REDESII

bullet1 EXPOSICIONES
bullet2 ESTANDARES DE ADMINISTRACION DE REDES

bullet3 Seguridad en el acceso de los usuarios a la red

Para que el usuario sea reconocido por el sistema operativo, un administrador de sistema debe establecer antes una cuenta para el usuario, para evitar el acceso no autorizado.  Proteger la red contra los usuarios no autorizados significa limitar el acceso de los usuarios de la misma compañía, así como eliminar el acceso por parte de personas ajenas a la empresa.

Derechos de Acceso.   Son las claves que definen la capacidad de acceso del usuario a una red de computadoras, a un servidor de red particular o a unos directorios y archivos colocados en una red o en un servidor.

Los administradores de red o responsables del departamento son los encargados de otorgar los derechos en base a la estructura de gestión.

Los derechos incluyen:

    1. Derechos de acceso de inicio de sesión (LOGIN) definen horas durante las cuales el usuario puede acceder o aquellas computadoras especificas que el usuario puede utilizar.
    2. Derechos de acceso que controlan el acceso del usuario a los recursos del sistema como las impresoras, servicios de comunicaciones, etc.
    3. Derechos de directorios y archivos definen la capacidad del usuario para la lectura y modificación de archivos o la ejecución de programas.
    4. El control de acceso proporciona un procedimiento para controlar el acceso de un usuario a los recursos de la red. Se realiza control sobre las claves de inicio de sesión (LOGIN), sobre restricciones de tiempo y de computadora.

Las listas de control de acceso (ACL, Access Control Lists) son pequeñas bases de datos que describen el tipo de acceso que un usuario tiene a un servicio, están  asociadas a directorios del sistema de archivos y especifican permisos de acceso para los usuarios como leer, escribir, borrar, etc.

Existen diferentes métodos que pueden emplearse para reforzar la protección por contraseña cuándo los usuarios se conectan a una red, son los siguientes:

    1. Evitar que lo usuarios coloquen sus contraseñas en un archivo por lote para conectarse de manera automática.
    2. Exigir que la contraseña del usuario tenga un cierto numero de caracteres.
    3. Pedir al usuario que modifique su contraseña a intervalos regulares de tiempo
    4. Evitar que los usuarios usen dos veces la misma contraseña.
    5. Evitar que los usuarios entren a la red de manera concurrente desde diferentes estaciones de trabajo.
    6. Prohibir a los usuarios que se conecten durante ciertas horas, e incluso durante ciertos días.
    7. Algunos usuarios entran en la red y luego abandonan sus estaciones de trabajo durante largos periodos de tiempo. Los usuarios no autorizados pueden causar graves daños a la red al aprovecharse de esa situación.
    8. A los usuarios temporales deberá asignárseles una cuenta temporal, con una fechas de expiración y un acceso muy limitado a los archivos importantes de la red.

EVITAR QUE USUARIOS NO AUTORIZADOS ENTREN A LA LAN POR VIA TELEFONICA

La seguridad de una LAN se vuelve más vulnerable cuándo se permite a los usuarios conectarse desde sitios remotos.  La detección de intrusos proporciona un nivel de protección, se puede reforzar limitando el número de intentos de conexión infructuosos antes de cerrar la cuenta de usuario.  Después de tres o cinco intentos de conexión infructuosa puede hacerse que los usuarios se comuniquen con el administrado de la red para reiniciar la cuenta, con este se evita que los usuarios no autorizados llamen a la red y empleen un generador de contraseñas al azar para intentar entrar en ella.

Otra manera es usando un módem verificador, el cual recibe las llamadas, solicita una contraseña y entonces llama al usuario después de un lapso escogido al azar.  El módem verificador se programa  con una tabla que contiene una lista de usuarios autorizados, sus contraseñas y sus números telefónicos.

Los guiones de inicio de sesión son críticos para el establecimiento de los entornos de usuarios de red.  Un guión de inicio de sesión consta de una serie de órdenes que se ejecutan cuándo un usuario inicia la sesión.



    Hosted by www.Geocities.ws

    1