Mejores prácticas para redes de datos/Internet

De Wikilibros, la colección de libros de texto de contenido libre.
Saltar a: navegación, buscar

Documentacion de usuarios con el servicio.[editar]

Se recomienda tener documentados a los usuarios que pueden tener el servicio de Internet y únicamente dar el servicio a estos.

Recomendaciones para crear sitios web.[editar]

Se debe utilizar una fuente que sea de fácil lectura y que la mayoria de equipos reconozca. Utilizar pocas animaciones ya que si se utilizan en exceso los usuarios pueden aburrise y salir de nuestra aplicación. Debe ser un sitio amigable, es decir, que nuestros usuarios puedan navegar de él de una forma natural y que no se pierdan entre ventanas. Debe ser un sitio que respete las politicas o lineamientos de la empresa a la cual le estamos desarrollando.

Uso de Herramientas de Filtrado.[editar]

Se recomienda utilizar herramientas para filtrar los contenidos de las páginas que se visitan como Websense, estas filtran las páginas que visitan los usuarios y se puede restringir en base a contenidos no deseados como pornografía, videos, etc.

Monitoreo de actividad de servicio.[editar]

Se recomienda monitorear la actividad del servicio y ubicar a los usuarios que tienen mayor demanda y si se detecta a otros usuarios que estén consumiendo gran cantidad de ancho de banda auditar los sitios que visitan y restringirlos si es necesario.

Uso de Firewalls.[editar]

Se recomienda tener 2 tipos de firewalls, uno que sea por software y otro por hardware, para si los intrusos logran pasar alguno de ellos, se tenga al menos otro firewall de otra marca y otra función diferente para hacer menos vulnerable el servicio.

Uso de Servicios y puertos.[editar]

Ejecute únicamente los servicios y aplicaciones que sean estrictamente necesarios desde el punto de vista operativo en aquellos sistemas que pertenezcan a las áreas operativas de w:Internet, ya sean w:servidores o dispositivos de red, elimine los servicios innecesarios y cierre w:puertos que no utilice ya que los w:puertos abiertos son vulnerabilidades del sistema.

Configure los distintos servicios de internet (http, bases de datos, servidores web, correo electrónico), en diferentes subredes separadas por routers o en caso de no contar con recursos utilice VLAN's estableciendo un control estricto del tráfico que circule entre ellas.

Enmascare mediante el uso de un proxy las conexiones entrantes de internet para los sevicios tales como FTP, SMTP, http, dentro de lo posible o busque otras opciones de defensa de seguridad.

Uso de Telnet o FTP.[editar]

No utilice servicios Telnet o FTP que sean inseguros, si requiere SSH o Secure copy, por lo menos utilice Telnet y FTP con activación mediante contraseña remota robusta, utilizar conexiones que permitan el cifrado de la información y la autenticación de las partes en el caso de administración remota de equipos, tampoco utilice servicios que puedan ser aprovechados por atacantes para recabar información del sistema operativo (finger, rstat, rusers).

Uso de DNS.[editar]

Utilice una arquitectura DNS dividida para separar las operaciones realizadas a través de Internet y las que sean internas a la empresa.

Se recomienda instalar un servidor DNS secundario con dos objetivos, primero proporcionar redundancia si el servidor DNS principal no responde a las peticiones de los clientes, y segundo reducir el tráfico de la red. Se recomienda ubicarlos en subredes diferentes.

Servidor WEB.[editar]

Se recomienda que para el servidor web de ser posible se utilice un sólo servidor específicamente para este servicio, para si se tienen problemas de intrusión o espionaje no se exponga otra clase de información que puede ser más importante que el servicio WEB.