (en cada sucursal). 3. a un mínimo de nivel aceptable. memoria. programadores. Asignación de prioridades. Mantenimiento del plan de contingencia. operarios. que consisten en procesadores. Plan de contingencia Se tendrá en cuenta: 1. Elaboración de un documento. Objetivos del plan de contingencia: Nuestro objetivo a través de este plan de contingencia. 9. siendo especialmente importante los sistemas de gestión de bases de datos. Nuestra función es comunicar a todo el personal activo de la empresa los pasos a seguir en caso de cualquier riesgo. Por último el soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas. 2. como del software. etc. y de los medios de almacenamiento. Implementación del plan (acciones correctivas y preventivas). ante eventos que pongan en peligro su existencia.firmware y aplicaciones. es asegurar la capacidad de supervivencia de la compañía de seguros. sistemas de almacenamiento externo. El software incluye al sistema operativo. También queremos proteger y conservar los activos de la empresa. 8.inteligente.) y a los usuarios que lo utilizan. de los datos. de equipamiento y de los sistemas informáticos relacionados con la empresa. Queremos asegurar que existan controles adecuados para reducir el riesgo por fallas o mal funcionamiento tanto del equipo. . Costos del plan de contingencia. Así como también reducir la probabilidad de las perdidas. La vigencia de este plan esta sujeto a cambios tecnológicos. desastres naturales o actos mal intencionados. etc. Distribución y mantenimiento del plan. a un costo razonable y asegurar la adecuada recuperación. 7. 5. 6. 4. Análisis de Riegos.

La administración de la empresa debe ser la primera en poner de relieve la importancia de la seguridad de la información. Todo el personal de la empresa. A partir de los planes. La base de la seguridad de la información de una empresa consiste en evaluar los riesgos relativos a la seguridad de los datos de dicha empresa. Un plan de recuperación es una parte esencial de las instrucciones.uta. ya que es precisamente la empresa la que mejor conoce sus propios riesgos y necesidades. La reputación y la satisfacción del cliente dependen también de la calidad del sistema de seguridad de la información. Por ejemplo:http://www. Principios básicos para la practicidad de la seguridad de la información. así como asignar las responsabilidades de la seguridad de la información.Política de seguridad de la información La seguridad de la información forma parte de la calidad del funcionamiento y la producción de una empresa. Es importante que sepamos qué significa "seguridad de la información" para nuestra empresa. incluyendo los altos cargos de la dirección. pueden extraerse principios e instrucciones prácticas. A través de la evaluación. a fin de que podamos determinar los riesgos y las amenazas principales y descubrir cuáles son nuestras necesidades. pueden crearse unos principios y una política de seguridad de la información. puede ampliar los conocimientos de los empleados en materia de riesgos de seguridad de la . debe estar comprometido en relación con la implementación de un sistema de seguridad de la información (actitud correcta). Asegúrese de que los principios se aplican en la práctica (control). Mediante la formación. ¿Hasta qué punto depende nuestra empresa de la tecnología de la información? ¿Qué riesgos conlleva esto y cómo pueden controlarse? Las soluciones de seguridad de la información deben planificarse e implementarse individualmente en cada empresa.html (en inglés).. La plantilla puede ser el punto más fuerte o el riesgo más importante de la seguridad de la información.fi/hallintokeskus/ohjeet/isprinciples.

Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. El punto mas débil que tienen la mayoría de los equipos es su consola. Desde la consola se pueden realizar tareas como: . uno de los mas importantes es la seguridad que se brinda en el entorno donde esta ubicado el equipo. es la persona que administra el equipo o tiene pleno conocimiento del funcionamiento del mismo. Siempre se asume que la persona que este ubicada en frente de la consola.información y comportamiento seguro. así como crear una cultura funcional de seguridad de la información dentro de la empresa. Uno de ellos y sin duda.

Debe insistirse una vez mas que si un potencial intruso tiene acceso al hardware no hay ningún tipo de seguridad lógica inviolable. Otro tipo de ataque puede realizarse a través de la diskettera e incluso a través de los puertos serie y paralelo. Como siempre existen muchas formas de quebrar la seguridad de un sistema. Esta combinación de teclas puede anularse o configurarse para otro uso. para acceder con otro sistema operativo Acceder a la configuración de hardware del equipo (BIOS) Todos estos puntos tienen que controlarse y tratar de eliminar todos los posibles puntos de entrada. otras a cualquier ordenador): Colocar el equipo en una sala cerrada bajo llave Eliminar cualquier periférico que no se utilice con frecuencia (como diskettera.) Setear el arranque en la BIOS para permitirlo solamente desde el disco rígido primario Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS viejas tenían password universal) Eliminar puertos seriales y/o paralelos que no se utilicen Desconectar teclado. nunca se es lo suficiente precavido.Apagar el equipo y dejar sin servicio a los usuarios En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecución 1) Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette. ya que algunos equipos Linux puede ser reinicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo mantenimiento (donde el sistema no preguntará la clave del súper usuario). pero es importante complicar al máximo la entrada de un posible intruso. . Estos puntos de entrada se pueden cerrar tomando las siguientes precauciones (algunas aplican a servidores. etc. ratón y video si estos no son utilizados Todos estos puntos son muy importantes. Llegado el caso de que un intruso logre estar personalmente en frente de la consola. CDROM.

Algunas reglas de carácter general que te ahorrarán bastantes penurias son las siguientes: ~1) Mantén a los usuarios alejados de los servidores. da por hecho que los usuarios intentarán "arreglar" las cosas (qué caramba. trabajadores temporales/etc). para bien o para mal (instalar sniffers de paquetes. y fortalécela. En el mundo de hoy en día. compáralo con resultados anteriores. etc). ~1) Ten una política de seguridad escrita que los usuarios puedan entender. a menos que sean necesarios en un sistema. a medida que los sistemas operativos se aprovechan de ello. hay muchos usuarios que tendrán la habilidad suficiente como para modificar sus estaciones de trabajo. ~1) Observa regularmente la tabla de procesos. ~1) Escanea regularmente la red en busca de puertos abiertos. en busca de cambios. X. incluso podrían ser hostiles. A esto hay que añadirle que la mayoría de los usuarios tienen acceso físico a sus estaciones de trabajo. ~1) Utiliza la criptografía allí donde sea posible para almacenar claves en texto simple. . ¿Cómo de seguro necesita ser? ¿Está en red la máquina? ¿Habrán cuentas interactivas de usuarios (telnet/ssh)? ¿Se utilizarán las máquinas como estaciones de trabajo o se trata de un servidor? Esta última es de gran relevancia.) ~1) Configura la máquina para que arranque únicamente del disco duro adecuado. pues las "estaciones de trabajo" y los "servidores" tradicionalmente han sido animales muy diferentes. recuerda también que las BIOS viejas tienen claves universales. puertos abiertos. robots de irc. las estaciones de trabajo/servidores son utilizados por gente que no se suele preocupar en absoluto por la tecnología que llevan por debajo. etc. ~1) Pon clave al prompt de LILO. etc). etc) y en el modo en que los usuarios acceden a la máquina (interactivamente. utiliza sudo para proporcionar acceso a comandos privilegiados cuando sea necesario. ~1) Utiliza cortafuegos para que incluso si instalan servicios estos no sean accesibles al resto del mundo. software instalado que no debería estar ahí. es un modo de vida. aunque la línea se difumina con la introducción de potentes y baratos PCs. números de tarjetas de crédito y otro tipo de información delicada. Hablando en términos generales. ~1) No les des acceso de root a los usuarios. ~1) Utiliza las claves de las BIOS para mantener a los usuarios alejados de la BIOS (nunca deberían estar ahí. Sin embargo. sitios ftp de warez. lo cual quiere decir que tienes que bloquearles el acceso si quieres hacer las cosas bien. software instalado. servidores www. lo único que quieren es tener listo su trabajo y recoger su correo de forma periódica. ~1) Bloquea las estaciones de trabajo.Conceptos Generales Hay muchos elementos que afectan a la seguridad de un ordenador. etc). Recuerda: la seguridad no es una solución. etc. a menos que sea un requerimiento absoluto. sino en los paquetes de software que traen instalados (Apache.). la principal diferencia entre los ordenadores no suele estar en el hardware. ~1) Borra todo tipo de objetos peligrosos (compiladores. en la consola. Es decir: no les proporciones shells de login interactivos. ni siquiera el SO (Linux es Linux. NT Server y NT Workstation son familia cercana.

Con seguridad. Algunos puntos importantes a recordar en cuanto a los servidores: ~1) Restringe el acceso físico a los servidores. ~1) Política del menor privilegio. así pueden estropearse menos cosas. Limitar el acceso también limitará los daños. no dejarías registros contables en un servidor con permisos de lectura al mundo para que los contables pudieran leerlos. y generalmente mucho más estable comparado con máquinas Wintel. pues pueden implicar efectos inversos (como que el kernel 2. Los servidores son harina de otro costal. basados en lynx. y por lo general son más importantes que las estaciones de trabajo (cuando se muere una estación de trabajo. imagínate que se te olvidara instalar ipchains). Minimizar los privilegios significa darles a los usuarios (y a los administradores en lo que a ellos respecta) la mínima cantidad de acceso requerido para hacer su trabajo. En términos generales. etc). pero a menudo no lo son (en ambos sentidos). pues crecerían las probabilidades de que instalasen software inseguro/defectuoso. A menos que existan fuertes necesidades. E incluso si lo fueran. es entonces ese el nivel de acceso que se les debería proporcionar. Si todo lo que necesita un usuario es hacer un apagado/reiniciado de la estación de trabajo. para esto son estupendas las herramientas automatizadas. puedes tener a tus usuarios contentos y productivos. Darle a un usuario acceso de "root" a su estación de trabajo tendría sentido si todos los usuarios tuviesen grandes conocimientos de Linux. software. ~1) Los cambios de software deberían estar cuidadosamente planeados/probados. en caso de que se produzcan penetraciones en las cuentas (¿has leído alguna vez los post-it que mucha gente dejan pegados en los monitores?). un servidor adecuadamente configurado se ejecutará y no necesitará mayor mantenimiento (tengo un servidor de correo de un cliente que ha sido utilizado durante 2 años con unas 10 horas de tiempo total de mantenimiento). el afectado es un usuario. ~1) ¡HAZ COPIAS DE SEGURIDAD! ~1) Comprueba con regularidad los servidores en busca de cambios (puertos. Segmenta los servicios (ten un servidor de correo. y fuesen de fiar. y este concepto se extiende a la totalidad de la red.x ya no utiliza ipfwadm. sería una mala idea. si el que se muere es el servidor de correo/www/ftp/. mantén el número de usuarios con shells interactivos (bash. Con el goce añadido de la administración remota (SSH/Telnet/NSH). es tu jefe el que telefonea de mal humor).) para minimizar los puntos únicos de fallo.2. lo que sea) en el mínimo posible. Seguridad Integral de la Información La función del procesamiento de datos es un servicio de toda la institución. una estación Linux es casi a prueba de usuarios (nada es 100% seguro). un servidor de www.Recuerda: seguridad en profundidad Con la configuración adecuada. pine. que apoya no sólo a los sistemas de información administrativa sino también a las . etc. Cualquier actualización debería estar cuidadosamente planeada y ejecutada en un banco de pruebas.

En relación a la seguridad misma de la información. procedimientos y programas que conlleven no sólo a la protección de la integridad de los datos. .operaciones funcionales. funciones. Las medidas de seguridad están basadas en la definición de controles físicos. lo es también de toda la Institución. entre las cuales figurarán el asignar números de identificación y contraseñas a los usuarios. información o software inclusive. para lo cual se deben tomar en cuenta una serie de medidas. La Seguridad un aspecto de mucha importancia en la correcta Administración Informática. por personas no autorizadas. sino también a la seguridad física de los equipos y de los ambientes en que éstos se encuentren. estas medidas han de tenerse en cuenta para evitar la pérdida o modificación de los datos.