Para una autentificación segura es recomendable:
Configurar el Active Directory y el servidor DNS con zonas
de búsqueda inversa.
Instalar la función se Servicios de Impresión.
Establecer contraseñas con los siguientes atributos:
Usar mayúsculas, minúsculas y números; se debe evitar usar
palabras de diccionario y el uso de la misma contraseña para varias cuentas.
Para crear una contraseña fuerte se recomienda lo siguiente:
Partir de una palabra, ejemplo: haloreach.
Intercambiar las letras iniciales con las últimas, ejemplo:
chloreaha.
Cambiar las letras homófonas, ejemplo: khloreacha.
Escribir dos números al inicio, uno en medio y dos al final
de la contraseña, ejemplo: 21khlore5acha12 <esta es una contraseña
segura>.
Además de esto es necesario que todas las cuentas creadas
sean usadas por una sola persona, especialmente el administrador de la
red.
Usar direcciones IP estáticas.
Definir unidades organizativas y requerir autentificación
para acceder a la red.
Para mejorar el manejo y uso de los recursos de la red se
recomienda lo siguiente:
Bloquear el acceso al registro para evitar modificaciones
indeseadas.
No compartir los archivos de uso personal (de cada usuario)
entre estaciones de trabajo para evitar perdida de información.
Realizar auditorías y registrar los sucesos relevantes en
una bitácora.
Realizar copias de seguridad del directorio de
atributos.
Activar firewall, antivirus (actualizado) y usar espejos en
cada una de las estaciones de trabajo.
Bloquear el cambio de contraseña.
Usar bitácoras de uso, problemas, duración de sesión y
servicios utilizados.
Realizar un mapa lógico de la red para investigar
debilidades y reforzarla.
Usar un servidor de base de datos (directorio núcleo), es
decir, almacenar toda la información de las cuentas en un mismo lugar logico, con cifrado y sin acceso físico.
Requerir confirmación para impresión.
Únicamente dar permisos de impresión desde la estación de
trabajo (bloquear la modificación desde la función de servicios de impresión).
Bloquear el acceso al símbolo del sistema.
Considerar la posibilidad de usar un enrutador para
compartir una conexión a Internet. Estos dispositivos suelen integrar firewalls, traducción de direcciones de red (NAT) y
otras características que ayudan a proteger mejor la red frente a los hackers.
Cuando se usan programas que requieren tener acceso a
Internet (como exploradores web o programas de correo electrónico), se recomienda iniciar sesión como una
cuenta de usuario estándar en lugar de hacerlo como una cuenta de administrador.Esto se debe a que muchos virus
o gusanos no pueden almacenarse ni ejecutarse en un equipoa menos que haya iniciado sesión como
administrador.
Configurar acceso remoto seguro.
Mantener SO y aplicaciones actualizadas.
Sólo tener instalados los servicios esenciales.
Configurar servidor Web para defenderse autónomamente de
ataques más comunes.
Filtrar de paquetes.
Que la cuenta del administrador sea la única que pueda ver
los archivos de las demás cuentas para determinar contenido indebido o potencialmente peligroso.
A manera de conclusión, es necesario actualizar los recursos
y atributos de una red para mantenerla segura y estable, ya que como administradores la principal función es
garantizar el buen funcionamiento de la red así como de las cuentas que conforman a la red. No basta solo
con definir las acciones para combatir las deficiencias encontradas en la red, sino que también hay que
aplicarlas y no solo a nivel lógico, también la seguridad física. Desde luego, con el paso del tiempo y
subsanando los problemas que encontremos deberemos llevar un registro mediante una bitacora para organizar de una mejor manera las actividades y fallas presentadasy poder tomar buenas desiciones para solucionarlos.
A continuación presento un video de introducción a las redes
y sus amenazas además de algunas
recomendaciones.