Fase 1
Fase 1
1
APLICACIONES Y SERVICIOS SEGUROS
FASE 1 – IDENTIFICACIÓN DE VULNERABILIDADES EN SERVICIOS
INFORMÁTICOS
Director de curso:
HERNANDO JOSÉ PEÑA
2
CONTENIDO
pág.
INTRODUCCIÓN ............................................................................................................. 4
OBJETIVOS ..................................................................................................................... 5
OBJETIVO GENERAL ...............................................................................................................5
OBJETIVOS ESPECÍFICOS ........................................................................................................5
1. DESARROLLO DE ACTIVIDADES ............................................................................... 6
CONCLUSIONES ............................................................................................................ 11
BIBLIOGRAFÍA .............................................................................................................. 12
3
INTRODUCCIÓN
Con el desarrollo de este trabajo se dará respuesta a unos interrogantes que aportarán
en el manejo de conceptos de seguridad de la información, relevantes para la
culminación exitosa de este curso.
4
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
5
1. DESARROLLO DE ACTIVIDADES
Servidor Web: Es dispositivo virtual que brinda espacio y estructura a los sitios web
para almacenamiento de datos y manejo de páginas con Protocolo de transferencia
(HTTP).
6
Existen diferentes tipos de bases de datos, entre los cuales están:
• MySQL Server
• PostgreSQL server
Proxy: La función primordial del proxi es ofrecer servicios a los diferentes puestos
de trabajo que se encuentran dentro de la red y al mismo tiempo enlazar la red
interna con la red externa, con la idea de controlar el tráfico que entra como el que
sale. Adicionalmente proporciona a los usuarios internos, páginas web protección
de posibles intrusos, presentándose con una única dirección IP.
Seguridad Perimetral:
Funciones:
7
- Segmentar y aislar los servicios y sistemas que estén expuestos a probables
ataques.
- Generar un filtro que permita bloquear el tráfico
Componentes:
Firewall o Cortafuegos:
Sistema de seguridad que permite mediante una política realizar un bloqueo a los
accesos que no hayan sido autorizados mientras permite la comunicación de tu
computador con servicios que si hayan sido autorizados. Adicionalmente se utilizan
en redes internas o redes locales. Este componente se tomó una de las primeras
medidas de seguridad en la red. Existen varios tipos de firewall:
8
2. Indagar sobre los diferentes tipos de vulnerabilidades informáticas que se
pueden presentar en un ambiente de servicios web, información de cómo
puede afectar y forma de identificarla, con esta información elabore un mapa
mental que permita comprender la información
Resumen:
9
El área responsable de Quality SAS, para la actividad mencionada anteriormente
es TI, la cual ha propuesto un escenario con implementación de servidor de bases
de datos y servidor de aplicaciones Web con la finalidad que se puedan consultar
los datos desde cualquier sede de la compañía.
Por último, es importante resaltar que se tiene presente hacer uso de cualquier
herramienta especializada en realizar análisis de vulnerabilidades y proteger la
información.
10
CONCLUSIONES
11
BIBLIOGRAFÍA
12