Está en la página 1de 14

SEMANA 12

SEGURIDAD EN UNA RED


SEGURIDAD EN UNA RED
La seguridad, protección de los equipos conectados en red y
de los datos que almacenan y comparten, es un hecho muy
importante en la interconexión de equipos. Cuanto más
grande sea una empresa, más importante será la necesidad
de seguridad en la red.
Implantación de la seguridad en redes

Planificación de la seguridad de la red


En un entorno de red debe asegurarse la privacidad de los
datos sensibles. No sólo es importante asegurar la información
sensible, sino también, proteger las operaciones de la red de
daños no intencionados o deliberados
El mantenimiento de la seguridad de la red requiere un
equilibrio entre facilitar un acceso fácil a los datos por parte de
los usuarios autorizados y restringir el acceso a los datos por
parte de los no autorizados. Es responsabilidad del
administrador crear este equilibrio.
SEGURIDAD EN UNA RED
Las cuatro amenazas principales que afectan a la seguridad de
los datos en una red son:
•Acceso no autorizado.

•Soborno electrónico

•Robo.

•Daño intencionado o no intencionado.

Nivel de seguridad
Configuración de las políticas o normativas
Generar la seguridad en una red requiere establecer un
conjunto de reglas, regulaciones y políticas que no dejan
nada al azar
 Prevención
 Autenticación

Entrenamiento
Equipamiento de seguridad
El primer paso en el mantenimiento de la seguridad de los
datos es proporcionar seguridad física para el hardware de
la red. La magnitud de la seguridad requerida depende de:
 El tamaño de la empresa.

 La importancia de los datos.

 Los recursos disponibles

Seguridad de los servidores


Seguridad del cableado
Modelos de Seguridad

Se han desarrollado dos modelos de seguridad para garantizar


la seguridad de los datos y recursos hardware:
 Compartición protegida por contraseña o seguridad a nivel

de compartición
 Permisos de acceso o seguridad a nivel de usuario.

Compartición protegida por contraseña


La implementación de un esquema para compartir recursos
protegidos por contraseñas requiere la asignación de una
contraseña a cada recurso compartido. Se garantiza el
acceso a un recurso compartido cuando el usuario introduce
la contraseña correcta. Para ilustrar esto, utilizamos
Windows 95 y 98
 Sólo lectura.

 Total.

 Depende de la contraseña.
Permisos de acceso
La seguridad basada en los permisos de acceso implica la
asignación de ciertos derechos usuario por usuario. Un
usuario escribe una contraseña cuando entra en la red
Seguridad de los recursos

Después de autenticar a un usuario


y permitir su acceso a la red, el
sistema de seguridad proporciona al
usuario el acceso a los recursos
apropiados

Permisos de grupo
El trabajo del administrador incluye la asignación a cada
usuario de los permisos apropiados para cada recurso
Medidas de seguridad adicionales
El administrador de la red puede incrementar el nivel de
seguridad de una red de diversas formas.
Cortafuegos (Firewalls)
Un cortafuegos (firewalls) es un sistema de seguridad,
normalmente una combinación de hardware y software, que
está destinado a proteger la red de una organización frente
a amenazas externas que proceden de otra red, incluyendo
Internet.
Auditoria
La revisión de los registros de eventos en el registro de
seguridad de un servidor se denomina auditoria
Equipos sin disco
Los equipos sin disco, como su nombre implica, no tienen
unidades de disco o discos duros
Cifrado de datos
Una utilidad de cifrado de datos cifra los datos antes de
enviarlos a la red
Virus Informático
Los virus informáticos se han convertido en algo demasiado familiar
en la vida diaria
El principal propósito de un virus es reproducirse, así mismo, con
tanta asiduidad como sea posible y, finalmente, destruir el
funcionamiento del equipo o programa infectado
Propagación de virus
Los virus por sí solos ni se crean a sí mismos ni se extienden por el
aire sin ninguna ayuda. Debe existir algún tipo de intercambio entre
dos equipos para que tenga lugar la transmisión
Consecuencias de un virus
Un virus puede causar muchos tipos de daños a un equipo. Su única
limitación es la creatividad de su creador

Prevención de virus
Una estrategia efectiva de antivirus constituye una parte esencial de
una planificación de red. Resulta esencial un buen software antivirus
Mantenimiento de un entorno de red operativo
El entorno físico donde reside una red es un factor importante a
considerar en el mantenimiento de una red de equipos
físicamente segura.
Los equipos y el entorno
La mayor parte de los tipos de equipamiento electrónico, tales
como equipos, son rígidos y fiables, funcionando durante años
con un pequeño mantenimiento.
Creación del entorno adecuado
En la mayoría de las grandes organizaciones, el departamento de
gestión y de personal es responsable de proporcionar un
entorno seguro y confortable para los empleados
Temperatura
El equipamiento electrónico, normalmente, tiene diseñado un
ventilador que permite mantener la temperatura dentro de unos
límites específicos, puesto que genera calor durante su
funcionamiento
Humedad
La factores relacionados con la humedad pueden tener efectos
negativos en el equipamiento electrónico.
Polvo y humo
El equipamiento electrónico y los equipos no funcionan
correctamente con polvo y humo
Factores humanos
En el diseño de una red, podemos controlar muchos factores
ambientales, como temperatura, humedad y ventilación
Factores ocultos
Como se ha visto anteriormente, muchos aspectos de la red no
están visibles y, por tanto, fuera de nuestro pensamiento.
Dado que diariamente no vemos estos elementos ocultos,
suponemos que todos están correctos hasta que comienzan a
generar problemas.
Factores industriales
Los equipos no están limitados al entorno ofimático, constituyen
también una parte vital en el sector industrial
Evitar la pérdida de datos
Un desastre en un sitio se define como cualquier cosa que provoca
la pérdida de los datos
Cuando tiene lugar una catástrofe, el tiempo que se consume en
la recuperación de los datos a partir de una copia de seguridad (si
se dispone de ella), puede resultar una pérdida seria de
productividad
Algunas formas de evitar o recuperar datos a partir de la pérdida
de los mismos, son:
•Sistemas de copia de seguridad de cintas.
•Un sistema de alimentación ininterrumpida (SAI).
•Sistemas tolerantes a fallos.
•Discos y unidades ópticas.
Copias de seguridad en cinta
La forma más sencilla y barata de evitar la pérdida de los datos
es implementar una planificación periódica de copias de
seguridad.
Una estrategia adecuada de copias de seguridad minimiza el
riesgo de pérdida de datos manteniendo una copia de seguridad
actualizada.
Implementación de un sistema de copias de seguridad
 La realización de copias de seguridad de discos completos,

directorios seleccionados o archivos dependerá de la rapidez


que se necesita para ser operativo después de una pérdida
importante de datos.
Instalación del sistema de copias de seguridad
Las unidades de cinta se pueden conectar a un servidor o a un equipo y
estas copias se pueden iniciar a partir del equipo que tiene conectada
la unidad de cinta. Si se realizan copias de seguridad desde un
servidor, las operaciones de copia y restauración pueden realizarse
rápidamente puesto que los datos no tienen que viajar a través de la
red.
Sistemas de alimentación ininterrumpida (SAI)
Un sistema de alimentación ininterrumpida (SAI) es un generador
de corriente externo y automatizado diseñado para mantener
operativo un servidor u otro dispositivo en el momento de
producirse un fallo de suministro eléctrico.
Los SAI estándares ofrecen dos componentes importantísimos:
Una fuente de corriente que permite mantener operativo un
servidor durante un corto período de tiempo.
Un servicio de gestión de apagado seguro.
Si la corriente falla, el SAI notifica y advierte a los usuarios del
fallo para finalizar todas las tareas. A continuación, el SAI se
mantiene durante un tiempo predeterminado y comienza a
realizar una operación apropiada de apagado del sistema
Sistemas tolerantes a fallos
Los sistemas tolerantes a fallos protegen los datos duplicando
los datos o colocando los datos en fuentes físicas diferentes
Los sistemas tolerantes a fallos no se deben utilizar nunca
como mecanismos que reemplazan las copias de seguridad
de servidores y discos duros locales, como distintas
particiones o diferentes discos.
 Los sistemas tolerantes a fallos ofrecen las siguientes
alternativas para la redundancia de los datos:
 Distribución de discos.

 Duplicación de discos.

 Sustitución de sectores.

 Arrays de discos duplicados.

 Agrupamiento (clustering).

También podría gustarte