ASIGNATURA: HERRAMIENTAS
WEB PARA LA CIENCIA Y TECNOLOGÍA
INTRANET
(Seguridad en una intranet)
Preguntas y Respuestas
1.- ¿Cuando
es necesario subdividir una intranet?
Cuando las Intranets sobrepasan un cierto tamaño, o se extienden por varias localizaciones geográficas, empiezan a ser difícil manejarlas como una sola red. Para resolver el problema, la Intranet se puede subdividir en varias sub- redes, subsecciones de una Intranet que las hacen más fáciles de administrar. Para el mundo exterior, la Intranet aparece todavía como su fuera una sola red.
Infografía: 17 - Funcionamiento global de una Intranet
2.- ¿Para
que se utilizan los servidores proxy?
ü
Detectan información de
direcciones y aplicaciones
ü
Pueden filtrar
direcciones fuentes y direcciones de destino
ü
Cache
ü
Enmascarar direcciones
IP
ü
Restringe o permite el
acceso a específicos sites y documentos y servicios (ftp, telnet,etc)
Infografía: 1 - Desarrollo de una Intranet Corporativa
3.- ¿Para
que se utiliza un anfitrión bastión en un firewalls?
Un anfitrión bastión (llamado también servidor
bastón) es una de las defensas principales en el firewall de una Intranet. Es un
servidor fuertemente fortificado que se coloca dentro del firewall, y es el
punto de contacto principal de la Intranet e Internet. Al tener como punto de
contacto principal un servidor aislado, duramente defendido, el resto de los
recursos de la Intranet pueden proteger de los ataques que se inician en
Internet.
Los anfitriones bastión se construyen para que cada
servicio posible de la red quede inutilizado una vez dentro de ellos, lo único
que hace el servidor es permitir el acceso especifico de Internet. Así que, por
ejemplo, no debería haber ninguna cuenta de usuarios en n servidor bastión,
para que nadie pudiera entrar, tomar el control y después obtener acceso a la
Internet. Incluso el Sistema de Archivos de Red (NFS), que permite a un sistema
el acceso a archivos a través de una red en un sistema remoto, debería
inhabilitarse para que los intrusos no pudieran acceder al servidor bastión es
instalarlo en su propia sub – red como parte del firewall de una Intranet. Al
colocarlos en su propia red, si son atacados, ningún recurso de la Intranet se
pone en peligro.
Infografía: 17 - Funcionamiento global de una Intranet
4.- ¿Cuales
son las principales amenazas a una intranet?
ü
Acceso no autorizado
a la LAN corporativa
Si el servidor WEB externo esta conectado a la LAN
corporativa existe la posibilidad de que se pueda acceder a la LAN.
ü
Husmeo de paquetes
En este tipo de violación de la seguridad, os
intrusos retiran paquetes IP de Internet y extraen información muy útil de
ellos. Los paquetes no encriptados que contiene información sobre tarjetas de
crédito o claves de acceso son algunos de los objetivos típicos, lo que pone de
manifiesto las preocupaciones del correo electrónico y de el comercio.
ü
Abuso de acceso
En este tipo de amenaza, los empleados sobrepasan sus
niveles de seguridad del sistema asignados para acceder a la información o a
áreas para las que no estén autorizados
ü
Bloqueo de servicio
Con este tipo de amenaza, los ordenadores se
programan para hacer muchas llamadas de acceso a un servidor. El propósito de
este tipo de ataque no es acceder a su servidor, sino, fundamentalmente, poder
evitar que otros lo hagan.
Infografía: 6 - Diseño de una Intranet, seguridad y gestión
5.- ¿Para
que es utilizada la encriptación?
Un medio de asegurar una Intranet es usar la
encriptación: alterar datos para que sólo alguien con acceso a códigos
específicos para descifrar pueda comprender la información. La encriptación se
utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón
pueda entenderla. La encriptación se emplea también cuando se envían datos
entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se
usa para dirigir el comercio en Internet y proteger la información de la
tarjeta de crédito durante la transmisión.
Infografía: 17 - Funcionamiento global de una Intranet
6.- ¿Indique
los protocolos de seguridad mas comunes?
ü
SSL (Secure Sockets
Layer): Proporciona encriptado de
enlaces a nivel de transporte.
ü
S-HTTP (Secure
Hypertext Transfer Protocol): protege
toda la información mediante sesiones de transporte seguras.
ü
RSA
(Rivest-Shamir-Adleman, los nombres de los desarrolladores): método de encriptado por clave privada seguro
introducido por RSA Data Security Inc. Utiliza pares de claves por cada usuario:
una clave es publica y otra se la queda el usuario, la única manera de
descifrar la clave es mediante la clave privada del usuario.
ü
PGP (Pretty Good
Privacy): esta basado en una
combinación de métodos de encriptado por clave publica y privada que convinan
las ventajas de la primera con la velocidad de la ultima. Principalmente se usa
para encriptar mensajes de correo electrónico.
Infografía: 6 - Diseño de una Intranet, seguridad y gestión
7.- ¿Cual
es la característica del software de supervisión en una intranet?
El software de supervisión simplemente deja pasar a
los paquetes y sigue la pista a la información de los paquetes además delos
datos como la dirección del emisor y destino, el tamaño del paquete, el tipo de
servicio de Internet implicado (como la WEB o FTP) y la hora del día en la que
se recogen en una base de datos.
Infografía: 17 - Funcionamiento global de una Intranet
8.- ¿Cuales
son las exigencias en seguridad en una red?
ü
Secreto: información sólo accesible por los entes
autorizados.
ü
Integridad: modificación de los recursos e información sólo por
los entes autorizados.
ü
Disponibilidad: recursos disponibles a los entes autorizados.
Infografía: 3 - Arquitectura en Sistemas Teleinformáticos
9.- ¿Para
que se utiliza un enrutador en una intranet?
Los enrutadores son los guardias de tráfico de las
Intranets. Se aseguran que todos los datos se envían donde se supone que tienen
que ir y de que lo hacen por la ruta más eficaz. Los enrutadores también son
herramientas útiles para sacar el mejor rendimiento de la Intranet. Se emplean
para desviar el tráfico y ofrecer rutas. Los enrutadores utilizan la
encapsulación para permitir el envío de los distintos protocolos a través de
redes incompatibles.
Infografía: 17 - Funcionamiento global de una Intranet
10.- ¿Que
son las políticas de seguridad?
Políticas de seguridad son los documentos que
describen, principalmente, la forma adecuada de uso de los recursos de un
sistema de cómputo, las responsabilidades y derechos tanto de usuarios como administradores,
describe lo que se va a proteger y de lo que se esta tratando de proteger,
éstos documentos son el primer paso en la construcción de Firewalls efectivos.
Las políticas son parte fundamental de cualquier esquema de seguridad
eficiente.
Infografía: 4 - Seguridad en una Intranet
11.- ¿Que
entiende usted por firewalls (muro de protección)?
El término genérico usado para denominar a una línea
de defensa contra intrusos es firewall. Un firewall es una combinación de
hardware / software que controla el tipo de servicios permitidos hacia o desde
la Intranet.
Infografía: 17 - Funcionamiento global de una Intranet
12.- ¿Como
funcionan los enrutadores de selección?
Los enrutadores para filtrar, algunas veces
denominados enrutadores de selección, son la primera línea de defensa contra
ataques a la Intranet. Los enrutadores para filtrar examinan cada paquete que
se mueve entre redes en una Intranet. Un administrador de Intranets establece
las reglas que utilizan los enrutadores para tomar decisiones sobre qué
paquetes deberían admitir o denegar.
Infografía: 17 - Funcionamiento global de una Intranet
13.- ¿Cual
es el riesgo que generan los virus en una intranet?
Los virus son el mayor riesgo en la seguridad de las
Intranets. Pueden dañar datos, ocupar y consumir recursos, e interrumpir
operaciones. Los archivos de programas eran la principal fuente de problemas en
el pasado, pero los nuevos virus de "macro" se pueden esconder en
archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un
programa de procesamiento de texto. El software para examinar virus basado en
el servidor y el basado en el cliente poseen dispositivos que ayudan a proteger
a la Intranet.
Un virus se esconde dentro de un programa. Hasta que
ejecutes el programa infectado, el virus permanece inactivo, entonces el virus
entra en acción. Algunas veces, lo primero que se hará infectar otros programas
del disco duro copiándose de ellos.
Infografía: 17 - Funcionamiento global de una Intranet
14.- ¿Para
que se utiliza una red privada virtual (VPN)?
Una Red Privada Virtual Segura (VSPN) o Red Privada
Virtual (VPN) permite a los empresarios, siempre y cuando cada uno posea una
Intranet, enviarse comunicaciones seguras por Internet y saber que nadie más
será capaz de leer los datos. Esencialmente, crea un canal privado y seguro
entre sus respectivas Intranets, incluso aunque los datos enviados entre ellas
viajen por la Internet publica. Esto significa que las compañías no tienen que
alquilar líneas caras entre ellas para mandar datos a través de n enlace
seguro. Esta tecnología también se puede emplear para permitir a una compañía
enlazar sucursales sin tener que alquilar líneas caras y saber que los datos se
pueden leer por la gente de la VSPN.
Infografía: 17 - Funcionamiento global de una Intranet
15.- ¿Para
que se utilizan servidores sustitutos en la construcción de un firewalls?
Un servidor sustituto permite a los administradores
de sistemas seguir la pista de todo el tráfico que entra y sale de una
Intranet.
Infografía: 17 - Funcionamiento global de una Intranet