LAN
UNIVERSIDAD PERUANA SIMÓN BOLIVAR
FACULTAD DE INGENIERÍA
SEGURIDAD BÁSICA LAN
Jeanpeare Kevin Morachimo Guevara
DOCENTE: Jack Caceres
Lima, Setiembre del 2015
Contenido
1. Planificación de la seguridad de la red 3
1.1. Nivel de seguridad 3
1.2. Configuración de las políticas o normativas 3
1.2.1. Prevención 3
1.2.2. Autenticación 4
1.3. Entrenamiento 4
1.4. Equipamiento deseguridad 4
1.4.1. Seguridad de los servidores 5
1.4.2. Seguridad del cableado 5
1.5. Modelos de seguridad 5
1.6. Compartición protegida por contraseña 6
1.7. Permisos de acceso 6
1.7.1. Seguridad de los recursos 7
1.7.2. Permisos de grupo 7
1.8. Medidas de seguridad adicionales 8
1.8.1. Cortafuegos (Firewalls) 8
1.8.2. Auditoria 8
1.8.3. Equipos sin disco 9
1.8.4. Cifrado de datos 9
1.9. Virusinformáticos 10
1.9.1. Propagación de virus 11
1.9.2. Consecuencias de un virus 12
1.9.3. Prevención de virus 12
2. Mantenimiento de un entorno de red operativo 13
2.1. Los equipos y el entorno 13
2.2. Creación del entorno adecuado 14
2.2.1. Temperatura 15
2.2.2. Humedad 15
2.2.3. Polvo y humo 16
2.2.4. Factores humanos 16
2.2.5. Factores ocultos 16
2.2.6. Factores industriales 17
3. Evitar la pérdida dedatos 18
3.1. Copias de seguridad en cinta 18
3.1.1. Implementación de un sistema de copias de seguridad 19
1. Planificación de la seguridad de la red
En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.
El mantenimiento de laseguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tardía. Las cuatro amenazas principales queafectan a la seguridad de los datos en una red son:
Acceso no autorizado.
Soborno electrónico.
Robo.
Daño intencionado o no intencionado.
La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas.
1.1. Nivel de seguridadLa magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequeña organización de voluntarios.
1.2. Configuración de las políticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas,regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
1.2.1. Prevención
La mejor forma de diseñar las políticas de seguridadde los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
1.2.2. Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y unacontraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticación engañándonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar...
Regístrate para leer el documento completo.