Ejemplo: marketing

Avanzada

Busquedas externas: Internet  •  Windows  •  Linux  •  Windows NT  •  Marketing  •  Visual Basic  •  Essays  •  Thesis  •  Software

 Agregar a Favoritos

Recomendar por email

Imprimir

Bajar este trabajo


 

Seguridad en una intranet

Indice
1. Introducción
2. Metodologia de desarrollo
3. Ejemplos de aplicación de Políticas
4. Otros métodos de Autenticación.
5. Seguridad de los módems de acceso telefónico.
6. Conclusiones
7. Bibliografía

1. Introducción

Definición de una INTRANET: Es una infraestructura basada en los estándares y tecnologías de Internet que soporta el compartir información dentro de un grupo bien definido y limitado.

Problema: Aunque una INTRANET sea una red privada en la que se tengan grupos bien definidos y limitados ésta no se encuentra exenta de ataques que pudiesen poner en riesgo la información que maneja, ya que la mayoría de éstos son provocados por sus mismos usuarios.

Antecedentes: La mayoría de las estadísticas de seguridad en cómputo indican que cerca del 80% de los fraudes relacionados con las computadoras provienen de los usuarios internos, por esto las intranets son las más vulnerables a ataques de ésta índole.

Según el CSI (Computer security institute) de San Francisco el 90 % de las empresas entrevistadas detectaron ataques a sus computadoras, el 70 % reporto que los más comunes fueron virus, robo de laptops y ataques de abuso de la red de sus empleados. Ref [9] , [10] , [11]

Modelo de la Solución:

    1. Políticas de Seguridad
    2. Control de Acceso
    3. Transacciones Seguras
    4. Virus
    5. Cantidad de Seguridad a Implementar
    6. Presentación de la Solución.

    7. Políticas de Seguridad

¿Qué son las políticas de seguridad?

Políticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se esta tratando de proteger, éstos documentos son el primer paso en la construcción de Firewalls efectivos. Las políticas son parte fundamental de cualquier esquema de seguridad eficiente. Ref [7]

¿Cómo establecer políticas de seguridad para una INTRANET.

2. Metodologia de desarrollo

Un esquema de políticas de seguridad debe llevar ciertos pasos, para garantizar su funcionalidad y permanencia en la institución que. Nuestra propuesta es seguir los pasos detallamos a continuación:

Preparación Es la recopilación de todo tipo de material relacionado con cuestiones de seguridad en la organización:

¿Qué quiero proteger? Mis recursos: Personal, información, hardware, software, documentación, consumibles, etc.

Hacer preguntas relacionadas con el uso externo: por ejemplo:

¿Necesitará la intranet protección de acceso externo?

¿Se concederá a usuarios autorizados el acceso remoto?

¿Cómo se determinará el acceso no autorizado cuanto ocurra?

¿Existen restricciones de acceso a la información importante? Etc.

Hacer preguntas relacionadas con el uso interno: por ejemplo

¿A qué grupos, departamentos o usuarios se les restringirá el acceso a información interna?

¿Qué constituye una brecha de seguridad interna?

¿El sistema de seguridad impide la productividad?

¿Cómo determina cuando el acceso inautorizado ha ocurrido? Etc.

Hacer preguntas concernientes a la administración

¿Se planea implementar diferentes niveles de acceso?

¿Quién está autorizado para tomar decisiones acerca de la seguridad?

¿Se tiene un sistema de rastreo confiable instalado?

¿Se usará el cifrado?, ¿ Será el adecuado? Etc.

¿De quién necesito protegerlo? De cualquiera que constituya una amenaza, ya sea interna o externa en cualquiera de estos rubros:

    • Acceso no autorizado: Utilizar recursos de cómputo sin previa autorización
    • Daño a la información: Modificación o eliminación de la información en el sistema
    • Robo de información: Acceso a cierta información sin previa autorización
    • Divulgación de la información: Publicar detalles del sistema, como podrían ser las contraseñas, secretos, investigaciones, etc.
    • Negación del servicio: Obligar al sistema a negar recursos a usuarios legítimos

¿Qué tantos recursos estoy dispuesto a invertir?

¿Cómo puedo / debo protegerlo?

En general, se tiene que lograr que las políticas de seguridad cumplan con todos los servicios de seguridad:

Autenticación

Confidencialidad

Integridad

No repudio

Disponibilidad de los recursos a personas autorizadas

Control de Acceso

  • Redacción - Escribir las políticas de una manera clara, concisa y estructurada. Requiere de la labor de un equipo en el que participen abogados, directivos, usuarios y administradores.
  • Edición - Reproducir las políticas de manera formal para ser sometidas a revisión y aprobación
  • Aprobación - Probablemente, la parte más difícil del proceso, puesto que es común que la gente afectada por las políticas se muestre renuente a aceptarlas. En esta etapa es fundamental contar con el apoyo de los directivos.
  • Difusión - Dar a conocer las políticas a todo el personal de la organización mediante proyecciones de video, páginas Web, correo electrónico, cartas compromiso, memos, banners, etc.
  • Revisión - Las políticas son sometidas a revisión por un comité, que discutirá los comentarios emitidos por las personas involucradas.
  • Aplicación - Es peor tener políticas y no aplicarlas que carecer de ellas. Una política que no puede implementarse o hacerse cumplir, no tiene ninguna utilidad. Debe predicarse con el ejemplo.
  • Actualización -En el momento requerido, las políticas deberán ser revisadas y actualizadas, respondiendo a los cambios en las circunstancias. El momento ideal es justo después de que ocurra un incidente de seguridad.

Mientras las políticas indican el "qué", los procedimientos indican el "cómo". Los procedimientos son los que nos permiten llevar a cabo las políticas. Ejemplos que requieren la creación de un procedimiento son:

  • Otorgar una cuenta
  • Dar de alta a un usuario
  • Conectar una computadora a la red
  • Localizar una computadora
  • Actualizar el sistema operativo
  • Instalar software localmente o vía red
  • Actualizar software crítico
  • Exportar sistemas de archivos
  • Respaldar y restaurar información
  • Manejar un incidente de seguridad

Un punto muy importante dentro de las políticas es el que tienen que ir acompañadas de Sanciones, las cuales deberán también ser redactadas, revisadas, autorizadas, aplicadas y actualizadas.

3. Ejemplos de aplicación de Políticas

  • Políticas de contraseñas: Son una de las políticas más importantes, ya que por lo general, las contraseñas constituyen la primera y tal vez única manera de autenticación y, por tanto, la única línea de defensa contra ataques. Éstas establecen quién asignará la contraseña, qué longitud debe tener, a qué formato deberá apegarse, cómo será comunicada, etc.
  • Políticas de control de acceso: Especifican cómo deben los usuarios acceder al sistema, desde dónde y de qué manera deben autentificarse. Ejemplos:

Todos los usuarios deberán acceder al sistema utilizando algún programa que permita una comunicación segura y cifrada.

  • Políticas de uso adecuado: Especifican lo que se considera un uso adecuado o inadecuado del sistema por parte de los usuarios, así como lo que está permitido y lo que está prohibido dentro del sistema de cómputo.

Está terminantemente prohibido ejecutar programas que intenten adivinar las contraseñas alojadas en las tablas de usuarios de máquinas locales o remotas

  • Políticas de respaldos: Especifican qué información debe respaldarse, con qué periodicidad, qué medios de respaldo utilizar, cómo deberá ser restaurada la información, dónde deberán almacenarse los respaldos, etc. Ejemplos:

El administrador del sistema es el responsable de realizar respaldos de la información periódicamente Cada treinta días deberá efectuarse un respaldo completo del sistema y cada día deberán ser respaldados todos los archivos que fueron modificados o creados

La información respaldada deberá ser almacenada en un lugar seguro y distante del sitio de trabajo

  • Políticas de correo electrónico: Establece tanto el uso adecuado como inadecuado del servicio de correo electrónico, los derechos y obligaciones que el usuario debe hacer valer y cumplir al respecto. Ejemplos:
    • El usuario es la única persona autorizada para leer su propio correo, a menos que él mismo autorice explícitamente a otra persona para hacerlo, o bien, que su cuenta esté involucrada en un incidente de seguridad de cómputo. Ref [4] , [12]

Control de Acceso Físico

Es uno de los controles principales para restringir el acceso físico a los dispositivos (servidores y estaciones de trabajo) Los componentes a menudo encontrados son:

        1. Asegurar el edificio.- Asegurar todas las puertas no esenciales para que el acceso desde fuera requiera una llave o una tarjeta.
        2. Cámaras de seguridad.- Un sistema de cámaras de seguridad que permita el monitoreo de las entradas al edificio puede ser un efectivo impedimento así como la evidencia registrada de quien traspasa ilegalmente.
        3. Guardias de Seguridad.- Los guardias de seguridad que validen la entrada de todos los empleados y otros visitantes.
        4. Candados de computadoras.- Usar hardware especializado que restrinja el acceso a los teclados, monitores, drivers y ratones. Ref [3] pp. 59-78

Control de Acceso Interno:

Autenticación Básica, basada en Usernames y Passwords

Control de Acceso Global.

¿Qué es? : El GACF se puede usar para establecer políticas de acceso de manera global para sus servidores web mediante el archivo de configuración que en los servidores NCSA httpd y los derivados de él como los servidores apache, éste archivo es llamado access.conf localizado en el subdirectorio conf del servidor.

También se puede usar el GACF para segregar áreas públicas y privadas en el servidor web acordes con algún criterio, y solicitar un nombre de usuario y una contraseña para el acceso a áreas privadas.

¿Cómo se hace?

Un ejemplo:

#Cualquiera en el grupo personal puede llegar al nivel más alto del árbol personal.

<Directory /usr/local/web-docs/personal>

AuthType Basic

AuthName Sólo personal

AuthUserFile /usr/local/etc/httpd/userpw (ruta completa del archivo password)

AuthGroupFile /usr/local/etc/httpd/ourgroup

<Limit Get>

Requiere group personal

</Limit>

</Directory>

ref [1] pp. 181-209 , [6]

Control de Acceso Local.

¿Qué es? El LACF permite aplicar diferentes controles de acceso por directorio o subdirectorio del árbol, normalmente el archivo es llamado .htaccess.

Se puede negar el uso de los potencialmente peligrosos SSI los cuales causan que el servidor pueda ejecutar comandos desde fuera cada vez que una página que los contiene es accesada, en las paginas del usuario.

Se pueden prevenir problemas de seguridad potenciales causados por ligas simbólicas.

¿Cómo se hace?

Un ejemplo:

Un ejemplo: Un archivo nombrado .htaccess en el subdirectorio personal / ejecutivo.

AuthType Basic

AuthName Sólo Ana

AuthUserFile /usr/local/etc/httpd/userpw (ruta completa del archivo password)

AuthGroupFile /usr/local/etc/httpd/ourgroup

<Limit Get>

Requiere user ana

</Limit>

Esto limita el acceso al Subdirectorio Ejecutivo a un solo usuario.

El problema en la Autenticación Básica es que la información intercambiada entre el browser y el servidor no esta cifrada en ninguna forma. Este método solamente codifica no cifra la sesión de autenticación. Cualquiera que pueda interceptar su sesión pude decodificarla y usar la información para accesar a su material. Para resolver este problema el método de Autentication Digest. ha sido introducido. Ref [1] pp. 181-209, [6]

Autenticación Avanzada:

Direcciones IP

¿Qué es?: En el contexto de la programación en cgi-bin, cada solicitud de un documento por un browser u otro recurso de la intranet contiene la dirección IP de la computadora que hizo la requisición, lo cual ésta podría ser utilizada por alguna otra persona con fines nocivos para la institución.

¿Cómo se hace?

<Limit GET>

order deny, allow

deny from all

allow from personal.mycompany.com

allow from 132.1.250

</Limit>

El problema aquí es que algunos malhechores en la red pueden configurar sus computadoras para pretender ser alguien conocido.

Para mayor seguridad se es necesario habilitar -DMAXIMUM_DNS mientras compila el software del servidor. ( en Apache 1.1 Hostnamelookups hace lo mismo). el servidor hará una búsqueda inversa en la dirección IP del cliente para obtener su nombre, después de que el nombre es recibido, el servidor le preguntará el DNS para su IP address, si no coinciden el acceso es denegado.

Autenticación Combinada

¿Cómo se hace?

AuthType Basic

AuthName Sólo personal

AuthUserFile /usr/local/etc/httpd/userpw (ruta completa del archivo password)

AuthGroupFile /usr/local/etc/httpd/ourgroup

<Limit Get>

order deny, allow

deny from all

allow from personal.mycompany.com

allow from 132.1.250

Requiere group personal

</Limit>

Aquí, las reglas de control de acceso de la IP address y del hostname son aplicadas primero. Una vez que éstas reglas son satisfechas, se aplica la autenticación basada en usernames/passwords al usuario. Ref [1] pp. 181-209, [6]

4. Otros métodos de Autenticación.

Funciones Hash

¿Qué es?

Usando el password que el usuario teclea, el browser crea una cadena usando el password y otra información incluyendo la AuthRealm (autenticación de dominio) y la pasa a través de la función MD5. Esta cadena es entonces pasada a través de la red hacia el servidor, el cual toma la información almacenada en el archivo .htpasswd para crear la misma cadena y pasarla a través de la función MD5 y luego compara los resultados; de ésta manera no es posible obtener el password, porque el password no esta siendo enviado.

Bajo MD5 se necesita información almacenada en el archivo .htpasswd y no se puede usar la función crypt() sobre él. Aunque se use la función MD5 sobre el password antes de almacenarlo, si se tiene el código almacenado, y un pequeño conocimiento, se puede crear un programa para usarlo en lugar del password y funcionará.

La solución es reforzar los permisos de archivos

¿Cómo se hace?

Sintaxis.

AuthDigestFile /u/web/.htdigest stantdar

AuthTypeDigest

El AuthDigestFile es una nueva directriz que toma dos argumentos, la ruta completa del archivo en el cual los datos de la función digest de autenticación son almacenados y el formato del archivo usualmente estándar.

Para indicar que un directorio está protegido con MD5, se especifica una Autenticación del tipo Digest. Ref [1] pp. 181-209, [6]

Control de Acceso Externo.

Firewalls

¿Para qué sirven?

Son un tipo de seguridad muy efectiva en redes. Intentan prevenir los ataques de usuarios externos a la red interna. Tienen múltiples propósitos:

    1. Restringir la entrada a usuarios.
    2. Prevenir los ataques.
    3. Restringir los permisos de los usuarios a puntos bien controlados.

Un Firewall es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través del Internet deberá pasar a través de él mismo donde podrá ser inspeccionada la información. EL firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración, desafortunadamente, este sistema no pude ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.

Un firewall es vulnerable, él no protege de la gente que esta dentro de la red interna, éste trabaja mejor si se complementa con una defensa interna. Ref [13]

5. Seguridad de los módems de acceso telefónico.

La primera línea de defensa es mantener el número de teléfono fuera del alcance de personas no autorizadas, es decir, no publicarlo, no listarlo en los sistemas, etc.

También se puede añadir una contraseña de módem válida que sea independiente y distinta de la de inicio de sesión del sistema para que mantenga alejado a todo aquel que no la conozca, con el comando dpasswd en el archivo /etc/d_passwd, se puede hacer esto.

Módems con retrollamada: No establecen inmediatamente una conexión cuando reciban una llamada, solicitarán información de inicio de sesión. Después, el módem cortará la conexión, y si la información es correcta llamará de nuevo al usuario autorizado a un número almacenad en el sistema.

Hay módems que cifran la información que envían y reciben.

Existen módems silenciosos, los cuales no enviarán la señal característica de "conexión establecida" hasta que no se haya completado el inicio de sesión, esto ayudará a evitar a los que se dedican a buscar secuencias de números de teléfono de computadoras. Ref [3]

Transacciones Seguras

Cuando se usa el cifrado, cualquier información enviada por clientes (usernames, passwords, información confidencial.) a través de una forma puede ser transmitida seguramente hacia y desde el servidor web.

Existen dos principales formas de efectuar transacciones seguras:

S-http soporta:

Cifrado para asegurar la privacidad.

Autenticación para los clientes y para los servidores

Firmas Digitales para la verificación y el no repudio.

Su pude controlar el acceso y la privacidad al asignar una mejora apropiada de seguridad para cada transacción entre el servidor y los clientes. Las posibles mejoras pueden ser:

Firma

Cifrado

Firma y Cifrado

La mejora que se quiera aplicar depende de la cantidad de seguridad requerida. Se pueden aplicar mejoras a la seguridad de las siguientes formas:

Al especificar atributos S-http en las Hiperligas

Los browsers del cliente seguros necesitan saber cuando cifrar o firmar un documento, por lo que la presencia del protocolo shttp:// alerta a un cliente para que todos los requerimientos usando ésta liga deben conformar las mejoras de seguridad incluidas en la liga. Se usa el siguiente mecanismo para especificar atributos de seguridad en hiperligas.

Opciones Criptográficas: CRIPTOPTS especifican las mejoras de seguridad que un cliente puede o debe aplicar a un requerimiento, y le dice al cliente que algoritmos de cifrado el servidor soporta.

Nombres Distinguidos: Un DN identifica una llave pública del servidor. El cliente usa un nombre distinguido del servidor para seleccionar la llave apropiada para el cifrar los mensajes que éste le envía al servidor.

Al especificar comandos de región en la configuración del archivo.

Se usan para controlar las respuestas del servidor a los requerimientos de los clientes. Comandos:

Require SHTTP: Este comando puede especificar una o más de las siguientes mejoras: Cifrar, Firmar y Autenticación.

Require Encryption: Se usa para que todos los requerimientos sean cifrados bajo cualquiera S-http, SSL o PCT. Se usa éste comando cuando se desea recibir requerimientos bajo cualquier protocolo.

Enhance SHTTP: Con este comando se pueden implementar cualquiera de las siguientes mejoras: Firmar, Cifrar, Autenticar. Ref [1] pp. 181-209.

SSL

Para establecer una comunicación segura utilizando SSL se tienen que seguir una serie de pasos. Primero se debe hacer una solicitud de seguridad. Después de haberla hecho, se deben establecer los parámetros que se utilizarán para SSL. Esta parte se conoce como

SSL Handshake:

Durante el hanshake se cumplen varios propósitos. Se hace autenticación del servidor y opcionalmente del cliente, se determina que algoritmos de criptografía serán utilizados y se genera una llave secreta para ser utilizada durante el intercambio de mensajes subsiguientes durante la comunicación SSL.

Intercambio de datos:

Ahora que se ha establecido un canal de transmisión seguro SSL, es posible el intercambio de datos. Cuando el servidor o el cliente desea enviar un mensaje al otro, se genera un digest (utilizando un algoritmo de hash de una vía acordado durante el handshake), cifran el mensaje y el digest y se envía, cada mensaje es verificado utilizando el digest.

Terminación de una sesión SSL:

Cuando el cliente deja una sesión SSL, generalmente la aplicación presenta un mensaje advirtiendo que la comunicación no es segura y confirma que el cliente efectivamente desea abandonar la sesión SSL. Ref [1] 181-209.

Virus

Fuentes de Riesgo de los virus.

Los virus pueden ser ingresados al sistema por un dispositivo externo (diskettes) o a través de la red (e-mails) sin intervención directa del atacante.

Tienen diferentes finalidades, sólo infectan, alteran datos, eliminan datos, algunos sólo muestran mensajes, pero el fin único es el de PROPAGARSE.

Se pueden distinguir módulos principales de un virus informático:

Módulo de reproducción

Módulo de Ataque

Módulo de Defensa

¿Cómo protegerse de ellos?

Los usuarios deberán conocer los síntomas que pueden observarse en una computadora de la que se sospeche esté infectada:

Operaciones de procesamiento más lentas

Los programas tardan más tiempo en cargarse

Los programas comienzan a acceder por momentos al drive o al disco duro

Disminución del espacio disponible en el disco duro y de la memoria Ram en forma constante o repentina.

Aparición de programas residentes en memoria desconocidos.

La primera medida de prevención es contar con un sistema antivirus y utilizarlo correctamente. La única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos, las cuales deberían verificar los siguientes aspectos:

    • Un disco de sistema, protegido contra escritura y libre de virus.
    • Por lo menos un programa de Antivirus actualizado.
    • Una fuente de información sobre virus específicos.
    • Un programa de respaldo de áreas críticas
    • Lista de lugares donde acudir.
    • Un sistema de protección residente.
    • Tener respaldos.
    • Revisar todos los discos nuevos antes de utilizarlos.
    • Revisar todos los discos que se hayan prestado.
    • Revisar todos los programas que se obtengan vía red.
    • Revisar periódicamente la computadora.
    • Procedimiento para revisar o desinfectar la computadora
    • Procedimiento para desinfectar el sector de arranque
    • Procedimiento para restaurar los respaldos.
    • Procedimientos para formatear discos duros en caso de que estén infectados.
    • Reportar a alguna autoridad la infección. Ref [8]

Al combinar éstos métodos como mejor convenga provee la mejor y más completa seguridad.

Cantidad de seguridad a Implementar.

La seguridad por sí misma hace más difícil el acceso a un sistema al tener que proveer seguros adicionales que los usuarios deben pasar. Por otro lado si ningún tipo de seguridad es implementada no hay problemas para los usuarios, sino que éstos ocurren cuando la seguridad aumenta.

 

 

 

Ref [ 2] pp. 419-438.

 

Pero sin seguridad el problema de intrusión aumenta considerablemente, lo cual se puede reducir con algunas medidas de seguridad.

 

 

 

 

 

 

 

Ref [ 2] pp. 419-438.

 

En la figura 17.4 un punto de equilibrio es encontrado al medir la posibilidad de intrusión contra el número de los problemas de los usuarios inherentes a las medidas de seguridad implementadas. El punto de equilibrio muestra el punto en el cual la compañía trabaja más eficientemente.

 

 

Ref [ 2] pp. 419-438.

 

6. Conclusiones

Como se puede ver existen varios y diversos métodos para implementar una INTRANET segura, pero ninguno por sí sólo puede brindarnos la suficiente seguridad, sino que es la combinación de todos estos elementos junto con una acertada planeación de políticas de seguridad, unos requerimientos específicos y las características propias de la empresa, son los que podrían ayudarnos a definir una eficiente estrategia de seguridad sin que todo esto interrumpa o entorpezca las actividades de los usuarios que son para los que finalmente la INTRANET se construyó.

7. Bibliografía

[1] Casselberrry R, Baker D, Benett G, Calabria J. "Running a Perfect Intranet". QueMAcmillan Computer Publishing. 1996.
[2] Evans Tim. "Building an Intranet". Sams Net. Portland 1996. pp 648.
[3]
D. W. Davies, W. L. Price "Security for Computer Networks". John Wiley & Son Ltd. November 1989. pp 398.
[4].
http://www.asc.unam.mx
[5].
http://www.intranetjournal.com
[6].
http://hoohoo.ncsa.uiuc.edu/docs/tutorials
[7].
http://www.isaca.org/art6a.htm
[8].
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
[9].
http://www.corporate-intranet.com/treasury/articles/art04.html
[10].
http://www.cert.com
[11].
http://www.gocsi.com/prelea_000321.htm
[12].
http://www.csrc.nist.gov/isptg/html
[13].
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml

Ejemplos de Políticas de Seguridad.
http://www.crmwc.com/aup.htm
http://all.net/books/policy/top.html
http://www.csrc.nist.gov/isptg/html

Más Información sobre Intranet´s

http://www.iorg.com/intranetorg/chpt5.html

Trabajo realizado y enviado por:
Carlos A Morales Ochoa.
cmorales@serpaprosa.com.mx
Lic. en Informática
UNAM




Volver Arriba



Política de Privacidad y Contenido - Haga Publicidad en Monografias.com - Contáctenos