12.176 cursos gratis
8.741.725 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Red de área local. Administración y gestión (tercera parte)

Autor: Editorial McGraw-Hill
Curso:
10/10 (1 opinión) |1664 alumnos|Fecha publicación: 23/10/2008

Capítulo 4:

 Red de área local. Protección contra accesos indebidos

C. Protección contra accesos indebidos

Además de las cuentas personalizadas de usuario, los NOS disponen de herramientas para limitar, impedir o frustrar conexiones indebidas a los recursos de la red. Para ello, se pueden realizar auditorías de los recursos y llevar un registro de los accesos a cada uno de ellos. Si un usuario utilizara algún recurso al que no tiene derecho, seríamos capaces de detectarlo o, al menos, de registrar el evento.

Conviene realizar un plan de auditorías en que se diseñen los sucesos que serán auditados. Las auditorías se pueden realizar sobre conexiones, accesos, utilización de dispositivos de impresión, uso de ficheros o aplicaciones concretas, etcétera. El auditor genera un registro de accesos que puede ser consultado por el administrador de red en cualquier momento. Además, es posible definir el disparo de alarmas que avisen de que ciertos eventos han ocurrido en la red, utilizando el sistema de mensajería electrónica del NOS (Figura 7.16).

Red de área local. Protección contra accesos indebidos

Figura 7.16. Visor de sucesos de Windows.

También es posible visualizar el estado de las conexiones y accesos al servidor: observar la corrección de su utilización, detener conexiones, estadísticas de utilización, etcétera. Cada conexión al servidor consume recursos del servidor, normalmente CPU y memoria. Por tanto, es aconsejable limitar el número máximo de conexiones que se permitirán en cada recurso, teniendo en cuenta las necesidades de los usuarios y el rendimiento del sistema.

Hay programas cuyo propósito es la captura del nombre y la contraseña de los usuarios de la red o hacerse con información privilegiada para su posterior uso ilegal. Estos programas pertenecen al grupo de los denominados caballos de Troya. Los sistemas deben estar protegidos contra estos programas.  Ante la abundancia de redes de organizaciones que se conectan a otras redes WAN, se deben instalar unos dispositivos denominados cortafuegos, que limitan los accesos de usuarios externos a la propia LAN.

Actividad 2

Define en un sistema un conjunto de alertas y auditorías que dejen un rastro claro de la actividad del sistema o de los accesos de los usuarios. Deja el sistema funcionando durante un tiempo provocando accesos no autorizados y vuelve más tarde a observar los ficheros de registro de actividad. Extrae las conclusiones pertinentes y propón soluciones contra los accesos indebidos.

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratará tus datos para realizar acciones promocionales (vía email y/o teléfono).
En la política de privacidad conocerás tu derechos y gestionarás la baja.

Cursos similares a Red de área local. Administración y gestión (tercera parte)



  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Red de área local. Administración y gestión (primera parte)
Curso de informática sobre redes, administración de servidores y transmisión de... [22/10/08]
5.098  
2. Red de área local. Administración y gestión (quinta parte)
Curso de informática sobre redes, administración de servidores y transmisión de... [22/10/08]
3.009  
3. Red de área local. Administración y gestión (cuarta parte)
Curso de informática sobre redes, administración de servidores y transmisión de... [23/10/08]
1.410  

¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail