Introducción
Las políticas de
seguridad de los sistemas de red nos ayudan a minimizar los riesgos
La palabra seguridad, en informática, se
utiliza para medir el nivel de ausencia de riesgo respecto a un elemento. Esta ausencia nunca es total
sino que varía, en mayor o menor medida, dependiendo de las acciones que
tomemos para minimizar los riesgos.
Con el uso las redes
informáticas, se ha vuelto sencillo el hecho de compartir información entre usuarios,
con los diferentes peligros de inseguridad y robo de información que eso puede
generar.
Toda información
privada, a diferencia de la pública, se crea para un destinatario o destinatarios
en particular. Pero las redes permiten el acceso a toda persona u organización
que esté conectada. Es por eso que se debe tener controlar el acceso para
evitar que la red se utilice con propósitos contrarios para los que fue
concebida.
El robo de
información y su modificación o falsificación no es el único problema: El
bloqueo de información también constituye un riesgo.
La seguridad de una
red no se debe tratar de una medida concreta, sino de conjunto de las mismas,
de manera de que si una falla, las demás se encuentren activas. Además debemos
evitar ataques tanto internos como externos.
Cuentas de usuario
Vamos a describir uno de los aspectos más importantes: Gestionar el
acceso de los usuarios.
El
mecanismo más conocido para validar a un usuario (saber que es quien dice ser) es a través de
una cuenta, que implica que el usuario utilice una contraseña solo conocida por
él para utilizar un nodo o dispositivo de la red.
Una manera de evitar
negligencias es implementar la renovación de la contraseña cada cierto período
de tiempo, para así evitar que sea
descubierta y/ó utilizada por usuarios no autorizados o, en todo caso, que los
efectos de la amenaza sean temporales si
no es descubierta. Cada cuenta de usuario debería de tener privilegios
asociados solo a la información relevante para ella. Por ejemplo: Un usuario
que sólo lleva un registro en planillas de cálculo que debe enviar a un
superior u otro usuario, sólo necesita permisos para navegar y enviar correos,
no para instalar ó desinstalar software. En cambio un Administrador puede
realizar las tareas para las que el usuario común no tenga permisos, así como
para administrar y monitorear la red.
Control de acceso
El control
de acceso por grupos de trabajo es un mecanismo simple y útil en redes
hogareñas, pero en redes más extensas al ser de naturaleza descentralizada
(porque el control se ejerce en cada nodo), presenta serias desventajas. Todas
las computadoras de una red son potencialmente vulnerables y posibles puntos de acceso no autorizados;
también los cambios realizados son difíciles de sincronizar en todos los nodos.
El uso de dominios (Active Directory para Microsoft) viene a resolver
este problema.
Básicamente un dominio es un conjunto de
computadoras conectadas en red, de las que solo una, denominada servidor de dominio, se encarga de
gestionar los usuarios y los privilegios que estos poseen.
Migración de usuarios
La migración de usuarios en un proceso crítico, y es una buena oportunidad
para mejorar y certificar la seguridad de una red. Sucede generalmente cuando
una red crece en tamaño y, entonces, es necesario mudar usuarios y grupos
locales (En cada pc) a usuario y grupos de dominio; o cuando se actualiza el
sistema operativo de las computadoras, y se migran usuarios y grupos de dominio
a una tecnología más nueva. Lo ideal es migrar, para comenzar, solo las cuentas
activas, y dejar para un analizar
detalladamente las cuentas inactivas o bloqueadas
Es importante controlar que la cantidad de usuarios se mantengan
idénticos durante el proceso de migración al igual que el nivel de privilegios
O sea que cada usuario conserve el tipo de privilegio que tenía).
Los
requerimientos de aumento de cantidad de privilegios o aumento en el nivel de
ellos deben satisfacerse en una etapa posterior, analizando cada caso en forma
particular. Lo primero es verificar que el nivel de seguridad de la red se
mantiene inmutable.
Qué son las Directivas de grupo
Las directivas de grupo son una característica
de Windows NT( familia de sistemas operativos de Microsoft).
Son
parte de un conjunto de reglas o normas que controlan y delimitan el ámbito de
actividad de las cuentas de usuario. Estas directivas proporcionan una gestión
centralizada de configuración de usuarios en un entorno de Active Directory.
Las directivas de grupo controlan lo que
los usuarios pueden o no hacer, y su uso está extendido en empresas y entornos
académicos.
Son muy útiles para implementar medidas que tienden a evitar ataques
como, por ejemplo, restringir el acceso a carpetas de sistema, deshabilitar la
descarga de archivos ejecutables, y otras.
El uso de directivas de grupo implica una reducción considerable de costos a la
hora de gestionar usuarios.
Existen dos tipos de directivas de grupo:
GPO (Group
Policy Object u objeto de directiva de grupo). Es de naturaleza centralizada.
Para este tipo de directiva, los nodos de una red actualizan o sincronizan su
configuración de directivas desde un servidor cada cierto período de tiempo.
LGP (Local Group Policy o directiva de grupo local). Es de
naturaleza descentralizada, y representa una versión más básica del tipo de
directiva anterior. Restringe los privilegios de usuarios locales y puede
implementarse en combinación con GPO.
 |
El editor de directivas de grupo: Accedemos con gpedit.msc |
Opciones de
configuración
Las directivas de grupo local contienen menos
opciones de configuración que los objetos de directiva de grupo,
particularmente, en lo que se refiere a configuración de la seguridad. No
admiten re-direccionamiento de carpetas ni instalación de software de directiva
de grupo.
Los sistemas Windows poseen un editor de directivas de grupo. Para
acceder a él, debemos ir a inicio y
ejecutar gpedit.msc.
Próximo tema: Dominios de Red
Nos vemos!