Identificar amenazas:
Una amenaza común es el acceso no autorizado a los recursos de cómputo, el cuál puede ser de diversas formas, como utilizar la cuenta de otro usuario para obtener acceso a la red y sus recursos.
El acceso autorizado ayudara a identificar las amenazas y podrán examinarse para determinar qué potencial de pérdida existe. También debe identificar de cuáles amenazas trata de proteger a sus recursos.
La divulgación de un archivo de contraseña en un sistema Unix pude hacerlo vulnerable a accesos no autorizados en el futuro. La gente a menudo supone que las incursiones a la red y a las computadoras son hechas por individuos que trabajan de manera independiente. Esto no siempre es así.
Cuentas de usuario:
Los recursos de una red son todas las cosas de las computadoras integrantes de la red, para ser usadas por el resto de los usuarios.
Las redes enlazan recursos valiosos como computadoras y bases de datos y proporcionan servicios de los cuales depende una organización, por eso si algún servicio no está disponible hay una pérdida de productividad.
Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo.
Niveles de seguridad:
La seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos.
La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.
El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red.
El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.
- Cortafuegos o Firewall
- Antivirus
Tambien hay distintos softwares que realizan esa función tal es el caso de Malwarebytes anti-malware.
Derechos y atributos de los usuarios
La asignación de una cuenta de usuarios a un grupo concede a éste todos los derechos y permisos concedidos al grupo.
Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red. Los permisos son normas que regulan qué usuarios pueden emplear un recurso como, por ejemplo, una carpeta, un archivo o una impresora.
Los grupos globales se utilizan para organizar cuentas de usuario del dominio, normalmente por función o ubicación geográfica.
Compartir recursos de la red
Aunque la disponibilidad de los datos de forma segura es aconsejable implementarla con servidores en ocasiones es útil compartir de forma provisional una carpeta o impresora en la red.
Si la conexión de red está operativa, para compartir una carpeta basta con hacer clic con el botón derecho del ratón sobre la carpeta y seleccionar la opción "Compartir".
No hay comentarios:
Publicar un comentario