La
seguridad basada en autentificación de usuario es la más usada, nos permite
administrar y asignar derechos a los usuarios de la red. Permitiendo o
denegando los accesos a los recursos a través de una base de datos en el
servidor.
MEDIDAS ADICIONALES.
Se
debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de
usuarios de otras redes así como el monitorear las actividades de los usuarios
de la red, permitiendo el tener una bitácora de sucesos de red.
Las
bitácoras son de gran utilidad para aplicar auditorias a la red.
La
revisión de los registros de eventos dentro de la red permite ver las
actividades de los usuarios dentro de la red, esto permite al administrador
darse cuenta de los accesos no autorizados por parte de los usuarios y tomar
las medidas que faciliten incrementar la seguridad.
La
auditoria permite monitorear algunas de las siguientes actividades o funciones
- · Intentos de acceso.
- · Conexiones y desconexiones de los recursos designados.
- · Terminación de la conexión.
- · Desactivación de cuentas.
- · Apertura y cierre de archivos.
- · Modificaciones realizadas en los archivos.
- · Creación o borrado de directorios.
- · Modificación de directorios.
- · Eventos y modificaciones del servidor.
- · Modificaciones de las contraseñas.
- · Modificaciones de los parámetros de entrada.
Estas
medidas se podrán implementar mas o menos fácil dependiendo de nuestro sistema
operativo de red, ya que algunos sistemas operativos tienen la facilidad de
administrar las auditorias que el administrador determine en forma sencilla.
Se
puede implementar algoritmos de encriptación de datos para la información
relevante. Hay algunos organismos que certifican este tipo de software y
garantizan la confidencialidad de los datos a través de la red, en especial en
Internet, donde la seguridad de nuestra información es delicada.
El
funcionamiento de estos sistemas de encriptación funcionan de la siguiente
manera: el emisor aplica el algoritmo de encriptación a los datos, estos
viajaran a través de la red de tal forma que si algún intruso quiera verla no
le será posible. Al llegar al destino se aplicara un algoritmo inverso que
permita traducir los datos a su forma original.
LA SEGURIDAD EN REDES INALÁMBRICAS
(WLAN).
Por
la misma naturaleza de las redes inalámbricas que utilizan como medio físico de
transmisión el aire el factor de seguridad es critico.
La
seguridad de este tipo de redes se ha basado en la implantación de la
autenticación del punto de acceso y los clientes con tarjetas inalámbricas
permitiendo o denegando los accesos a los recursos de la red.
MECANISMOS DE SEGURIDAD PARA REDES WLAN.
La
especificación del estándar 802.11 originalmente utiliza tres métodos para la
protección de la red.
SSID
(Identificador de Servicio): es una contraseña simple que identifica la WLAN.
Cada uno de los clientes deben tener configurado el SSID correcto para acceder
a la red inalámbrica.
Filtrado
de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los
clientes que accesarán a la red.
WEP
(Privacidad Equivalente a Cable): es un esquema de encriptación que protege los
flujos de datos entre clientes y puntos de acceso como se especifica en el
estándar 802.11.
El
IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores. Este método
emplea llaves dinámicas y requiere de autentificación por ambas partes.
Requiere de un servidor que administre los servicios de de autentificación de
usuarios entrantes.
El
WAPA añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar 802.X.
No hay comentarios:
Publicar un comentario