Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Medidas de Proteccion y Funcionamiento de Red
Medidas de Proteccion y Funcionamiento de Red
PRUEBAS DE FUNCIONAMIENTO
Y MEDIDAS DE PROTECCIÒN DE
UNA RED
Nayari Gutierrez
Listado de pruebas del funcionamiento de una red
El primer componente que debe comprobarse es la red física. La mayor parte del
hardware de red disponible actualmente incluye unos indicadores de estado que
permiten comprobar el estado de las conexiones de red (por ejemplo los
concentradores 10-BASE-T utilizan LED). Compruebe siempre estos enlaces
para detectar cualquier signo de problema con la red física, como excesivas
retransmisiones, discrepancias en la integridad de los enlaces u otros errores de
transmisión.
Si el cliente no puede "ver" nada en una red que, por otra parte, está funcionando
sin incidencias, se puede suponer con bastante seguridad que el problema está
relacionado con la configuración de red de ese cliente. Si, por el contrario, el
cliente puede ver otros nodos en la red pero no puede conectarse a un
determinado servidor, quiere decir que probablemente existe un problema con la
ruta de acceso a ese servidor, el propio servidor o la cuenta utilizada por ese
cliente.
Una de las amenazas más visibles para la seguridad en redes LAN es un ataque
de malware que pudiese desencadenar la pérdida y hurto de datos e información
relevante para la empresa. Sumado a esto, un virus tiene el potencial para
ocasionar daños económicos o de reputación a una compañía.
• Escuchas.
• Modificación de datos.
• Man-in-the-Middle.
• Suplantación de DNS.
No está de más aclarar que las medidas de seguridad en una red LAN competen
a las grandes y pequeñas empresas por igual: todas necesitan conocer los
niveles y políticas de seguridad en redes LAN para evitar ataques de intrusos.
Ahora, seguir las normas de seguridad para instalar una red LAN es el primer
paso, pero no mantendrá a salvo a una empresa. Lo más oportuno es
complementar con medidas de seguridad drásticas:
2. Contraseñas
3. Autenticación
Consiste en verificar los usuarios que ingresan a la red y corroborar que sean
quienes dicen ser. El método de verificación más frecuente es el nombre de
usuario y contraseña, pero se pueden usar controles de seguridad biométrica
también (como la huella digital) para protección adicional.
Manejando un control de acceso, se puede saber quién está usando una red y
permitir o negar el ingreso a usuarios específicos. También se pueden gestionar
los permisos para el uso de dispositivos conectados dentro de una misma red
LAN, como impresoras.