lunes, 25 de febrero de 2013

Normas de seguridad que se emplea para administrar los recursos de red .






NORMAS DE SEGURIDAD QUE SE EMPLEAN PARA ADMINISTRAR LOS RECURSOS DE RED.


  PLANIFICACIÓN DE LA SEGURIDAD EN REDES
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajos posteriores y pérdida de datos y posibles daños a la red.
<!--[if !supportLists]-->·         <!--[endif]-->Algunos puntos  que debemos tomar en cuenta son:
  •   Accesos no autorizados
  •   Daño intencionado y no intencionado
  •  Uso indebido de información (robo de información.)
<!--[if !supportLists]-->
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información.

PERMISOS DE ACCESO

La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de red. Permitiendo o denegando los accesos a los recursos atravez de una base de datos en el servidor. El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos  específicos los cuales heredaran estas a los miembros de dicho grupo.

MEDIDAS ADICIONALES

Administrar el acceso de usuarios de otras redes así como monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red.
La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad. La auditoria  permite monitorear algunas de las siguientes actividades o funciones:
   <!--[endif]-->Intentos de accesos
  •          Conexiones y desconexiones de los recursos designados
  •          Terminación de la conexión
  •          Desactivación de cuentas
  •          Apertura y cierre de archivos
  •          Modificaciones realizadas en los archivos
  •          Creación o borrado de directorios
  •          Modificación de directorios
  •          Eventos y modificaciones del servidor
  •          Modificaciones de las contraseñas
  •          Modificaciones de los parámetros de entrada.
  • Estas medidas se podrán implementar más o menos fáciles dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla.


  <!--[endif]-->LA SEGURIDAD EN REDES INALAMBRICAS (WLAN).

La seguridad de este tipo de redes se ha basado en la implantación de la autentificación del punto de acceso y los clientes con tarjetas inalámbricos permitiendo o denegando los accesos a los recursos de la red.

  <!--[endif]-->MECANISMO DE SEGURIDAD PARA REDES WLAN.

SSID (identificador de servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben  tener configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de direcciones MAC. Se definen tablas que contiene que accesarán a la red. WEP(privacidad Equivalente a cable):
Es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.
 
  AMENAZAS (Virus informáticos.)

Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como memorias, disquetes, discos ópticos, etc. El crecimiento de las redes y del internet  ha facilitado la prolongación de virus de forma acelerada.
Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaz de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario. Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial de propagación de virus.
<!--[if !supportLists]-->ü  <!--[endif]-->Un método de prolongación de virus común es el uso de correo electrónico.

 <!--[endif]-->PREVENCIÓN

Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red.
Instalar programas Antivirus .Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que más se adapte a nuestras necesidades. Algunas cuentan con detectores de spayware, robots, antispam, entre otras amenazas potenciales.

No hay comentarios:

Publicar un comentario