0% encontró este documento útil (0 votos)
10 vistas10 páginas

Universidad Tecnologica Del Usumacinta Division Academica de Negocios Y de Ti

Cargado por

Gilber Jimenez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
10 vistas10 páginas

Universidad Tecnologica Del Usumacinta Division Academica de Negocios Y de Ti

Cargado por

Gilber Jimenez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

UNIVERSIDAD TECNOLOGICA DEL USUMACINTA

DIVISION ACADEMICA DE NEGOCIOS Y DE TI.

CARRERA:
Ing. en Tecnologías de la Información y Comunicación área Multimedia y
Comercio Electrónico.

ASIGNATURA:
Seguridad de la información
TEMA:
Plan de administración de la seguridad informática.
ALUMNA:
Elizabeth Damas Jiménez.
Sthefani Ruiz Vázquez
Carlos David Vázquez rojas.
DOCENTE:
M.A.T.I. Antonio Gómez Vázquez.
UNIDAD: 2
GRUPO: B
Grado: 10mo cuatrimestre.

Emiliano zapata; tabasco, 17 de Septiembre 2019


Contenido
CONFIGURACIÓN DE LA ENTIDAD CERTIFICADORA.........................................................3
CONFIGURACIÓN DEL PROTOCOLO SLL..............................................................................9

2
CONFIGURACIÓN DE LA ENTIDAD CERTIFICADORA

Certificado de seguridad de confianza en los equipos de la empresa TELMEX para


instalar y configurar una entidad certificadora utilizando la Entidad Certificadora
que aporta Windows Server active directory para gestionarla De esta manera
tener un control total sobre la propia infraestructura sin depender de terceros. Para
configurar HTTPS se utiliza un archivo que contenga la clave privada, o dos
archivos diferentes. Para proteger el servicio web, como el OWA, se necesita un
certificado de servidor Web que identifique el sitio (la URL). Podemos decir que los
certificados se crean con una finalidad concreta y sólo se pueden utilizar para esta
finalidad.

Hay dos maneras de instalar la Entidad Certificadora: de manera independiente o


integrada en el Active Directory. La diferencia radica donde se publican las claves
privadas y públicas. En este caso en la empresa TELMEX se tiene que proteger
los certificados de usuarios a la hora de utilizarlos, es posible generar estos
certificados en dispositivos HSM. Esta última opción es importante valorarla antes
de hacer la instalación de la entidad ya que posteriormente, no será posible hacer
el cambio.

Configuración de la entidad certificadora en equipos de cómputos


de la empresa TELMEX

Al iniciar el asistente, lo primero que se pide es el usuario con el que se


configurará la entidad certificadora:

 Entidad Certificadora empresarial (integrada con el Active Directory), tiene


que ser un administrador de organización (no Admin. del dominio, sino
Admin. de empresa).

Seleccionar el usuario correspondiente y hacer clic en el botón Siguiente.

3
Marcar los servicios a configurar:

 Entidad de certificación
 Inscripción web de entidad de certificación

Hacer clic en la opción Siguiente.

Seleccionar el tipo de entidad certificadora: Empresarial o Independiente. En este


caso, seleccionar Empresarial para integrarla al Active Directory. Hacer clic en el
botón Siguiente.

4
Tipo de entidad certificadora: raíz o subordinada. Como que es la primera,
seleccionar raíz y hacer clic en el botón Siguiente. En caso de desplegar la
subordinada, obviamente se seleccionaría esta otra opción, indicando la entidad
certificadora raíz de la que tiene que colgar.

Gestión de la clave privada de la Entidad Certificadora. Como que se está creando


una nueva entidad certificadora seleccionar crear una clave privada nueva. En
caso de recuperación de desastre de la entidad certificadora o por los motivos que
sean, se puede utilizar una clave privada ya existente. Hacer clic en el
botón Siguiente.

5
Criptografía para la Entidad Certificadora. ¿Cómo dices? ¿Cripto que? El algoritmo
con el que se generan las claves y los hash (firmas) de los certificados. Como más
altos, más difíciles de romper. Seleccionar RSA#Microsoft Software Key
Storage Provider a 4096 con hash SHA256. Hacer clic en el botón Siguiente.

Se identifica la entidad certificadora. Por defecto se proporciona el nombre del


dominio, seguido del equipo y termina con las siglas CA. A gusto de cada
administrador. Yo prefiero indicar el nombre de la empresa, para que sea más fácil
de identificar para las personas. Hacer clic en el botón Siguiente.

6
Período de validez del certificado de la Entidad Certificadora, por defecto a 5 años.
Y si, se debe poner un período de validación que se pueda controlar. No poner
mucho tiempo porque si se compromete la clave de la entidad certificadora se
tendrían problemas de seguridad serios. Hacer clic en el botón Siguiente.

Ubicación de la base de datos y registros de los certificados. En la misma unidad o


por seguridad mejor en otra unidad o partición. Hacer clic en el botón Siguiente.

7
Ya está todo a punto, sólo queda aplicar la configuración en la entidad
certificadora. Hacer clic en el botón Configurar.

Se tiene que terminar la configuración con un todo correcto. Hacer clic en el


botón Cerrar.

8
CONFIGURACIÓN DEL PROTOCOLO SLL

Los pasos siguientes están enfocados a WebSphere Application Server y al


servidor web, los siguientes pasos nos mostraran la Configuración correcta de SLL
de la presa TELMEX.

Utilizando un TAI de WebSEAL deTivoli Access Manager con una unión SLL,
llevando acabo los siguientes pasos.

1. Configurar el servidor web para dar soporte a HTTPS. Esto implica la


configuración del servidor web para aceptar conexiones de entrada de
navegadores cliente en SLL.
2. En función del servidor web que desee utilizar, es posible que deba instalar
otro software en el servidor web.
3. Instalar Microsoft Inernet Information Server y Servicio de certificado de
Microsoft.
4. El servidor web debe tener un puerto definido (normalmente el 443) y deben
instalarse los certificados y las claves necesarias.
5. Ir a protección con comunicaciones SSL en la sección enlaces relacionados
para obtener más información sobre como habilitar SSL en un servidor
HTTP de IBM.
6. Obtener un certificado de una entidad emisora de certificados. Para realizar
pruebas, utilizar IKEYMAN para generar un certificado autofirmado.
7. Configurar el plug-in de WebSphere Application Server para que el servidor
web reenvié el tráfico de WebSphere Portal Express recibido a través de
SSL WebSphere Application Server (que, a continuación, reenviará el
tráfico a WebSphere Portal Express). Consultando la sección de enlaces
relacionados para obtener información sobre como configurar el plug-in.

9
En configuración en las que el servidor web y WebSphere Portal Express residen
en máquinas independientes, las solicitudes al servidor web deben redirigirse al
servidor de aplicaciones.

a. Crear o modificar las dos propiedades necesarias en los servicios de


conficguracion.
b. Iniciar la sesión en WebSphere Integrated Solutions Console.
c. Ir a Recursos > Entorno de recursos > Proveedores de entorno de
recursos.
d. Pulsar WP ConfigService
e. Pulsar Propiedades personalizadas en la cabecera Propiedades
adicionales.
f. Ubicar la propiedad redirect.login.ssl y realizar una de las siguientes
opciones
g. Valores de parámetro: redirect.login.ssl determina el protocolo que se
utiliza una vez que se haya completado el registro. Especificar uno de los
siguientes valores:
 True para utilizar HTTPS.
 False para utilizar HTTP.

10

También podría gustarte