Redes

Solo disponible en BuenasTareas
  • Páginas : 5 (1092 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de febrero de 2011
Leer documento completo
Vista previa del texto
PERMISOS DE ACCESO.
La seguridadbasada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor.

El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos deusuarios, el cual nos da la facilidad de aplicar las políticasde seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.

MEDIDAS ADICIONALES.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redesasí como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos dered.

Las bitácoras son de gran utilidadpara aplicar auditorias a la red.

La revisión de los registros de eventosdentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad.

La auditoria permite monitorear algunasde las siguientes actividades o funciones

•Intentos de acceso.
•Conexiones y desconexiones de los recursos designados.
•Terminación de la conexión.
•Desactivación de cuentas.
•Apertura y cierre de archivos.
•Modificaciones realizadas en los archivos.
•Creación o borrado de directorios.
•Modificación de directorios.
•Eventos y modificaciones del servidor.
•Modificaciones de lascontraseñas.
•Modificaciones de los parámetros de entrada.
Estas medidas se podrán implementar mas o menos fácil dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla.

Se puede implementar algoritmos de encriptación de datos para la información relevante. Hay algunosorganismos que certifican este tipo de softwarey garantizan la confidencialidad de los datos a través de la red, en especial en Internet, donde la seguridad de nuestra información es delicada.

El funcionamiento de estos sistemas de encriptación funcionan de la siguiente manera: el emisor aplica el algoritmode encriptación a los datos, estos viajaran a través de la red de tal forma que si algúnintruso quiera verla no le será posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original.

También se pueden implementar medidas de identificación biométrica como lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnologíaes más segura que la simple identificación de nombre de usuario y contraseña ya que el usuario notendrá que recordar contraseñas que en algunos casos son complejas y difíciles de recordar además que a diferencia de las contraseñas la huella digital no se puede transferir a otros usuarios y no puede ser robada.

Para la implementación de esta tecnología se debe tomar en cuenta si el lector cuenta con encriptación de datos, si es capaz de detectar signos vitales que no permitan el engaño.LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).
Por la misma naturalezade las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es critico.

La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.MECANISMOS DE SEGURIDAD PARA REDES WLAN.
La especificación del estándar 802.11 originalmente utiliza tres métodospara la protección de la red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen...
tracking img