PDFImprimirE-mail

Módulo 4: Tecnologías de la información

Unidad 2. Funciones de gestión de las tecnologías de información

Reforzar la seguridad de los sistemas

Garantizar la seguridad de los sistemas en la red de datos permite el buen funcionamiento tecnológico de todo el centro de información. Para ello se recomienda utilizar como mínimo los siguientes mecanismos de seguridad:

 

Listas de acceso

Es el conjunto de reglas que permiten o prohíben cierto tipo de tráfico en la red. Esto permite controlar diferentes aplicaciones y servicios ofrecidos a través de la red y quiénes están autorizados a acceder a ellos. Estas listas de acceso pueden ser implementadas en el firewall o en el router.

Para definir las listas de acceso considere:

  • Usar una lista de acceso por protocolo y por dirección. 
  • Las sentencias se procesan en forma secuencial desde el principio hasta el final de la lista buscando una concordancia; si no se encuentra ninguna, se rechaza el paquete. 
  • Existe un “deny any” (denegar cualquiera) implícito al final de todas las listas de acceso. 
  • Las entradas de la lista de acceso deben establecer un filtro desde lo particular hasta lo general.
  • Documentar la lógica de cada una de las sentencias de la lista.
  • Las listas de acceso están diseñadas para filtrar el tráfico que pasa por el router más no el tráfico que se origina en el router.

En los siguientes artículos encontrará más información sobre listas de acceso:

 

Traductor de direcciones de red (Network Address Translation-NAT)

El traductor de direcciones de red (NAT) permite el intercambio de paquetes de datos entre dos redes diferentes que se asignan mutuamente direcciones incompatibles.

El NAT le puede ayudar a:

  • Mejorar la seguridad al presentarse al exterior como una única máquina permitiéndole concentrar un importante esfuerzo de seguridad en dicho punto.
  • Superar el problema de la escasez de direcciones al permitir que múltiples usuarios/as se conecten a la red compartiendo una única dirección IP.
  • Simplificar la gestión de redes al permitir migrar redes de forma transparente a los/as usuarios/as finales.

Si le interesa profundizar en este tema, los siguientes artículos le pueden resultar de utilidad:

 

Firewall

El firewall es un filtro de seguridad ubicado entre la red local y la red Internet que permite controlar las comunicaciones que pasan de una red a otra utilizando políticas de seguridad, monitoreos y puntos de control. Puede ser un equipo que se conecta entre la red y el cable de conexión a Internet (hardware) o un programa que se instala en una computadora que incluye un módem que se conecta con Internet (software).

concepto

Tenga en cuenta que:

El firewall no puede proteger la red ante las siguientes situaciones: 

  • Ataques de fuentes externas o de los/as usuarios/as internos. 
  • Ataques provenientes de programas maliciosos ejecutados casualmente o intencionalmente en un computador dentro de la red (por ejemplo, archivos de programas recibidos adjuntos en correos electrónicos).

 

Para obtener mayor información, puede revisar:

 

Redes inalámbricas

Si el centro desea habilitar una red de acceso inalámbrico (Wi-Fi), debe establecer los mecanismos de seguridad necesarios para asegurar la privacidad de la red de datos. 

Para ello se recomienda:

  • Conectar la red utilizando Wired Equivalent Privacy (WEP). La mayoría de redes disponen de encriptación WEP de 64 bits y por lo general los access points tienen el servicio WEP desconectado. Una vez instalado debe activarlos siguiendo el manual de configuración de su equipo. Se recomienda cambiar la clave de acceso a la red Wi-Fi al menos cada dos semanas o incrementar la encriptación a 128 bits haciendo la clave de acceso más compleja.
  • Cerrar la red. De ser posible, bloquear el Service Set Identifier (SSI) logrando que la red Wi-Fi permanezca oculta reduciendo las oportunidades de ataque de los hackers.
  • Asignar un nombre de red que no identifique a la institución. Si se elige usar un nombre de red (SSI), se recomienda utilizar uno que no identifique a la organización. Por ejemplo, el nombre puede ser una combinación arbitraria de letras y números.
  • Usar tablas de control de acceso por identificador MAC. Haciendo uso de las direcciones MAC (Medium Access Control) de las computadoras, se puede limitar las conexiones inalámbricas solo a los equipos cuyas direcciones MAC estén registradas en la lista de control de acceso.
  • Usar una Virtual Private Network (VPN). La VPN permite un acceso remoto seguro de una computadora autorizada a través del firewall a la red interna de la organización. Con eso se crean mecanismos de seguridad muy altos para evitar conexiones no autorizadas a la red interna y permitiendo, sin embargo, el acceso remoto de computadoras autorizadas.

¿Necesita más información? Si es así, revisar los siguientes artículos puede ser de utilidad:

 

<< Definir los perfiles para los/as usuarios/as Efectuar copias de respaldos de la información >>

Derechos Reservados © Centro Regional de Información sobre Desastres América Latina y El Caribe - 2017