Seguridad en una red
La
seguridad, protección de los equipos conectados en red y de los datos que
almacenan y comparten, es un hecho muy importante en la interconexión de
equipos. Cuanto más grande sea una empresa, más importante será la necesidad de
seguridad en la red. Nuestro interés va más allá del hecho de los
procedimientos para compartir. En realidad vemos la compartición desde la
perspectiva de establecer y mantener la seguridad en la red y en los datos.
La
seguridad es bastante más que evitar accesos no autorizados a los equipos y a
sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un
funcionamiento correcto de la red.
Implantación de la seguridad en redes
La
planificación de la seguridad es un elemento importante en el diseño de una
red. Es mucho más sencillo implementar una red segura a partir de un plan, que
recuperar los datos perdidos.
Planificación de la seguridad de la red
En un
entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es
importante asegurar la información sensible, sino también, proteger las
operaciones de la red de daños no intencionados o deliberados.
El
mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar
un acceso fácil a los datos por parte de los usuarios autorizados y restringir
el acceso a los datos por parte de los no autorizados. Es responsabilidad del
administrador crear este equilibrio.
Incluso
en redes que controlan datos sensibles y financieros, la seguridad a veces se
considera medida tardía. Las cuatro amenazas principales que afectan a la
seguridad de los datos en una red son:
·
Acceso
no autorizado.
·
Soborno
electrónico
·
Robo.
·
Daño
intencionado o no intencionado.
La
seguridad de los datos no siempre se implementa de forma apropiada,
precisamente por la seriedad de estas amenazas. La tarea del administrador es
asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas
amenazas.
Nivel de seguridad
La
magnitud y nivel requerido de seguridad en un sistema de red depende del tipo
de entorno en el que trabaja la red. Una red que almacena datos para un banco
importante, requiere una mayor seguridad que una LAN que enlaza equipos en una
pequeña organización de voluntarios.
Configuración de las políticas o normativas
Generar
la seguridad en una red requiere establecer un conjunto de reglas, regulaciones
y políticas que no dejan nada al azar. El primer paso para garantizar la
seguridad de los datos es implementar las políticas que establecen los matices
de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se
producen modificaciones, esperadas como no planificadas, en el desarrollo de la
red.
Prevención
La mejor
forma de diseñar las políticas de seguridad de los datos es optar por una
perspectiva preventiva. Los datos se mantienen seguros cuando se evita el
acceso no autorizado. Un sistema basado en la prevención requiere que el
administrador conozca todas las herramientas y métodos disponibles que permiten
mantener la seguridad de los datos.
Autenticación
Para
acceder a la red, un usuario debe introducir un nombre de usuario y una
contraseña válida. Dado que las contraseñas se vinculan a las cuentas de
usuario, un sistema de autenticación de contraseñas constituye la primera línea
de defensa frente a usuarios no autorizados.
Es
importante no permitir un exceso de confianza en este proceso de autenticación
engañándonos con una falsa idea de seguridad. Por ejemplo, en una red de
peer-to-peer, casi todos los usuarios pueden entrar en el sistema con un
nombre y contraseña única. Esto sólo puede proporcionar a un usuario acceso
completo a la red, de forma que cualquier cosa que se comparta está disponible
para este usuario. La autenticación funciona sólo en una red basada en
servidor, donde el nombre y contraseña de usuario debe ser autenticada
utilizando para ello la base de datos de seguridad.
Entrenamiento
Los
errores no intencionados pueden implicar fallos en la seguridad. Un usuario de
red perfectamente entrenado probablemente va a causar, de forma accidental, un
número menor de errores que un principiante sin ningún tipo de experiencia, que
puede provocar la pérdida de un recurso dañando o eliminando datos de forma
definitiva.
El
administrador debería asegurar que alguien que utiliza la red esté
familiarizado con sus procedimientos operativos y con las tareas relativas a la
seguridad. Para lograr esto, el administrador puede desarrollar una guía breve
y clara que especifique lo que necesitan conocer los usuarios y obligar a que
los nuevos usuarios asistan a las clases de entrenamiento apropiadas.
Equipamiento de seguridad
El primer
paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad
física para el hardware de la red. La magnitud de la seguridad requerida
depende de:
·
El
tamaño de la empresa.
·
La
importancia de los datos.
·
Los
recursos disponibles.
En una
red peer-to-peer, algunas veces existen políticas de seguridad hardware
no organizadas y los usuarios son los responsables de garantizar la seguridad
de sus propios componentes y datos. En una red basada en servidor, la seguridad
es responsabilidad del administrador de la red.
Seguridad de los servidores
En un
gran sistema centralizado, donde existe una gran cantidad de datos críticos y
usuarios, es importante garantizar la seguridad en los servidores de amenazas
accidentales o deliberadas.
No resulta muy habitual que
algunos individuos quieran demostrar sus capacidades técnicas cuando los
servidores presentan problemas. Ellos pueden o no saber qué se está realizando.
Resulta mucho más apropiado mantener cierto tacto con esta gente y evitar los
posibles arreglos
No hay comentarios:
Publicar un comentario