Sistemas de acceso y protección del perímetro de una red

Solo disponible en BuenasTareas
  • Páginas : 19 (4634 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de noviembre de 2010
Leer documento completo
Vista previa del texto
INTRODUCCIÓN

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que vanadquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han idoaumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers", entre otros, han aparecido en el vocabulario de los usuarios y de los administradores de redes.

Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilanciacontinua y sistemática por parte de los responsables de la red.

Virus, programas espía, troyanos, backdoors... Las amenazas cada vez son más numerosas y peligrosas.
Es por este motivo que se generan herramientas cada vez más avanzadas y más fáciles de implementar en casa y más importante aun en las empresas para proteger la información.

Se conoce como perímetro de la red a la “frontera” entreel exterior y las computadoras y servidores internas. Se forma por los equipos que brindan conexión a Internet a las computadoras de la red, así como aquellos que las protegen de accesos externos. Equipos como los gateways, proxys y firewalls forman parte de este perímetro.

Planificación de la seguridad en redes

La planificación de la seguridad en el diseño de la red es de suma importanciapues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.

En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias, gastos excesivos y posibles perdidas de información.

Algunos puntos que debemos tomar en cuenta son:
• Accesos no autorizados
• Daño intencionado y no intencionado
• Usoindebido de información (robo de información)

El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

En este momento sedefinen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se define la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.

Permisos de acceso

La seguridad basada en autentificación de usuario es la más usada, nospermite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor.

El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicoslos cuales heredaran estas a los miembros de dicho grupo.

Se puede implementar algoritmos de encriptación de datos para la información relevante. Hay algunos organismos que certifican este tipo de software y garantizan la confidencialidad de los datos a través de la red, en especial en Internet, donde la seguridad de nuestra información es delicada.

El funcionamiento de estos sistemas de...
tracking img