La
seguridad, protección de los equipos conectados en red y de los datos que
almacenan y comparten, es un hecho muy importante en la interconexión de
equipos. Cuanto más grande sea una empresa, más importante será la necesidad de
seguridad en la red. Nuestro interés va más allá del hecho de los
procedimientos para compartir. En realidad vemos la compartición desde la
perspectiva de establecer y mantener la seguridad en la red y en los datos.
La seguridad es
bastante más que evitar accesos no autorizados a los equipos y a sus datos.
Incluye el mantenimiento del entorno físico apropiado que permita un
funcionamiento correcto de la red.
Planificación De La Seguridad De La Red
En un entorno de red debe asegurarse la
privacidad de los datos sensibles. No sólo es importante asegurar la
información sensible, sino también, proteger las operaciones de la red de daños
no intencionados o deliberados.
El mantenimiento de la seguridad de la red
requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de
los usuarios autorizados y restringir el acceso a los datos por parte de los no
autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos
sensibles y financieros, la seguridad a veces se considera medida tardía. Las
cuatro amenazas principales que afectan a la seguridad de los datos en una red
son:
- Acceso no autorizado.
- Soborno electrónico
- Robo.
- Daño intencionado o no intencionado.
La seguridad de los
datos no siempre se implementa de forma apropiada, precisamente por la seriedad
de estas amenazas. La tarea del administrador es asegurar que la red se
mantenga fiable y segura. En definitiva, libre de estas amenazas.
Nivel De Seguridad
La magnitud y nivel requerido de seguridad en
un sistema de red depende del tipo de entorno en el que trabaja la red. Una red
que almacena datos para un banco importante, requiere una mayor seguridad que
una LAN que enlaza equipos en una pequeña organización de voluntarios.
Configuración De Las Políticas o Normativas
Generar la seguridad en una red requiere
establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al
azar. El primer paso para garantizar la seguridad de los datos es implementar
las políticas que establecen los matices de la seguridad y ayudan al
administrador y a los usuarios a actuar cuando se producen modificaciones,
esperadas como no planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
La autenticación funciona sólo en una red
basada en servidor, donde el nombre y contraseña de usuario debe ser
autenticada utilizando para ello la base de datos de seguridad.
Equipamiento De Seguridad
El primer paso en el mantenimiento de la
seguridad de los datos es proporcionar seguridad física para el hardware de la
red. La magnitud de la seguridad requerida depende de:
- El tamaño de la empresa.
- La importancia de los datos.
- Los recursos disponibles.
En una red peer-to-peer, algunas veces
existen políticas de seguridad hardware no organizadas y los usuarios son los
responsables de garantizar la seguridad de sus propios componentes y datos. En
una red basada en servidor, la seguridad es responsabilidad del administrador
de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde existe
una gran cantidad de datos críticos y usuarios, es importante garantizar la
seguridad en los servidores de amenazas accidentales o deliberadas.
La solución más sencilla pasa por encerrar
los servidores en una habitación de equipos con acceso restringido. Esto puede
no resultar viable dependiendo del tamaño de la empresa. No obstante, encerrar
los servidores en una oficina incluso en un armario de almacén es, a menudo,
viable y nos proporciona una forma de intentar garantizar la seguridad de los
servidores.
Modelos de Seguridad
Después de implementar la seguridad en los
componentes físicos de la red, el administrador necesita garantizar la
seguridad en los recursos de la red, evitando accesos no autorizados y daños
accidentales o deliberados. Las políticas para la asignación de permisos y
derechos a los recursos de la red constituyen el corazón de la seguridad de la
red.
Se han desarrollado
dos modelos de seguridad para garantizar la seguridad de los datos y recursos
hardware:
- Compartición protegida por contraseña o seguridad a nivel de compartición
- Permisos de acceso o seguridad a nivel de usuario.
Compartición protegida por contraseña
La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la asignación de una contraseña a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contraseña correcta. Es un método de seguridad sencillo que permite a alguien que conozca la contraseña obtener el acceso a un recurso determinado.Permisos de Acceso
La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho más sencillo para una persona asignar a otra persona una contraseña para utilizar una impresora, como ocurre en la seguridad a nivel de compartición. Para esta persona es menos adecuado asignar una contraseña personal.
La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad.
Seguridad de los recursos
Los usuarios tienen contraseñas, pero los
recursos tienen permisos. En este sentido, cada recurso tiene una barrera de
seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios
pueden acceder al recurso. Determinadas puertas permiten a los usuarios
realizar más operaciones sobre los recursos que otras puertas. En otras
palabras, ciertas puertas permiten a los usuarios obtener más privilegios sobre
el recurso.El administrador determina qué usuarios tienen acceso a qué puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de sólo lectura.
Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son:
Medidas de Seguridad Adicionales
El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.Cortafuegos (Firewalls)
Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.
Tipos de Firewall
- Filtrado de Paquetes
- Proxy-Gateways de Aplicaciones
- Dual-Homed Host
- Screened Host
- Screened Subnet
- Inspección de Paquetes
- Firewalls Personales
Prevención de Virus
Los virus destructivos se están convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus. Aunque la protección de virus no puede prevenir antes todos los posibles virus, sí puede realizar lo siguiente:
- Avisar de un virus potencial.
- Evitar la activación de un virus.
- Eliminar un virus.
- Reparar algunos de los daños ocasionados por el virus.
- Detectar un virus después de activarse.
Éstas incluyen:
- Contraseñas para reducir la posibilidad de acceso no autorizado.
- Accesos y asignaciones de privilegios bien planificados para todos los usuarios
- Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema.
- Una política o normativa que especifique el software a cargar.
- Una política que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red.
- Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus.

No hay comentarios:
Publicar un comentario