Planificación de la seguridad de la red
En un entorno de red debe asegurarse la
privacidad de los datos sensibles. No sólo es importante asegurar la información
sensible, sino también, proteger las operaciones de la red de daños no
intencionados o deliberados.
El mantenimiento de la seguridad de la
red requiere un equilibrio entre facilitar un acceso fácil a los datos por
parte de los usuarios autorizados y restringir el acceso a los datos por parte
de los no autorizados. Es responsabilidad del administrador crear este
equilibrio.
Incluso en redes que controlan datos
sensibles y financieros, la seguridad a veces se considera medida tardía. Las
cuatro amenazas principales que afectan a la seguridad de los datos en una red
son:
·
Acceso no autorizado.
·
Soborno electrónico
·
Robo.
·
Daño intencionado o no intencionado.
La seguridad de los datos no siempre se
implementa de forma apropiada, precisamente por la seriedad de estas amenazas.
La tarea del administrador es asegurar que la red se mantenga fiable y segura.
En definitiva, libre de estas amenazas.
Nivel de seguridad
La magnitud y nivel requerido de
seguridad en un sistema de red depende del tipo de entorno en el que trabaja la
red. Una red que almacena datos para un banco importante, requiere una mayor
seguridad que una LAN que enlaza equipos en una pequeña organización de
voluntarios.
Configuración de las políticas o normativas
Generar la seguridad en una red requiere
establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al
azar. El primer paso para garantizar la seguridad de los datos es implementar
las políticas que establecen los matices de la seguridad y ayudan al
administrador y a los usuarios a actuar cuando se producen modificaciones,
esperadas como no planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las políticas
de seguridad de los datos es optar por una perspectiva preventiva. Los datos se
mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en
la prevención requiere que el administrador conozca todas las herramientas y
métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe
introducir un nombre de usuario y una contraseña válida. Dado que las
contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación
de contraseñas constituye la primera línea de defensa frente a usuarios no
autorizados.
Es importante no permitir un exceso de
confianza en este proceso de autenticación engañándonos con una falsa idea de
seguridad. Por ejemplo, en una red de peer-to-peer, casi todos
los usuarios pueden entrar en el sistema con un nombre y contraseña única. Esto
sólo puede proporcionar a un usuario acceso completo a la red, de forma que
cualquier cosa que se comparta está disponible para este usuario. La
autenticación funciona sólo en una red basada en servidor, donde el nombre y
contraseña de usuario debe ser autenticada utilizando para ello la base de
datos de seguridad.
Entrenamiento
Los errores no intencionados pueden
implicar fallos en la seguridad. Un usuario de red perfectamente entrenado
probablemente va a causar, de forma accidental, un número menor de errores que
un principiante sin ningún tipo de experiencia, que puede provocar la pérdida
de un recurso dañando o eliminando datos de forma definitiva.
El administrador debería asegurar que alguien que utiliza la red esté familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una guía breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas.
Equipamiento de seguridad
El primer paso en el mantenimiento de
la seguridad de los datos es proporcionar seguridad física para el hardware de
la red. La magnitud de la seguridad requerida depende de:
· El tamaño de la
empresa.
· La importancia de los
datos.
· Los recursos
disponibles.
·
En una red peer-to-peer, algunas
veces existen políticas de seguridad hardware no organizadas y los usuarios son
los responsables de garantizar la seguridad de sus propios componentes y datos.
En una red basada en servidor, la seguridad es responsabilidad del
administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde
existe una gran cantidad de datos críticos y usuarios, es importante garantizar
la seguridad en los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos
individuos quieran demostrar sus capacidades técnicas cuando los servidores
presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta
mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del
servidor. La solución más sencilla pasa por encerrar los servidores en una
habitación de equipos con acceso restringido. Esto puede no resultar viable
dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en
una oficina incluso en un armario de almacén es, a menudo, viable y nos
proporciona una forma de intentar garantizar la seguridad de los servidores.
No hay comentarios:
Publicar un comentario