| |
REDESII | | |
Seguridad en el acceso de los usuarios a la
red
Para que el usuario sea reconocido por el sistema operativo, un administrador de sistema debe establecer
antes una
cuenta para el usuario, para evitar el acceso no autorizado. Proteger la red contra los usuarios
no autorizados significa limitar
el acceso de los usuarios de la misma compañía, así como eliminar el acceso por parte de personas ajenas
a la empresa.
Derechos de Acceso. Son las claves que definen la capacidad de acceso del usuario
a una red de computadoras,
a un servidor de red particular o a unos directorios y archivos colocados en una red o en un servidor.
Los administradores de red o responsables del departamento son los encargados de otorgar los derechos
en base a
la estructura de gestión.
Los derechos incluyen:
-
Derechos de acceso de inicio de sesión (LOGIN) definen horas durante las cuales el usuario puede acceder
o
aquellas computadoras especificas que el usuario puede utilizar.
-
Derechos de acceso que controlan el acceso del usuario a los recursos del sistema como las impresoras,
servicios de
comunicaciones, etc.
-
Derechos de directorios y archivos definen la capacidad del usuario para la lectura y modificación de
archivos o la
ejecución de programas.
-
El control de acceso proporciona un procedimiento para controlar el acceso de un usuario a los recursos
de la red.
Se realiza control sobre las claves de inicio de sesión (LOGIN), sobre restricciones de tiempo y de
computadora.
Las listas de control de acceso (ACL, Access Control Lists) son pequeñas bases de datos que describen
el tipo de
acceso que un usuario tiene a un servicio, están asociadas a directorios del sistema de archivos
y especifican permisos de
acceso para los usuarios como leer, escribir, borrar, etc.
Existen diferentes métodos que pueden emplearse para reforzar la protección por contraseña cuándo los
usuarios se
conectan a una red, son los siguientes:
-
Evitar que lo usuarios coloquen sus contraseñas en un archivo por lote para conectarse de manera automática.
-
Exigir que la contraseña del usuario tenga un cierto numero de caracteres.
-
Pedir al usuario que modifique su contraseña a intervalos regulares de tiempo
-
Evitar que los usuarios usen dos veces la misma contraseña.
-
Evitar que los usuarios entren a la red de manera concurrente desde diferentes estaciones de trabajo.
-
Prohibir a los usuarios que se conecten durante ciertas horas, e incluso durante ciertos días.
-
Algunos usuarios entran en la red y luego abandonan sus estaciones de trabajo durante largos periodos
de tiempo.
Los usuarios no autorizados pueden causar graves daños a la red al aprovecharse de esa situación.
-
A los usuarios temporales deberá asignárseles una cuenta temporal, con una fechas de expiración y un
acceso muy
limitado a los archivos importantes de la red.
EVITAR QUE USUARIOS NO AUTORIZADOS ENTREN A LA LAN POR VIA TELEFONICA
La seguridad de una LAN se vuelve más vulnerable cuándo se permite a los usuarios conectarse desde sitios
remotos. La detección de intrusos proporciona un nivel de protección, se puede reforzar limitando
el número de intentos de
conexión infructuosos antes de cerrar la cuenta de usuario. Después de tres o cinco intentos de
conexión infructuosa puede
hacerse que los usuarios se comuniquen con el administrado de la red para reiniciar la cuenta, con este
se evita que los
usuarios no autorizados llamen a la red y empleen un generador de contraseñas al azar para intentar
entrar en ella.
Otra manera es usando un módem verificador, el cual recibe las llamadas, solicita una contraseña y entonces
llama al
usuario después de un lapso escogido al azar. El módem verificador se programa con una tabla
que contiene una lista de
usuarios autorizados, sus contraseñas y sus números telefónicos.
Los guiones de inicio de sesión son críticos para el establecimiento de los entornos de usuarios de
red. Un guión de
inicio de sesión consta de una serie de órdenes que se ejecutan cuándo un usuario inicia la sesión.
|