Seguridad en la configuración del servidor web Apache
Palabras clave:
Seguridad en Apache, Configuración de Apache, Infraestructura de tecnología informática, Servidor Web.Resumen
Apache es el servidor Web con mayor presencia en el mercado mundial. Aunque su configuración es relativamente sencilla, fortalecer sus condiciones de seguridad implica entender y aplicar un conjunto de reglas generales conocidas, aceptadas y disponibles. Por otra parte, a pesar de ser un tema aparentemente resuelto, la seguridad en los servidores HTTP constituye un problema en aumento, y no todas las compañías lo toman en serio. Este artículo identifica y verifica un conjunto de buenas prácticas de seguridad informática aplicadas a la configuración de Apache. Para alcanzar los objetivos, y con el fin de garantizar un proceso adecuado, se eligió una metodología basada en el Círculo de Calidad de Deming, el cual comprende cuatro fases: planear, hacer, verificar y actuar, y su aplicación condujo el desarrollo del proyecto. Este artículo consta de cinco secciones: Introducción, Marco de referencia, Metodología, Resultados y discusión, y Conclusiones.
Descargas
Citas
[2] Apache, Apache, 2011. Available: http://httpd.apache.org/
[3] AT&T, AT&T, 2012. Available: http://att.com/
[4] T. Berners-Lee, RFC 1945. Hypertext Transfer Protocol-- HTTP/1.0, 1996.
[5] Certicámara, Certicámara, 2012. Available: http://www.certicamara.com/
[6] E. Cole, R. Krutz, and J. Conley, Network Security Bible. Indianapolis, Indiana: Wiley Publishing, Inc. 2005.
[7] R. Fielding, RFC 2616. Hypertext Transfer Protocol --HTTP/1.1, 1999.
[8] Geeknet, Securing a Linux/Apache Webserver with common opensource tools, 2012. Available: http://reg.accelacomm.com/servlet/Frs.FrsGetContent?id=40115117
[9] D. Gourley, B. Totty, M. Sayer, A. Aggarwal, and S. Reddy. HTTP: The definitive guide. USA: O’Reilly, 2012.
[10] M. Hofmann and L. Beamont. Content Networking. Architecture, Protocols, and Practice, The Morgan Kaufmann Series in Networking.
[11] J. F. Kurose and K. W. Ross, Computer networking: A top down approach, 5th Edition ed. Addison-Wesley.
[12] MCI, MCI Communications, 2011. Available: http://www.mci.com/.
[13] Microsoft, Internet Explorer. Available: http://www.microsoft.com/spain/windows/internet-explorer/default.aspx
[14] Microsoft, Internet Information Server. Internet Information Server, 2011.
[15] T. Mobily, Hardening Apache. USA: Apress, 2004.
[16] ModSecurity. Available: http://www.modsecurity.org/
[17] M. D. Moreno Luzón, F. J. Peris, and T. González, Gestión de la Calidad y Diseño de Organizaciones. Teoría y estudio de casos. Pearson Educación. 2001.
[18] Mozilla, Firefox, 2011. Available : http://www.mozillaeurope.org/es/firefox/.
[19] Netcraft, 2011. Available: http://news.netcraft.com/
[20] Nikto, Nikto, 2011. Available: http://cirt.net/nikto2
[21] I. Ristic, Apache Security. Sebastopol, USA: O’Reilly, 2005.
[22] L. Sepúlveda, Aproximación hacia un esquema de calidad a través de un control de versions para adecuada gestión de archivos a partir del uso de software libre, Universidad Autónoma de Bucaramanga – Universidad Oberta de Catalunya. Bucaramanga: UNAB.
[23] W. Soyinka, Linux Administration: A Beginner´s Guide, 5th ed. McGraw-Hill. 2008.
[24] A.Tanenbaum and D. Wetherall, Computer Networks, 5th ed. Prentice-Hall. 2010.
[25] Verisign, Verisign, 2012. Available: http://www.verisign.com/.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Los artículos publicados son de exclusiva responsabilidad de sus autores y no reflejan necesariamente las opiniones del comité editorial.
La Revista INGE CUC respeta los derechos morales de sus autores, los cuales ceden al comité editorial los derechos patrimoniales del material publicado. A su vez, los autores informan que el presente trabajo es inédito y no ha sido publicado anteriormente.
Todos los artículos están bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 4.0 Internacional.