La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.
Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
El medio de cobre, como puede ser el cable coaxial. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original.
La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.
Es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.
- Autenticación
válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
En un entorno heterogéneo con diferentes sistemas y aplicaciones, la autenticación y la autorización de usuarios deben garantizar derechos coherentes en todos los contextos. Normalmente se lleva a cabo mediante roles de los usuarios, definidos por su información de identidad, para determinar sus derechos. Por ejemplo, los usuarios con el rol de invitados tienen pocos derechos para ver o modificar la información del sistema.
En un entorno heterogéneo con diferentes sistemas y aplicaciones, la autenticación y la autorización de usuarios deben garantizar derechos coherentes en todos los contextos. Normalmente se lleva a cabo mediante roles de los usuarios, definidos por su información de identidad, para determinar sus derechos. Por ejemplo, los usuarios con el rol de invitados tienen pocos derechos para ver o modificar la información del sistema.
- Seguridad del cableado
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTb2naFaSquBEgfNCMb8VTdxlv4IKP9mYAEf89Vlz7ter77_zhvTNiW9Sb0z9XDU475LS2L8jsZA4QArWXTjkgX_vnq_ex6nA9JEaXek4zG4PavGdkSDp_6OazVIHe9Q906kG1CLATwQY/s320/PatchCord+colores.jpg)
Sólo el personal autorizado debería tener acceso al cable que transporta datos sensibles. Una planificación apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a través del techo, paredes y falsos techos.
- Permisos de acceso
La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso.
La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad.
Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad.
- Cortafuegos (Firewalls)
Es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.
- Antivirus
El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos
programas están: la pérdida de rendimiento del microprocesador, borrado de
archivos, alteración de datos, informacion confidencial expuestas a personas no
autorizadas y la desinstalación del sistema operativo.
No hay comentarios.:
Publicar un comentario