Seguridad en la configuración del servidor web Apache
Keywords:
Seguridad en Apache, Configuración de Apache, Infraestructura de tecnología informática, Servidor Web.Abstract
Apache es el servidor Web con mayor presencia en el mercado mundial. Aunque su configuración es relativamente sencilla, fortalecer sus condiciones de seguridad implica entender y aplicar un conjunto de reglas generales conocidas, aceptadas y disponibles. Por otra parte, a pesar de ser un tema aparentemente resuelto, la seguridad en los servidores HTTP constituye un problema en aumento, y no todas las compañías lo toman en serio. Este artículo identifica y verifica un conjunto de buenas prácticas de seguridad informática aplicadas a la configuración de Apache. Para alcanzar los objetivos, y con el fin de garantizar un proceso adecuado, se eligió una metodología basada en el Círculo de Calidad de Deming, el cual comprende cuatro fases: planear, hacer, verificar y actuar, y su aplicación condujo el desarrollo del proyecto. Este artículo consta de cinco secciones: Introducción, Marco de referencia, Metodología, Resultados y discusión, y Conclusiones.
Downloads
References
[2] Apache, Apache, 2011. Available: http://httpd.apache.org/
[3] AT&T, AT&T, 2012. Available: http://att.com/
[4] T. Berners-Lee, RFC 1945. Hypertext Transfer Protocol-- HTTP/1.0, 1996.
[5] Certicámara, Certicámara, 2012. Available: http://www.certicamara.com/
[6] E. Cole, R. Krutz, and J. Conley, Network Security Bible. Indianapolis, Indiana: Wiley Publishing, Inc. 2005.
[7] R. Fielding, RFC 2616. Hypertext Transfer Protocol --HTTP/1.1, 1999.
[8] Geeknet, Securing a Linux/Apache Webserver with common opensource tools, 2012. Available: http://reg.accelacomm.com/servlet/Frs.FrsGetContent?id=40115117
[9] D. Gourley, B. Totty, M. Sayer, A. Aggarwal, and S. Reddy. HTTP: The definitive guide. USA: O’Reilly, 2012.
[10] M. Hofmann and L. Beamont. Content Networking. Architecture, Protocols, and Practice, The Morgan Kaufmann Series in Networking.
[11] J. F. Kurose and K. W. Ross, Computer networking: A top down approach, 5th Edition ed. Addison-Wesley.
[12] MCI, MCI Communications, 2011. Available: http://www.mci.com/.
[13] Microsoft, Internet Explorer. Available: http://www.microsoft.com/spain/windows/internet-explorer/default.aspx
[14] Microsoft, Internet Information Server. Internet Information Server, 2011.
[15] T. Mobily, Hardening Apache. USA: Apress, 2004.
[16] ModSecurity. Available: http://www.modsecurity.org/
[17] M. D. Moreno Luzón, F. J. Peris, and T. González, Gestión de la Calidad y Diseño de Organizaciones. Teoría y estudio de casos. Pearson Educación. 2001.
[18] Mozilla, Firefox, 2011. Available : http://www.mozillaeurope.org/es/firefox/.
[19] Netcraft, 2011. Available: http://news.netcraft.com/
[20] Nikto, Nikto, 2011. Available: http://cirt.net/nikto2
[21] I. Ristic, Apache Security. Sebastopol, USA: O’Reilly, 2005.
[22] L. Sepúlveda, Aproximación hacia un esquema de calidad a través de un control de versions para adecuada gestión de archivos a partir del uso de software libre, Universidad Autónoma de Bucaramanga – Universidad Oberta de Catalunya. Bucaramanga: UNAB.
[23] W. Soyinka, Linux Administration: A Beginner´s Guide, 5th ed. McGraw-Hill. 2008.
[24] A.Tanenbaum and D. Wetherall, Computer Networks, 5th ed. Prentice-Hall. 2010.
[25] Verisign, Verisign, 2012. Available: http://www.verisign.com/.
Downloads
Published
How to Cite
Issue
Section
License
Published papers are the exclusive responsibility of their authors and do not necessary reflect the opinions of the editorial committee.
INGE CUC Journal respects the moral rights of its authors, whom must cede the editorial committee the patrimonial rights of the published material. In turn, the authors inform that the current work is unpublished and has not been previously published.
All articles are licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.