SEGURIDAD EN REDES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD EN REDES por Mind Map: SEGURIDAD EN REDES

1. PLANIFICACIÓN DE LA SEGURIDAD EN REDES

1.1. La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información. Algunos puntos que debemos tomar en cuenta son: Accesos no autorizados. Daño intencionado y no intencionado. Uso indebido de información (robo de información). El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

2. PERMISOS DE ACCESO

2.1. La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor. El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.

3. MEDIDAS ADICIONALES

3.1. La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad. La auditoria permite monitorear algunas de las siguientes actividades o funciones Intentos de acceso. Conexiones y desconexiones de los recursos designados. Terminación de la conexión. Desactivación de cuentas. Apertura y cierre de archivos. Modificaciones realizadas en los archivos. Creación o borrado de directorios. Modificación de directorios. Eventos y modificaciones del servidor. Modificaciones de las contraseñas. Modificaciones de los parámetros de entrada.

4. LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN)

4.1. Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es critico. La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.

5. MECANISMOS DE SEGURIDAD PARA REDES WLAN

5.1. La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red. SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes. El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X

6. PREVENCIÓN

6.1. Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en paginas de Internet con contenidos pornográficos, de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que más se adapte a nuestras necesidades. Algunos cuentan con detectores de spayware, robots, antispam, entre tras amenazas potenciales.