Protocolos de enrutamiento

Páginas: 6 (1305 palabras) Publicado: 7 de octubre de 2010
PLANIFICACIÓN DE LA SEGURIDAD EN REDES.

La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.

En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas deinformación.

Algunos puntos que debemos tomar en cuenta son:

• Accesos no autorizados.
• Daño intencionado y no intencionado.
• Uso indebido de información (robo de información).

El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un bancodeberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una redcasera no tendrá lamisma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones detrabajo, áreas de acceso por cada usuario, etc.

PERMISOS DE ACCESO.

La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor.

El trabajo del administrador deberá incluir la administración de usuarios. Otra manera deadministrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticasde seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.

MEDIDAS ADICIONALES.

Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redesasí como el monitorear las actividades de los usuarios de lared, permitiendo el tener una bitácora de sucesos de red.

Las bitácoras son de gran utilidad para aplicar auditorias a la red.

La revisión de los registros de eventosdentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar laseguridad.

La auditoria permite monitorear algunas de las siguientes actividades o funciones

• Intentos de acceso.
• Conexiones y desconexiones de los recursos designados.
• Terminación de la conexión.
• Desactivación de cuentas.
• Apertura y cierre de archivos.
• Modificaciones realizadas en los archivos.
• Creación o borrado de directorios.
• Modificación de directorios.
• Eventos ymodificaciones del servidor.
• Modificaciones de las contraseñas.
• Modificaciones de los parámetros de entrada.

Estas medidas se podrán implementar mas o menos fácil dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla.

Se puede implementar algoritmos deencriptación de datos para la información relevante. Hay algunos organismos que certifican este tipo de software y garantizan la confidencialidad de los datos a través de la red, en especial en Internet, donde la seguridad de nuestra información es delicada.

El funcionamiento de estos sistemas de encriptación funcionan de la siguiente manera: el emisor aplica el algoritmo de encriptación a losdatos, estos viajaran a través de la red de tal forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original.

También se pueden implementar medidas de identificación biométrica como lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnología es más segura que la simple...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolos De Enrutamiento
  • Protocolos de enrutamiento
  • Protocolo de enrutamiento
  • Protocolos De Enrutamiento
  • Protocolos de enrutamiento
  • Protocolos de Enrutamiento
  • Protocolos De Enrutamiento
  • Protocolos de enrutamiento

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS