La planificación de la seguridad es un elemento
importante en el diseño de una red. Es mucho más sencillo implementar una red
segura a partir de un plan, que recuperar los datos perdidos.
Planificación
de la seguridad de la red
En un entorno de red debe asegurarse la privacidad
de los datos sensibles. No sólo es importante asegurar la información sensible,
sino también, proteger las operaciones de la red de daños no intencionados o
deliberados.
El mantenimiento de la seguridad de la red requiere
un equilibrio entre facilitar un acceso fácil a los datos por parte de los
usuarios autorizados y restringir el acceso a los datos por parte de los no
autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y
financieros, la seguridad a veces se considera medida tardía. Las cuatro
amenazas principales que afectan a la seguridad de los datos en una red son:
- Acceso no autorizado.
- Soborno electrónico
- Robo.
- Daño intencionado o no intencionado.
La seguridad de los datos no siempre se implementa
de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea
del administrador es asegurar que la red se mantenga fiable y segura. En
definitiva, libre de estas amenazas.
Nivel de
seguridad
La magnitud y nivel requerido de seguridad en un
sistema de red depende del tipo de entorno en el que trabaja la red. Una red
que almacena datos para un banco importante, requiere una mayor seguridad que
una LAN que enlaza equipos en una pequeña organización de voluntarios.
Configuración
de las políticas o normativas
Generar la seguridad en una red requiere establecer
un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El
primer paso para garantizar la seguridad de los datos es implementar las
políticas que establecen los matices de la seguridad y ayudan al administrador
y a los usuarios a actuar cuando se producen modificaciones, esperadas como no
planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las políticas de
seguridad de los datos es optar por una perspectiva preventiva. Los datos se
mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en
la prevención requiere que el administrador conozca todas las herramientas y
métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe introducir
un nombre de usuario y una contraseña válida. Dado que las contraseñas se
vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas
constituye la primera línea de defensa frente a usuarios no autorizados.
Es importante no permitir un exceso de confianza en
este proceso de autenticación engañándonos con una falsa idea de seguridad. Por
ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden
entrar en el sistema con un nombre y contraseña única. Esto sólo puede
proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa
que se comparta está disponible para este usuario. La autenticación funciona
sólo en una red basada en servidor, donde el nombre y contraseña de usuario
debe ser autenticada utilizando para ello la base de datos de seguridad.
Modelos de
seguridad
Después de implementar la seguridad en los
componentes físicos de la red, el administrador necesita garantizar la
seguridad en los recursos de la red, evitando accesos no autorizados y daños
accidentales o deliberados. Las políticas para la asignación de permisos y
derechos a los recursos de la red constituyen el corazón de la seguridad de la
red.
Se han desarrollado dos modelos de seguridad para
garantizar la seguridad de los datos y recursos hardware:
- Compartición protegida por contraseña o seguridad a nivel de compartición
- Permisos de acceso o seguridad a nivel de usuario
Compartición
protegida por contraseña
La implementación de un esquema para compartir
recursos protegidos por contraseñas requiere la asignación de una contraseña a
cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando
el usuario introduce la contraseña correcta.
El esquema de compartir utilizando contraseña es un
método de seguridad sencillo que permite a alguien que conozca la contraseña
obtener el acceso a un recurso determinado.
Permisos de
acceso
La seguridad basada en los permisos de acceso
implica la asignación de ciertos derechos usuario por usuario. Un usuario
escribe una contraseña cuando entra en la red. El servidor valida esta
combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar
el acceso a los recursos compartidos, comprobando el acceso al recurso en una
base de datos de accesos de usuarios en el servidor.
La seguridad de los permisos de acceso proporciona
un alto nivel de control sobre los derechos de acceso. Es mucho más sencillo
para una persona asignar a otra persona una contraseña para utilizar una
impresora, como ocurre en la seguridad a nivel de compartición. Para esta
persona es menos adecuado asignar una contraseña personal.
La seguridad a nivel de usuario es el modelo
preferido en las grandes organizaciones, puesto que se trata de la seguridad
más completa y permite determinar varios niveles de seguridad.
Seguridad de
los recursos

Los usuarios tienen contraseñas, pero los recursos
tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad.
La barrera tiene diferentes puertas mediante las cuales los usuarios pueden
acceder al recurso. Determinadas puertas permiten a los usuarios realizar más
operaciones sobre los recursos que otras puertas. En otras palabras, ciertas
puertas permiten a los usuarios obtener más privilegios sobre el recurso.
El administrador determina qué usuarios tienen
acceso a qué puertas. Una puerta asigna al usuario un acceso completo o control
total sobre el recurso. Otra puerta asigna al usuario el acceso de sólo
lectura.
Algunos de los permisos de acceso habituales
asignados a los directorios o archivos compartidos son:
- Lectura: Leer y copiar los archivos de un directorio compartido.
- Ejecución: Ejecutar los archivos del directorio.
- Escritura: Crear nuevos archivos en el directorio.
- Borrado: Borrar archivos del directorio.
- Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos.
Diferentes sistemas operativos asignan distintos
nombres a estos permisos.
Medidas de
seguridad adicionales
El administrador de la red puede incrementar el
nivel de seguridad de una red de diversas formas.
Cortafuegos
(Firewalls)
Un cortafuego (firewalls) es un sistema de
seguridad, normalmente una combinación de hardware y software, que está
destinado a proteger la red de una organización frente a amenazas externas que
proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de
una organización se comuniquen directamente con equipos externos a la red, y
viceversa. En su lugar, todos las comunicaciones de entrada y salida se
encaminan a través de un servidor proxy que se encuentra fuera de la red de la
organización. Además, los cortafuegos auditan la actividad de la red,
registrando el volumen de tráfico y proporcionando información sobre los
intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el
tráfico de Internet que se dirige y genera una red de área local (LAN). El
servidor proxy decide si es seguro permitir que un determinado mensaje pase a
la red de la organización. Proporciona control de acceso a la red, filtrado y
descarte de peticiones que el propietario no considera apropiadas, incluyendo
peticiones de accesos no autorizados sobre datos de propiedad.
Auditoria
La revisión de los registros de eventos en el
registro de seguridad de un servidor se denomina auditoria. Este proceso
realiza un seguimiento de las actividades de la red por parte de las cuentas de
usuario. La auditoria debería constituir un elemento de rutina de la seguridad
de la red. Los registros de auditoria muestran los accesos por parte de los
usuarios (o intentos de acceso) a recursos específicos. La auditoria ayuda a
las administradores a identificar la actividad no autorizada. Además, puede
proporcionar información muy útil para departamentos que facturan una cuota por
determinados recursos de red disponibles y necesitan, de alguna forma,
determinar el coste de estos recursos.
La auditoria permite realizar un seguimiento de las
siguientes funciones:
- Intentos de entrada.
- Conexiones y desconexiones de los recursos designados.
- Terminación de la conexión.
- Desactivación de cuentas.
- Apertura y cierre de archivos.
- Modificaciones realizadas en los archivos.
- Creación o borrado de directorios.
- Modificación de directorios.
- Eventos y modificaciones del servidor.
- Modificaciones de las contraseñas.
- Modificaciones de los parámetros de entrada.
Los registros de auditoría pueden indicar cómo se
está utilizando la red. El administrador puede utilizar los registros de auditoría
para generar informes que muestren las actividades con sus correspondientes
fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada
fallidos durante horas extrañas pueden identificar que un usuario no autorizado
está intentando acceder a la red.
Virus
informáticos
Los virus informáticos se han convertido en algo
demasiado familiar en la vida diaria. Es habitual ver en los informes de un
canal de noticias local la descripción y los últimos virus y las advertencias
sobre su impacto destructivo. Los virus son bits de programación de equipos o
código, que se ocultan en los programas de equipos o en el sector de arranque
de los dispositivos de almacenamiento, como unidades de disco duro o unidades
de disco. El principal propósito de un virus es reproducirse, así mismo, con
tanta asiduidad como sea posible y, finalmente, destruir el funcionamiento del
equipo o programa infectado. Una vez activado, un virus puede ser un simple
anuncio o completamente catastrófico en su efecto. Los virus son desarrollados
por gente que tiene la intención de hacer daño.
Los virus se clasifican en dos categorías, en
función de su manera de propagarse. El primer tipo, denominado «virus del
sector de arranque», reside en el primer sector de una unidad de disco o disco
duro. El virus se ejecuta cuando arranca el equipo. Se trata de un método
habitual de transmisión de virus de un disquete a otro. Cada vez que se inserta
y se accede a un nuevo disco, el virus se reproduce en la nueva unidad. El
segundo tipo de virus se conoce como un «contaminador de archivos». Estos virus
se unen a un archivo o programa y se activan en el momento en que se utiliza el
archivo. Existen muchas subcategorías de contaminadores de archivos.
Algunos de los contaminadores de archivos más
habituales, son:
- Virus acompañante. Se denomina de esta forma debido a que utiliza el nombre de un programa real, su compañero. Un virus acompañante se activa utilizando una extensión de archivo diferente de su compañero. Por ejemplo, supongamos que decidimos ejecutar un programa denominado «procesadortextos.exe». Cuando se utiliza el comando para ejecutar la aplicación se ejecutará en su lugar, un virus denominado «procesadortextos.com». Esto es posible porque el archivo .com tiene prioridad sobre un archivo .exe.
- Virus de macro. Un virus de macro es difícil de detectar y se han hecho muy populares. Se denominan de esta forma porque se escriben como una macro para una aplicación específica. Los objetivos de estos virus son las aplicaciones más utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el virus, éste se une a la aplicación y, a continuación, infecta cualquier otro archivo que utilice la aplicación.
- Virus polimórficos. Un virus polimórfico se denomina de esta forma debido a que modifica su apariencia cada vez que se reproduce. Esto hace que sea más difícil de detectar puesto que no tenemos dos virus exactamente iguales.
- Virus camuflable. Un virus camuflable se denomina así debido a que intenta por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable intenta interceptar el análisis y devuelve información falsa indicando que no existe el citado virus.
Consecuencias
de un virus
Un virus puede causar muchos tipos de daños a un
equipo. Su única limitación es la creatividad de su creador. La siguiente lista
describe los síntomas más habituales de infección de virus en un equipo:
- El equipo no arrancará.
- Se modifican o se dañan los datos.
- El equipo funciona de forma errónea.
- La partición se ha perdido.
- La unidad de disco duro se vuelve a formatear.
El síntoma más habitual de infección de un virus en
una red se refleja en un mal funcionamiento de una o más estaciones de trabajo.
Una red peer-to-peer es más vulnerable. En una red peer-to-peer todas
las cosas se comparten de la misma forma; por tanto, cualquier equipo infectado
tiene acceso directo a cualquier equipo o recurso compartido en la red. Las
redes basadas en servidor tienen algunos mecanismos de protección predefinidos,
puesto que se requieren permisos para acceder a algunas partes del servidor y,
por tanto, a la red. En estas redes, es más probable que se infecten las
estaciones antes que un servidor, aunque los servidores no están inmunes. El
servidor, como canal de comunicación de un equipo a otro, participa en la
transmisión del virus, pero incluso podría no verse afectado por el virus.
Prevención
de virus
Los virus destructivos se están convirtiendo en
virus muy habituales y deben tenerse en cuenta cuando se desarrollan los
procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus
constituye una parte esencial de una planificación de red. Resulta esencial un
buen software antivirus. Aunque la protección de virus no puede prevenir antes
todos los posibles virus, sí puede realizar lo siguiente:
- Avisar de un virus potencial.
- Evitar la activación de un virus.
- Eliminar un virus.
- Reparar algunos de los daños ocasionados por el virus.
- Detectar un virus después de activarse.
Prevenir el acceso no autorizado a la red
constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor
forma de evitar la infección de un virus a través de un disquete es utilizar la
protección de escritura. Si no puede escribir en un disquete, no puede
infectarlo. Dado que la prevención es clave, el administrador de la red
necesita asegurarse de que se realizan todas las medidas de prevención
propuestas.
Éstas incluyen:
- Contraseñas para reducir la posibilidad de acceso no autorizado.
- Accesos y asignaciones de privilegios bien planificados para todos los usuarios
- Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema.
- Una política o normativa que especifique el software a cargar.
- Una política que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red.
- Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus.
Un desastre en un sitio se define como cualquier
cosa que provoca la pérdida de los datos. Muchas organizaciones grandes tienen
planes de recuperación de catástrofes que permiten mantener la operatividad y
realizar un proceso de reconstrucción después de ocurrir una catástrofe natural
como puede ser un terremoto o un huracán. Muchas, pero desgraciadamente no
todas, incluyen un plan para recuperar la red. Sin embargo, una red puede
provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen
por qué ser catástrofes naturales. La recuperación frente a las catástrofes en
una red va más allá del reemplazamiento de los dispositivos hardware. También
se deben proteger los datos. Las causas de las catástrofes que se pueden
provocar en una red, desde actos humanos hasta causas naturales, incluyen:
- Fallos de los componentes.
- Virus informáticos.
- Eliminación y corrupción de datos.
- Fuego causado por un incendio o desgracias eléctricas.
- Catástrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos.
- Fallos en los sistemas de alimentación y sobrecarga de tensión.
- Robo y vandalismo.
Cuando tiene lugar una catástrofe, el tiempo que se
consume en la recuperación de los datos a partir de una copia de seguridad (si
se dispone de ella), puede resultar una pérdida seria de productividad. No
digamos si no se dispone de las correspondientes copias de seguridad. En este
caso, las consecuencias son aún más severas, provocando posiblemente unas
pérdidas económicas significativas. Algunas formas de evitar o recuperar datos
a partir de la pérdida de los mismos, son:
- Sistemas de copia de seguridad de cintas.
- Un sistema de alimentación ininterrumpida (SAI).
- Sistemas tolerantes a fallos.
- Discos y unidades ópticas.
Se pueden utilizar algunas de estas posibilidades,
incluso todas, en función del valor que tienen los datos para la organización y
de las restricciones presupuestarias de la propia organización.
muy buena información sobre el nivel de seguridad :)
ResponderEliminarasi es
ResponderEliminar