sistemas informaticos

Páginas: 10 (2321 palabras) Publicado: 8 de octubre de 2014
Seguridad de una red
Abstract:
Este trabajo pretende dar una idea general sobre la seguridad en las redes de computadoras desde la planificación, accesos estándares, recomendaciones de seguridad, redes inalámbricas y amenazas por virus informáticos y su prevención.
INTRODUCCIÓN.
El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información quetienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurarla privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.
PLANIFICACIÓN DE LA SEGURIDAD EN REDES.
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera eltema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
Accesos no autorizados.
Daño intencionado y no intencionado.
Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberáde tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debereunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.


PERMISOS DE ACCESO.
La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos enel servidor.
El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.
MEDIDAS ADICIONALES.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar elacceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorias a la red.
La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos noautorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad.
La auditoria permite monitorear algunas de las siguientes actividades o funciones
Intentos de acceso.
Conexiones y desconexiones de los recursos designados.
Terminación de la conexión.
Desactivación de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas Informáticos
  • Sistemas informáticos
  • sistemas informaticos
  • Sistemas Informáticos
  • Sistemas informaticos
  • Informatica, sistemas
  • Sistemas informaticos
  • sistema informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS