ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria De Sistemas


Enviado por   •  15 de Junio de 2014  •  1.744 Palabras (7 Páginas)  •  167 Visitas

Página 1 de 7

PLANEACION DE SEGURIDAD EN REDES

Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía. Vale la pena implementar una política de seguridad si los recursos y la información que la organización tiene en sus redes merecen protegerse. La mayoría de las organizaciones tienen en sus redes información delicada y secretos importantes; esto debe protegerse del acceso indebido del mismo modo que otros bienes valiosos como la propiedad corporativa y los edificios de oficinas.

La mayoría de los diseñadores de redes por lo general empiezan a implementar soluciones de firewall antes de que se haya identificado un problema particular de seguridad de red. Quizá una de las razones de esto es que idear una política de seguridad de red efectiva significa plantear preguntas difíciles acerca de los tipos de servicios de Inter.-redes y recursos cuyo acceso se permitirá a los usuarios, y cuales tendrán que restringirse debido a los riesgos de seguridad.

Si actualmente sus usuarios tienen acceso irrestricto a la red, puede ser difícil aplicar una política que limite ese acceso. También debe tomar en cuenta que la política de seguridad que Usted debe usar es tal, que no disminuirla la capacidad de su organización. Una política de red que impide que los usuarios cumplan efectivamente con sus tareas, puede traer consecuencias indeseables: los usuarios de la red quizá encuentren la forma de eludir la política de seguridad, lo cual la vuelve inefectiva.

Una política de seguridad en redes efectiva es algo que todos los usuarios y administradores de redes pueden aceptar y están dispuestos a aplicar.

POLITICA DE SEGURIDAD DEL SITIO

Una organización puede tener muchos sitios, y cada uno contar con sus propias redes. Sí la organización es grande, es muy probable que los sitios tengan diferente administración de red, con metas y objetivos diferentes. Si esos sitios no están conectados a través de una red interna, cada uno de ellos puede tener sus propias políticas de seguridad de red. Sin embargo, si los sitios están conectados mediante una red interna, la política de red debe abarcar todos los objetivos de los sitios interconectados.

En general, un sitio es cualquier parte de una organización que posee computadoras y recursos relacionados con redes. Algunos, no todos, de esos recursos son los siguientes:

Estaciones de trabajo.

Computadoras host y servidores.

Dispositivos de interconexión gateway, routers, bridges, repetidores.

Servidores de terminal.

Software para conexión de red y de aplicaciones.

Cables de red

La información de archivos y bases de datos.

La política de seguridad del sitio debe tomar en cuenta la protección de estos recursos. Debido a que el sitio está conectado a otras redes, la política de seguridad del sitio debe considerar las necesidades y requerimientos de seguridad de todas las redes interconectadas.

Este es un punto importante en el que es posible idear una política de seguridad que salvaguarde sus intereses pero que sea dañina para los de otros. Un ejemplo de esto sería el uso deliberado de direcciones IP, detrás del gateway de las firewall que ya estén siendo usadas por alguien más. En este los ataques que se hicieran contra su red mediante la falsificación de las direcciones IP de su red, se desviarán a la organización a la que pertenecen las direcciones IP que usted está usando. Debe evitarse esta situación, ya que su interés es ser un `buen ciudadano' de Internet.

La RFC 1244 aborda con considerable detalle la política de seguridad del sitio. Muchas de las cuestiones de política de seguridad de este capítulo están basadas en las cuestiones planteadas por esa RFC.

PLANTEAMIENTO DE LA POLITICA DE SEGURIDAD

Definir una política de seguridad de red significa elaborar procedimientos y planes que Salvaguarden los recursos de la red contra perdida y daño. Uno de los enfoques posibles para elaborar dicha política es examinar lo siguiente:

¿Qué recursos está usted tratando de proteger?

¿De quiénes necesita proteger los recursos?

¿Qué tan posibles son las amenazas?

¿Qué tan importante es el recurso?

¿Qué medidas puede implementar para proteger sus bienes de forma económica y oportuna!?

Examine periódicamente su política de seguridad de red para ver si han cambiado los objetivos y las circunstancias de la red.

La figura siguiente muestra una hoja de trabajo que puede ayudarle a canalizar sus ideas conforme estos lineamientos.

La columna “Numero de recursos de red” es un numero de red de identificación interna de los recursos que van a ser protegidos (sí se aplica).

La columna “Nombre del recurso de red” es la descripción en lenguaje común de los recursos. La importancia del recurso puede estar en una escala numérica del O al 10, o en expresiones `Vagas” de lenguaje natural como bajo, alto, medio, muy alto, etcétera.

La columna “Tipo de usuario del que hay que proteger al recurso” puede tener designaciones como interno, externo, invitado o nombres de grupos como usuarios de contabilidad, asistentes corporativos, etcétera.

La columna “Posibilidad de una amenaza' puede estar en una escala numérica del O al 10, o en expresiones `Vagas” de lenguaje natural como baja, alta, media, muy alta, etcétera.

La columna “Medidas que se implementarán para proteger el recurso de red” puede tener valores tales como `permisos de sistema operativo” para archivos y directorios; pistas/alertas de auditoria' para servicios de red; “routers de selección” y “firewalls” para hosts y dispositivos para conectividad de red; y cualquier otra descripción del tipo

...

Descargar como (para miembros actualizados) txt (11 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com