NORMAS DE SEGURIDAD QUE SE EMPLEAN PARA ADMINISTRAR LOS RECURSOS DE RED.
PLANIFICACIÓN DE LA SEGURIDAD EN REDES
La planificación de la seguridad en el diseño de la red es de
suma importancia pues de esto depende el buen desempeño de la red y nos evita
trabajos posteriores y pérdida de datos y posibles daños a la red.
<!--[if !supportLists]-->·
<!--[endif]-->Algunos
puntos que debemos tomar en cuenta son:
- Accesos no autorizados
- Daño intencionado y no intencionado
- Uso indebido de información (robo de información.)
El nivel de seguridad de nuestra
red dependerá de su tamaño e importancia de la información.
PERMISOS DE ACCESO
La seguridad basada en
autentificación de usuario es la más usada, nos permite administrar y asignar
derechos a los usuarios de red. Permitiendo o denegando los accesos a los
recursos atravez de una base de datos en el servidor. El trabajo del
administrador deberá incluir la administración de usuarios. Otra manera de
administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da
la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los
miembros de dicho grupo.
MEDIDAS ADICIONALES
Administrar
el acceso de usuarios de otras redes así como monitorear las actividades de los
usuarios de la red, permitiendo el tener una bitácora de sucesos de red.
La revisión
de los registros de eventos dentro de la red permite ver las actividades de los
usuarios dentro de la red, esto permite al administrador darse cuenta de los
accesos no autorizados por parte de los usuarios y tomar las medidas que
faciliten incrementar la seguridad. La auditoria permite monitorear algunas de las siguientes
actividades o funciones:
<!--[endif]-->Intentos de accesos
- Conexiones y desconexiones de los recursos designados
- Terminación de la conexión
- Desactivación de cuentas
- Apertura y cierre de archivos
- Modificaciones realizadas en los archivos
- Creación o borrado de directorios
- Modificación de directorios
- Eventos y modificaciones del servidor
- Modificaciones de las contraseñas
- Modificaciones de los parámetros de entrada.
- Estas medidas se podrán implementar más o menos fáciles dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla.
<!--[endif]-->LA SEGURIDAD EN REDES INALAMBRICAS (WLAN).
La seguridad de
este tipo de redes se ha basado en la implantación de la autentificación del
punto de acceso y los clientes con tarjetas inalámbricos permitiendo o
denegando los accesos a los recursos de la red.
<!--[endif]-->MECANISMO DE SEGURIDAD PARA REDES WLAN.
SSID (identificador de servicio): es
una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para
acceder a la red inalámbrica. Filtrado de direcciones MAC. Se definen tablas
que contiene que accesarán a la red. WEP(privacidad Equivalente a cable):
Es un esquema de encriptación que
protege los flujos de datos entre clientes y puntos de acceso como se
especifica en el estándar 802.11.
AMENAZAS (Virus informáticos.)
Los virus informáticos son pequeños programas
de computadora que al igual que un virus biológico, infecta equipos de computo
y se propaga a través de la red o utilizando otros medios de transmisión como memorias,
disquetes, discos ópticos, etc. El crecimiento de las redes y del internet ha facilitado la prolongación de virus de
forma acelerada.
Al abrir un correo infectado por virus puede
infectar el equipo y puede ser capaz de reenviarse a otros usuarios de correo
utilizando la libreta de direcciones del usuario. Hay que tomar en cuenta que
cualquier medio de intercambio de datos puede ser un medio potencial de
propagación de virus.
<!--[if !supportLists]-->ü <!--[endif]-->Un método de
prolongación de virus común es el uso de correo electrónico.
<!--[endif]-->PREVENCIÓN
Se debe tener políticas de prevención contra
estas amenazas que ponen en riesgo la integridad de la red.
Instalar programas Antivirus .Actualmente hay
una gran variedad de proveedores de estos servicios, hay que elegir el que más
se adapte a nuestras necesidades. Algunas cuentan con detectores de spayware,
robots, antispam, entre otras amenazas potenciales.