viernes, 7 de marzo de 2014

Seguridad en sistemas de red


Introducción

Las políticas de seguridad de los sistemas de red nos ayudan a minimizar los riesgos

  La palabra seguridad, en informática, se utiliza para medir el nivel de ausencia de riesgo respecto  a un elemento. Esta ausencia nunca es total sino que varía, en mayor o menor medida, dependiendo de las acciones que tomemos para minimizar los riesgos.

  Con el uso las redes informáticas, se ha vuelto sencillo el hecho de compartir información entre usuarios, con los diferentes peligros de inseguridad y robo de información que eso puede generar.

  Toda información privada, a diferencia de la pública, se crea para un destinatario o destinatarios en particular. Pero las redes permiten el acceso a toda persona u organización que esté conectada. Es por eso que se debe tener controlar el acceso para evitar que la red se utilice con propósitos contrarios para los que fue concebida.

  El robo de información y su modificación o falsificación no es el único problema: El bloqueo de información también constituye un riesgo.

  La seguridad de una red no se debe tratar de una medida concreta, sino de conjunto de las mismas, de manera de que si una falla, las demás se encuentren activas. Además debemos evitar ataques tanto internos como externos.

Cuentas de usuario     

  Vamos a describir uno de los aspectos más importantes: Gestionar el acceso de los usuarios.

  El mecanismo más conocido para validar a un usuario  (saber que es quien dice ser) es a través de una cuenta, que implica que el usuario utilice una contraseña solo conocida por él para utilizar un nodo o dispositivo de la red.

 Una manera de evitar negligencias es implementar la renovación de la contraseña cada cierto período de tiempo, para así evitar  que sea descubierta y/ó utilizada por usuarios no autorizados o, en todo caso, que los efectos de la amenaza sean temporales  si no es descubierta. Cada cuenta de usuario debería de tener privilegios asociados solo a la información relevante para ella. Por ejemplo: Un usuario que sólo lleva un registro en planillas de cálculo que debe enviar a un superior u otro usuario, sólo necesita permisos para navegar y enviar correos, no para instalar ó desinstalar software. En cambio un Administrador puede realizar las tareas para las que el usuario común no tenga permisos, así como para administrar y monitorear la red.

Control de acceso

  El control de acceso por grupos de trabajo es un mecanismo simple y útil en redes hogareñas, pero en redes más extensas al ser de naturaleza descentralizada (porque el control se ejerce en cada nodo), presenta serias desventajas. Todas las computadoras de una red son potencialmente vulnerables y  posibles puntos de acceso no autorizados; también los cambios realizados son difíciles de sincronizar en todos los nodos.

  El uso de dominios (Active Directory para Microsoft) viene a resolver este problema.


  Básicamente un dominio es un conjunto de computadoras conectadas en red, de las que solo una, denominada servidor de dominio, se encarga de gestionar los usuarios y los privilegios que estos poseen.

Migración de usuarios

  La migración de usuarios en un proceso crítico, y es una buena oportunidad para mejorar y certificar la seguridad de una red. Sucede generalmente cuando una red crece en tamaño y, entonces, es necesario mudar usuarios y grupos locales (En cada pc) a usuario y grupos de dominio; o cuando se actualiza el sistema operativo de las computadoras, y se migran usuarios y grupos de dominio a una tecnología más nueva. Lo ideal es migrar, para comenzar, solo las cuentas activas,  y dejar para un analizar detalladamente las cuentas inactivas o bloqueadas


  Es importante controlar que la cantidad de usuarios se mantengan idénticos durante el proceso de migración al igual que el nivel de privilegios O sea que cada usuario conserve el tipo de privilegio que tenía). 

Los requerimientos de aumento de cantidad de privilegios o aumento en el nivel de ellos deben satisfacerse en una etapa posterior, analizando cada caso en forma particular. Lo primero es verificar que el nivel de seguridad de la red se mantiene inmutable.

Qué son las Directivas de grupo

   Las directivas de grupo son una característica de Windows NT( familia de sistemas operativos de Microsoft).

  Son parte de un conjunto de reglas o normas que controlan y delimitan el ámbito de actividad de las cuentas de usuario. Estas directivas proporcionan una gestión centralizada de configuración de usuarios en un entorno de Active Directory. Las directivas de grupo controlan lo que los usuarios pueden o no hacer, y su uso está extendido en empresas y entornos académicos.

  Son muy útiles para implementar medidas que tienden a evitar ataques como, por ejemplo, restringir el acceso a carpetas de sistema, deshabilitar la descarga de archivos ejecutables, y otras. El uso de directivas de grupo implica una reducción considerable de costos a la hora de gestionar usuarios.
  Existen dos tipos de directivas de grupo:
  GPO (Group Policy Object u objeto de directiva de grupo). Es de naturaleza centralizada. Para este tipo de directiva, los nodos de una red actualizan o sincronizan su configuración de directivas desde un servidor cada cierto período de tiempo.
  LGP (Local Group Policy o directiva de grupo local). Es de naturaleza descentralizada, y representa una versión más básica del tipo de directiva anterior. Restringe los privilegios de usuarios locales y puede implementarse en combinación con GPO.
El editor de directivas de grupo: Accedemos con gpedit.msc

  Opciones de configuración
    Las directivas de grupo local contienen menos opciones de configuración que los objetos de directiva de grupo, particularmente, en lo que se refiere a configuración de la seguridad. No admiten re-direccionamiento de carpetas ni instalación de software de directiva de grupo.
  Los sistemas Windows poseen un editor de directivas de grupo. Para acceder  a él, debemos ir a inicio y ejecutar gpedit.msc.

Próximo tema: Dominios de Red
Nos vemos!

1 comentario:

  1. Hola profe que interesante este tema me gustaria practicarlo y ver en que situaciones es recomendado utilizarlo

    ResponderEliminar