Seguridad del usuario

Solo disponible en BuenasTareas
  • Páginas : 10 (2390 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de mayo de 2011
Leer documento completo
Vista previa del texto
5.2.2.-SEGURIDAD EN REDES DE ÁREA LOCAL
La Internet así como es un elemento educacional positivo, también puede ser perjudicial si es usada incorrectamente. Es por esto que se hace necesario educar y entregar consejos.
* No dar información personal cuando naveguen
* No hablar con extraños
* Proteger sus contraseñas y no dárselas a nadie
* Establecer tiempos diarios de conexión, sitios quepueden ser visitados.
Cuando son adolescentes que ellos sean quienes establezcan los límites, de modo de darles
Confianza en sus decisiones.
* Mantener una conversación permanente con los padres para que les cuenten que hacen en la red.
* Informarles a los padres con quienes chatean.
* Deben aprender a describir que es verdadero y falso de los correos que reciban.
* Aprender a usarherramientas como los filtros de correo para descartar de plano muchos que no son para ellos.

* Mantener siempre una conducta seria y no utilizar malas palabras, siendo respetuoso.
* Deben ser siempre desconfiados y evitar situaciones de riesgo.
La seguridad interna de la red es con mucha frecuencia subestimada por sus administradores. De hecho, en ciertos entornos dicha seguridad incluso no existe,permitiendo a un usuario acceder fácilmente al equipo de otro usuario utilizando debilidades bien conocidas, relaciones de confianza y opciones predeterminadas. La mayor parte de estos ataques necesitan poca o ninguna habilidad, poniendo la integridad de una red en riesgo.
Los usuarios internos pueden ser una importante amenaza para muchas redes corporativas.
Un usuario dentro de la compañía yatiene acceso a muchos recursos internos sin necesidad de saltarse firewalls u otros mecanismos de seguridad. De hecho, estas medidas de seguridad son generalmente utilizadas para prevenir a fuentes externas no confiables, tales como usuarios de Internet, del acceso a la red interna. Sin embargo, las mayores amenazas vienen desde usuarios internos. Un usuario interno, equipados con habilidades dehacking, pueden penetrar satisfactoriamente y conseguir derechos de administración de red mientras que asegura que su abuso sea difícil de identificar o incluso de detect ar.
Una seguridad de red pobre puede también permitir a usuarios malintencionados penetrar en un sistema de la red para acceder al resto de la red interna más fácilmente. Esto habilitaría a un atacante sofisticado leer yposiblemente filtrar correo y documentos confidenciales; borrar datos y dañar ordenadores - llevando a pérdidas de información importante y más. Intrusos rencorosos pueden también utilizar su red y recursos de red para dar un rodeo y atacar (o espiar) otros sitios (es decir retransmisión del ataque). De esta forma, todas las evidencias del ataque conducirán de vuelta a usted y su compañía, sin exponer lapropia identidad del hacker.
Seguridad y una implementación sencilla
Cuando elija un método de autenticación, equilibre el nivel de seguridad que necesite con el esfuerzo que quiere dedicar a la implementación. Para obtener el máximo nivel de seguridad, elija PEAP con certificados (EAP-TLS). PEAP utiliza TLS para mejorar la seguridad de otros protocolos de autenticación EAP. Con PEAP se utilizaTLS para crear un canal cifrado de extremo a extremo entre clientes EAP (como un dispositivo inalámbrico) y servidores EAP (como un servidor de Servicio de autenticación de Internet (IAS)). Aunque tanto PEAP con EAP-TLS como EAP-TLS solo proporcionan un elevado nivel de seguridad mediante el uso de certificados para la autenticación de los servidores, y certificados o tarjetas inteligentes para laautenticación de los usuarios y los equipos cliente, cuando se utiliza PEAP con EAP-TLS, se cifra la información de los certificados de cliente.
Para facilitar la implementación, elija PEAP con contraseñas (EAP-MS-CHAP v2). PEAP con EAP-MS-CHAP v2 requiere un esfuerzo mínimo para la implementación, ya que la autenticación de los clientes se realiza mediante contraseña, de manera que no es...
tracking img