Aprende sobre la
Intranet
Intranet
Una visión global de una Intranet
Como funciona TCP/IP e IPX en las Intranets
Como funciona el modelo OSI
Como se procesan los paquetes TCP/IP
Como funcionan los puentes
Como funcionan los enrutadores de las Intranets
Como se reparte el e-mail dentro de una Intranet
Como se reparte e-mail entre Intranets
Como funciona una Intranet
Como funcionan los servidores de sistemas de nombres de dominio
en las Intranets
Como funciona Java
Subdividir una Intranet
Como funciona la conversión de redes IPX en una Intranet
Seguridad de las Intranets
Como funcionan los enrutadores para filtrar
Como funcionan los firewalls
Como funcionan los servidores sustitutos
Como funcionan los anfitriones bastión
Como funciona la encriptación
Como funcionan las contraseñas y los sistemas de autenticación
Como funciona el software para examinar virus en una Intranet
Bloquear sitios indeseables desde una Intranet
Como funciona el software de supervisión de intranets
Redes virtuales seguras
Como funcionan las herramientas de búsqueda de las intranets
Como funcionan las transacciones financieras en una Intranet
Conclusión
Bibliografía
Una Intranet es una red privada que la tecnología Internet usó
como arquitectura elemental. Una red interna se construye usando
los protocolos TCP/IP para comunicación de Internet, que pueden
ejecutarse en muchas de las plataformas de hardware y en
proyectos por cable. El hardware fundamental no es lo que
construye una Intranet, lo que importa son los protocolos del
software. Las Intranets pueden coexistir con otra tecnología de
red de área local. En muchas compañías, los "sistemas
patrimoniales" existentes que incluyen sistemas centrales,
redes Novell, mini - computadoras y varias bases de datos, se
están integrando en un Intranet. Una amplia variedad de
herramientas permite que esto ocurra. El guión de la Interfaz
Común de Pasarela (CGI) se usa a menudo para acceder a bases de
datos patrimoniales desde una Intranet. El lenguaje de
programación Java también puede usarse para acceder a bases de
datos patrimoniales.
Con el enorme crecimiento de Internet, un gran numero de personas
en las empresas usan Internet para comunicarse con el mundo
exterior, para reunir información, y para hacer negocios. A la
gente no le lleva mucho tiempo reconocer que los componentes que
funcionan tan bien en Internet serían del mismo modo valioso en
el interior de sus empresas y esa es la razón por la que las
Intranets se están haciendo tan populares. Algunas corporaciones
no tienen redes TCP/IP: el protocolo requerido para acceder a los
recursos de Internet. Crear una Intranet en la que todas las
informaciones y recursos se puedan usar sin interrupciones tiene
muchos beneficios. Las redes basadas en TCP/IP facilitan las
personas el acceso a la red remotamente, desde casa o mientras
viajan. Contactar con una Intranet de este modo es muy parecido a
conectar con Internet, La operabilidad interna entre redes es
otro suplemento sustancial. Los sistemas de seguridad separan una
Intranet de Internet. La red interna de una compañía está
protegida por firewall: combinaciones de hardware y software que
sólo permiten a ciertas personas acceder a ella para propósitos
específicos. Se puede utilizar para cualquier cosa para la que se
empleaban las redes existentes. La facilidad que tiene para
publicar información en la WWW las ha convertido en lugares utilizados
para enviar información de empresa como las noticias y
procedimientos de la compañía. Las bases de datos empresariales
con procesadores sencillos usan la Web y lenguajes de
programación como Java.
Las Intranets permiten a los usuarios trabajar juntos de un modo
más sencillo y efectivo. EL programa conocido como trabajo en
grupo es otra parte importante de las redes internas. Nos permite
colaborar en proyectos, compartir información, llevar a cabo
conferencias visuales, y establecer procedimientos seguros para
el trabajo de producción. EL software del servidor y del cliente
gratuito y la multitud de servicios como los grupos de noticias,
estimulan la expansión de Internet. La consecuencia de ese
crecimiento avivó y provocó el desarrollo de las Intranets.
UNA VISION GLOBAL DE UNA INTRANET
Una Intranet es una red privada empresarial o educativa que
utiliza los protocolos TCP/IP de Internet para su transporte
básico. Los protocolos pueden ejecutar una variedad de Hardware
de red, y también, pueden coexistir con otros protocolos de red,
como IPX. Aquellos empleados que están dentro de una Intranet
pueden acceder a los amplios recursos de Internet, pero aquellos
en Internet no pueden entrar en la Intranet, que tiene acceso
restringido.
Una Intranet se compone frecuentemente de un numero de redes
diferentes dentro de una empresa que se comunica con otra
mediante TCP/IP. Estas redes separadas se conocen a menudo como
sub - redes. El software que permite a la gente comunicarse entre
ella vía e-mail y tablones de mensaje públicos, y colaborar en la
producción usando software de grupos de trabajo, está entre los
programas de Intranets más poderoso. Las aplicaciones que
permiten a los distintos departamentos empresariales enviar
información, y a los empleados rellenar formularios de la empresa
(como las hojas de asistencia) y utilizar la información
corporativa financiera, son muy populares. La mayoría del
software que se utiliza en las Intranets es estándar: software de
Internet como el Netscape, Navigator y los navegadores Explorer
para Web de Microsoft. Y los programas personalizados se
construyen frecuentemente usando el lenguaje de programación de
Java y el de guión de CGI.
Las Intranets también se pueden utilizar para permitir a las
empresas llevar a cabo transacciones de negocio a negocio como:
hacer pedidos, enviar facturas, y efectuar pagos. Para mayor
seguridad, estas transacciones de Intranet a Intranet no
necesitan nunca salir a Internet, pero pueden viajar por líneas
alquiladas privadas. Son un sistema poderoso para permitir a una
compañía hacer negocios en línea, por ejemplo, permitir que
alguien en Internet pida productos. Cuando alguien solicita un
producto en Internet, la información se envía de una manera
segura desde Internet a la red interna de la compañía, donde se
procesa y se completa el encargo. La información enviada a través
de una Intranet alcanza su lugar exacto mediante los enrutadores,
que examinan la dirección IP en cada paquete TCP(IP y determinan
su destino. Después envía el paquete al siguiente direcciónador.
Si este tiene que entregarse en una dirección en la misma sub -
red de la Intranet desde la que fue enviado, llega directamente
sin tener que atravesar otro enrutador. Si tiene que mandarse a
otra sub – red de trabajo en
la Intranet, se enviará a otra ruta. Si el paquete tiene que
alcanzar un destino externo a la Intranet a la Intranet en otras
palabras, Internet se envía a un enrutador que conecte con
Internet.
Para proteger la información corporativa delicada, y para
asegurar que los piratas no perjudican a los sistemas
informáticos y a los datos, las barreras de seguridad llamadas
firewalls protegen a una Intranet de Internet. La tecnología
firewall usa una combinación de enrutadores, servidores y otro
hardware y software para permitir a los usuarios de una Intranet
utilizar los recursos de Internet, pero evitar que los intrusos
se introduzcan en ella. Mucha Intranets tienen que conectarse a
"sistemas patrimoniales": el hardware y las bases de
datos que fueron creadas antes de construir la Intranet. A menudo
los sistemas patrimoniales usan tecnologías más antigua no basada
en los protocolos TCP/IP de las Intranets. Hay varios modos
mediante los que las Intranets se pueden unir a sistemas
patrimoniales. Un método común es usar los guiones CGI para
acceder a la información de las bases de datos y poner esos datos
en texto HTML formateado. Haciéndolos asequibles a un navegador
para Web.
COMO FUNCIONA TCP/IP E IPX EN LAS INTRANETS
Lo que distingue una Intranet de cualquier otro tipo de red
privada es que se basa en TCP/IP: los mismos protocolos que se
aplican a Internet. TCP/IP se refiere a los dos protocolos que
trabajan juntos para transmitir datos: el Protocolo de Control de
Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías
información a través de una Intranet, los datos se fragmentan en
pequeños paquetes. Los paquetes llegan a su destino, se vuelven a
fusionar en su forma original. El Protocolo de Control de
Transmisión divide los datos en paquetes y los reagrupa cuando se
reciben. El Protocolo Internet maneja el encaminamiento de los
datos y asegura que se envían al destino exacto.
En algunas empresas, puede haber una mezcla de Intranets basadas
en TCP/IP y redes basadas en otra tecnología, como NetWare. En
este caso, la tecnología TCP/IP de una Intranet se puede utilizar
para enviar datos entre NetWare y otras redes, usando una técnica
llamada IP canalizado. Las redes NetWare usan el protocolo
IPX(Intercambio de Paquetes en Internet) como medio de entregar
datos y las redes TCP/IP no pueden reconocer este protocolo.
Cuando un paquete IP mediante un servidor NetWare especifico y
que se dedica a ofrecer el mecanismo de transporte del IP para
los paquetes IPX.
Los datos enviados dentro de una Intranet deben separase en paquetes
menores de 1.500 caracteres. TCP divide los datos en paquetes. A
medida que crea cada paquete, calcula y añade un número de
control a éstos. El número de control se basa en los valores de
los bytes, es decir, la cantidad exacta de datos en el paquete.
Cada paquete, junto al número de control, se coloca en envases IP
o "sobre" separados. Estos envases contienen
información que detalla exactamente donde se van a enviar los
datos dentro de la Intranet o de Internet. Todos los envases de
una clase de datos determinada tienen la misma información de
direccionamiento así que se pueden enviar a la misma localización
para reagruparse.
Los paquetes viajan entre redes Intranets gracias a enrutadores
de Intranets. Los enrutadores examinan todos los envases IP y
estudian sus direcciones. Estos direccionadores determinan la
ruta más eficiente para enviar cada paquete a su destino final.
Debido a que él trafico en una Intranet cambia frecuentemente,
los paquetes se pueden enviar por caminos diferentes y puedan llegar
desordenados. Si el enrutador observa que la dirección está
localizada dentro de la Intranet, el paquete se puede enviar
directamente a su destino, o puede enviarse a otro enrutador. Si
la dirección se localiza fuera de Internet, se enviará a otro enrutador
para que se pueda enviar a través de ésta.
A medida que los paquetes llegan a su destino, TCP calcula un
número de control para cada uno. Después compara este número de
control con el número que se ha enviado en el paquete. Si no
coinciden, CP sabe que los datos en el paquete se han degradado
durante él envió. Después descarta el paquete y solicita la
retransmisión del paquete origina.
TCP incluye la habilidad de comprobar paquetes y determinar que
se han recibido todos. Cuando se reciben os paquetes no
degradaos, TCP los agrupa en su forma original, unificada. La
información de cabecera de los paquetes comunica el orden de su
colocación.
Una Intranet trata el paquete IP como si fuera cualquier otro, y
envía el paquete a la red NetWare receptora, un servidor TCP/IP
NetWare abre el paquete IP descarta el paquete IP, y lee el
paquete IPX original. Ahora puede usar el protocolo IPX para
entregar los datos en el destino exacto.
COMO FUNCIONA EL MODELO OSI
La organización Internacional para la Normalización (ISO) ha
creado el modelo de referencia "Interconexión de Sistemas
Abiertos" (OSI), que describe siete pilas de protocolos para
comunicaciones informáticas. Estas pilas no conocen o no se
preocupan de lo que hay en pilas adyacentes. Cada pila, esencialmente,
sólo ve la pila recíproca en el otro lado. La pila destinada a
enviar la aplicación observa y se comunica con la pila de
aplicación en el destino. Esa conversación tiene lugar sin
considerar, por ejemplo, qué estructura existe en la pila física,
como Ethernet o Token Ring. TCP combina las pilas de aplicación,
presentación y sesión del modelo OSI en una que también se llama
pila de aplicación.
COMO SE PROCESAN LOS PAQUETES TCP/IP
Los protocolos como TCP/IP determinan cómo se comunican las
computadoras entre ellas por redes como Internet. Estos
protocolos funcionan conjuntamente, y se sitúan uno encima de
otro en lo que se conoce comúnmente como pila de protocolo. Cada
pila del protocolo se diseña para llevar a cabo un propósito
especial en la computadora emisora y en la receptora. La pila TCP
combina las pilas de aplicación, presentación y sesión en una
también denominada pila de aplicación.
En este proceso se dan las características del envasado que tiene
lugar para transmitir datos:
La pila de aplicación TCP formatea los datos que se están
enviando para que la pila inferior, la de transporte, los pueda
remitir. La pila de aplicación TCP realiza las operaciones
equivalentes que llevan a cabo las tres pilas de OSI superiores:
aplicaciones, presentación y sesión.
La siguiente pila es la de transporte, que es responsable de la
transferencia de datos, y asegura que los datos enviados y
recibidos son de hecho los mismos, en otras palabras, que no han
surgido errores durante él envió de los datos. TCP divide los
datos que obtiene de pila de aplicación en segmento. Agrega una
cabecera contiene información que se usará cuando se reciban los
datos para asegurar que no han sido alterados en ruta, y que los
segmentos se pueden volver a combinar correctamente en su forma
original.
La tercera pila prepara los datos para la entrega
introduciéndolos en data gramas IP, y determinando la dirección
Internet exacta para estos. El protocolo IP trabaja en la pila de
Internet, también llamada pila de red. Coloca un envase IP con
una cabecera en cada segmento. La cabecera IP incluye información
como la dirección IP de las computadoras emisoras y receptoras,
la longitud del data grama y el orden de su secuencia. El orden
secuencial se añade porque el data grama podría sobrepasar
posiblemente el tamaño permitido a los paquetes de red, y de este
modo necesitaría dividirse en paquetes más pequeños. Incluir el
orden secuencial les permitiría volverse a combinar
apropiadamente.
COMO FUNCIONAN LOS PUENTES
Los puentes son combinaciones de hardware y software que conectan
distintas partes de una red, como las diferentes secciones de una
Intranet. Conectan redes de área local (LAN) entre ellas. Sin
embargo, no se usan generalmente para conectar redes enteras
entre ellas, por ejemplo: para conectar una Intranet con
Internet; o una Intranet con otra, o para conectar una sub – red completa
con otra. Para hacer eso, se
usan piezas de tecnología más sofisticada llamadas enrutadores.
Cuando hay gran cantidad de trafico en una red de área local
Ethernet, los paquetes pueden chocar entre ellos, reduciendo la
eficacia de la red, y atrasando el tráfico de la red. Los
paquetes pueden colisionar porque se encamina mucho trafico entre
todas las estaciones de trabajo en la red.
Para reducir la proporción de colisiones, una LAN se puede
subdividir en dos o más redes. Por ejemplo, una LAN se puede
subdividir en varias redes departamentales. LA mayoría del
tráfico en cada red departamental se queda dentro de la LAN del
departamento, y así no necesita viajar a través de todas las
estaciones de trabajo en todas las LAN de la red. De este modo,
se reducen las colisiones. Los puentes se usan para enlazar las
LAN. El único tráfico que necesita cruzar puentes es el que
navega con rumbo a otra LAN. Cualquier trafico con la LAN no
necesita cruzar un puente.
Cada paquete de datos en una Intranet posee más información que
la del IP. También incluye información de direccionamiento
requerida para otra arquitectura de red básica, como Ethernet.
Los puentes comprueban esta información de la red externa y
entregan el paquete en la dirección exacta en una LAN.
Los puentes consultan una tabla de aprendizaje que contiene las
direcciones de todos los nodos de la red. Si un puente descubre
que un paquete pertenece a su LAN, mantiene el paquete en la LAN.
Si descubre que la estación de trabajo está en otra LAN, envía el
paquete. El puente actualiza constantemente la tabla de
aprendizaje a medida que controla y encamina el tráfico.
Los puentes pueden conectar redes de área local de varias formas
diferentes. Pueden conectar LAN usando conexiones en serie por
líneas telefónicas tradicionales y módems, por líneas ISDN, y por
conexiones directas por cable. Las unidades CSU / DSU se usan
para conectar puentes con líneas telefónicas mediante
conductividad remota.
Los puentes y enrutadores se combinan algunas veces en un solo
producto llamado brouter. Un brouter ejecuta las tareas de ambos.
Si los datos necesitan sólo enviarse a otra LAN en la red o sub – red, solamente actuará como un puente, entregando
los datos basados en la dirección Ethernet. Si el destino es otra
red, actuará como un enrutador, examinando los paquetes IP y
encaminando los datos basados en la dirección IP.
COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS
Los enrutadores son los guardias de tráfico de las Intranets. Se
aseguran que todos los datos se envían donde se supone que tienen
que ir y de que lo hacen por la ruta más eficaz. Los enrutadores
también son herramientas útiles para sacar el mejor rendimiento
de la Intranet. Se emplean para desviar el tráfico y ofrecer
rutas. Los enrutadores utilizan la encapsulación para permitir el
envío de los distintos protocolos a través de redes
incompatibles.
Los enrutadores abren el paquete IP para leer la dirección de
destino, calcular la mejor ruta, y después enviar el paquete
hacia el destino final. Si el destino está en la misma parte de
una Intranet, el enrutador enviará el paquete directamente a la
computadora receptora. Si el paquete se destina a otra Intranet o
sub –
red (o si el destino está en
Internet), el enrutador considera factores como la congestión de
tráfico y él numero de saltos – términos que se refiere al número de enrutadores o pasarelas en una
ruta dada. El paquete IP lleva consigo un segmento que cuenta los
saltos y un enrutador no usará una red que exceda de un número de
saltos predeterminado. Las rutas múltiples – dentro de un número aceptable de saltos, son
convenientes para ofrecer variedad y para asegurar que los datos
se pueden transmitir. Por, ejemplo, si una ruta directa entre
Madrid y Barcelona no estuviera disponible, los enrutadores
sofisticados enviarán los datos a Barcelona por otro enrutador
probablemente en otra ciudad en la Intranet, y esto sería
transparente para los usuarios.
Los enrutadores tienen dos o más puertos físicos: los de
recepción (de entrada) y los de envío (de salida). En realidad,
cada puerto es bidireccional y puede recibir o enviar datos.
Cuando se recibe un paquete en un puerto de entrada, se ejecuta
una rutina de software denominada proceso de encaminamiento. Este
proceso investiga la información de cabecera en el paquete IP y
encuentra la dirección a la que se están enviando los datos.
Luego compara esta dirección con una base de datos llamada tabla
de encaminamiento que posee información detallando a que puertos
deberían enviarse los paquetes con varias direcciones IP.
Basándose en lo que encuentra en la tabla de encaminamiento,
envía el paquete en un puerto de salida específico. Este puerto
de salida envía después los datos al siguiente enrutador o al
destino.
A veces. Los paquetes se mandan a un puerto de entrada de un
enrutador antes de que pueda procesarlos. Cuando esto ocurre, los
paquetes se envían a un área de contención especial llamada cola
de entrada, un área de RAM en el enrutador. Esa cola de entrada
específica está asociada con un puerto de entrada concreto. Un
enrutador puede tener más de una cola de entrada, si varios
puertos de entrada están enviando paquetes más aprisa que el
enrutador puede procesarlos. Cada puerto de entrada procesará los
paquetes de la cola en el orden en que se recibieron.
Si él tráfico a través del enrutador es muy denso, el número de
paquetes en la cola puede ser mayor que su capacidad. (La
capacidad de la cola se denomina longitud). Cuando esto ocurre,
es posible que los paquetes se abandonen y de este modo no serán
procesados por el enrutador, y no se enviarán a su destino.
Aunque esto no significa que se tenga que perder la información.
El protocolo TCP se diseño para tener en cuenta que los paquetes
pueden perderse de camino a su destino final. Si nos envían todos
los paquetes al receptor, TCP en la computadora receptora
identifica y pide que se vuelvan a enviar los paquetes perdidos.
Seguirá solicitando él reenvió de los paquetes hasta que reciban
todos. Los enrutadores sofisticados pueden manejarse y los
problemas diagnosticarse y resolverse usando software especial,
como SNMP(Protocolo Simple de Administración de Red). TCP puede
decidir que decisiones tiene que tomar porque hay varias banderas
en el paquete, como el número de saltos en IP, que comunica a TCP
lo que necesita para saber cómo actuar. Por ejemplo, la bandera
ack, indica que esta respondiendo (reconociendo) a una
comunicación previa.
Se utilizan varios tipos de tablas en ruta. En el tipo de
Intranet más simple denominada tabla de encaminamiento mínimo.
Cuando una Intranet se compone de una sola red TCP/IP o a
Internet, se puede usar encaminamiento mínimo. En encaminamiento
mínimo, un programa llamado ifconfig crea automáticamente la
tabla, que contiene únicamente unas pocas entradas básicas.
Puesto que hay muy pocos lugares a los que se pueden enviar los
datos, sólo se necesita configurar un número mínimo de
enrutadores.
Si una Intranet tiene solamente un número limitado de redes
TCP/IP, se puede utilizar una tabla de encaminamiento estático.
En este caso, los paquetes con direcciones específicas se envían
a enrutadores específicos. Los enrutadors no desvían paquetes
para modificar el tráfico variable de la red. El encaminamiento
estático debería utilizarse cuando sólo hay una ruta para cada
destino. Una tabla de encaminamiento estático permite a un
administrador de Intranets añadir o eliminar entradas en ésta.
Las tablas de encaminamiento dinámico son las más sofisticadas.
Deberían usarse cuando hay más de una manera para enviar datos
desde un enrutador al destino final, y en Intranets más
complejas. Estas tablas cambian constantemente a medida que varía
el trafico de la red y las condiciones, así que siempre encaminan
datos del modo más eficiente posible, teniendo en cuanta el
estado actual del tráfico de la Intranet.
Las tablas de encaminamiento dinámico se construyen utilizando
protocolos de encaminamiento. Estos protocolos son medios por los
que se comunican los enrutadores, ofreciendo información sobre la
manera más eficaz de encaminar datos dado el estado actual de la
Intranet. Un enrutador con una tabla de encaminamiento dinámico
puede desviar datos a una ruta de apoyo si la ruta primaria es
reducida. También puede determinar siempre el método más
eficiente de encaminar datos hacia su destino final. Los
enrutadores exponen sus direcciones IP y conocen las direcciones
IP de sus vecinos. Los enrutadores pueden usar esta información
en un algoritmo para calcular la mejor ruta para enviar paquetes.
El protocolo de encaminamiento más común que realiza estos
cálculos se conocen como RIP (Protocolo de Información de
Encaminamiento). Cuando RIP determina la ruta más eficaz para
enviar datos el camino con el menor número de saltos. Asume que
cuantos menos saltos haya, más eficaz un número de saltos mayor
que 16, descartará la ruta.
El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde
se puede tener que atravesar muchos más enrutadores antes de que
un paquete alcance su destino final.
El factor a tener en cuenta sobre Intranets y Tecnología de
encaminamiento es que no es una situación "o se da una u
otra", sino que pueden utilizar muchos tipos de tecnologías
de encaminamiento, dependiendo de las necesidades de esa parte
particular de la red. Algunas partes pueden ser capaces de
emplear enrutadores con tablas de encaminamiento estático,
mientras que otras partes pueden necesitar tablas de
encaminamiento dinámico.
COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET
Probablemente la parte más usada de una Intranet que no tiene
nada que ver con bases de datos de la empresa, páginas Web
ostentosas. O contenido multimedia es el uso del correo
electrónico. Las Intranets empresariales pueden emplear
diferentes programas e-mail, como cc: Mail Microsoft Mail o Lotus
Notes, entre otros. Pero la Arquitectura más común que sirve de
base al uso del e-mail de las redes internas es el protocolo
llamado Protocolo simple de Transferencia de Correo, o SMTP.
Como se utiliza SMTP para repartir correo dentro de una Intranet:
Como sucede con muchas aplicaciones de Intranets y de Internet,
SMTP usa una arquitectura cliente / servidor. Cuando alguien
quiere crear un mensaje, usa un agente usuario de correo o agente
usuario (MUA o UA), software cliente que se ejecuta en un
computador, para crear un fragmento de correo electrónico. Este
MUA puede ser cualquiera de los programas e-mail, y puede
ejecutarse en varias computadoras diferentes, incluyendo PC,
Macintosh,, y estaciones de trabajo UNÍS; Pegasus, Eudora. cc:
Mail y Microsoft Mail para PC; y Eudora para Macintosh.
Después de finalizar el mensaje, el MUA lo manda a un programa
que s esta ejecutando en un servidor llamado agente de
transferencia de correo (MTA) examina la dirección del receptor
de mensaje. Si el receptor del mensaje está en la Intranet, el
MTA envía el mensaje a otro programa servidor en la red interna
denominado agente de entrega de correo (MDA). Si el receptor está
ubicado en Internet o en otra red interna, el archivo llegará al
receptor a través de Internet. El MDA examina la dirección del
receptor, y envía el correo a la bandeja de entrada d el apersona
adecuada.
Algunos sistemas de correo emplean otro protocolo e-mail llamado
el Protocolo de Oficina de Correos (POP) conjuntamente con SMTP.
Con POP, el e-mail no se entrega directamente en tu computadora.
En lugar de eso, el correo se echa a un buzón en el servidor.
Para conseguir el coreo, alguien accede al servidor usando una
contraseña y un nombre de usuario, y recupera el mensaje con un
agente de correo.
El receptor del correo puede utilizar ahora un agente usuario de
correo para leer el mensaje, archivarlo y responderlo.
SMTP sólo puede manejar la transferencia de e-mail de archivos de
textos ASCII sencillos. Para enviar archivos binarios como hojas
de cálculos, dibujos y documentos de procesador de texto, primero
deben convertirlos en un formato ASCII codificándolos. Los
archivos se pueden codificar usando varios métodos que incluyen
codificación y Base64. Algunos software e-mail codificará
automáticamente archivos binarios. Cuando alguien recibe un
archivo codificado, lo descodifica y después puede usar o
examinar el archivo binario. Además muchos paquetes e-mail
descodifican automáticamente archivos codificados.
COMO SE REPARTE E-MAIL ENTRE INTRANETS
A menudo el e-mail creado en una Intranet no se entregará a una
computadora de la Intranet, sino a alguien en Internet, sino a
alguien en Internet, en otra Intranet, o un servidor en línea
como América Online, Microsoft Netword, o CompuServe. Aquí están
los pasos que un mensaje típico tiene que seguir cuando se envía
de una Intranet a otra red o Intranet.
Un mensaje e-mail se crea usando SMTP. Como ocurre con toda la
información enviada a través de Internet, el mensaje es dividido
por el Protocolo TCP de Internet en paquetes IP. La dirección la
examina el agente de transferencia de correo de la Intranet. Si
la dirección se encuentra en otra red, el agente de transferencia
de correo enviará el correo a través de la Intranet mediante
enrutadores al agente de transferencia de correo en la red
receptora.
Antes de que se pueda enviar el correo a través de Internet,
puede que primero tenga que atravesar un firewall, una
computadora que protege a la Intranet para que los intrusos no
puedan acceder a ella. El firewall sigue la pista de los mensajes
y los datos que entran y salen de la Intranet.
El mensaje deja la Intranet y se envía a un enrutador Internet.
El enrutador examina la dirección, determina dónde debería
mandarse el mensaje, y después lo pone en camino.
La red receptora obtiene el mensaje e-mail. Aquí utiliza una
pasarela para convertir los paquetes IP en un mensaje completo.
Después la pasarela traduce el mensaje al protocolo particular
que emplea la red (como el formato de correo de Compu-Serve), y
lo pone en camino. Puede que el mensaje también tenga que
atravesar un firewall en la red receptora.
La red receptora examina la dirección e-mail y envía el mensaje
al buzón especifico donde el mensaje está destinado a ir, o
emplea el Protocolo de Oficina de Correo (POP) para entregarlo a
un servidor de correo.
Las pasarelas realmente pueden modificar los datos (si se
necesita) para la conectividad. Para el e-mail, puede convertir
el protocolo Compu-Serve en SMTP. Las pasarelas también se
utilizan para conectar PC con sistemas centrales IBM, por
ejemplo, ASCII con EBCDIC.
COMO FUNCIONA UNA INTRANET
El centro de una Intranet es la World Wide Web. En muchos casos
gran parte de la razón por la que se creó una Intranet en primer
lugar es que la Web facilita la publicación de la información y
formularios por toda la compañía usando el Lenguaje de Marcado de
Hipertexto (HTML). La Web permite la creación de páginas
iniciales multimedia, que están compuesta de texto, gráficos, y
contenidos multimedia como sonido y vídeo. Los enlaces de
hipertexto te permiten saltar desde un lugar en la Web a otro, lo
que significa que puedes saltar a lugares dentro de una Intranet
o fuera en Internet desde una pagina inicial.
Las Intranets están basadas en la arquitectura cliente /
servidor. EL software cliente-un navegador para Web, se ejecuta
en una computadora local, y el software servidor en una Intranet
anfitriona. El software cliente esta disponible para PC, Macintosh
y estaciones de trabajo UNÍS. El software servidor se ejecuta en
UNÍS, Windows NT y otros sistemas operativos. El software cliente
y el software servidor no necesitan ejecutarse en el mismo
sistema operativo. Para una Intranet, primero pone en marcha tu
navegador para Web. Si estás conectado directamente con tu
Intranet, el programa TCP/IP que necesitas para ejecutar el
navegador ya estará instalado en tu computadora.
Cuando se ponen en marcha los navegadores, visitarán una cierta
localización predeterminada. En una Intranet, esa localización
puede ser una página Web departamental o una página Web por toda
la compañía. Para visitar un sitio diferente, escribe la
localización de la Intranet que quieres visitar, o pulsa en un
enlace para dirigirte allí. El nombre para cualquier localización
Web es el URL(localizador uniforme de recursos). Tu navegador
para Web envía la petición URL usando http(Protocolo de
Transferencia de Hipertexto) que define el modo en el que se
comunican el navegador para Web y el servidor Web.
Si la petición es de una pagina localizada en la Intranet, los
navegadores envían la petición a esa página Web de la Intranet.
Puede estar disponible una conexión de alta velocidad, puesto que
las Intranet pueden construirse usando cables de alta velocidad,
y todo el tráfico dentro de la Intranet se puede conducir por
esos cables. La conexión Internet puede ser mucho más lenta
debido a la cantidad de tráfico de Internet, y porque puede haber
varias conexiones de baja velocidad que la petición desde la
Intranet tendrá que atravesar. Los paquetes que componen la
petición se encaminan hacia un enrutador de la Intranet, que
envía en turnos la petición al servidor Web.
El servidor Web recibe la petición usando http, la petición es
para un documento especifico. Devuelve la página inicial,
documento u objetivo al navegador para Web cliente. La
información se muestra ahora en la pantalla de la computadora en
el navegador Web. Después de enviar el objeto al navegador para
Web, la conexión http se cierra para hacer un uso más eficaz de
los recursos de la red.
Los URL constan de varia partes. La primera parte, el http://,
detalla qué protocolo Internet hay que usar. El segmento
www.zdnet.com" varia en longitud e identifica el servidor
Web con el que hay que contactar. La parte final identifica un
directorio especifico en el servidor, y una página inicial,
documento, u otro objeto de Internet o de la Intranet.
URL
COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO
EN LAS INTRANETS
Cuando hay que conectar con un URL particular, la dirección con
el URL debe ser igual que la dirección IP verdadera. Tu navegador
para Web irá primero a un servidor DNS local en la Intranet de la
empresa para obtener esta información si la dirección IP es
local, el servidor DNS podrá resolver el URL con la dirección IP.
Este enviará la dirección IP auténtica a tu computadora.
Tu navegador para Web tiene ahora la dirección IP verdadera del
lugar que estás intentando localizar. Utiliza esa dirección IP y
contacta con el sitio. EL sitio te envía la información que has
solicitado.
Si la información que has solicitado no está en tu Intranet, y si
tu servidor DBS local no tiene la dirección IP, el servidor DNS
de Intranets debe obtener la información desde un servidor DNS en
Internet. EL servidor DNS de Intranets contacta con lo que se
denomina servidor de dominio raía, que se mantiene por un grupo
llamado InterNiC. EL servidor raíz e dominio l dice al servidor
de Intranets qué servidor primario de nombres y qué servidor
secundario de nombres tiene la información sobre el URL
solicitado.
El servidor de Intranets contacta ahora con el servidor primario
de nombres. Si la información no se puede encontrar en el
servidor primario de nombres, el servidor DNS de Intranets contacta
con el servidor secundario. Uno de esos servidores de nombres
tendrá la información exacta. Después devolverá la información al
servidor DNS de Intranets.
El servidor DNS de Intranets te devuelve la información, tu
navegador para Web usa ahora la dirección IP para contactar con
el sitio exacto.
Cuando alguien en una Intranet quiere contactar con una
localización, por ejemplo, visitar un sitio Web, escribirá una
dirección, como www.metahouse.com. Aunque de hecho, Internet no
utiliza realmente estas direcciones alfanuméricas. En lugar de
eso, emplea direcciones IP, que son direcciones numéricas, en
cuatro números de 8 bits separados por puntos, como 123.5.56.255.
Un servidor DNS, llamado también un servidor de nombres,
empareja, direcciones alfanuméricas con sus direcciones IP, y te
permite contactar con la localización exacta.
COMO FUNCIONA JAVA
Al usar Java, los programadores pueden vincular datos
corporativos desde una Intranets, permitiendo el uso de sistemas
patrimoniales como bases de datos. Los programadores, editores y
artistas pueden también utilizar Java para crear programación
multimedia. Además Java será capaz de crear programas
personalizados de Intranets de todo tipo desde informática para
grupos de trabajo a comercio electrónico.
Java es similar al lenguaje informático C++, y está orientado a
objeto, l que significa que se pueden crear programas usando
muchos componentes preexistentes, en lugar de tener que escribir
todo el programa desde el principio. Esto será una gran ayuda
para las Intranets, puesto que permitirá a los programadores de
la empresa compartir componentes y de ese modo construir
aplicaciones personalizadas mucho más aprisa.
Java es un lenguaje compilado, lo que significa que después de
que el programa Java se escribe, debe ejecutarse a través de un
compilador para transformar el programa en un lenguaje que pueda
entender la computadora. Sin embargo Java se diferencia de otros
lenguajes compilados. En otros lenguajes compilados, los
compiladores específicos de la computadora crean un código
ejecutable distinto para todos los computadores diferentes en los
que se puede ejecutar el programa. Por el contrario, en Java se
crea una sola versión compilada del programa llamada: código de
bytes Java. Los interpretes en los distintos computadores
entienden el código de bytes Java y ejecutan el programa. De este
modo, un programa Java se puede crear una vez, y usarse después
en muchos tipos diferentes de computadora. Los programas Java
diseñados para ejecutarse dentro un navegador para Web se
denominan apliques. Los apliques son un subconjunto de Java y por
razones de seguridad no pueden leer o escribir archivos locales,
mientras que Java lo puede hacer. Los navegadores que admiten
Java posen interpretes del código de bytes Java.
Después de que un aplique Java está compilado en códigos de
bytes, se copia en un servidor Web de Intranets y el enlace
necesario se introduce en HTML.
Cuando alguien en una Intranets visita una pagina inicial con un
aplique Java en ella, el aplique se recibe automáticamente en su
computadora. EL aplique no espera la invitación. Por eso hay
tanta preocupación por los virus que se están incrustando en los
apliques. Para ejecutar el aplique Java, necesitaras un navegador
para Web que tenga un interprete de código de bytes que pueda
ejecutar apliques Java.
Puesto que los apliques Java son programas que se pueden ejecutar
en tu computadora, teóricamente podrían ser portadores de un
virus como cualquier otro programa informático. Para asegurar que
ningún virus puede infectar tu computadora cuando recibe un
aplique Java, el aplique pasa primero a través de la
verificación. Sin embargo, los apliques no se pueden leer o
escribir en archivos locales que están normalmente involucrados
en ataques víricos, así que esto debería reducir substanciales el
riesgo de infección.
Después de que los códigos de bytes se hayan verificado, él
interprete Java en el navegador los introduce en una área
restringida en la memoria de tu computadora y los ejecuta. Se
toman medidas adicionales para que ningún virus pueda
perjudicarle.
El aplique Java está ejecutado. Los apliques pueden interrogar a
las bases a datos presentando una lista de preguntas o
cuestionarios al usuario. Pueden favorecer la búsqueda de sitios
en la Intranet creando mecanismos de búsqueda lo más sofisticados
posible con HTML. Más importante, puesto que los ciclos CPU del
cliente se usan más que los del servidor, todo tipo de
multimedia, incluyendo animación e interactividad, es posible con
los apliques Java.
Java tendrá Interfaces para Programas de Aplicación (API) y otro
tipo de software "enganchado" para permitir a los
programadores de Intranets integrar más fácilmente programas de
Intranets como los navegadores para Web en bases de datos y redes
corporativas existentes.
SUBDIVIDIR UNA INTRANET
Cuando las Intranets sobrepasan un cierto tamaño, o se extienden
por varias localizaciones geográficas, empiezan a ser difícil
manejarlas como una sola red. Para resolver el problema, la
Intranet se puede subdividir en varias sub – redes,
subsecciones de una Intranet que
las hacen más fáciles de administrar. Para el mundo exterior, la
Intranet aparece todavía como su fuera una sola red.
Si estas construyendo una Intranet y quieres que este conectada
con Internet, necesitarías una dirección IP única para tu red,
que será manejada por los Servicios Internic de Registro. Puedes
disponer de tres clases de redes: Clase A, Clase B o Clase C.
Generalmente, la clasificación de Clase A es mejor para las redes
más grandes, mientras que la Clase C es mejor para las más
pequeñas. Una red de Clase A puede estar compuesta de 127 redes y
un total de 16.777.214 nodos en la red. Una red de Clase B puede
estar compuesta de 16.383 redes y un total de 65.383 nodos. Una
red de Clase C puede estar compuesta de 2.097.151 redes y 254
nodos.
Cuando se le asigna una dirección a una Intranet, se asigna los
dos primeros números IP de la dirección Internet numérica
(llamados el campo de la netid) y los dos números
restantes(llamados el campo de la hostid) se dejan en blanco,
para que la propia Intranet los pueda asignar, como 147.106.0.0.
El campo de la hostid consiste en un número para una sub – red y un
número de anfitrión.
Cuando una Intranet se conecta con Internet, un enrutador realiza
el trabajo de enviar los paquetes desde Internet a la Intranet.
Cuando las Intranets crecen, por ejemplo, si hay un departamento
ubicado en otro edificio, ciudad o país, se necesita algún método
para manejar el trafico de red. Puede ser poco practico y
físicamente imposible encaminar todos los datos necesarios entre
muchas computadoras diferentes extendidos por un edificio o por
el mundo. Se necesita crear una segunda red denominada sub – red de trabajo o sub – red.
Para tener un enrutador que dirija todo él trafico de entrada
para un Intranet subdividida, se utiliza el primer byte del campo
de la hostid. Los bits que se usan para distinguir sub – redes se
llaman números de sub – red.
Cada computadora en cada sub – red recibe su propia dirección IP, como en una Intranet normal.
La combinación del campo de la netid el número de sub – red, y
finalmente un número de anfitrión,
forman la dirección IP.
El enrutador debe ir informado de que el campo de la hostid en
las sub – redes tien que tratarse de modo diferente que los campos del ahostid no
subdivididos, si no en así, no podrá encaminar adecuadamente los
datos. Para hacer esto, se emplea una mascara de sub – red. Una
mascara de Sub – red es un
número de 32 bits como
255.255.0.0, que se utiliza conjuntamente con los números en el
campo dela hostid. Cuando se efectúa un calculo usando la mascara
de sub – red y la
dirección IP, el enrutador sabe donde encamina el correo. La
mascara de sub – red está incluida
en los archivos de configuración de la red de los usuarios.
COMO FUNCIONA LA CONVERSIÓN DE REDES IPX EN UNA INTRANET
La mayoría de las Intranets no están construidas desde cero.
Muchas son redes existentes, como Novell NetWare, que tienen que
convertirse en una Intranet. A menudo, el primer paso en el
movimiento hacia una Intranet puede introducirse en la propia red
existente. Depuse, la tecnología de Intranets puede introducirse
en la propia red y convertirse en una Intranet.
Cuando una computadora en la red quiere conectar con Internet y
solicitar información de ella, se envía una petición a un
navegador en la Intranet. Este navegador enviará la petición al
destino exacto en Internet. En la red NetWare, el sistema
operativo NetWare se utiliza para manejar él trafico de la red y
la administración. Como método para encaminar paquetes a través
de la red, NetWare emplea al protocolo IPX (Intercambio de
Paquetes Internet). Aunque IPX se denomina intercambio de
paquetes Internet, no ofrece realmente acceso a Internet o
transporta la información de Internet. Las estaciones de trabajo
pertenecientes a la red NetWare, y los servidores en la red,
necesitan tener cargado IPX en la memoria para usar la red.
Para que las estaciones de trabajo en la red Novell consiga
acceder a Internet o a la Intranet, necesitan ejecutar los
protocolos TCP/IP que forman la base de Internet. Para hacer eso,
debe instalarse una pila TCP/IP en cada computadora que permitirá
la entrada a la Intranet. Esto significa que cada computadora
tendrá instalado IPX y una pila TCP/IP, para permitir el acceso a
Internet y a la red Ethernet. Básicamente, esto da como resultado
"RAM de bote en bote" y es uno de los dolores de cabeza
más fuertes para cualquiera que intente ejecutar ambas pilas de
protocolos. Una unidad de servicio de canal/Unidad de Servicio de
Datos (CSU/DSU) realiza la conexión física entre el enrutador de
la Intranet y el Proveedor de Servicio Internet (IPS). EL ISP
ofrece la autentica conexión Internet y servicios. Varias líneas
digitales pueden conectar la CSU/DSU con el ISP, incluyendo una
línea alquilada de 56 Kbps, una línea T1 de alta velocidad, o
incluso una líneat3 de mayor velocidad. La información solicitada
se devuelve a través del CSU/DSU y del enrutador, y después se
encamina a la computadora que pidió la información. Si la información
está ubicada en una Intranet dentro de la compañía, el enrutador
enviará la petición al anfitrión exacto, que después devolverá la
información al solicitante. Algunos productos como NetWare/IP
permitirán a las computadoras acceder a servicios de NetWare y a
Internet. Esto significa que no tienen que ejecutar los
protocolos IPX y TCP/IP, eliminando los problemas de memoria
producidos por las múltiples pilas.
SEGURIDAD DE LAS INTRANETS
Cualquier Intranet es vulnerable a los ataques de personas que tengan
el propósito de destruir o robar datos empresariales. La
naturaleza sin limites de Internet y los protocolos TCP/IP
exponen a una empresa a este tipo de ataques. Las Intranets
requieren varias medidas de seguridad, incluyendo las
combinaciones de hardware y software que proporcionan el control
del tráfico; la encripción y las contraseñas para convalidar
usuarios; y las herramientas del software para evitar y curar de
virus, bloquear sitios indeseables, y controlar el tráfico.
El término genérico usado para denominar a una línea de defensa
contra intrusos es firewall. Un firewall es una combinación de
hardware / software que controla el tipo de servicios permitidos
hacia o desde la Intranet.
Los servidores sustitutos son otra herramienta común utilizada
para construir un firewall. Un servidor sustituto permite a los
administradores de sistemas seguir la pista de todo el tráfico
que entra y sale de una Intranet.
Un firewall de un servidor bastión se configura para oponerse y
evitar el acceso a los servicios no autorizados. Normalmente está
aislado del resto de la Intranet en su propia sub – red de
perímetro. De este modo si el
servidor es "allanado", el resto de la Intranet no
estará en peligro. Los sistemas de autenticación son una parte
importante en el diseño de la seguridad de cualquier Intranet.
Los sistemas de autenticación se emplean para asegurar que
cualquiera de sus recursos, es la persona que dice ser. Los
sistemas de autenticación normalmente utilizan nombres de
usuario, contraseñas y sistemas de encriptación.
El software para el bloqueo de sitios basado en el servidor de
sitios basado en el servidor puede prohibir a los usuarios de una
Intranet la obtención de material indeseable. EL software de
control rastrea dónde ha ido la gente y qué servicios han usado,
como HTTP para el acceso a la Web. El software para detectar
virus basado en el servidor puede comprobar cualquier archivo que
entra en la Intranet para asegurarse que está libre de virus.
Una manera de asegurarse de que las personas impropias o los
datos erróneos no pueden acceder a la Intranet es usar un
enrutador para filtrar. Este es un tipo especial de enrutador que
examina la dirección IP y la información de cabecera de cada
paquete que entra en la Intranet, y sólo permite el acceso a
aquellos paquetes que tengan direcciones u otros datos, como
e-mail, que el administrador del sistema ha decidido previamente
que pueden acceder a la Intranet.
COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR
Los enrutadores para filtrar, algunas veces denominados
enrutadores de selección, son la primera línea de defensa contra
ataques a la Intranet. Los enrutadores para filtrar examinan cada
paquete que se mueve entre redes en una Intranet. Un
administrador de Intranets establece las reglas que utilizan los
enrutadores para tomar decisiones sobre qué paquetes deberían
admitir o denegar.
Las distintas reglas se pueden establecer para paquetes que
entran y que salen de modo que los usuarios de Intranets puedan
acceder a los servicios de Internet, mientras que cualquiera en
Internet tendría prohibido el acceso a ciertos servicios y datos
de la Intranet. Los enrutadores para filtrar pueden llevar el
registro sobre la actividad de filtración. Comúnmente, siguen la
pista a los paquetes sin permiso para pasar entre Internet y la
Intranet, que indicarían que una Intranet ha estado expuesta al
ataque.
Las direcciones de origen se leen desde la cabecera IP y se
comparan con la lista de direcciones de origen en las tablas de
filtros. Ciertas direcciones pueden ser conocidas por ser
peligrosas y al incluir en la tabla permiten el enrutador denegar
ese tráfico. El enrutador examina los datos en la cabecera IP que
envuelve los datos y la información de cabecera de la pila de
transporte. Eso significa que cualquier paquete contendrá datos,
y dos conjuntos de cabeceras: una para la pila de transporte y
otra para la pila de Internet. Los enrutadores para filtrar
examinan todos estos datos y cabecera para decidir si permiten
pasar a los paquetes. Los enrutadoes pueden tener reglas
diferentes para las sub - redes ya que pueden necesitar distintos
niveles de seguridad. Una sub – red que
contenga información privada financiera o competitiva puede tener
muchas restricciones. Una sub – red de ingeniería puede tener menos restricciones en actividad que entran o
salen.
Un enrutador para filtrar puede permitir a los usuarios tener
acceso a servicios como Telnet y FTP, mientras que restringe el
uso de Internet de estos servicios para acceder a la Intranet.
Esta misma técnica se puede emplear para evitar que los usuarios
internos accedan a datos restringidos de una Intranet. Por
ejemplo, puede permitir a los miembros financieros el uso abierto
de FTP mientras que deniega las peticiones FTP del departamento
de ingeniería en el departamento de finanzas. Cierto tipo de
servicios son más peligrosos que otros. Por ejemplo, FTP se
utiliza para recibir archivos pero puede traer archivos que
contengan un virus. Telnet y el comando roglin (que es como
Telnet pero con mayor riesgo de burlar la seguridad) están
prohibidos por las reglas en la tabla de filtros que evalúan este
tipo de servicio por él numero del puerto de origen o destino.
Trucar direcciones es un método de ataque común. Para trucar
direcciones, alguien externo a la Intranet falsifica una
dirección de origen de modo que el enrutador le parezca que la
dirección de origen es realmente de alguien de dentro de la
Intranet. El bromista espera engañar al enrutador para filtrar
para que le permita un mayor acceso a la Intranet que el que le permite
una dirección externa original. Una vez que el enrutador se
convenció de que el bromista estaba ya dentro de la Intranet, los
archivos privados podrían enviarse potencialmente fuera de la
Intranet. Los enrutadores pueden manejar direcciones truncadas.
Se puede establecer una regla que comunique al enrutador examinar
la dirección de origen en cada cabecera IP que entre, pero que no
salga. Si la dirección de origen es interna, pero el paquete
proviene del exterior, el enrutador no admitirá el paquete.
COMO FUNCIONAN LOS FIREWALLS
Los firewalls protegen a las Intranets de los ataques iniciados
contra ellas desde Internet. Están diseñados para proteger a una
Intranet del acceso no autorizado a la información de la empresa,
y del daño o rechazo de los recursos y servicios informáticos.
También están diseñados para impedir que los usuarios internos
accedan a los servicios de Internet que puedan ser peligrosos,
como FTP.
Las computadoras de las Intranets sólo tienen permiso para
acceder a Internet después de atravesar un firewall. Las
peticiones tienen que atravesar un enrutador interno de
selección, llamado también enrutador interno para filtrar o
enrutador de obstrucción. Este enrutador evita que el trafico de
paquetes sea "husmeado" remotamente. Un enrutador de
obstrucción examina la información de todos los paquetes como
cuál es su origen y cuál su destino. El enrutador compara la
información que encuentra con las reglas en una tabla de filtros,
y admite, o no, los paquetes basándose en esas reglas. Por
ejemplo, algunos servicios, como roglin, no pueden tener permiso
para ejecutarse. El enrutador no permite tampoco que cualquier
paquete se envíe a localizaciones especificas del Internet
sospechosas. Un enrutador también puede bloquear cada paquete que
viaje entre Internet y la Intranet, excepto el e-mail. Los
administradores de sistemas qué paquetes admitir y cuáles
denegar. Cuando una Intranet está protegida por un firewall,
están disponibles los servicios internos usuales de la red, como
el e-mail, el acceso a las bases de datos corporativas y a los
servicios de la Web, y el uso de programas para el trabajo en
grupo.
Los firewall seleccionados de la sub – red tiene una
manera más para proteger la
Intranet: un enrutador exterior de selección, también denominado
enrutador de acceso. Este enrutador selecciona paquetes entre
Internet y la red de perímetro utilizando el mismo tipo de
tecnología que el enrutador interior de selección. Puede
seleccionar paquetes basándose en las mismas reglas que plica el
enrutador interior de selección y puede proteger a la red incluso
si el enrutador interno falla. Sin embargo, también puede tener
reglas adicionales para la selección de paquetes diseñadas
eficazmente para proteger al anfitrión bastión. Como un modo
adicional para proteger a una Intranet del ataque, el anfitrión
bastión se coloca en una red de perímetro, una sub – red, dentro del firewall. Si el anfitrión bastión
estuviera en la Intranet en vez de en una red de perímetro y
fuera, el intruso podría obtener acceso a la Intranet. Un
anfitrión bastión es el punto de contacto principal para las
conexiones provenientes de Internet para todos los servicios como
el e-mail, el acceso FTP, y cualquier otros datos y peticiones.
El anfitrión bastión atiende todas esas peticiones, las personas
en la Intranet sólo se ponen en contacto con este servidor, y no
contactan directamente con otros servidores de Intranets. De este
modo, los servidores de Intranets están protegidos del ataque.
Los anfitriones bastión también pueden configurarse como
servidores sustitutos.
COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS
Una parte integral de muchos de los sistemas de seguridad es el
servidor sustituto. Un servidor sustituto software y un servidor
que se coloca en un firewall y actúa como intermediario entre
computadoras en una Intranet e Internet. Los servidores
sustitutos a menudo se ejecutan en anfitriones bastón. Solo el
servidor sustituto en vez de las muchas computadoras individuales
en la Intranet, interactúan con Internet, de este modo la
seguridad se puede mantener porque el servidor puede estar más
seguro que los cientos de computadoras individuales en la
Intranet. Los administradores de Intranets pueden configurar
servidores sustitutos que puedan utilizarse para muchos
servicios, como FTP, la Web y Telnet. Los administradores de
Intranets deciden que servicios de Internet deben atravesar un
servidor sustituto, y cuales no. Se necesita software especifico
del servidor sustituto para cada tipo diferente de servicio
Internet.
Cuando una computadora en la Intranet realiza una petición a
Internet, como recuperar una página Web desde un servidor Web, la
computadora interna se pone en contacto con el servidor Internet,
El servidor Interner envía la página Web al servidor sustituto,
que después la mandará a la computadora de la Intranet. Los
servidores sustitutos registran todo en tráfico entre Internet y
la Intranet, por ejemplo, un servidor sustituto de Telnet podría
seguir la pista de cada pulsación de una tecla en cada sección
Telnet en la Intranet, y también podría seguir la pista de cómo
reacciona al servidor externo en Internet con esas pulsaciones.
Los servidores sustitutos pueden anotar cada dirección IP, fecha
y hora de acceso, URL, número de bytes recibidos, etc. Esta
información se puede utilizar para analizar cualquier ataque
iniciado contra la red. También puede ayudar a los
administradores de Intranets a construir mejor acceso y servicios
para los empleados. Algunos servidores sustitutos tienen que
trabajar con clientes sustitutos especiales. Una tendencia más
popular es usar clientes con servidores sustitutos ya
configurados como Netscape. Cuando se emplea este paquete ya
hecho, debe configurarse especialmente para trabajar con
servidores sustitutos desde el menú de configuración. Después el
empleado de la Intranet usa el software cliente como de
costumbre. El software cliente sabe salir hacia un servidor
sustituto para obtener datos, en vez de hacia Internet.
Los servidores sustitutos pueden hacer algo más que hacer llegar
las peticiones entre una Intranet e Internet. También pueden
hacer efectivos los diseños de seguridad. Por ejemplo podría
configurarse para permitir en envío de archivos desde Internet a
una computadora de la Intranet, pero impedir que se manden
archivos desde la red empresarial a Internet, o viceversa. De
este modo, los administradores de Intranets pueden impedir que
cualquier persona externa a la corporación reciba datos
corporativas vitales. O pueden evitar que los usuarios de la
Intranet reciban archivos que puedan contener virus. Los
servidores sustitutos también se pueden utilizar para acelerar la
actuación de algunos servicios de Internet almacenando datos. Por
ejemplo, un servidor Web sustituto podría almacenar muchas
paginas Web, a fin de que cuando alguien desde la Intranet
quisiera obtener alguna de esas páginas Web, accediera ella
directamente desde el servidor sustituto a través de líneas de la
Intranet de alta velocidad, en lugar de tener que salir a través
de Internet y obtener la página a menor velocidad desde las
líneas de Internet.
COMO FUNCIONAN LOS ANFITRIONES BASTIÓN
Un anfitrión bastión (llamado también servidor bastón) es una de
las defensas principales en el firewall de una Intranet. Es un
servidor fuertemente fortificado que se coloca dentro del
firewall, y es el punto de contacto principal de la Intranet e
Internet. Al tener como punto de contacto principal un servidor
aislado, duramente defendido, el resto de los recursos de la
Intranet pueden proteger de los ataques que se inician en Internet.
Los anfitriones bastión se construyen para que cada servicio
posible de la red quede inutilizado una vez dentro de ellos, lo
único que hace el servidor es permitir el acceso especifico de
Internet. Así que, por ejemplo, no debería haber ninguna cuenta
de usuarios en n servidor bastión, para que nadie pudiera entrar,
tomar el control y después obtener acceso a la Internet. Incluso
el Sistema de Archivos de Red (NFS), que permite a un sistema el
acceso a archivos a través de una red en un sistema remoto,
debería inhabilitarse para que los intrusos no pudieran acceder
al servidor bastión es instalarlo en su propia sub – red como parte del firewall de una Intranet. Al
colocarlos en su propia red, si son atacados, ningún recurso de
la Intranet se pone en peligro.
Los servidores bastión registran todas las actividades para que
los administradores de Intranets puedan decir la red ha sido
atacada. A menudo guardan dos copias de los registros del sistema
por razones de seguridad: en caso de que se destruya o falsifique
un registro, el otro siempre disponible como reserva. Un modo de
guardar una copia segura del registro es conectar el servidor
bastión mediante un puerto de serie con una computadora
especializada, cuyo único propósito es seguir la pista del registro
de reserva.
Los monitores automatizados son programas incluso más
sofisticados que el software de auditoria. Comprueban con
regularidad los registros del sistema del servidor bastión, y
envían una alarma si encuentra un patrón sospechoso. Por ejemplo,
se puede enviar una alarma si alguien intenta más de tres
conexiones no exitosas. Algunos servidores bastión incluyen
programas de auditoria, que examinan activamente si se ha
iniciado un ataque en su contra. Hay varias maneras de hacer una
auditoria: una manera de revisar esto es utilizar un programa de
control que compruebe si algún software en el servidor bastión se
ha modificado por una persona no autorizada. El programa de
control calcula un número basándose en el tamaño de un programa
ejecutable que hay en el servidor. Después calcula con
regularidad el número de control para ver si ha cambiado desde la
última vez que lo hizo. Si ha cambiado, significa que alguien ha
alterado el software, lo que podría indicar un ataque externo.
Cuando un servidor bastión recibe una petición de un servidor
como puede ser enviar una pagina Web o repartir e-mail, el
servidor no administra la petición él mismo; en su lugar, envía
la petición al servidor de Intranets apropiado. EL servidor de
Intranets maneja la petición, y después devuelve la información
al servidor bastión; y será ahora cuando envíe la información
requerida al solicitarme en Internet.
Puede haber más de un anfitrión bastión en un firewall; y cada
uno puede administrar varios servicios de Internet para la
Intranet. Algunas veces, un anfitrión bastión se puede utilizar
como maquina victima: un servidor despojado de casi todos los
servicios excepto de uno especifico de Internet. Las máquinas
victimas pueden emplearse para ofrecer servicios de Internet que son
difíciles de manejar o cuyas limitaciones sobre la seguridad no
se conocen aún, utilizando un enrutador sustituto o uno para
filtrar. Los servidores se colocan en la máquina victima en vez
de en un anfitrión bastión con otros servicios. De ese modo, si
se irrumpe en el servidor, los otros anfitriones bastión no
estarán afectados.
COMO FUNCIONA LA ENCRIPTACIÓN
Un medio de asegurar una Intranet es usar la encriptación:
alterar datos para que sólo alguien con acceso a códigos
específicos para descifrar pueda comprender la información. La
encriptación se utiliza para almacenar y enviar contraseña para
asegurarse de que ningún fisgón pueda entenderla. La encriptación
se emplea también cuando se envían datos entre Intranets en Redes
Privadas Muy Seguras (VSPN). Además la encriptación se usa para
dirigir el comercio en Internet y proteger la información de la
tarjeta de crédito durante la transmisión.
Las claves son el centro de la encriptación. Las claves son
formulas matemáticas complejas (algoritmos), que se utilizan para
cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo
otra persona con la clave exacta será capaz de descifrarlo. Hay
dos sistemas de claves básicos: criptografía de claves secretas y
de claves públicas. Se emplea un algoritmo para realizar una
función de rehecho. Este proceso produce un resumen del mensaje
único al mensaje. El resumen del mensaje se cifra con la clave
privada del emisor que da lugar a una "huella digital".
El estándar de Encriptación de Datos (DES) es un sistema de
claves secretas (simétrico); no hay componente de clave privada.
El emisor y el receptor conocen la palabra secreta del código.
Este método no es factible para dirigir negocios por Internet.
RSA es un sistema de claves públicas (asimétrico), que utiliza pares
de claves para cifrar y descifrar mensajes. Cada persona tiene
una clave pública, disponible para cualquiera en un anillo de
claves públicas, y una clave privada, guardada sólo en la
computadora. Los datos cifrados con la clave privada de alguien sólo
pueden descifrarse con su clave pública, y los datos cifrados con
su clave pública sólo pueden descifrarse con su clave privada.
Por tanto, RSA necesita un intercambio de claves públicas, esto
se puede realizar sin necesidad de secretos ya que la clave pública
es inútil sin la clave privada.
PGP, Privacidad de las buenas, un programa inventado por Philip
Zimmermann, es un método popular empleado para cifrar datos.
Utiliza MD5 (resumen del mensaje 5) y los sistemas cifrados de
RSA para generar los pares de claves. Es un programa muy
extendido que se puede ejecutar en plataformas UNÍX, DOS y
Macintosh. Ofrece algunas variaciones de funcionalidad, como la
comprensión, que otros sistemas cifrados no brindan. Los pares de
claves múltiples se pueden generar y ubicar en anillos de claves
públicas y privadas.
COMO FUNCIONAN LAS CONTRASEÑAS Y LOS SISTEMAS DE AUTENTICACION
Una de las primeras líneas de defensa de una Intranet es usar la
protección de las contraseñas. Varias técnicas de seguridad,
incluyendo la encriptación, ayudan a asegurarse de que las
contraseñas se mantienen a salvo. También es necesario exigir que
las contraseñas se cambien frecuentemente, que no sean adivinadas
fácilmente o palabras comunes del diccionario, y que no se
revelen simplemente. La autenticación es el paso adicional para
verificar que la persona que ofrece la contraseña es la persona
autorizada para hacerlo.
El servidor cifra la contraseña que recibe del usuario,
utilizando la misma técnica de encriptación empleada para cifrar
la tabla de contraseñas del servidor. Compara la contraseña
cifrada del usuario con la contraseña cifrada en la tabla. Si los
resultados encajan, el usuario tiene permiso para entrar en el
sistema. Si los resultados no encajan, el usuario no tiene
permiso.
Las contraseñas de la gente y los nombres de usuario en una
Intranet se almacena dentro d
Copyright
© por CanaryNetwork.com Derechos Reservados.
Publicado
en: 2004-12-31 (281 Lecturas)
[ Volver Atrás ]
|