martes, 22 de noviembre de 2016

APLICACIÓN DE BUENAS PRÁCTICAS DE SEGURIDAD DE LA RED INTERNET


Ø      Configuración de cuentas y grupos de usuarios  
-          Cuentas de usuarios y contraseñas: A una cuenta se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombres de usuario son elegidos ya sea por el usuario, o asignados por el administrador de sistemas. Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario. Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas. Los nombres de usuario son ocasionalmente utilizados como el nombre del buzón en las direcciones de correo electrónico. Además es seguro ya que te pide ingresar algún texto y esto representa algunas dificultades para quienes quieren robar tu contraseña por lo que cancelan todo
-          Grupos de usuarios: Trabajar con un grupo de usuarios que por separado puede resultar algo más sencillo, debido a que en vez de trabajar con una variable, se hace con un vector pudiendo referirse a un conjunto o a uno en exclusiva, facilitando la configuración de los permisos de cada usuario.
En un grupo de usuarios existen privilegios globales e individuales, primero se consideran los globales y luego se consideran los individuales, agregándole o disminuyéndole privilegios basándose en los globales. Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información

 Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún tipo de información.

Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el sistema o red.

Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes a su cuenta.

Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier tipo de información


Ø  Manejo de software de seguridad en el equipo

-          Actualizaciones automáticas: Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática
-          Opciones de seguridad en los navegadores: Internet Explorer tiene un menú “Seguridad” en el que el usuario puede apoyarse al navegar para hacerlo de forma segura. Por ejemplo puede usar Exploración InPrivate para navegar en privado y al salir se borren las contraseñas, el historial de búsqueda y de páginas visitadas. O utilizar el filtro SmartScreen para identificar sitios de suplantación de identidad y malware. La función Protección de Rastreo es para que los sitios web que se visitan no recojan datos de la visita, aunque ello depende de las prácticas de privacidad de los sitios web que se visitan.
No hay nada que sea cien por ciento seguro, pero con las herramientas de seguridad (antivirus, antispyware, firewall, entre otros) y una configuración adecuada de seguridad del navegador, ayudamos a tener una mejor seguridad al navegar por Internet.
-          FILTRO ANTIPHISHING: Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido
-          Firewall: Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
una interfaz para la red protegida (red interna) una interfaz para la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
La máquina tenga capacidad suficiente como para procesar el tráfico
El sistema sea seguro
No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor.
-          Antispyware: SUPERAntiSpyware es uno de los mejores Antispyware, recomendado por InfoSpyware, ya que gracias a su tecnología multi-dimensional permite controlar cualquier tipo de amenazas como Spyware, Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro tipo de software malintencionado.
-          Antispam: El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Ø  Compartir  archivos y carpetas de manera segura4

-          Asignar permisos a usuarios: Puede asignar permisos de usuario para las cuentas, las propiedades y las vistas. Para asignar permisos, seleccione la pestaña Administrador y haga clic en Gestión de usuarios en la columna CUENTA, PROPIEDAD o VER. Los permisos principales se heredan de forma predeterminada (cuenta > propiedad > vista). Por ejemplo, al establecer permisos para un usuario en el nivel de la cuenta, el usuario contará con esos mismos permisos para todas las propiedades y vistas de la cuenta. Los permisos establecidos para los niveles secundarios tienen prioridad sobre los permisos establecidos en un nivel superior. Conforme desciende por la jerarquía, puede conceder más permisos, pero no menos. Por ejemplo, si un usuario tiene el permiso de lectura y análisis en la cuenta, también puede concederle el permiso de edición en la propiedad o en la vista. Pero si el usuario tiene permiso de edición en la cuenta, no podrá limitar el permiso solo a lectura y análisis en la propiedad.
-          Asignar permisos a grupos: Puedes utilizar los permisos básicos para personalizar quién puede unirse a tu grupo o publicar o ver temas en él.
Estos son los pasos para establecer permisos básicos para tu grupo:
Abre Grupos de Google.
Haz clic en Mis grupos > nombre del grupo que quieras modificar.
Haz clic en Administrar en la esquina superior derecha.
Haz clic en Permisos > Permisos básicos. En la era NT, para asignar permisos a grupos, las mejores prácticas decían que los grupos locales eran destinados a recursos y los grupos globales usuarios, haciendo un nesting los grupos globales son miembros de grupos locales, y los grupos globales como tienen miembro a los usuarios. 

No hay comentarios.:

Publicar un comentario