En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.
Configuración de las políticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa.
Seguridad del cableado
El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite señales electrónicas que simulan la información que transporta. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original.
Modelos de seguridad
Después de implementar la seguridad en los componentes físicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware:
· Compartición protegida por contraseña o seguridad a nivel de compartición
· Permisos de acceso o seguridad a nivel de usuario.
Permisos de acceso
La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.
Seguridad de los recursos
Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso.
Cortafuegos (Firewalls)
Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.
Prevención de virus
Los virus destructivos se están convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus. Aunque la protección de virus no puede prevenir antes todos los posibles virus, sí puede realizar lo siguiente:
· Avisar de un virus potencial.
· Evitar la activación de un virus.
· Eliminar un virus.
· Reparar algunos de los daños ocasionados por el virus.
· Detectar un virus después de activarse.
Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infección de un virus a través de un disquete es utilizar la protección de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevención es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevención propuestas.
· Contraseñas para reducir la posibilidad de acceso no autorizado.
· Accesos y asignaciones de privilegios bien planificados para todos los usuarios
· Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema.
· Una política o normativa que especifique el software a cargar.
· Una política que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red.
· Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus.
Por: Alexis
Configuración de las políticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa.
Seguridad del cableado
El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite señales electrónicas que simulan la información que transporta. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original.
Modelos de seguridad
Después de implementar la seguridad en los componentes físicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware:
· Compartición protegida por contraseña o seguridad a nivel de compartición
· Permisos de acceso o seguridad a nivel de usuario.
Permisos de acceso
La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.
Seguridad de los recursos
Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso.
Cortafuegos (Firewalls)
Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.
Prevención de virus
Los virus destructivos se están convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus. Aunque la protección de virus no puede prevenir antes todos los posibles virus, sí puede realizar lo siguiente:
· Avisar de un virus potencial.
· Evitar la activación de un virus.
· Eliminar un virus.
· Reparar algunos de los daños ocasionados por el virus.
· Detectar un virus después de activarse.
Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infección de un virus a través de un disquete es utilizar la protección de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevención es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevención propuestas.
· Contraseñas para reducir la posibilidad de acceso no autorizado.
· Accesos y asignaciones de privilegios bien planificados para todos los usuarios
· Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema.
· Una política o normativa que especifique el software a cargar.
· Una política que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red.
· Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus.
Por: Alexis
No hay comentarios:
Publicar un comentario