Analisis de requerimientos

Page 1

Análisis De Requerimientos – Obtención del Clima

Análisis De Requerimientos. OBTENCIÓN DEL CLIMA.

http://clima.hector.mx

1


Análisis De Requerimientos – Obtención del Clima

Tabla de contenido Objetivos ................................................................................................................................................. 3 Objetivo General ............................................................................................................................................ 3 Objetivos Específicos ..................................................................................................................................... 3 Justificación. ..................................................................................................................................................... 4 Resumen. ........................................................................................................................................................... 4

Seguridad. ............................................................................................................................................... 5 Análisis y resultados ........................................................................................................................... 6 Sistemas Operativos. ........................................................................................................................... 7 Tecnologías de seguridad .................................................................................................................. 7 Software SPX .................................................................................................................................................... 8

Consideraciones técnicas .................................................................................................................. 9 Particiones Del Disco Duro ......................................................................................................................... 9

Conclusiones ........................................................................................................................................ 11 Anexos .................................................................................................................................................... 15 Anexo 3. ................................................................................................................................................. 27 DIAGRAMAS .................................................................................................................................................... 27 SOFTWARE RECOMENDADO ..................................................................................................................... 33

http://clima.hector.mx

2


Análisis De Requerimientos – Obtención del Clima

Objetivos Objetivo General Orientar sobre el mejor curso de acción para la puesta en marcha de un servidor Web que garantice la seguridad de la información.

Objetivos Específicos 1. Evaluar y seleccionar un Sistema Operativo adecuado para la implementación de herramientas de seguridad informática en servidores de Web. 2. Enunciar del

equipo

los necesarios

para

el

requerimientos desarrollo

del

Sistema

Operativo

seleccionado. 3. Establecer mecanismos y métodos eficaces con enfoque activo hacia la seguridad para ser implementados al sistema. 4. Proporcionar técnicas de protección que brinden soluciones óptimas a la vulnerabilidad de los servidores Web.

http://clima.hector.mx

3


Análisis De Requerimientos – Obtención del Clima

5. Presentar una serie de recomendaciones para el desempeño satisfactorio del sistema mencionado, así como para su correcta instalación.

Justificación. La extensión de la microinformática y de las redes de ámbito mundial que interconectan recursos informáticos de todo tipo, ha hecho que los peligros que sufre la información almacenada en los diversos sistemas crezcan considerablemente y se diversifiquen, y que las medidas adoptadas internamente sean insuficientes. En los últimos años no sólo la prensa especializada en informática, sino todos los medios de difusión han hecho eco del futuro de las autopistas de la información, cuyo embrión está representado por la red Internet. Que con el gran crecimiento que ha tenido permite mayores formas de ataque a la seguridad en red, incluyendo los virus, Caballos de Troya y penetración de las redes internas. A raíz de la interconexión del mundo empresarial a esta red, viaja por ella y se almacena información de todo tipo, que abarca desde noticias o cotilleos, documentos, normas y aplicaciones informáticas de libre distribución hasta complejas transacciones que requieren medidas de seguridad que garanticen la confidencialidad, la integridad y el origen de los datos. La escucha electrónica, que permite la obtención y posible manipulación de información privada, y los sabotajes realizados tanto por atacantes externos como internos, están causando últimamente la pérdida de grandes cantidades de dinero. Los servidores Web son designados para recibir solicitudes anónimas desde auténticos hosts en la Internet y a liberar las solicitudes de información en una manera rápida y eficiente.

Resumen.

Los Servidores Web suministran páginas Web a los navegadores (como por ejemplo, Netscape Navigator, Internet Explorer de Microsoft) que lo solicitan. En términos más técnicos, los servidores Web soportan el Protocolo de Transferencia de Hypertexto conocido como HTTP (HyperText Transfer Protocol), el estándar de Internet para comunicaciones Web. Usando HTTP, un servidor Web envía páginas Web en HTML y

http://clima.hector.mx

4


Análisis De Requerimientos – Obtención del Clima

CGI, así como otros tipos de scripts a los navegadores o browsers cuando éstos lo requieren. Cuando un usuario hace clic sobre un enlace (link) a una página Web, se envía una solicitud al servidor Web para localizar los datos nombrados por ese enlace. El servidor Web recibe esta solicitud y suministra los datos que le han sido solicitados (una página HTML, un script interactivo, una página Web generada dinámicamente desde una base de datos,...) o bien devuelve un mensaje de error.

Seguridad. La seguridad en redes de telecomunicaciones está fundamentada en tres elementos: • La Integridad.- Se refiere a que el contenido y el significado de la información no se altere al viajar por una red, no obstante el número y tipo de equipos que se encuentren involucrados; la infraestructura utilizada debe ser transparente para el usuario. • La Confiabilidad.- Implica que el servicio debe estar disponible en todo momento. • La Confidencialidad.- Es quizá la parte más estratégica del negocio, ya que contribuye a impedir que personas no autorizadas lean y conozcan la información que se transmite. La verdadera seguridad de un sistema va más allá de la instalación de la actualización más reciente, la configuración de un cierto fichero, o la cuidadosa administración del acceso de los usuarios a los recursos de sistema. Es una manera de ver las diferentes amenazas que acechan su sistema y lo que se está dispuesto a hacer para evitarlas. Ningún sistema es totalmente seguro a menos que esté apagado (y aún así, es posible que se lo roben). Cada vez que el sistema esté encendido puede ser atacado, desde

http://clima.hector.mx

5


Análisis De Requerimientos – Obtención del Clima

una broma inocua a un virus capaz de destruir el hardware, a la posibilidad que los datos sean borrados. Pero no todo está perdido. Con una actitud apropiada además de algunas buenas herramientas, se puede gozar de un sistema sano sin problemas de seguridad. red y examinarlos para encontrar declaraciones de inicios de sesión comunes. Este método se puede usar para encontrar cualquier información enviada sin encriptar, hasta su contraseña de root. Es esencial que utilice herramientas (utilidades) para evitar que contraseñas y otros datos delicados se envíen sin encriptación. Si por cualquier motivo no es posible utilizar estas herramientas con su sistema, entonces asegúrese de no iniciar nunca sesiones como root a menos que no esté presente delante de la máquina.

Análisis y resultados Introducción Los Servidores Web son aquéllos que permiten a los clientes compartir datos, documentos y multimedia en formato Web. Aunque es parte de la tecnología ClienteServidor, el servidor Web aporta algunas ventajas adicionales; como acceso más simple a la información (con un simple clic). En el sentido más estricto, el término cliente/servidor describe un sistema en el que una máquina cliente solicita a una segunda máquina llamada servidor que ejecute una tarea específica. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro, maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio, básicamente sólo tiene que encargarse de transmitir la información de forma eficiente. No tiene que atender al usuario.

http://clima.hector.mx

6


Análisis De Requerimientos – Obtención del Clima

Sistemas Operativos.

Sistema

Conectividad

Confiabilidad

Estabilidad

Escalabilidad

Multi-usuario

Excelente

Muy Alta

Excelente

Muy Alta

Si

Muy Buena

Baja

Regular

Media

Inseguro

Netware

Excelente

Alta

Excelente

Alta

Si

Linux

Excelente

Muy Alta

Excelente

Muy Alta

Si

Operativo UNIX Windows NT

Tabla No.1 Comparación de las Características Generales de los Sistemas Operativos Sistema Operativo UNIX Mac OS X Server 10.2

Propietario Apple

Windows 2000 Advanced Server

Microsoft

Netware 6.0

Novell

Linux Red Hat 8.0

Precio US $499.00 (10 usuarios) US $999.00 (sin limite de usuarios)

US $809 (5 usuarios) US $1,129 (10 Usuarios US $1,395 (5 usuarios) US $47,995 (1000 usuarios)

Gratis o sobre US $49.95 para una distribución

Tecnologías de seguridad

Firewalls ¿Qué es un firewall? "Un firewall es un sistema o grupo de sistemas que establece una política de control de acceso entre dos redes". Tienen las siguientes propiedades: 1. Todo el tráfico de adentro hacia afuera, y viceversa debe pasar a través de él. 2. Sólo el tráfico autorizado, definido por la política de seguridad es autorizado para pasar por él.

http://clima.hector.mx

7


Análisis De Requerimientos – Obtención del Clima

3. El sistema es realmente resistente a la penetración. Tráfico en Internet Cuando nos referimos a que todo el tráfico de adentro hacia afuera y viceversa, debe pasar por un firewall, esto es respecto al protocolo TCP/IP. Para controlar el tráfico de TCP/IP se debe tener una clara idea de cómo funciona el protocolo.

Software SPX Es la arquitectura de seguridad desarrollada por Digital E. C. y propuesta para su elección como estándar dentro de la iniciativa DCE del llamado "Grupo de Gibraltar". Usa claves asimétricas RSA certificadas según la norma X.509 combinadas con el uso de DES como algoritmo de cifrado con claves de sesión. Al igual que Kerberos dispone de un centro de autenticación ante el que se identifican los usuarios (LEAF: Login Enrollment Agent Facility). El otro componente básico es un Centro de Distribución de Certificados (CDC) que gestiona un repositorio con los certificados de las claves públicas de clientes y servidores.

Servidores proxy Un servidor proxy (algunas veces se hace referencia a él con el nombre de "gateway" puerta de comunicación - o "forwarder" - agente de transporte -), es una aplicación que media en el tráfico que se produce entre una red protegida e Internet. Los proxies se utilizan a menudo, como sustitutos de routers controladores de tráfico, para prevenir el tráfico que pasa directamente entre las redes. Muchos proxies contienen logins auxiliares y soportan la autentificación de usuarios. Un proxy debe entender el protocolo de la aplicación que está siendo usada, aunque también pueden implementar protocolos específicos de seguridad (por ejemplo: un proxy FTP puede ser configurado para permitir FTP entrante y bloquear FTP saliente). Los servidores proxy, son aplicaciones específicas. Un conjunto muy conocido de servidores proxy son los TIS Internet Firewall Toolkit "FWTK", que incluyen proxies para Telnet, rlogin, FTP, XWindows, http/Web, y NNTP/Usenet news. SOCKS es un sistema proxy genérico que puede ser compilado en una aplicación cliente para hacerla trabajar a través de un

http://clima.hector.mx

8


Análisis De Requerimientos – Obtención del Clima

Firewall.

Consideraciones técnicas

Particiones Del Disco Duro Definición de la Partición de Discos • Partición Única • Múltiples Particiones en un sólo disco • Múltiples Discos con una partición por disco • Múltiples Discos con múltiples particiones por disco ¿Cuántas particiones? Llegados a este punto en el proceso de preparación de la instalación de Linux, tendrá que considerar el número y el tamaño de las particiones que serán utilizadas por el nuevo sistema operativo. Le aconsejamos crear, a menos que no tenga una razón para hacerlo de forma distinta, las particiones siguientes: • Partición swap: Las particiones swap son utilizadas para soportar la memoria virtual. En otras palabras, los datos son escritos en la swap cuando no hay bastante memoria disponible para contener los datos que su ordenador está procesando. Si su ordenador tiene 16 Megas de RAM o incluso menos, tiene que crear una partición swap. También si tiene más memoria, se recomienda la utilización de una partición swap. El tamaño mínimo para una partición de swap tendría que ser igual a la cantidad de memoria RAM presente en su ordenador, o por lo

http://clima.hector.mx

9


Análisis De Requerimientos – Obtención del Clima

menos 16MB (entre las dos se aconseja elegir la cantidad mayor). • Una /boot partición: La partición que se crea bajo /boot contiene el kernel del sistema operativo (que permite el arranque de su sistema con Red Hat Linux), junto con algunos ficheros utilizados durante el proceso de arranque. Debido a las limitaciones de la mayoría de BIOSes de PCs, es una buena idea crear una partición pequeña para estos ficheros. Esta partición no debería superar los 32 MB. • Partición root (/): La partición root es donde se encuentra / (el directorio de root). En esta configuración de las particiones, todos los ficheros (excepto los que residen en /boot) están en la partición de root. Por ello sería una buena elección hacer lo más grande posible el tamaño de su partición de root. Una partición root de 1.2 GB es equivalente a la que es instalada por una instalación de clase estación de trabajo (con poquísimo espacio libre), mientras que una partición root de 2.4 GB le permitirá instalar todos los paquetes. Es obvio que cuanto más espacio pueda darle a la partición root mejor.

Protección Física Del Servidor En esta parte no se pretende dar especificaciones sobre el diseño de edificios resistentes a terremotos, ni complicadas alarmas de seguridad electrónica, ya que cada sitio es diferente y por tanto lo son también sus necesidades de seguridad; de esta forma, no se pueden dar recomendaciones específicas sino pautas generales a tener en cuenta, que pueden variar desde el simple sentido común (como es el cerrar con llave el cuarto de servidores cuando salimos de él) hasta medidas mucho más complejas, como la prevención de radiaciones electromagnéticas de los equipos o la utilización de degaussers. En entornos habituales suele ser suficiente con un poco de sentido común para conseguir una mínima seguridad física. El conocimiento y análisis de estas pautas es responsabilidad de todo Administrador de sistemas informáticos por lo que han sido incluidas para ser leídas detenidamente (Anexo 2). La "seguridad física" de los sistemas son todas aquellas medidas y mecanismos de protección y detección que sirven para proteger cualquier recurso del sistema, desde

http://clima.hector.mx

10


Análisis De Requerimientos – Obtención del Clima

un simple teclado hasta un disco de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Se dividen en varias categorías: ◦

Acceso físico

Prevención

Detección

Desastres naturales

Terremotos

Tormentas eléctricas

Inundaciones y humedad

Desastres del entorno

Electricidad

Ruido eléctrico

Incendios y humo

Temperaturas extremas

• Protección de los datos ◦

Eavesdropping

Backups

Otros elementos

• Radiaciones electromagnéticas

Conclusiones

Debian es un Sistema Operativo que debe considerarse seriamente ya que presenta numerosas ventajas, además de lo económico de su adquisición, las herramientas de seguridad que incluye hacen factible su configuración como servidor Web. Los Requerimientos de Hardware para la Instalación de Debian son otra ventaja en la utilización de este Software ya que demanda pocos recursos para un funcionamiento

http://clima.hector.mx

11


Análisis De Requerimientos – Obtención del Clima

óptimo.

Por

tanto

los

costos

de

adquisición

de

Hardware

disminuyen

considerablemente en relación a otro Sistema Operativo. Aunque debe verificarse la Lista de Compatibilidad de Hardware previamente a su adquisición Anexo 3. Las técnicas de protección estudiadas son soluciones eficientes a los problemas de seguridad, ya que son una combinación de Hardware y Software capaces de detectar, prevenir y atenuar cualquier situación de peligro para el sistema. La decisión sobre su implantación al sistema está en dependencia de las necesidades de la empresa o del grado de seguridad que se desee adquirir. "Agregando métodos de seguridad no significa necesariamente un aumento en la seguridad". Para un desempeño óptimo del servidor deben tomarse muy en cuenta las consideraciones técnicas enunciadas ya que proporcionan un incremento en el rendimiento del sistema según las características de éste. Debe darse mucha importancia a la "seguridad física" del sistema ya que si no se analizan los factores físicos que puedan ocurrir todos los esfuerzos por asegurar un sistema con la tecnología más eficiente no van a servir de nada; se debe pensar más allá de las maneras elementales de sobrepasar los métodos de seguridad, no se debe poner énfasis en una sola manera en que el sistema puede ser atacado. Recomendaciones La seguridad de un sistema no sólo está en dependencia de la calidad del software o del hardware que se utiliza, es parte fundamental seguir ciertas recomendaciones que garantizarán la verdadera seguridad de los sistemas. El desarrollo de políticas de seguridad Cualquier política de seguridad debería estar construida con estas características como pautas: • Sencilla y no compleja, mientras más sencilla y clara la política de seguridad, más fácil será que las pautas sean respetadas y el sistema permanezca seguro. • Fácil de mantener y no difícil, como todo, los métodos y herramientas de seguridad pueden cambiar dependiendo de necesidades y retos nuevos. La política de seguridad debería construirse con un enfoque hacia la minimización del impacto que los cambios tendrán en su sistema y en sus usuarios. • Promover la libertad a través de la confianza en la integridad del sistema en vez de una sofocante utilización de sistema, evitar métodos y herramientas de seguridad que limiten innecesariamente la utilidad del sistema. Los métodos

http://clima.hector.mx

12


Análisis De Requerimientos – Obtención del Clima

y herramientas de seguridad de calidad son casi siempre una ventaja segura y ofrecen más elecciones a los usuarios cada vez que sea posible. • El reconocimiento de la falibilidad en vez de una falsa sensación de seguridad, una de las maneras más exitosas de atraer un problema de seguridad es a través de la creencia que el sistema no podría tener un problema como ese. En vez de dormirse en los laureles, hay que estar siempre alerta. • El enfoque debería estar en los problemas reales en vez de en problemas teóricos. Emplear tiempo y esfuerzo ocupándose de los problemas reales más grandes y luego proseguir con los menores. • La inmediatez en vez de la desidia, resolver los problemas como vayan surgiendo y determinar que equivalen a un riesgo. No creer que es posible ocuparse del problema más tarde. En realidad no hay mejor momento que ahora mismo, especialmente cuando se trata de una amenaza a la incolumidad del sistema. La importancia de contraseñas seguras Una buena contraseña debe tener las siguientes cualidades: • Tener por lo menos ocho caracteres • Estar hecha de caracteres, números y símbolos • Ser única Se deben evitar contraseñas que: • sean palabras que se encuentran en el diccionario • tengan que ver con sus datos personales • no pueda ser escrita rápidamente

http://clima.hector.mx

13


Análisis De Requerimientos – Obtención del Clima

Bibliografía • Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edición. Año 1997. México. • Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial Addison-Wessley. Segunda Edición. Año 1993. E.U.A. • Siyan Karanhit. Windows NT Server Professional Reference. Editorial New Riders. Año 1995. E.U.A. • Tackett Jack, Gunter David & Brown Lance. Edición Especial Linux. Editorial Prentice Hall. Primera Edición. Año 1996. México. • Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. Año 1997. México. • Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Prentice Hall. Primera Edición. Año 1995. México. • Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw-Hill. Primera Edición. Año 1993. E.U.A.

http://clima.hector.mx

14


Análisis De Requerimientos – Obtención del Clima

Anexos

Anexo 1. GLOSARIO •

ALGORITMO Conjunto de reglas claramente definidas para la resolución de una determinada clase de problemas. La escritura de un programa es sencillamente la elaboración de un algoritmo adecuado para la resolución del problema planteado. Un programa de software es la transcripción, en lenguaje de programación, de un algoritmo.

ALMACENAR Incluir los datos en una memoria, externa o interna a la computadora, adecuada para conservarlos. Sinónimos de este término son escribir, guardar, grabar y salvar.

ANSI Siglas de American National Standard Institute (instituto nacional americano de estándares). Se trata de una organización americana que se encarga de la formulación de normas en diversos sectores técnicos. En Windows es el juego de códigos empleado para definir los caracteres que se introducen en los documentos.

ANTIVIRUS Programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido o disquete.

APLICACIÓN Es el problema o conjunto de problemas para los que se diseña una solución mediante computadora. Ejemplos de aplicaciones son los

http://clima.hector.mx

15


Análisis De Requerimientos – Obtención del Clima

procesadores de texto (procesamiento o tratamiento de la palabra), las bases de datos (organización y procesamiento de datos) y las hojas de cálculo (organización y procesamiento de números). En Windows se emplea este término indistintamente con el de programa. •

ARCHIVO Es un conjunto de datos relacionados de manera lógica, como puede ser el conjunto de los nombres, direcciones y teléfonos de los empleados de una empresa determinada.

ARRANCAR Poner en marcha una computadora o un programa.

AT&T American Telephone and Telegraph Corporation. (Corporación Americana de Telefonía y Telegrafía.) AUI Asociación de usuarios de Internet.

BACKUP Copia de seguridad. Se hace para prevenir una posible pérdida de información.

BINARIO Es un sistema de numeración en el que los dígitos se representan utilizando únicamente dos cifras, 0 y 1. Como adjetivo indica dos opciones alternativas.

BIOS Siglas de Basic Input/Output System (sistema básico de entrada/salida). Es un programa cargado en ROM por el fabricante que gestiona la configuración básica del sistema. Entre otras cosas, se emplea para controlar los procesos de entrada y salida entre una computadora y sus periféricos.

BOOT (butear): cargar el sistema operativo de una computadora.

CABECERA Encabezamiento de un impreso o documento. También se aplica a la información preliminar incluida al comienzo de un bloque de datos relativa al bloque siguiente. En comunicaciones es un bloque de caracteres que indica las características del mensaje

CD-ROM Siglas de Compact Disc Read Only Memory (memoria de sólo lectura en disco compacto). Es un soporte de almacenamiento masivo de datos basado en los discos compactos de audio, que registran la información en el disco mediante láser. No permite la modificación de los datos registrados.

CG Computer Graphics. Gráficos de Computador.

CGI Common Gateway Interface. Interfaz de Acceso Común. Programas usados

http://clima.hector.mx

16


Análisis De Requerimientos – Obtención del Clima

para hacer llamadas a rutinas o controlar otros programas o bases de datos desde una página Web. También pueden generar directamente HTML. •

CÓDIGO Es un conjunto de símbolos y reglas que sirven para representar datos de forma que puedan ser reconocidos por una computadora.

CÓDIGO HAMMING Es un sistema de detección y corrección automática de errores en información electrónica. De lo que se trata, explicado básicamente, es de asociar una serie de bits de validación o paridad a los bits de datos, de tal forma que una alteración en cualquiera de esos bits de datos pueda ser detectada y corregida adecuadamente. COMANDO Término que define una instrucción, mandato u orden dado a la computadora mediante el cual el usuario le informa de las operaciones o tareas que quiere realizar con su ayuda.

CONFIGURACIÓN Es un conjunto de opciones que se seleccionan antes de empezar a trabajar con un dispositivo y que sirven para especificar precisamente su modo de funcionamiento, adaptándolo a las especiales condiciones de su hardware.

CONFIGURAR: Desde el punto de vista de software, se refiere a establecer, desde un programa especial, las características de un dispositivo periférico; desde el punto de vista de hardware, consiste en personalizar físicamente dichas características.

CPU Siglas de Central Processing Unit (unidad central de proceso). También llamado procesador, es el núcleo y componente principal de una computadora y permite controlar y procesar todas las operaciones realizadas. Parte de la computadora que contiene el procesador central. También se aplica este término al mismo procesador.

CRACKER Individuo

con

amplios

conocimientos

informáticos

que

desprotege/piratea programas o produce daños en sistemas o redes. •

CRC Son las siglas de Cyclic Redundancy Control (control de redundancia cíclica). Es un método de comprobar si una transmisión de datos se ha producido o no correctamente

DATO Es un término genérico empleado para designar números, letras u otros caracteres existentes en una computadora o en su memoria y sobre los cuales

http://clima.hector.mx

17


Análisis De Requerimientos – Obtención del Clima

actúan los programas. •

DATOS Cualquier información que pueda ser usada para cálculo, comparación u otro procesamiento o que requiera ser recordada para un uso futuro. Algunas veces, se usa para referirse a registros u otra información involucrada en un programa a diferencia del programa mismo.

DIRECTORIO RAÍZ Es el directorio de nivel superior de un disco que se crea en el momento de dar formato al disco. A partir de este directorio se pueden crear otros directorios y subdirectorios, así como ficheros. También llamado directorio principal.

DISCO Placa recubierta de material magnético que permite almacenar información. Se le llama así por su forma.

DISCO DURO También llamado disco rígido o disco fijo. Es el soporte de almacenamiento de información más utilizado en las computadoras, por su gran capacidad. Normalmente suele ser interno a la computadora. Es un dispositivo muy delicado formado por una serie de discos apilados uno encima del otro y acomodados en un compartimiento estanco en los que se graban los datos.

DISCO ÓPTICO Es un tipo de soporte de información que no emplea técnicas de grabación magnética. En él la lectura y escritura de datos se realiza mediante rayos de luz láser. Tienen una capacidad de almacenamiento muy superior a la de los discos flexibles, pero son bastante más caros y mucho menos fiables.

DOS Siglas de Disk Operating System (sistema operativo de disco). Es uno de los tipos de sistema operativo más utilizado en computadoras. Se emplea generalmente para el control de las unidades de disco.

FICHERO Un fichero es la unidad mínima de almacenamiento de información. Los archivos son un tipo de ficheros, es decir, son ficheros que pueden albergar otros ficheros. En general, archivo y fichero se consideran sinónimos, a excepción del entorno Windows, donde a los ficheros se les denomina archivos, es decir, todo documento en Windows se almacena en un archivo. Sin embargo, en este entorno se denomina Fichero a una utilidad incluida que es una sencilla base de datos de dos campos.

FTP File Transfer Protocol. Protocolo de Transferencia de Archivos. Uno de los

http://clima.hector.mx

18


Análisis De Requerimientos – Obtención del Clima

potocolos de tranferencia de ficheros mas usado en Internet. •

HACKER Experto en informática capaz de de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.

Anexo 2. SEGURIDAD FÍSICA DE LOS SISTEMAS Proporcionado por RedIRIS ©1994-2002 1. Protección Del Hardware El hardware es frecuentemente el elemento más caro de todo sistema informático. Son muchas las amenazas al hardware de una instalación informática; aquí se van a presentar algunas de ellas, sus posibles efectos y algunas soluciones, si no para evitar los problemas sí al menos para minimizar sus efectos. 1.1 Acceso Físico La posibilidad de acceder físicamente a una máquina, a cualquier sistema operativo hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco duro; sin necesidad de privilegios en el sistema, sin importar la robustez de nuestros cortafuegos. 1.1.1 Prevención ¿Cómo prevenir un acceso físico no autorizado a un determinado punto? Hay soluciones para todos los gustos, y también de todos los precios: desde analizadores de retina hasta videocámaras, pasando por tarjetas inteligentes o control de las llaves que abren determinada puerta. Todos los modelos de autenticación de usuarios son aplicables, aparte de para controlar el acceso lógico a los sistemas, para controlar el acceso físico; de todos ellos, quizás los más adecuados a la seguridad física sean los biométricos y los basados en algo poseído. Pero con normas tan elementales como cerrar las puertas con llave al salir de un laboratorio o un despacho o bloquear las tomas de red que no se suelan utilizar y que estén situadas en lugares apartados son en ocasiones más que suficientes para prevenir ataques. También el cableado de red es un elemento importante para la seguridad, por lo que es

http://clima.hector.mx

19


Análisis De Requerimientos – Obtención del Clima

recomendable apartarlo del acceso directo. Un estricto control de acceso similar a instalaciones militares mediante tarjetas inteligentes, analizadores de retina o verificadores de la geometría de la mano; suenan a ciencia ficción y son demasiado caros para la mayor parte de entornos (recordemos que si el sistema de protección es más caro que lo que se quiere proteger tenemos un grave error en nuestros planes de seguridad), otros se pueden aplicar, y se aplican, en muchas organizaciones. Concretamente, el uso de lectores de tarjetas para poder acceder a ciertas dependencias es algo muy a la orden del día; no sería tan descabellado instalar pequeños lectores de códigos de barras conectados a una máquina Linux en las puertas de muchas áreas, especialmente en las que se maneja información más o menos sensible. Estos lectores podrían leer una tarjeta que todos los miembros de la organización poseerían, conectar con la base de datos de usuarios, y autorizar o denegar la apertura de la puerta. Se trataría de un sistema sencillo de implementar, no muy caro, y que cubre de sobra las necesidades de seguridad en la mayoría de entornos: incluso se podría abaratar si en lugar de utilizar un mecanismo para abrir y cerrar puertas el sistema se limitara a informar al administrador del área o a un guardia de seguridad mediante un mensaje en pantalla o una luz encendida: de esta forma los únicos gastos serían los correspondientes a los lectores de códigos de barras, ya que como equipo con la base de datos se puede utilizar una máquina vieja o un servidor de propósito general. 1.1.2 Detección Cuando la prevención es difícil por cualquier motivo (técnico, económico, humano...) es deseable que un potencial ataque sea detectado cuanto antes, para minimizar así sus efectos. Aunque en la detección de problemas, generalmente accesos físicos no autorizados, intervienen medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, en entornos más normales el esfuerzo en detectar estas amenazas se ha de centrar en las personas que utilizan los sistemas y en las que sin utilizarlos están relacionadas de cierta forma con ellos; un simple ¿puedo ayudarte en algo? suele ser más efectivo que un guardia solicitando una identificación formal. Esto es especialmente recomendable en lugares de acceso restringido, como laboratorios de investigación o centros de cálculo, donde los usuarios habituales suelen conocerse entre ellos y es fácil detectar personas ajenas al entorno.

http://clima.hector.mx

20


Análisis De Requerimientos – Obtención del Clima

1.2 Desastres Naturales Un problema que no suele ser tan habitual, pero que en caso de producirse puede acarrear gravísimas consecuencias, es el derivado de los desastres naturales y su (falta de) prevención. 1.2.1 Terremotos De cualquier forma, aunque algunas medidas contra terremotos son excesivamente caras para la mayor parte de organizaciones, no cuesta nada tomar ciertas medidas de prevención; por ejemplo, es muy recomendable no situar nunca equipos delicados en superficies muy elevadas (aunque tampoco es bueno situarlos a ras del suelo, como veremos al hablar de inundaciones); puede incluso ser conveniente (y barato) utilizar fijaciones para los elementos más críticos, como las CPUs, los monitores o los routers. De la misma forma. Para evitar males mayores ante un terremoto, también es muy importante no situar equipos cerca de las ventanas: si se produce un temblor pueden caer por ellas, y en ese caso la pérdida de datos o hardware pierde importancia frente a los posibles accidentes - incluso mortales - que puede causar una pieza voluminosa a personas a las que les cae encima. Además, situando los equipos alejados de las ventanas estamos dificultando las acciones de un potencial ladrón que se descuelgue por la fachada hasta las ventanas, ya que si el equipo estuviera cerca no tendría más que alargar el brazo para llevárselo. Las vibraciones, incluso las más imperceptibles, pueden dañar seriamente cualquier elemento electrónico de nuestras máquinas, especialmente si se trata de vibraciones continuas: los primeros efectos pueden ser problemas con los cabezales de los discos duros o con los circuitos integrados que se dañan en las placas. Para hacer frente a pequeñas vibraciones podemos utilizar plataformas de goma donde situar a los equipos, de forma que la plataforma absorba la mayor parte de los movimientos; incluso sin llegar a esto, una regla común es evitar que entren en contacto equipos que poseen una electrónica delicada con hardware más mecánico, como las impresoras: estos dispositivos no paran de generar vibraciones cuando están en funcionamiento, por lo que situar una pequeña impresora encima de la CPU de una máquina es una idea nefasta. 1.2.2 Tormentas Eléctricas Las tormentas con aparato eléctrico, especialmente frecuentes en verano (cuando mucho personal se encuentra de vacaciones, lo que las hace más peligrosas) generan subidas súbitas de tensión infinitamente superiores a las

http://clima.hector.mx

21


Análisis De Requerimientos – Obtención del Clima

que pueda generar un problema en la red eléctrica, como veremos a continuación. Si cae un rayo sobre la estructura metálica del edificio donde están situados nuestros equipos es casi seguro que podemos ir pensando en comprar otros nuevos; sin llegar a ser tan dramáticos, la caída de un rayo en un lugar cercano puede inducir un campo magnético lo suficientemente intenso como para destruir hardware incluso protegido contra voltajes elevados. Sin embargo, las tormentas poseen un lado positivo: son predecibles con más o menos exactitud, lo que permite a un administrador parar sus máquinas y desconectarlas de la línea eléctrica. Otra medida de protección contra las tormentas eléctricas hace referencia a la ubicación de los medios magnéticos, especialmente las copias de seguridad; se han de almacenar lo más alejados posible de la estructura metálica de los edificios. Un rayo en el propio edificio, o en un lugar cercano, puede inducir un campo electromagnético lo suficientemente grande como para borrar de golpe todas nuestras cintas o discos, lo que añade a los problemas por daños en el hardware la pérdida de toda la información de nuestros sistemas. 1.2.3 Inundaciones Y Humedad Cierto grado de humedad es necesario para un correcto funcionamiento de nuestras máquinas: en ambientes extremadamente secos el nivel de electricidad estática es elevado, lo que, como veremos más tarde, puede transformar un pequeño contacto entre una persona y un circuito, o entre diferentes componentes de una máquina, en un daño irreparable al hardware y a la información. No obstante, niveles de humedad elevados son perjudiciales para los equipos porque pueden producir condensación en los circuitos integrados, lo que origina cortocircuitos que evidentemente tienen efectos negativos sobre cualquier elemento electrónico de una máquina. Controlar el nivel de humedad en los entornos habituales es algo innecesario, ya que por norma nadie ubica estaciones en los lugares más húmedos o que presenten situaciones extremas; no obstante, ciertos equipos son especialmente sensibles a la humedad, por lo que es conveniente consultar los manuales de todos aquellos de los que tengamos dudas. Quizás sea necesario utilizar alarmas que se activan al detectar condiciones de muy poca o demasiada humedad, especialmente en sistemas de alta disponibilidad o de altas prestaciones, donde un fallo en un componente puede ser crucial.

http://clima.hector.mx

22


Análisis De Requerimientos – Obtención del Clima

Cuando ya no se habla de una humedad más o menos elevada sino de completas inundaciones, los problemas generados son mucho mayores. Casi cualquier medio (una máquina, una cinta, un router...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Evidentemente, contra las inundaciones las medidas más efectivas son las de prevención (frente a las de detección); podemos utilizar detectores de agua en los suelos o falsos suelos de las salas de operaciones, y apagar automáticamente los sistemas en caso de que se activen. Tras apagar los sistemas podemos tener también instalado un sistema automático que corte la corriente: algo muy común es intentar sacar los equipos - previamente apagados o no - de una sala que se está empezando a inundar; esto, que a primera vista parece lo lógico, es el mayor error que se puede cometer si no hemos desconectado completamente el sistema eléctrico, ya que la mezcla de corriente y agua puede causar incluso la muerte a quien intente salvar equipos. Por muy caro que sea el hardware o por muy valiosa que sea la información a proteger, nunca serán magnitudes comparables a lo que supone la pérdida de vidas humanas. Otro error común relacionado con los detectores de agua es situar a los mismos a un nivel superior que a los propios equipos a salvaguardar (<incluso en el techo, junto a los detectores de humo!); evidentemente, cuando en estos casos el agua llega al detector poco se puede hacer ya por las máquinas o la información que contienen. Medidas de protección menos sofisticadas pueden ser la instalación de un falso suelo por encima del suelo real, o simplemente tener la precaución de situar a los equipos con una cierta elevación respecto al suelo, pero sin llegar a situarlos muy altos por los problemas que ya hemos comentado al hablar de terremotos y vibraciones. 1.3 Desastres Del Entorno 1.3.1 Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo...a diario amenazan la integridad tanto de nuestro hardware como de los datos que almacena o que circulan por él. El problema menos común en las instalaciones modernas son las subidas de tensión, conocidas como `picos' porque generalmente duran muy poco:

http://clima.hector.mx

23


Análisis De Requerimientos – Obtención del Clima

durante unas fracciones de segundo el voltaje que recibe un equipo sube hasta sobrepasar el límite aceptable que dicho equipo soporta. Lo normal es que estos picos apenas afecten al hardware o a los datos gracias a que en la mayoría de equipos hay instalados fusibles, elementos que se funden ante una subida de tensión y dejan de conducir la corriente, provocando que la máquina permanezca apagada. Disponga o no de fusibles el equipo a proteger (lo normal es que sí los tenga) una medida efectiva y barata es utilizar tomas de tierra para asegurar aún más la integridad; estos mecanismos evitan los problemas de sobretensión desviando el exceso de corriente hacia el suelo de una sala o edificio, o simplemente hacia cualquier lugar con voltaje nulo. Una toma de tierra sencilla puede consistir en un buen conductor conectado a los chasis de los equipos a proteger y a una barra maciza, también conductora, que se introduce lo más posible en el suelo; el coste de la instalación es pequeño, especialmente si lo comparamos con las pérdidas que supondría un incendio que afecte a todos o a una parte de nuestros equipos. Incluso teniendo un sistema protegido con los métodos anteriores, si la subida de tensión dura demasiado, o si es demasiado rápida, podemos sufrir daños en los equipos; existen acondicionadores de tensión comerciales que protegen de los picos hasta en los casos más extremos, y que también se utilizan como filtros para ruido eléctrico. Aunque en la mayoría de situaciones no es necesario su uso, si nuestra organización tiene problemas por el voltaje excesivo quizás sea conveniente instalar alguno de estos aparatos. Un problema que los estabilizadores de tensión o las tomas de tierra no pueden solucionar es justamente el contrario a las subidas de tensión: las bajadas, situaciones en las que la corriente desciende por debajo del voltaje necesario para un correcto funcionamiento del sistema, pero sin llegar a ser lo suficientemente bajo para que la máquina se apague. En estas situaciones la máquina se va a comportar de forma extraña e incorrecta, por ejemplo no aceptando algunas instrucciones, no completando escrituras en disco o memoria, etc. Es una situación similar a la de una bombilla que pierde intensidad momentáneamente por falta de corriente, pero trasladada a un sistema que en ese pequeño intervalo ejecuta miles o millones de instrucciones y transferencias de datos. Otro problema, muchísimo más habituales que los anteriores en redes eléctricas

http://clima.hector.mx

24


Análisis De Requerimientos – Obtención del Clima

modernas, son los cortes en el fluido eléctrico que llega a nuestros equipos. Aunque un simple corte de corriente no suele afectar al hardware, lo más peligroso (y que sucede en muchas ocasiones) son las idas y venidas rápidas de la corriente; en esta situación, aparte de perder datos, nuestras máquinas pueden sufrir daños. La forma más efectiva de proteger nuestros equipos contra estos problemas de la corriente eléctrica es utilizar una SAI (Servicio de Alimentación Ininterrumpido) conectada al elemento que queremos proteger. Estos dispositivos mantienen un flujo de corriente correcto y estable de corriente, protegiendo así los equipos de subidas, cortes y bajadas de tensión; tienen capacidad para seguir alimentando las máquinas incluso en caso de que no reciban electricidad (evidentemente no las alimentan de forma indefinida, sino durante un cierto tiempo - el necesario para detener el sistema de forma ordenada). Por tanto, en caso de fallo de la corriente el SAI informará a la máquina Unix, que a través de un programa como /sbin/powerd recibe la información y decide cuanto tiempo de corriente le queda para poder pararse correctamente; si de nuevo vuelve el flujo la SAI vuelve a informar de este evento y el sistema desprograma su parada. Así de simple: por poco más de diez mil pesetas podemos obtener una SAI pequeña, más que suficiente para muchos servidores, que nos va a librar de la mayoría de los problemas relacionados con la red eléctrica. Un último problema contra el que ni siquiera las SAIs nos protegen es la corriente estática, un fenómeno extraño del que la mayoría de gente piensa que no afecta a los equipos, sólo a otras personas. Nada más lejos de la realidad: simplemente tocar con la mano la parte metálica de teclado o un conductor de una placa puede destruir un equipo completamente. Se trata de corriente de muy poca intensidad pero un altísimo voltaje, por lo que aunque la persona no sufra ningún daño - sólo un pequeño calambrazo - el ordenador sufre una descarga que puede ser suficiente para destrozar todos sus componentes, desde el disco duro hasta la memoria RAM. Contra el problema de la corriente estática existen muchas y muy baratas soluciones: spray antiestático, ionizadores antiestáticos...No obstante en la mayoría de situaciones sólo hace falta un poco de sentido común del usuario para evitar accidentes: no tocar directamente ninguna parte metálica, protegerse si debe hacer operaciones con el hardware, no mantener el entorno excesivamente seco... 1.3.2 Ruido Eléctrico Dentro del apartado anterior podríamos haber hablado del ruido

http://clima.hector.mx

25


Análisis De Requerimientos – Obtención del Clima

eléctrico como un problema más relacionado con la electricidad; sin embargo este problema no es una incidencia directa de la corriente en nuestros equipos, sino una incidencia relacionada con la corriente de otras máquinas que pueden afectar al funcionamiento de la nuestra. El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. Para prevenir los problemas que el ruido eléctrico puede causar en nuestros equipos lo más barato es intentar no situar hardware cercano a la maquinaria que puede causar dicho ruido; si no tenemos más remedio que hacerlo, podemos instalar filtros en las líneas de alimentación que llegan hasta los ordenadores. También es recomendable mantener alejados de los equipos dispositivos emisores de ondas, como teléfonos móviles, transmisores de radio o walkie-talkies; estos elementos puede incluso dañar permanentemente a nuestro hardware si tienen la suficiente potencia de transmisión, o influir directamente en elementos que pueden dañarlo como detectores de incendios o cierto tipo de alarmas.

http://clima.hector.mx

26


Análisis De Requerimientos – Obtención del Clima

Anexo 3. DIAGRAMAS

http://clima.hector.mx

27


Análisis De Requerimientos – Obtención del Clima

Fig.1 Estructura de Modelo OSI y TCP/IP

Fig.2 Funcionamiento del Servidor Web Fig. 3 Funcionamiento del Firewall

http://clima.hector.mx

28


Análisis De Requerimientos – Obtención del Clima

Fig. 4 Router de Filtrado de Paquetes Anexo 5. HARDWARE DE SEGURIDAD RECOMENDADO Routers de acceso modular de la serie Cisco 2600 Especificaciones técnicas

Procesador: Motorola MPC860 40 MHz (Cisco 261X), Motorola MPC860 50 MHz (Cisco 262x)

• Memoria Flash: 4 a 16 MB (32 MB máx. en Cisco 262x) • Memoria de sistema (DRAM): de 24 a 64 MB

http://clima.hector.mx

29


Análisis De Requerimientos – Obtención del Clima

• Ranuras para tarjetas de interfaz WAN: 2 • Ranuras para módulos de red: 1 • Ranura AIM: 1 • Consola/velocidad auxiliar: 115,2 Kbps (máxima) • Anchura: 17,5 pulgadas (44,5 cm.) • Altura: 1,69 pulgadas (4,3 cm.) • Profundidad: 11,8 pulgadas (30 cm.) • Peso (mín.): 8,85 lb. (4,02 kg) • Peso (máx.): 10,25 lb. (4,66 kg) • Disipación de potencia: 72 W (máximo) • Voltaje de corriente alterna (CA) de entrada: de 100 240 VCA • Frecuencia: de 47 64 Hz • Tensión de entrada CA: 1,5 amperios • Voltaje de corriente continua (CC) de entrada: -38V a -75 V • Tensión CC de entrada 2 amperios • Temperatura de funcionamiento: de 32 a 104 F (de 0 a 40 C) • Temperatura de no funcionamiento: de -13 a 158 F (de -25 a 70 C) • Humedad relativa: de 5 a 95% sin condensación • Nivel de ruido (mín.): 38 dbA • Nivel de ruido (máx.): 42 dbA Software Cisco IOS Al ser compatible con toda la gama de conjuntos de características de software Cisco IOS disponibles, la serie Cisco 2600 puede operar la gama de servicios de red más amplia del mercado. Los conjuntos de características base admiten los protocolos y estándares más utilizados, tales como NAT, OSPF, Border Gateway Protocol (BGP), Remote Access Dial-In User Service (RADIUS), IP Multicast, RMON y las características de optimización de WAN (como Bandwidth on Demand; Custom, Priority and Weighted Fair Queuing, Dial Back-up y RSVP). Los conjuntos de características "Plus" contienen un número adicional de características de valor añadido, como por ejemplo los protocolos de mainframe de legado, DLSw, L2TP, L2F, integración de voz/datos, modo de transferencia asíncrona (ATM), VLAN, Netflow, etc. Otros conjuntos de características incluyen cifrado IPSec y 3DES, así como

http://clima.hector.mx

30


Análisis De Requerimientos – Obtención del Clima

capacidades de firewall certificadas ICSA.

Cisco Systems tiene más de 200 oficinas en los siguientes países. Las direcciones, números de teléfono y de fax pueden encontrarse en el s i t i o We b C i s c o C o n n e c t i o n O n l i n e : h t t p : / / w w w. c i s c o . c o m / o f f i c e s .

The world-leading Cisco PIX 500 Series Firewalls are purpose-built security appliances that deliver unprecedented levels of security, performance and reliability. These platforms provide robust, enterprise-class security services including stateful inspection firewalling, standards-based IPsec Virtual Private Networking (VPN), intrusion protection and much more in cost-effecective, easy to deploy solutions. Ranging from compact, plug-n-play desktop firewalls for small/home offices to carrier class gigabit firewalls for the most demanding enterprise and service provider environments, the Cisco PIX 500 Series Firewall consists of the following five models: • The Cisco PIX 535 Firewall, intended for large Enterprise and Service Provider environments, provides over 1 Gbps of firewall throughput with the ability to handle up to 500,000 concurrent connections. Certain PIX 535 models include stateful high-availability capabilities, as well as integrated hardware acceleration for VPN, providing up to 95 Mbps of 3DES VPN and support for 2,000 IPsec tunnels. The Cisco PIX 535 provides a modular chassis with support for up to 10 10/100 Fast Ethernet interfaces or 9 Gigabit Ethernet interfaces. • The Cisco PIX 525 Firewall, intended for Enterprise and Service Provider environments, provides over 360 Mbps of firewall throughput with the ability to handle as many as 280,000 simultaneous sessions. Certain PIX 525 models include stateful high-availability capabilities, as well as integrated hardware acceleration for VPN, providing up to 70 Mbps of 3DES VPN and support for 2,000 IPsec tunnels. The PIX 525 provides a modular chassis with support for up

http://clima.hector.mx

31


Análisis De Requerimientos – Obtención del Clima

to 8 10/100 Fast Ethernet interfaces or 3 Gigabit Ethernet interfaces. • The NEW Cisco PIX 515E Firewall intended for Small-to-Medium Business and Enterprise environments, provides up to 188 Mbps of firewall throughput with the ability to handle as many as 125,000 simultaneous sessions. Certain PIX 515E models includes stateful high-availability capabilities, as well as integrated support for 2,000 IPsec tunnels. The PIX 515E provides a modular chassis with support for up to six 10/100 Fast Ethernet interfaces. • The NEW Cisco PIX 506E Firewall, intended for Remote Office/Branch Office environments, provides up to 20 Mbps of firewall throughput and 16 Mbps of 3DES VPN throughput. The PIX 506E uses a compact, desktop chassis and provides two auto-sensing 10Base-T interfaces. • The Cisco PIX 501 Firewall, intended for Small Office and Enterprise Teleworker environments, provides up to 10 Mbps of firewall throughput and 3 Mbps of 3DES VPN throughput. The PIX 501 delivers enterprise-class security in a compact, plug-n-play security appliance, and includes an integrated 4-port Fast Ethernet (10/100) switch and one 10Base-T interface.

http://clima.hector.mx

32


Análisis De Requerimientos – Obtención del Clima

Anexo 6. SOFTWARE RECOMENDADO Productos certificados IPSEC por ICSA (International Computer Security Association) Programas de certificación: • Versión 1.0 (requisitos básicos de autenticación, integridad y confidencialidad) • Versión 1.0A (incluye SHA1, ESP NULL) • Strong Cryto (Scr) (incluye 3DES, DH grupo 2, opcional CAST, IDEA, RC5) • Enhanced Funcionality (idem v 1.0A más compresión) • Versión 1.1 (idem v 1.0A más certificados) • Enhanced Certificate Authority (idem Versión 1.1 más procesamiento automatizado de certificados)

http://clima.hector.mx

33


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.