Ing. Giobany Pérez

                                                                                                                                                                                        C.I. 9.005.267

 

 

 

                                                                                          LA SEGURIDAD EN INTRANET

 

 

 

 

 

SEGURIDAD DE LAS intranets

 

 Cualquier intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encripción y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.

 

http://www.monografias.com/trabajos12/intrants/intrants.shtml#SEGURIDAD                                                                      (local 1)

 

 

 

 Ejemplos de aplicación de Políticas

 

      Políticas de contraseñas: Son una de las políticas más importantes, ya que por lo general, las contraseñas constituyen la primera y tal vez única manera de autenticación y, por tanto, la única línea de defensa contra ataques. Éstas establecen quién asignará la contraseña, qué longitud debe tener, a qué formato deberá apegarse, cómo será comunicada, etc.

http://www.monografias.com/trabajos6/sein/sein.shtml#eje                                                                                     (local 2)

 

 

 

 ¿Cómo proteger la intranet de mi empresa?

 Los objetivos de una intranet se pueden resumir en conseguir una mejor y más eficiente colaboración entre directivos, empleados y colaboradores externos, gracias a una mejorada gestión de la información y la comunicación. Por ello, y teniendo en cuenta la delicada información corporativa que generalmente figura en la intranet de las empresas, merece especial atención detenerse sobre la seguridad de las mismas.

 

http://www.baquia.com/noticias.php?id=8968                                                                                                            (local 3)

 

 

 

 Seguridad

 Existen dos maneras de usar el programa, la más permisiva en que todo lo que no esté específicamente prohibido será autorizado, negando únicamente el uso de servicios específicos o bien la mas restrictiva que denegará por defecto todo tipo de tráfico que no esté explícitamente permitido, aceptando solo ciertos servicios. Esta configuración, que es la definida por defecto, suele ser la más segura y restrictiva. La denegación se puede realizar a su vez de dos modos, simplemente descartando paquetes (con lo que el indicador de la conexión no tendrá noticia alguna del firewall) o interceptando la conexión entre ambos y enviando un error.

 

http://software.ethek.com/Software/contenido.asp?IDContenido=319                                                                           (local 4)

 

 

 

Entrada segura a las intranet desde Internet

 El uso de intranet para transmisión de datos ha estado hasta ahora limitado al propio centro usuario y a los profesionales sanitarios debido a cuestiones de confidencialidad de datos y seguridad en la transmisión. Pero eso se acabó. Un equipo de la Universidad de Salford (Inglaterra), ha desarrollado un sistema de acceso para médicos y pacientes a intranet hospitalarias que, como explican en un artículo del último número del British Medical Journal, garantiza la confidencialidad y seguridad en la transmisión de datos a usuarios remotos utilizando Internet como vía de entrada al servidor del centro sanitario.

http://www.diariomedico.com/enlared/n120900a.html
                                                                                                     (local 5)

 

 

 

 Antivirus y seguridad informática: 
El nuevo desafío cibernético del siglo XXI

 La realidad de los primeros años del nuevo milenio pone de relieve el crecimiento, sin precedentes, de un sector de la sociedad informática como es la temática del virus, los antivirus y demás mecanismos de seguridad para la información, almacenada principalmente en soportes magnéticos. Ante tal realidad y siguiendo el camino trazado en la anterior entrega que apareció en Chasqui 78, se presentarán algunas de las alternativas comerciales existentes de distribución internacional, para frenar la expansión de dicha epidemia en los servidores de las grandes instituciones o en las computadoras de los usuarios.

 

http://www.comunica.org/chasqui/79/ficarra79.htm                                                                                                            (local 6)

 

¿Cómo funciona la encriptación?

 Un medio de asegurar una Intranet es usar la encriptación: alterar datos para que sólo alguien con acceso a códigos específicos para descifrar pueda comprender la información. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. La encriptación se emplea también cuando se envían datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión. Las claves son el centro de la encriptación. Las claves son formulas matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta será capaz de descifrarlo.

http://www.gestiopolis.com/recursos4/docs/ger/intranet.htm                                                                                              (local 7)

 

 

 

 

 Gestión y control de intranets y extranets

 

El problema de la gestión de redes y sistemas es algo a lo que se enfrentan a diario administradores y responsables de sistemas de información: diferentes entornos y aplicaciones con sus propias herramientas y bases de datos de usuarios, seguridad y configuración. Al final las tareas de administración se repiten, los costes de formación de administradores son mayores y los tiempos de puesta en marcha de nuevos servicios se alargan indebidamente.

 

http://www.astic.es/astic/Boleweb/Monograficos/Internet/netscape.htm                                                                              (local 8)

 

Plataformas y elementos de seguridad                                                                                                               

El nuevo concepto de intranet potencia el área de gestión de una empresa aprovechando la capacidades de infraestructura computacional y conexiones a redes que ella tenga o adquiera para estos propósitos.  En esta parte, nos referiremos a las características y requerimientos de esa infraestructura para su instalación y desarrollo. Una intranet puede funcionar sobre redes distribuidas o centralizadas de datos, dependiendo de los sistemas operativos que las soporten.  Esto determinará la forma de almacenamiento de datos a que se puede acceder mediante ella.

http://biblioteca.udea.edu.co/~hlopera/intranet.html#Pla                                                                                                      (local 9)

 

Necesidad de la seguridad en las comunicaciones

La red Internet, está constituida por un conjunto de redes interconectadas. Ello supone que cada empresa, organismo o institución sea responsable o propietaria de su red que está conectada a Internet, esto es, de su Intranet. En base a esta filosofía, podremos decir que Internet no es de nadie, y es de todos a la vez, cada uno de su propio ámbito local. Cada cual deberá preocuparse de tener un buen canal de acceso al resto de Internet, y de configurar las políticas de seguridad de su Intranet.

http://www.cica.es/seguridad/CA/conceptos.es.html                                                                                                              (local 10)

 

La vulnerabilidad de las redes

intranet es una red que, desde la perspectiva técnica, se puede decir que es un componente de Internet (la súper red mundial), es decir, que está incluida en la misma. El objetivo es el acceso de los usuarios o empleados “in situ” pertenecientes a una institución comercial, industrial, etc. Por ende, se sostiene que es la situación típica de las empresas con un determinado nivel de informatización interna. A través de ella circulan todos los documentos relativos a la actividad que desarrolla, desde la oficina de proyectos, hasta la fabricación y pasando por las áreas de administración y técnicas, en el caso de una industria, por ejemplo. 
En todos estos casos hay una computadora que tiene el rol de servidor de los servicios. Dicho servidor es el corazón del sistema informático y consecuentemente el centro de ataque de los virus. Un fallo en el servidor paraliza el trabajo de intranet y de extranet. De allí la importancia de velar por su seguridad.

http://www.comunica.org/chasqui/79/ficarra79.htm                                                                                                        (local  11)

Firewall

 

Es un sistema de seguridad que permite a los usuarios proteger la red corporativa (servidor y estaciones de trabajo) de los posibles intrusos que intentan entrar desde fuera de la red a través de la utilización de nombres de usuarios y claves personales secretas. Estas personas que intentan introducirse clandestinamente, sin autorización, en los sistemas (y a veces lo logran) reciben el nombre de hackers. Un hacker es una persona que irrumpe en los ordenadores ajenos intentando pasar desapercibido y no dejar huellas

de su intromisión, poniendo a prueba la vulnerabilidad de los accesos en los sistemas informáticos.

 

http://64.233.179 .104/search?q=cache:rRKkST6RR9kJ:www.ccee.edu.uy/ensenian/catcomp/material/Intranet.pdf+intranet,+seguridad+en&hl=es                                       

 

(local 12 )

 

¿Cómo trabaja la tecnología de túneles de una Red Privada Virtual?

Las redes privadas virtuales pueden ser relativamente nuevas, pero la tecnología de túneles está basada en estándares preestablecidos. La tecnología de túneles -Tunneling- es un modo de transferir datos entre 2 redes similares sobre una red intermedia. También se llama "encapsulación", a la tecnología de túneles que encierra un tipo de paquete de datos dentro del paquete de otro protocolo, que en este caso sería TCP/IP. La tecnología de túneles VPN, añade otra dimensión al proceso de túneles antes nombrado – encapsulación -, ya que los paquetes están encriptados de forma de los datos son ilegibles para los extraños. Los paquetes encapsulados viajan a través de Internet hasta que alcanzan su destino, entonces, los paquetes se separan y vuelven a su formato original. La tecnología de autentificación se emplea para asegurar que el cliente tiene autorización para contactar con el servidor.

http://www.syntax.es/comStd.asp?pagename=comVPN.asp                                                                                               (local 13)

 

Identificación de riesgos en su compañía

Clasificación de los más críticos

-Fraudes informáticos
-Ataques externos a las redes
-Modificaciones no autorizadas de datos ppor empleados
-Acceso y difusión inoportuna de datos seensibles
-Falta de disponibilidad de los sistemas<
-Software ilegal
-Falta de control de uso de los sistemas
-Destrucción de información y equipos

 

Personas y Organizaciones dentro y/o fuera

-Competidores
-Empleados descontentos
-Proveedores
-Clientes
-Hackers
-Consultores “in company”
-Compañías asociadas

Donde hay información sensible

en los sistemas centrales
-en las PC´s
-en las laptops
-en los e mails
-en contratos
-en documentos impresos
-en los legajos del personal

http://www.i-sec.org/Consultoria4.php                                                                                                                 (Local 14)

Amenazas comunes a la red

http://www.symantec.com/region/mx/enterprisesecurity/content/framework/LAM_2011.html#6                                  ( local15)

 

Se presentan dos barreras para el uso de la Internet, específicamente su falta de seguridad para las transacciones y su pobre desempeño.

·         Se presentan dos barreras para el uso de la Internet, específicamente su falta de seguridad para las transacciones y su pobre desempeño, disculpas que usualmente se esgrimen para no tener en cuenta la Internet para transacciones comerciales y/o procesos críticos del negocio.
No hay razón para preocuparse por estas dos barreras. Con los recursos de todas las compañías líder en el ramo técnico y con la investigación enfocada en la Internet que se lleva a cabo en cada centro universitario, en combinación con un gran capital que se ha incluido en estas empresas de Internet, los problemas tecnológicos de hoy serán resueltos a tiempo.


http://www.deltaasesores.com/prof/PRO078.html                                                                                        (local 16)

 

Tendencias "conspiradoras"

Aquí están algunas de las fuerzas que están "conspirando" contra los servidores intranets.

·         Explosión de páginas Web . Los servidores Web internos de Sun Microsystems soportan mas de un millón de páginas ; los de Digital, alrededor de 900,000 . No es raro que el número de páginas se doble cada seis meses a medida que los usuarios vayan abriéndose a las posibilidades de intranet.

·         Aumento del tamaño de las páginas . Como promedio, una página Web hoy esta compuesta de cuatro ficheros de 16 KB con un total de 64 KB, cifra que, al añadir componentes multimedia, aumentará enormemente en tan sólo uno o dos años.

·         Creación de páginas dinámicas. Si hoy el 20 ó 30 por ciento del total de las páginas se generan dinámicamente , en un año ese porcentaje pasará al 50 por ciento, aumentando así el procesamiento del servidor.

·         Seguridad . Actualmente, alrededor del 5 por ciento de los ficheros se encriptan, cifra que podría pasar a un 20 por ciento en muy poco tiempo, a medida que por las intranets vayan moviendo información más sensible a accesos indeseados.

·         Tráficos de video . En unos niveles modestos, los servidores Web de hoy pueden soportar transmisiones de video, pero cuando este tipo de tráfico aumente lo normal será dedicar a estas tareas a un servidor especifico.

http://www.ctv.es/USERS/gesworld/Art018.htm                                                                                             (local 17)

 

Políticas de Seguridad Informática

Las políticas de seguridad informática representan un tipo especial de reglas de negocios documentadas. Su auge ha sido estimulado por la explosión de tecnologías de manejo de información, incluyendo a los teléfonos celulares, los buscapersonas y los computadores. Los que trabajan en el ambiente empresarial deben recibir instrucciones claras y definitivas que los ayuden a garantizar la seguridad de la información generada en el complejo mundo de los negocios. Definitivamente, es imprescindible mantener reglas claras que enmarquen el desarrollo de las actividades en cualquier actividad comercial, los sistemas de información no escapan de este tipo de documentación.

      http://www.pc-news.com/detalle.asp?sid=&id=11&Ida=1255                                                                                                        (local 18)



Contactos compartidos:

La mayoría de los contactos comerciales en una organización están repetidos en las computadoras, lo que implica costos de actualización y pérdida de información. Los contactos compartidos solucionan sus problemas de actualización, información errónea, y demás costos de comunicación. Esta aplicación le permite integrar sus contactos en forma ordenada, en un solo sitio seguro, y realizar actualizaciones a estos cambios de forma rápida y sencilla, permitiendo que todas las demás personas de su compañía refresquen sus bases de datos inmediatamente, sin ningún paso adicional. Al tratarse de información tan sensible y en algunos casos confidencial, el administrador puede otorgar diversos permisos a los usuarios, y crear grupos de contactos. Esto permite que sólo las personas autorizadas tengan acceso a los diversos grupos de contactos. Sus contactos pueden estar organizados en diversos grupos (Clientes A, Clientes B, Proveedores Cómputo, etc.) y permitir el acceso a esta información únicamente a las personas que necesitan los datos.

http://www.imprevia.com/sitio/modulos/contactos.htm                                                                                                              (local 19)

 

Sistemas de detección de intrusos

Existen numerosas medidas de seguridad para proteger los recursos informáticos de una empresa, pero aunque se sigan todas las recomendaciones de los expertos, no estaremos libres de posibles ataques con éxito. Esto se debe a que conseguir un sistema virtualmente invulnerable es sumamente costoso, además de que las medidas de control reducirían la productividad de la empresa
 Un atacante puede lograr pasar el firewall, dejando la red a su merced.

  1. Un firewall protege de los accesos no autorizadas hacia la red interna, pero no protege a las máquinas ubicadas en la red perimetral como servidores web, servidores de correo, servidores FTP, en otras palabras, a las bases funcionales de Internet.
  2. Un firewall no protege contra ataques desde adentro.

 

http://www.monografias.com/trabajos11/intru/intru.shtml                                                                                                                  (local 20)

 

 

 

PREGUNTAS