Está en la página 1de 4

red

PRUEBAS DE FUNCIONAMIENTO
Y MEDIDAS DE PROTECCIÒN DE
UNA RED

Nayari Gutierrez
Listado de pruebas del funcionamiento de una red

Paso 1: Verificar el estado de la red física

El primer componente que debe comprobarse es la red física. La mayor parte del
hardware de red disponible actualmente incluye unos indicadores de estado que
permiten comprobar el estado de las conexiones de red (por ejemplo los
concentradores 10-BASE-T utilizan LED). Compruebe siempre estos enlaces
para detectar cualquier signo de problema con la red física, como excesivas
retransmisiones, discrepancias en la integridad de los enlaces u otros errores de
transmisión.

Incluso en aquellos casos que sólo afectan a un cliente, no presuponga que no


se trata de una mala conexión del cable. En el caso de los clientes, es fácil
comprobar si el problema se produce con independencia del servidor que el
cliente intenta utilizar.

Si el cliente no puede "ver" nada en una red que, por otra parte, está funcionando
sin incidencias, se puede suponer con bastante seguridad que el problema está
relacionado con la configuración de red de ese cliente. Si, por el contrario, el
cliente puede ver otros nodos en la red pero no puede conectarse a un
determinado servidor, quiere decir que probablemente existe un problema con la
ruta de acceso a ese servidor, el propio servidor o la cuenta utilizada por ese
cliente.

Existen varios productos de otros fabricantes que pueden utilizarse para


monitorizar el estado de la red física. Es aconsejable revisar el tráfico de la red
periódicamente con uno de estos dispositivos para comprobar si se han
producido problemas con la red física.

Paso 2: Verifique el estado del protocolo de transporte

Si la red física parece estar funcionando correctamente, el paso siguiente es


determinar si los distintos equipos de la red pueden "verse" mutuamente desde
la perspectiva del protocolo de transporte. La mayoría de las aplicaciones de
protocolo de transporte incluyen una herramienta de pruebas de conectividad
que puede utilizarse para comprobar si la conexión entre el cliente y el servidor
es correcta en el nivel de transporte.

Si un determinado cliente no puede establecer contacto con un servidor al usar


el comando ping, tampoco podrá conectarse con ese servidor. Si se utiliza el
comando ping desde varios clientes sin obtener respuesta del servidor, puede
deberse a una de las causas siguiente: el servidor no está funcionando, el
protocolo de transporte no se está ejecutando o existe un problema de
configuración que impide la conexión de red.

Revise las recomendaciones de la documentación que acompaña al software del


protocolo de transporte utilizado. Si es necesario, prosiga con los procedimientos
descritos más adelante para verificar el estado del protocolo NetBIOS.
Paso 3: Verifique el estado del protocolo NetBIOS

Compruebe el nivel de protocolo NetBIOS. La mayoría de los módulos NetBIOS


proporcionan herramientas de pruebas para verificar la conectividad entre
nombres NetBIOS a través de la red.

Amenazas de seguridad en redes LAN

Una de las amenazas más visibles para la seguridad en redes LAN es un ataque
de malware que pudiese desencadenar la pérdida y hurto de datos e información
relevante para la empresa. Sumado a esto, un virus tiene el potencial para
ocasionar daños económicos o de reputación a una compañía.

Otros riesgos latentes involucran:

• Escuchas.
• Modificación de datos.
• Man-in-the-Middle.
• Suplantación de DNS.

Afortunadamente, conocer las medidas de seguridad en una red LAN que


pueden implementarse en una organización bastará para blindar datos
importantes, proteger activos digitales y evitar la pérdida de información vital.

Cómo mantener una red LAN segura

Primero, hay que ser cuidadoso durante el proceso de configuración y puesta en


marcha del sistema, momento en que deben procurar seguirse normas de
seguridad para instalar una red LAN. A fin de cumplir con todas las normativas,
es crucial contar con el apoyo de expertos en el área que puedan garantizar que
se han seguido los protocolos recomendados.

No está de más aclarar que las medidas de seguridad en una red LAN competen
a las grandes y pequeñas empresas por igual: todas necesitan conocer los
niveles y políticas de seguridad en redes LAN para evitar ataques de intrusos.

Ahora, seguir las normas de seguridad para instalar una red LAN es el primer
paso, pero no mantendrá a salvo a una empresa. Lo más oportuno es
complementar con medidas de seguridad drásticas:

1. Seguridad de red física

Para fortalecer físicamente una red LAN, algunas opciones son:

• Mantener actualizado el hardware, incluido servidores y enrutadores.


• A fin de tener actualizados los parches de seguridad, no olvidar actualizar
el software en todos los dispositivos.
• Realizar, periódicamente, un respaldo de datos e información.

2. Contraseñas

Con respecto a las contraseñas, se pueden tomar en cuenta los siguientes


aspectos a la hora de establecer una para el acceso a la red, y también para la
configuración de aplicaciones en la nube o de almacenamiento:

• Emplear un mínimo de 8 caracteres, con letras mayúsculas y minúsculas,


así como símbolos y signos de puntuación. Evitar los acrónimos y fechas
importantes.
• Cambiar las contraseñas de manera regular, y procurar que sean siempre
muy distintas una de la otra.

3. Autenticación

Consiste en verificar los usuarios que ingresan a la red y corroborar que sean
quienes dicen ser. El método de verificación más frecuente es el nombre de
usuario y contraseña, pero se pueden usar controles de seguridad biométrica
también (como la huella digital) para protección adicional.

4. Soluciones de software y hardware

Además de las medidas anteriores, en la seguridad de una red LAN pueden


emplearse software y hardware para mitigar ataques, por ejemplo: programas de
cifrado y protección de datos o hardware que permitan el reconocimiento de
usuarios para impedir intrusiones.

5. Control de acceso seguro

Manejando un control de acceso, se puede saber quién está usando una red y
permitir o negar el ingreso a usuarios específicos. También se pueden gestionar
los permisos para el uso de dispositivos conectados dentro de una misma red
LAN, como impresoras.

También podría gustarte