PREGUNTAS-RESPUESTAS
SEGURIDAD EN INTRANET
LUIS MARÍN BOYER
1. Qué son Cortafuegos o Firewalls?
Un firewall (textualmente, cortafuegos) es un mecanismo que permite controlar el acceso de usuarios a ciertas zonas de una red. En el contexto de las Intranets, se suele emplear como medida de protección, de manera que los usuarios externos "vean" sólo una parte reducida de la Intranet, concretamente aquella designada como pública. Es frecuente encontrar firewalls que actúan a modo de filtros de acceso.
2. Principales medidas recomendadas para garantizar la integridad de una intranet?
Creación de políticas de seguridad a nivel corporativo.
Creación de un control de acceso.
Implantar medidas técnicas que eviten la propagación de virus por el sistema informático.
3. A quién se le atribuye el primer método de encriptado?
Al General Romano Julio Cesar
4. Qué es la Seguridad de las Bases de Datos?
En un sistema de información interno, conectado con el exterior vía Internet, donde se realizan operaciones de comercio electrónico, la fuente principal de información reside en una base de datos, que debe estar protegida contra operaciones no autorizadas.
5. Qué es la Seguridad en los Servidores?
Las empresas operan en Internet y almacenan datos de sus clientes en una base de datos que reside detrás de un cortafuegos (firewall), dentro de una intranet. El reto consiste en poder acceder a la información situada en la intranet, protegida por el cortafuegos, salvaguardando al mismo tiempo la confidencialidad e integridad de los datos.
6. Qué es la intimidad?
La intimidad es un derecho constitucional del individuo, que con los medios de comunicación tradicionales, como el correo postal, correo certificado, los apartados de correo, etc., están más que garantizados.
7. Qué son estaciones de trabajo?
Las estaciones de trabajo no son más que ordenadores potentes, que pueden tener uno o varios microprocesadores funcionando a la vez. Poseen una capacidad de cálculo bastante superior a los PCs (la relación va desde 2:1 a más de 20:1). Suelen emplear variantes del sistema operativo UNIX, que dependiendo del fabricante se llama de una u otra manera, y tienen sus propias características diferenciales. Su coste es, evidentemente, más elevado que el de un PC, pero también lo son sus prestaciones.
8. Por qué no puedo habilitar la suplantación para la aplicación Web?
Si habilita la suplantación, el contexto de seguridad suplantado no tendrá credenciales de red (suponiendo que no se ha habilitado la delegación y utiliza la autenticación integrada de Windows). Por lo tanto, la llamada remota a SQL Server utilizará una sesión NULL, que producirá una llamada con errores. Con la suplantación deshabilitada, la petición remota utilizará la identidad del proceso de ASP.NET.
9. Qué permite una Red Privada Virtual Segura (VSPN)
Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a los empresarios, siempre y cuando cada uno posea una Intranet, enviarse comunicaciones seguras por Internet y saber que nadie más será capaz de leer los datos.
10. Qué método o protocolo es más utilizado en las transacciones financieras por intranet?
Hay muchos métodos para hacer esto pero probablemente el que más se utilizará será un estándar llamado: el protocolo para la Transacción Electrónica Segura (SET), que ha sido aprobado por VISA, MasterCard, American Express, Microsoft y Nestcape, entre otras compañías. Es un sistema que permitirá a la gente con tarjetas bancarias hacer negocios seguros por las Intranets