COMO ESTABLECER NIVELES DE SEGURIDAD EN UNA RED
La
seguridad, protección de los equipos conectados en red y de los datos que
almacenan y comparten, es un hecho muy importante en la interconexión de
equipos. Cuanto más grande sea una empresa, más importante será la necesidad de
seguridad en la red. Nuestro interés va más allá del hecho de los
procedimientos para compartir. En realidad vemos la compartición desde la
perspectiva de establecer y mantener la seguridad en la red y en los datos.
La seguridad
es bastante más que evitar accesos no autorizados a los equipos y a sus datos.
Incluye el mantenimiento del entorno físico apropiado que permita un
funcionamiento correcto de la red.
La
planificación de la seguridad es un elemento importante en el diseño de una
red. Es mucho más sencillo implementar una red segura a partir de un plan, que
recuperar los datos perdidos.
PLANIFICACIÓN DE LA SEGURIDAD DE LA RED
En un
entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es
importante asegurar la información sensible, sino también, proteger las
operaciones de la red de daños no intencionados o deliberados.
El
mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar
un acceso fácil a los datos por parte de los usuarios autorizados y restringir
el acceso a los datos por parte de los no autorizados. Es responsabilidad del
administrador crear este equilibrio.
Incluso en
redes que controlan datos sensibles y financieros, la seguridad a veces se
considera medida tardía. Las cuatro amenazas principales que afectan a la
seguridad de los datos en una red son:
*Acceso no
autorizado.
*Soborno
electrónico
*Robo.
*Daño
intencionado o no intencionado.
La seguridad
de los datos no siempre se implementa de forma apropiada, precisamente por la
seriedad de estas amenazas. La tarea del administrador es asegurar que la red
se mantenga fiable y segura. En definitiva, libre de estas amenazas.
CONFIGURACIÓN DE LAS POLÍTICAS O NORMATIVAS
Generar la
seguridad en una red requiere establecer un conjunto de reglas, regulaciones y
políticas que no dejan nada al azar. El primer paso para garantizar la
seguridad de los datos es implementar las políticas que establecen los matices
de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se
producen modificaciones, esperadas como no planificadas, en el desarrollo de la
red.
Prevención
La
mejor forma de diseñar las políticas de seguridad de los datos es optar por una
perspectiva preventiva. Los datos se mantienen seguros cuando se evita el
acceso no autorizado. Un sistema basado en la prevención requiere que el
administrador conozca todas las herramientas y métodos disponibles que permiten
mantener la seguridad de los datos.
Autenticación
Para
acceder a la red, un usuario debe introducir un nombre de usuario y una
contraseña válida. Dado que las contraseñas se vinculan a las cuentas de
usuario, un sistema de autenticación de contraseñas constituye la primera línea
de defensa frente a usuarios no autorizados.
EQUIPAMIENTO DE SEGURIDAD
El primer paso en el mantenimiento de la
seguridad de los datos es proporcionar seguridad física para el hardware de la
red. La magnitud de la seguridad requerida depende de:
*El tamaño de
la empresa.
*La
importancia de los datos.
*Los recursos
disponibles.
En una red peer-to-peer, algunas
veces existen políticas de seguridad hardware no organizadas y los usuarios son
los responsables de garantizar la seguridad de sus propios componentes y datos.
En una red basada en servidor, la seguridad es responsabilidad del
administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran
cantidad de datos críticos y usuarios, es importante garantizar la seguridad en
los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos individuos quieran
demostrar sus capacidades técnicas cuando los servidores presentan problemas.
Ellos pueden o no saber qué se está realizando. La solución más sencilla pasa por encerrar los servidores en una
habitación de equipos con acceso restringido. Esto puede no resultar viable
dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en
una oficina incluso en un armario de almacén es, a menudo, viable y nos
proporciona una forma de intentar garantizar la seguridad de los servidores.
Seguridad del cableado
El medio de cobre, como puede ser el cable coaxial, al igual
que una radio emite señales electrónicas que simulan la información que
transporta. La información transportada en estas señales se puede monitorizar
con dispositivos electrónicos de escucha. Además, se puede intervenir el cable
de cobre pudiendo robar la información que transmite en el cable original.
Sólo el personal autorizado debería tener acceso al cable que
transporta datos sensibles. Una planificación apropiada puede garantizar que el
cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede
instalarse dentro de la estructura del edificio a través del techo, paredes y
falsos techos.
MODELOS DE SEGURIDAD
Después de implementar la seguridad en los
componentes físicos de la red, el administrador necesita garantizar la
seguridad en los recursos de la red, evitando accesos no autorizados y daños
accidentales o deliberados. Las políticas para la asignación de permisos y
derechos a los recursos de la red constituyen el corazón de la seguridad de la
red.
Se han desarrollado dos modelos de seguridad para garantizar
la seguridad de los datos y recursos hardware:
*Compartición protegida por contraseña o seguridad a nivel de compartición.
*Permisos de acceso o seguridad a nivel de usuario.
Compartición protegida por contraseña
La implementación de un esquema para compartir recursos
protegidos por contraseñas requiere la asignación de una contraseña a cada
recurso compartido. Se garantiza el acceso a un recurso compartido cuando el
usuario introduce la contraseña correcta.
Permisos de acceso
La seguridad basada en los permisos de acceso implica la
asignación de ciertos derechos usuario por usuario. Un usuario escribe una
contraseña cuando entra en la red. El servidor valida esta combinación de
contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a
los recursos compartidos, comprobando el acceso al recurso en una base de datos
de accesos de usuarios en el servidor.
Seguridad de los recursos
Después de autenticar a un usuario y permitir su acceso a la
red, el sistema de seguridad proporciona al usuario el acceso a los recursos
apropiados.
Los usuarios tienen contraseñas, pero los recursos tienen
permisos. En este sentido, cada recurso tiene una barrera de seguridad.
El administrador determina qué usuarios
tienen acceso. Un usuario tiene un acceso completo o control total sobre el recurso. Otro usuario tiene el acceso de sólo lectura.
Algunos de los permisos de acceso habituales asignados a los
directorios o archivos compartidos son:
*Lectura: Leer y copiar los archivos de un
directorio compartido.
*Ejecución: Ejecutar los archivos del
directorio.
*Escritura: Crear
nuevos archivos en el directorio.
*Borrado: Borrar archivos del
directorio.
*Sin acceso: Evita al usuario obtener el
acceso a los directorios, archivos o recursos.
Diferentes sistemas operativos asignan
distintos nombres a estos permisos.
Permisos de grupo
El trabajo del administrador incluye la asignación a cada
usuario de los permisos apropiados para cada recurso. La forma más eficiente de
realizarlo es mediante la utilización de grupos, especialmente en una
organización grande con muchos usuarios y recursos.
Los permisos para los grupos funcionan de
la misma forma que los permisos individuales. El administrador revisa los
permisos que se requieren para cada cuenta y asigna las cuentas a los grupos
apropiados. Éste es el método preferido de asignación de permisos, antes que
asignar los permisos de cada cuenta de forma individual.
MEDIDAS DE SEGURIDAD ADICIONALES
El administrador de la red puede
incrementar el nivel de seguridad de una red de diversas formas.
Cortafuegos (Firewalls)
Un cortafuegos (firewalls) es un sistema de
seguridad, normalmente una combinación de hardware y software, que está
destinado a proteger la red de una organización frente a amenazas externas que
proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una
organización se comuniquen directamente con equipos externos a la red, y
viceversa. En su lugar, todos las comunicaciones de entrada y salida se
encaminan a través de un servidor proxy que se encuentra fuera de la red de la
organización. Además, los cortafuegos auditan la actividad de la red,
registrando el volumen de tráfico y proporcionando información sobre los
intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el tráfico
de Internet que se dirige y genera una red de área local (LAN). El servidor
proxy decide si es seguro permitir que un determinado mensaje pase a la red de
la organización. Proporciona control de acceso a la red, filtrado y descarte de
peticiones que el propietario no considera apropiadas, incluyendo peticiones de
accesos no autorizados sobre datos de propiedad.
Auditoria
La revisión de los registros de eventos en el registro de
seguridad de un servidor se denomina auditoria. Este proceso realiza un seguimiento de las actividades
de la red por parte de las cuentas de usuario. La auditoria debería constituir
un elemento de rutina de la seguridad de la red. Los registros de auditoria
muestran los accesos por parte de los usuarios (o intentos de acceso) a
recursos específicos. La auditoria ayuda a las administradores a identificar la
actividad no autorizada. Además, puede proporcionar información muy útil para
departamentos que facturan una cuota por determinados recursos de red
disponibles y necesitan, de alguna forma, determinar el coste de estos recursos.
Los registros de auditoria pueden indicar
cómo se está utilizando la red. El administrador puede utilizar los registros
de auditoria para generar informes que muestren las actividades con sus
correspondientes fechas y rangos horarios. Por ejemplo, los intentos o
esfuerzos de entrada fallidos durante horas extrañas pueden identificar que un
usuario no autorizado está intentando acceder a la red.
AQUÍ TE MOSTRAMOS UN VIDEO SOBRE LA CONFIGURACIÓN FIREWALL EN WINDOWS SERVER 2008
VIRUS INFORMÁTICOS
Los virus son bits de programación de
equipos o código, que se ocultan en los programas de equipos o en el sector de
arranque de los dispositivos de almacenamiento, como unidades de disco duro o
unidades de disco.
El principal propósito de un virus es reproducirse, así
mismo, con tanta asiduidad como sea posible y, finalmente, destruir el
funcionamiento del equipo o programa infectado. Una vez activado, un virus
puede ser un simple anuncio o completamente catastrófico en su efecto. Los
virus son desarrollados por gente que tiene la intención de hacer daño.
Los virus se clasifican en dos categorías, en función de su
manera de propagarse. El primer tipo «virus del sector de arranque», reside en el primer sector de una unidad de disco o disco
duro. El virus se ejecuta cuando arranca el equipo y cada vez que se inserta y se accede a un nuevo disco, el virus se
reproduce en la nueva unidad. El segundo tipo se conoce como «contaminador de archivos» estos se unen
a un archivo o programa y se activan en el momento en que se utiliza el
archivo.
Propagación de virus
La proliferación de las LAN y el crecimiento de Internet ha
abierto muchas vías de infección rápida de virus. Hoy en día, cualquier equipo
en el mundo puede estar conectado a cualquier otro equipo. Como consecuencia,
también se ha producido un aumento importante en el proceso de creación de
virus. De hecho, algunos creadores de virus proporcionan software de fácil uso
que contiene direcciones de cómo crear un virus.
Un método reciente de propagación de virus es a través de los
servicios de correo electrónico. Después de abrir un mensaje de correo
electrónico que contiene un virus, éste infecta el equipo y puede, incluso,
enviarse a los destinatarios del libro de direcciones del correo electrónico.
Normalmente, el virus se localiza es un archivo adjunto a un mensaje de correo
electrónico.
Recuerde que cualquier medio de intercambio de información
entre equipos constituye una vía potencial de propagación de virus. Los métodos
más habituales incluyen:
*CD-ROM.
*Cableado que conecta directamente dos equipos.
*Unidades de disquete.
*Unidades de disco duro.
*Conexiones a Internet.
*Conexiones LAN.
*Conexiones vía módem.
*Unidades portables o portátiles.
*Unidades de cinta.
Prevención de virus
Los virus destructivos se están convirtiendo en
virus muy habituales y deben tenerse
en cuenta cuando se desarrollan los
procedimientos de la seguridad de la red. Una
estrategia efectiva de antivirus
constituye una parte esencial de una planificación
de red. Resulta esencial un
buen software antivirus.
Prevenir el acceso no autorizado a la red
constituye una de las mejores formas de
evitar un virus.
Dado que la prevención es clave, el administrador
de la red necesita asegurarse de
que se realizan todas las medidas de
prevención propuestas.
Éstas incluyen:
*Contraseñas para reducir la posibilidad de acceso
no autorizado.
*Accesos y asignaciones de privilegios bien
planificados para todos los usuarios
*Perfiles de usuario para estructurar el entorno de
red del usuario, incluyendo las
conexiones de red y los elementos de programa
que aparecen cuando el usuario
entra en el sistema.
*Una política o normativa que especifique el
software a cargar.
*Una política que especifique reglas para la
implementación de la protección de
virus en las estaciones de los clientes y servidores
de red.
*Asegurar que todos los usuarios están bien
informados de todos los virus
informáticos y de cómo evitar la activación de
dichos virus.
Que buena explicacion das! paulina! muy completo tu Post, paseen a Comentar el MIO!
ResponderEliminarInformacion bastante completa y util todo lo necesario para mantener segura nuestra red! :DD
ResponderEliminarGracias por sus comentarios tan positivos hacia nuestro trabajo se aprecian!
ResponderEliminar