You are on page 1of 5

Seguridad en la red

Son la seguridad, mala configuracin falta de conectividad y un mantenimiento ineficiente de los sistemas de red a partir de estos problemas es posible es establecer polticas para estos problemas de seguridades.

Polticas de seguridad Cada uno de los equipos ser asignado y dirigido por un responsable (el usuario de ese puesto de trabajo), por lo que es de su competencia hacer un buen uso de los mismos.

Es

responsabilidad

y obligacin

del

usuario

que

toda

informacin sea confidencial restringida, que este impresa o almacenada en medios fsicos transportables (cintas de backup, cds, etc.), etiquetarla, con letras grandes que sean legible sin la necesidad de un lector especial, indicando su clasificacin o grado de criticidad de dicha informacin.

El rea de Sistemas Informticos ser el encargado de la realizacin del control, mantenimiento preventivo y correctivo de los equipos. La proteccin de su instalacin y la verificacin de la seguridad fsica, y adaptarlo a una condicin fsica apropiada, para lo cual se deben emitir normas, reglas y procedimientos respectivos, as como realizar inventarios.

Tendr que implantar tecnologas repelentes o protectoras como: cortafuegos , es decir utilizar un firewall, que no es ms que un dispositivo localizado entre la computadora anfitriona y una red, con el objeto de bloquear el trfico no deseado de la

red mientras permite el cruce de otro trfico. Adems de sistemas de deteccin de intrusos- anti-spyware, antivirus, herramientas para la proteccin de software etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad y que sean accesibles.

La Administracin del rea de Sistemas es la responsable de difundir y divulgar el reglamento para el uso de la red y recursos informticos; adems de procurar su cumplimiento.

El administrador deber garantizar la conectividad, y no permitir interceptacin en la red (trafico de red), distribuir el ancho de banda de una forma adecuada de acuerdo a los requerimientos de la funcin del empleado, as como restringir los servicios y protocolos que no son necesarios para el funcionamiento del sistema.

Toda persona que instale o requiera recursos informticos, y/o requiera acceso a la red de la Universidad Tecnolgica del Per filial Arequipa deber sujetarse a las normas, reglas y procedimientos de instalacin, control y monitorizacin por parte del administrador del rea de Sistemas Informticos.

Estrategias

Para poder llegar a las estrategias para el cumplimiento de polticas de seguridad es necesaria la creacin de mltiples capas de seguridad para los equipos e informacin valiosa, para as evitar que un solo nivel

comprometa a la red entera. Esta proteccin por capas es requerida ante la llegada de las amenazas combinadas y el permetro de la red.

A continuacin describimos componentes fundamentales que nos pueden ayudar a brindar proteccin garantizando en gran parte el cumplimiento de las polticas de seguridad:

El Software Antivirus: Porque brinda proteccin contra los archivos que entran a la red a travs de las solicitudes, las descargas, los disquetes, etc. El software antivirus busca automticamente las amenazas ms recientes, explora con frecuencia los sistemas en busca de estas amenazas y tambin realiza vigilancia en tiempo real. El software antivirus no solo proteger al servidor de aplicaciones y de base de datos, sino tambin a los firewalls y aplicaciones importantes, para evitar muchos problemas antes de que surjan.

Los firewalls: Son una importante lnea de defensa de la red y de toda la informacin al explorar la informacin que entra y sale de la red para garantizar que no sucedan accesos no autorizados y evitar sufrir algunos de los ataques de DoS- Denied of Service (Denegacin de servicios) y de participar involuntariamente en uno de ellos. Los Firewalls son una herramienta importante cuando se tiene trfico de Internet.

El software de deteccin de intrusos: Con el fin de monitorear constantemente la red en busca de actividades sospechosas o ataques directos y que alerte para que pueda actuar inmediatamente.

Las redes privadas virtuales (VPN): Hoy en da son vitales si existen conexiones remotamente a la red de la empresa. Las VPN protegen las conexiones remotas ms all del permetro para poder establecer comunicaciones seguras en Internet. Las VPN se implementarn usando: IPSec. Se implementar, aparte del servidor, un software firewall en todas las computadoras que tengan acceso a las VPN, y una eficaz proteccin antivirus.

VLANS: La implementacin de las VLAN combina la conmutacin de Capa 2 y las tecnologas de enrutamiento de Capa 3 para limitar tanto los dominios de colisin como los dominios de broadcast. Las VLAN tambin ofrecen seguridad con la creacin de grupos VLAN que se comunican con otras VLAN a travs de routers.

Definir en forma coordinada y en reunin con la administracin los periodos en los que se brindar capacitacin a todos los empleados con respecto a seguridad informtica y al uso de recursos.

Estructurar un mecanismo para prueba de fallos en la seguridad de redes ya que si un mecanismo de seguridad fallara, debera negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son o si la funcin de autenticacin no est funcionando), es decir debe fallaren un estado seguro.

Debemos instalar programas antiespas, su funcionamiento es similar al de un antivirus solamente que este software analiza el

sistema en busca de programas espas como Adaware y Spyware y los eliminan. Actualizar los antivirus con frecuencia (cada 15 das o una vez al mes sera lo ideal), ya que el grado de velocidad de aparicin de nuevos virus o variaciones de los mismos es tan alto.

Instalar un cortafuegos o firewall ya que es un software destinado a garantizar la seguridad en sus comunicaciones va Internet al bloquear las entradas de su computador sin autorizacin y restringir la salida de informacin.

Generar documentacin de la red.

Utilizar herramientas de monitoreo de red que permitan ver y verificar el trfico de la red.

You might also like