jueves, 29 de mayo de 2014

Mapa Conceptual


Consejos de seguridad para administradores de redes empresariales

Los expertos de Sophos ofrecen consejos sobre cómo proteger las redes empresariales contra intrusos, programas maliciosos y spam.
1. Defina derechos de usuario adecuados para las distintas tareas
Los usuarios con privilegios de administrador pueden realizar actividades que podrían ser dañinas, como:
  • hacer cambios inadvertidamente que disminuyan el nivel general de seguridad de la red
  • caer en trampas para la ejecución de programas maliciosos que adoptarían los privilegios de administrador del usuario
  • provocar que sean robados los datos de acceso, lo que permitiría a terceros iniciar una sesión y llevar a cabo acciones peligrosas
Para aumentar la seguridad, asegúrese de que los usuarios tienen el nivel de privilegio adecuado para las tareas que deben realizar, y reduzca al mínimo el número de usuarios con nombres y contraseñas de administrador.
2. Descargue archivos sólo de sitios de confianza
Muchos archivos pueden descargarse desde numerosas ubicaciones de Internet, pero no todas las ubicaciones están creadas del mismo modo. Algunas son más seguras que otras. Asegúrese de que sólo se descarga contenido desde sitios de confianza, que por lo general son sitios web propios de fabricantes o empresas y no sitios web de intercambio de archivos o sitios genéricos. Tenga en cuenta también quiénes necesitan descargar archivos y aplicaciones de sitios web: plantéese la posibilidad de limitar los permisos de descarga a aquellos usuarios de confianza que necesitan descargar archivos como parte de su trabajo y asegúrese de que saben cómo hacerlo de forma segura.
3. Haga una auditoría de los recursos compartidos de red
Muchos programas dañinos se propagan a través de las redes. Por lo general, se debe a que la seguridad de los recursos compartidos de red es mínima o inexistente. Elimine unidades compartidas innecesarias y proteja el resto y las conexiones para limitar la expansión de los programas maliciosos de redes.
4. Vigile las conexiones de red
Cuando los ordenadores se conectan a las redes, pueden adoptar las opciones de seguridad de esa red durante esa sesión específica. Si la red es externa o está fuera del control del administrador, las opciones de seguridad pueden ser insuficientes, poniendo así los ordenadores en peligro. Considere impedir que los usuarios puedan conectar el ordenador a dominios o redes no autorizados: en la mayor parte de los casos, muchos usuarios únicamente necesitan conectarse a la red principal de la empresa.
5. Modifique el rango de direcciones IP predeterminadas para la red
Las redes suelen utilizar rangos de direcciones IP estándar, como 10.1.x.x o 192.168.x.x. Esta normalización implica que las máquinas configuradas para buscar este rango pueden conectarse accidentalmente a una red que usted no controle. Al cambiar el rango IP predeterminado, es menos probable que los ordenadores encuentren rangos similares. También puede agregar reglas de cortafuegos como precaución adicional, lo que permite la conexión sólo a usuarios aprobados.
6. Controle los puertos abiertos de la red con frecuencia, y bloquee los que no se utilicen.
Los puertos son como las ventanas de una casa. Si los deja abiertos durante largo tiempo sin controlarlos, aumentan las posibilidades de que penetren intrusos no invitados. Si los puertos se dejan abiertos, pueden ser utilizados por troyanos y gusanos para comunicarse con terceros no autorizados. Asegúrese de que se comprueban con frecuencia todos los puertos y los que no se utilizan están bloqueados.
7. Controle periódicamente los puntos de acceso a su red
Las redes cambian de forma y tamaño continuamente, así que es importante supervisar todas las rutas que llevan a su empresa con cierta frecuencia. Tenga en cuenta todos los punto de entrada. Considere cuál es la forma de asegurar mejor las rutas para impedir que archivos y aplicaciones no solicitados se introduzcan sin ser detectados, o que se filtre información confidencial.
8. Considere la idea de colocar los sistemas más importantes para la empresa en una red distinta
Cuando los sistemas más importantes de la empresa se ven afectados, pueden ralentizar los demás procesos significativamente. Para protegerlos mejor, considere la idea de colocarlos en una red distinta de la red empleada para las actividades diarias.
9. Pruebe los programas nuevos en una red virtual antes de utilizarlos
Aunque la mayor parte de los desarrolladores de software realizan todas las pruebas que pueden, es poco probable que tengan la configuración y opciones exactas de su red. Para garantizar que las instalaciones nuevas o las actualizaciones no causen problemas, pruébelas primero en un sistema virtual y compruebe sus efectos antes de utilizarlas en la red real.
10. Desactive los puertos USB no utilizados
Muchos dispositivos, al conectarse a un puerto USB, serán detectados automáticamente y considerados como discos extraíbles. Los puertos USB también pueden permitir que los dispositivos ejecuten automáticamente cualquier software conectado a dichos puertos. La mayor parte de los usuarios no sabe que incluso los dispositivos más seguros y de mayor confianza pueden introducir programas maliciosos en la red. Para evitar cualquier problema, es mucho más seguro desactivar todos los puertos que no se utilicen.

martes, 27 de mayo de 2014

Video

Toda red debe ser administrada, pero... cómo?





En la Actualidad

Los administradores de red de la actualidad utilizan sofisticado método de transporte de una máquina a otra. Según el libro “Guía de Administración de Redes con Linux”, si por ejemplo mucha cantidad de usuarios desea estar conectados a un servidor remoto o a una red, necesitará un modo de acceso para que puedan compartir la conexión a la red sin que las acciones del otro interfieran con las de los demás. Para lograr esto ellos utilizan algo llamado “Conmutación de Paquetes”, y esto es muy interesante.



Para concluir la administración de redes en la actualidad es muy necesaria, ya que estamos dependiendo mucho de la tecnología. Las grandes compañías emplean diversos administradores de red y así tener organizadas grandes cantidades de información y evitar perder tiempo y dinero. Un administrador de red es prácticamente necesario en una compañía medianamente grande. 

Características

La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Soporte para los protocolos de red más importantes.


En la actualidad la infraestructura de una red es una parte muy importante para la mayoría de las empresas, no disponer de una red puede provocar pérdidas financieras y hasta puede conducir a la quiebra. El administrador de red debe tener la habilidad de controlar la actividad en la red y llamar a los técnicos rápidamente en caso de congestión o problemas de acceso, debe tener conocimiento de todos los equipos de red y los diferentes protocolos de comunicación. También está a cargo de administrar las diferentes cuentas de los usuarios, de crear nuevas cuentas para usuarios nuevos y eliminarlas cuando estos no pertenezcan a la compañía, además debido a los avances tecnológicos el administrador debe estar al pendiente y estar actualizado y preparado para poder modernizar la infraestructura de la compañía y por último el administrador de red con ayuda del jefe de seguridad está a cargo de implementar medidas de seguridad adecuadas y controlar las alertas de seguridad.

¿A Que Se Dedica?

“Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.” Otras actividades serían instalaciones de redes con sus respectivos controladores y ajustes de computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN (red privada virtual) sistemas detectores de intrusos.

Básicamente el administrador de redes se encarga del bienestar de los usuarios y el mantenimiento computacional y de algunos servidores, en cambio a los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la resolución de problemas o depuración de problemas relacionados con la red, su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.

La administración de la red se vuelve más importante y compleja ya que las redes actuales contienen mezclas de diversas señales, como voz, datosimagen y gráficas, Interconexión de varios tipos de redes, el uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas, diversos protocolos de comunicación, El empleo de muchos sistemas operativos,  Diversas arquitecturas de red y varios métodos de compresión, códigos de línea.

Bienvenidos

La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Son básicamente el equivalente de red de los administradores de sistemas, mantienen el hardware y software de la red.


Es una de las tantas ramas en las que se divide la ingeniería en sistemas y las principales funciones de un administrador de redes: proporcionar servicio de soporte, asegura que la red sea utilizada eficientemente y que los objetivos de calidad de servicio se alcancen. Este crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma; mantiene en buen estado el hardware y el software de los computadores y las redes a su cargo.