Saltar la navegación

4.- Seguridad en el acceso.

Caso práctico

María.
Stockbyte. (Uso educativo nc)

Para María, como para la mayoría de las administradoras y los administradores de una red, es tan importante o mas, la seguridad en el acceso remoto como mantener actualizadas las definiciones de virus.

“Tengo que estudiar el tema de la seguridad para dar soporte a las empresas desde mi oficina y quiero hacerlo por Internet” -pensó María-. “Los datos transmitidos por Internet viajan de forma más vulnerable que cuando lo hacen por una red interna”.

“Para curarme en salud lo mejor sería que toda la información viajara encriptada. Pero bueno, quizá el coste es muy alto según las necesidades de cada caso” –reflexionó María.

“Tengo que buscar soluciones para cada empresa…”

“Los protocolos de seguridad que tiene, por ejemplo, una central nuclear son muy diferentes a los de una oficina” –recordó María, añorando su época de becaria en una conocida central nuclear del país.

Como puedes imaginar esta es una cuestión importante a tener en cuenta, sobre todo si la información a la que se accede desde un acceso remoto es confidencial. Las principales prioridades y preocupaciones de los administradores de red son:

  • La seguridad en el acceso remoto.
  • Las actualizaciones de seguridad.
  • El parcheado de los sistemas.
  • La monitorización de intrusiones.
  • La transferencia segura de archivos.
  • Los planes de contingencia y recuperación del servicio.

Por lo tanto, ya sabes qué es lo que te puede quitar el sueño, cuando seas administrador o administradora de una red.

Como sabes por lo leído anteriormente, en los protocolos de conexión o de terminal remota en modo texto, el único que ofrece seguridad es SSH, Tiene la ventaja de enviar toda la información encriptada. Por otra parte, permite la autentificación tanto del usuario que se conecta como del servidor al cual nos conectamos, con lo que se dificulta la suplantación del servidor o la interceptación de la información.

Para saber más

La Versión 1 de SSH se creo en 1995 pero ya no se utiliza porque emplea mucho procesador. El protocolo SSH-2 está especificado en RCF 4651 y sus parámetros van del 4652 al 4656. Para saber más sobre la encriptación de la clave pública te aconsejamos que leas el RCF 4716 y para los tipos de encriptación el 4344. Todas estas normas están en inglés en el siguiente enlace:

RFC.