SiempreHacker
◙◙◙◙◙◙◙◙◙◙◙ஜ۩۞۩ஜ◙◙◙◙◙◙◙◙◙◙◙
█ ▓ ░ •• ☼ •• Bienvenidos! •• ☼ •• ░ ▓ █
◙◙◙◙◙◙◙◙◙◙◙ஜ۩۞۩ஜ◙◙◙◙◙◙◙◙◙◙◙

Hola invitado, si lees esto, significa que no estás Registrado.

da click en Registrarse

o conectarse si ya estas Registrado


salu2
۩۞۩SiémpreHackérs۩۞۩

TU FORO DE InFormatica

y MUCHO MAS..


Ejemplos de aplicacion de Politicas

Ir abajo

Ejemplos de aplicacion de Politicas

Mensaje por ۩۞۩SiémpreHackérs۩۞۩ el Lun Nov 07, 2011 2:52 pm

  • Políticas de contraseñas: Son una de
    las políticas más importantes, ya que por lo
    general, las contraseñas constituyen la primera y tal
    vez única manera de autenticación y, por tanto,
    la única línea de defensa contra ataques.
    Éstas establecen quién asignará la
    contraseña, qué longitud debe tener, a qué
    formato deberá apegarse, cómo será
    comunicada, etc.


  • Políticas de control de
    acceso: Especifican cómo deben los usuarios acceder al
    sistema, desde dónde y de qué manera deben
    autentificarse. Ejemplos:



  • Todos los usuarios deberán acceder al sistema
    utilizando algún programa que
    permita una comunicación segura y cifrada.




    • Políticas de uso adecuado: Especifican lo que
      se considera un uso adecuado o inadecuado del sistema por parte
      de los usuarios, así como lo que está permitido y
      lo que está prohibido dentro del sistema de
      cómputo.



    Está terminantemente prohibido ejecutar programas que
    intenten adivinar las contraseñas alojadas en las tablas
    de usuarios de máquinas
    locales o remotas




    • Políticas de respaldos: Especifican qué
      información debe respaldarse, con qué
      periodicidad, qué medios de
      respaldo utilizar, cómo deberá ser restaurada la
      información, dónde deberán almacenarse los
      respaldos, etc. Ejemplos:




    El administrador del
    sistema es el responsable de realizar respaldos de la
    información periódicamente Cada treinta días
    deberá efectuarse un respaldo completo del sistema y cada
    día deberán ser respaldados todos los archivos que
    fueron modificados o creados



    La información respaldada deberá ser
    almacenada en un lugar seguro y distante
    del sitio de trabajo




    • Políticas de correo
      electrónico: Establece tanto el uso adecuado como
      inadecuado del servicio de
      correo electrónico, los derechos y obligaciones
      que el usuario debe hacer valer y cumplir al respecto.
      Ejemplos:





      • El usuario es la única persona
        autorizada para leer su propio correo, a menos que
        él mismo autorice explícitamente a otra
        persona
        para hacerlo, o bien, que su cuenta esté involucrada
        en un incidente de seguridad de cómputo. Ref [4] ,
        [12]





    Control de Acceso Físico



    Es uno de los controles principales para restringir el
    acceso físico a los dispositivos (servidores y
    estaciones de trabajo) Los componentes a menudo encontrados
    son:





    1. Asegurar el edificio.- Asegurar todas las puertas
      no esenciales para que el acceso desde fuera requiera una
      llave o una tarjeta.


    2. Cámaras de seguridad.- Un sistema de
      cámaras de seguridad que permita el monitoreo de las
      entradas al edificio puede ser un efectivo impedimento
      así como la evidencia registrada de quien traspasa
      ilegalmente.


    3. Guardias de Seguridad.- Los guardias de seguridad
      que validen la entrada de todos los empleados y otros
      visitantes.


    4. Candados de computadoras.- Usar hardware
      especializado que restrinja el acceso a los teclados,
      monitores,
      drivers y ratones. Ref [3] pp. 59-78




    Control de Acceso Interno:



    Autenticación Básica, basada en Usernames
    y Passwords



    Control de Acceso Global.



    ¿Qué es? : El GACF se puede usar para
    establecer políticas de acceso de manera global para sus
    servidores
    web mediante
    el archivo de
    configuración que en los servidores NCSA httpd y los
    derivados de él como los servidores apache, éste
    archivo es
    llamado access.conf
    localizado en el subdirectorio conf del servidor.



    También se puede usar el GACF para segregar
    áreas públicas y privadas en el servidor web acordes con
    algún criterio, y solicitar un nombre de usuario y una
    contraseña para el acceso a áreas
    privadas.



    ¿Cómo se hace?



    Un ejemplo:



    #Cualquiera en el grupo personal
    puede llegar al nivel más alto del árbol
    personal.



    <Directory
    /usr/local/web-docs/personal>



    AuthType Basic



    AuthName Sólo personal



    AuthUserFile /usr/local/etc/httpd/userpw (ruta completa
    del archivo password)



    AuthGroupFile /usr/local/etc/httpd/ourgroup



    <Limit Get>



    Requiere group personal



    </Limit>



    </Directory>



    ref [1] pp. 181-209 , [6]



    Control de Acceso Local.



    ¿Qué es? El LACF permite aplicar
    diferentes controles de acceso por directorio o subdirectorio del
    árbol, normalmente el archivo es llamado
    .htaccess.



    Se puede negar el uso de los potencialmente peligrosos
    SSI los cuales causan que el servidor pueda ejecutar comandos desde
    fuera cada vez que una página que los contiene es
    accesada, en las paginas del usuario.



    Se pueden prevenir problemas de
    seguridad potenciales causados por ligas
    simbólicas.



    ¿Cómo se hace?



    Un ejemplo:



    Un ejemplo: Un archivo nombrado .htaccess en el
    subdirectorio personal / ejecutivo.



    AuthType Basic



    AuthName Sólo Ana



    AuthUserFile /usr/local/etc/httpd/userpw (ruta completa
    del archivo password)



    AuthGroupFile /usr/local/etc/httpd/ourgroup



    <Limit Get>



    Requiere user ana



    </Limit>



    Esto limita el acceso al Subdirectorio Ejecutivo a un
    solo usuario.



    El problema en la Autenticación Básica es
    que la información intercambiada entre el browser y el
    servidor no esta cifrada en ninguna forma. Este método

    solamente codifica no cifra la sesión de
    autenticación. Cualquiera que pueda interceptar su
    sesión pude decodificarla y usar la información
    para accesar a su material. Para resolver este problema el
    método de
    Autentication Digest. ha sido introducido. Ref [1] pp. 181-209,
    [6]



    Autenticación Avanzada:



    Direcciones IP



    ¿Qué es?: En el contexto de la programación en cgi-bin, cada solicitud de
    un documento por un browser u otro recurso de la intranet
    contiene la dirección IP de la computadora

    que hizo la requisición, lo cual ésta podría
    ser utilizada por alguna otra persona con fines nocivos para la
    institución.



    ¿Cómo se hace?



    <Limit GET>



    order deny, allow



    deny from all



    allow from personal.mycompany.com



    allow from 132.1.250



    </Limit>



    El problema aquí es que algunos malhechores en la
    red pueden configurar sus computadoras para pretender ser alguien
    conocido.



    Para mayor seguridad se es necesario habilitar
    -DMAXIMUM_DNS mientras compila el software del servidor. ( en
    Apache 1.1 Hostnamelookups hace lo mismo). el servidor
    hará una búsqueda inversa en la dirección IP del
    cliente para
    obtener su nombre, después de que el nombre es recibido,
    el servidor le preguntará el DNS para su IP
    address, si no coinciden el acceso es denegado.



    Autenticación Combinada



    ¿Cómo se hace?



    AuthType Basic



    AuthName Sólo personal



    AuthUserFile /usr/local/etc/httpd/userpw (ruta completa
    del archivo password)



    AuthGroupFile /usr/local/etc/httpd/ourgroup



    <Limit Get>



    order deny, allow



    deny from all



    allow from personal.mycompany.com



    allow from 132.1.250



    Requiere group personal



    </Limit>



    Aquí, las reglas de control de acceso
    de la IP address y del hostname son aplicadas primero. Una vez
    que éstas reglas son satisfechas, se aplica la
    autenticación basada en usernames/passwords al usuario.
    Ref [1] pp. 181-209, [6]








    Hola Invitado Reglas Generales Del Foro
    Reglas Generales Del Chat
    Si Te Solucionamos Un Tema Pone ()
    Si Aun Tienes Dudas Pone ()
    !No Se Da Soporte Por MP¡
    avatar
    ۩۞۩SiémpreHackérs۩۞۩
    Admin
    Admin

    Sexo. : Masculino
    Mensajes Mensajes : 539
    Puntos Puntos : 3508
    Reputación Reputación : 4

    Edad Edad : 22


    http://siemprehackers.foro-activo.com/

    Volver arriba Ir abajo

    Volver arriba

    - Temas similares

     
    Permisos de este foro:
    No puedes responder a temas en este foro.