Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes de computadoras (página 2)



Partes: 1, 2

PERMISOS DE ACCESO.

La seguridad basada
en autentificación de usuario es la más usada, nos
permite administrar y asignar derechos a los usuarios de
la red. Permitiendo
o denegando los accesos a los recursos a
través de una base de datos
en el servidor.

El trabajo del
administrador
deberá incluir la
administración de usuarios. Otra manera de administrar
usuarios es mediante el uso de grupos de
usuarios, el cual nos da la facilidad de aplicar las políticas
de seguridad a grupos específicos los cuales heredaran
estas a los miembros de dicho grupo.

MEDIDAS ADICIONALES.

Se debe tomar en cuenta el uso de cortafuegos que
permita administrar el acceso de usuarios de otras redes así como el
monitorear las actividades de los usuarios de la red, permitiendo
el tener una bitácora de sucesos de red.

Las bitácoras son de gran utilidad para
aplicar auditorias a
la red.

La revisión de los registros de
eventos dentro
de la red permite ver las actividades de los usuarios dentro de
la red, esto permite al administrador darse cuenta de los accesos
no autorizados por parte de los usuarios y tomar las medidas que
faciliten incrementar la seguridad.

La auditoria permite monitorear algunas de las
siguientes actividades o funciones

  • Intentos de acceso.
  • Conexiones y desconexiones de los recursos
    designados.
  • Terminación de la conexión.
  • Desactivación de cuentas.
  • Apertura y cierre de archivos.
  • Modificaciones realizadas en los
    archivos.
  • Creación o borrado de directorios.
  • Modificación de directorios.
  • Eventos y modificaciones del servidor.
  • Modificaciones de las contraseñas.
  • Modificaciones de los parámetros de
    entrada.

Estas medidas se podrán implementar mas o menos
fácil dependiendo de nuestro sistema operativo
de red, ya que algunos sistemas
operativos tienen la facilidad de administrar las auditorias
que el administrador determine en forma sencilla.

Se puede implementar algoritmos de
encriptación de datos para la
información relevante. Hay algunos
organismos que certifican este tipo de software y garantizan la
confidencialidad de los datos a través de la red, en
especial en Internet, donde la seguridad
de nuestra información es delicada.

El funcionamiento de estos sistemas de
encriptación funcionan de la siguiente manera: el emisor
aplica el algoritmo de
encriptación a los datos, estos viajaran a través
de la red de tal forma que si algún intruso quiera verla
no le será posible. Al llegar al destino se aplicara un
algoritmo inverso que permita traducir los datos a su forma
original.

También se pueden implementar medidas de
identificación biométrica como lectores de huella
digital, escaneo de palma de mano, entre otros, esta tecnología es
más segura que la simple identificación de nombre
de usuario y contraseña ya que el usuario no tendrá
que recordar contraseñas que en algunos casos son
complejas y difíciles de recordar además que a
diferencia de las contraseñas la huella digital no se
puede transferir a otros usuarios y no puede ser
robada.

Para la implementación de esta tecnología
se debe tomar en cuenta si el lector cuenta con
encriptación de datos, si es capaz de detectar signos vitales
que no permitan el engaño.

LA
SEGURIDAD EN
REDES INALÁMBRICAS (WLAN).

Por la misma naturaleza de
las redes
inalámbricas que utilizan como medio físico de
transmisión el aire el factor de
seguridad es critico.

La seguridad de este tipo de redes se ha basado en la
implantación de la autenticación del punto de
acceso y los clientes con
tarjetas
inalámbricas permitiendo o denegando los accesos a los
recursos de la red.

MECANISMOS DE SEGURIDAD PARA REDES
WLAN.

La especificación del estándar 802.11
originalmente utiliza tres métodos
para la protección de la red.

SSID (Identificador de Servicio): es
una contraseña simple que identifica la WLAN. Cada uno de
los clientes deben tener configurado el SSID correcto para
acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que
contienen las direcciones MAC de los clientes que
accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de
encriptación que protege los flujos de datos entre
clientes y puntos de acceso como se especifica en el
estándar 802.11.

El IEEE creo el estándar 802.X diseñado
para dar controlar los accesos a los dispositivos
inalámbricos clientes, Access point y
servidores.
Este método
emplea llaves dinámicas y requiere de
autentificación por ambas partes. Requiere de un servidor
que administre los servicios de
de autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de
encriptación así como métodos de
identificación de usuarios que no se contemplaron en el
estándar 802.X.

OTRAS
AMENAZAS (Virus
informáticos).

Los virus
informáticos son pequeños programas de
computadora
que al igual que un virus biológico, infecta equipos de
computo y se propaga a través de la red o utilizando otros
medios de
transmisión como Memorias,
disquetes, discos ópticos, etc.

El crecimiento de las redes y en especial de la Internet
ha facilitado la propagación de virus de forma
acelerada,

Un método de propagación de virus
común es el uso de correo
electrónico. Al abrir un correo infectado por virus
puede infectar el equipo y puede ser capaza de reenviarse a otros
usuarios de correo utilizando la libreta de direcciones del
usuario.

Hay que tomar en cuenta que cualquier medio de
intercambio de datos puede ser un medio potencial de
propagación de virus.

Los medios más comunes pueden ser:

Disquetes, DVD,
Conexiones LAN, Via
MODEM,
CD, Unidades
portables (memorias Flash), cintas
magnéticas, conexiones a Internet.

Un virus puede causar muchos daños como perdida
de datos, evitar que el equipo arranque normalmente (daños
en el sector de arranque), formateo de las unidades
lógicas.

Un síntoma de infección dentro de la red
es que el desempeño de esta baja considerablemente a
causa de trafico excesivo provocado por virus.

PREVENCIÓN

Se debe tener políticas de prevención
contra estas amenazas que ponen en riesgo la
integridad de la red. Esto se puede evitando abrir correos
sospechosos, entrar en paginas de Internet con contenidos
pornográficos, de juegos y
paginas sospechosas.

Instalar programas antivirus.
Actualmente hay una gran variedad de proveedores de
estos servicios, hay que elegir el que más se adapte a
nuestras necesidades. Algunos cuentan con detectores de spayware,
robots, antispam, entre tras amenazas potenciales.

CONCLUSIONES

Como hemos visto la seguridad en las redes se ha
convertido en un factor importante en el diseño
e implementación de las redes. El administrador de la red
debe estar constantemente implementando medidas de seguridad en
la red con el fin de tener una red confiable y
estable.

Las redes inalámbricas están en constante
crecimiento y esto representa un reto para los administradores
que tendrán que desarrollar medidas eficaces para mantener
seguras las redes.

Aun con las medidas de seguridad que se implanten,
siempre habrá amenazas en contra de las redes.

BIBLIOGRAFÍA

http://fmc.axarnet.es/REDES/tema_10_m.htm

http://www.wlana.org/learn/educate.htm


http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf

http://alerta-antivirus.red.es/portada/

PALABRAS CLAVE:

WLAN, WAPA, spayware, antispam

 

Biografía del autor:

Juventino Gutiérrez Prieto

Estudios: Licenciatura en Informática Administrativa por la Universidad de
León, Guanajuato, México.

Cursando actualmente la Especialidad en Redes de
Computadoras.

Trabajo actual: Administrador de Red en la Unidad de
Informática de la Dirección Gral. De Recursos
Humanos, gobierno del
estado de
Guanajuato.

Guanajuato, Guanajuato, México

25/01/2007

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter