ASIGNATURA: HERRAMIENTAS WEB PARA LA CIENCIA Y TECNOLOGÍA

 

INTRANET

(Seguridad en una intranet)

 

Preguntas y Respuestas

 

 

1.-     ¿Cuando es necesario subdividir una intranet?

Cuando las Intranets sobrepasan un cierto tamaño, o se extienden por varias localizaciones geográficas, empiezan a ser difícil manejarlas como una sola red. Para resolver el problema, la Intranet se puede subdividir en varias sub- redes, subsecciones de una Intranet que las hacen más fáciles de administrar. Para el mundo exterior, la Intranet aparece todavía como su fuera una sola red.

Infografía: 17 - Funcionamiento global de una Intranet

 

2.-     ¿Para que se utilizan los servidores proxy?

ü        Detectan información de direcciones y aplicaciones

ü        Pueden filtrar direcciones fuentes y direcciones de destino

ü        Cache

ü        Enmascarar direcciones IP

ü        Restringe o permite el acceso a específicos sites y documentos y servicios (ftp, telnet,etc) 

Infografía: 1 - Desarrollo de una Intranet Corporativa

 

3.-     ¿Para que se utiliza un anfitrión bastión en un firewalls?

Un anfitrión bastión (llamado también servidor bastón) es una de las defensas principales en el firewall de una Intranet. Es un servidor fuertemente fortificado que se coloca dentro del firewall, y es el punto de contacto principal de la Intranet e Internet. Al tener como punto de contacto principal un servidor aislado, duramente defendido, el resto de los recursos de la Intranet pueden proteger de los ataques que se inician en Internet.

Los anfitriones bastión se construyen para que cada servicio posible de la red quede inutilizado una vez dentro de ellos, lo único que hace el servidor es permitir el acceso especifico de Internet. Así que, por ejemplo, no debería haber ninguna cuenta de usuarios en n servidor bastión, para que nadie pudiera entrar, tomar el control y después obtener acceso a la Internet. Incluso el Sistema de Archivos de Red (NFS), que permite a un sistema el acceso a archivos a través de una red en un sistema remoto, debería inhabilitarse para que los intrusos no pudieran acceder al servidor bastión es instalarlo en su propia sub – red como parte del firewall de una Intranet. Al colocarlos en su propia red, si son atacados, ningún recurso de la Intranet se pone en peligro.

Infografía: 17 - Funcionamiento global de una Intranet

 

4.-     ¿Cuales son las principales amenazas a una intranet?

ü        Acceso no autorizado a la LAN corporativa

Si el servidor WEB externo esta conectado a la LAN corporativa existe la posibilidad de que se pueda acceder a la LAN.

ü        Husmeo de paquetes

En este tipo de violación de la seguridad, os intrusos retiran paquetes IP de Internet y extraen información muy útil de ellos. Los paquetes no encriptados que contiene información sobre tarjetas de crédito o claves de acceso son algunos de los objetivos típicos, lo que pone de manifiesto las preocupaciones del correo electrónico y de el comercio.

ü        Abuso de acceso

En este tipo de amenaza, los empleados sobrepasan sus niveles de seguridad del sistema asignados para acceder a la información o a áreas para las que no estén autorizados

ü        Bloqueo de servicio

Con este tipo de amenaza, los ordenadores se programan para hacer muchas llamadas de acceso a un servidor. El propósito de este tipo de ataque no es acceder a su servidor, sino, fundamentalmente, poder evitar que otros lo hagan.

Infografía: 6 - Diseño de una Intranet, seguridad y gestión

 

5.-     ¿Para que es utilizada la encriptación?

Un medio de asegurar una Intranet es usar la encriptación: alterar datos para que sólo alguien con acceso a códigos específicos para descifrar pueda comprender la información. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. La encriptación se emplea también cuando se envían datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión.

Infografía: 17 - Funcionamiento global de una Intranet

 

6.-     ¿Indique los protocolos de seguridad mas comunes?

ü        SSL (Secure Sockets Layer): Proporciona encriptado de enlaces a nivel de transporte.

ü        S-HTTP (Secure Hypertext Transfer Protocol): protege toda la información mediante sesiones de transporte seguras.

ü        RSA (Rivest-Shamir-Adleman, los nombres de los desarrolladores): método de encriptado por clave privada seguro introducido por RSA Data Security Inc. Utiliza pares de claves por cada usuario: una clave es publica y otra se la queda el usuario, la única manera de descifrar la clave es mediante la clave privada del usuario.

ü        PGP (Pretty Good Privacy): esta basado en una combinación de métodos de encriptado por clave publica y privada que convinan las ventajas de la primera con la velocidad de la ultima. Principalmente se usa para encriptar mensajes de correo electrónico.

Infografía: 6 - Diseño de una Intranet, seguridad y gestión

 

7.-     ¿Cual es la característica del software de supervisión en una intranet?

El software de supervisión simplemente deja pasar a los paquetes y sigue la pista a la información de los paquetes además delos datos como la dirección del emisor y destino, el tamaño del paquete, el tipo de servicio de Internet implicado (como la WEB o FTP) y la hora del día en la que se recogen en una base de datos.

Infografía: 17 - Funcionamiento global de una Intranet

 

8.-     ¿Cuales son las exigencias en seguridad en una red?

ü        Secreto: información sólo accesible por los entes autorizados.

ü        Integridad: modificación de los recursos e información sólo por los entes autorizados.

ü        Disponibilidad: recursos disponibles a los entes autorizados.

Infografía: 3 - Arquitectura en Sistemas Teleinformáticos

 

9.-     ¿Para que se utiliza un enrutador en una intranet?

Los enrutadores son los guardias de tráfico de las Intranets. Se aseguran que todos los datos se envían donde se supone que tienen que ir y de que lo hacen por la ruta más eficaz. Los enrutadores también son herramientas útiles para sacar el mejor rendimiento de la Intranet. Se emplean para desviar el tráfico y ofrecer rutas. Los enrutadores utilizan la encapsulación para permitir el envío de los distintos protocolos a través de redes incompatibles.

Infografía: 17 - Funcionamiento global de una Intranet

 

10.-  ¿Que son las políticas de seguridad?

Políticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se esta tratando de proteger, éstos documentos son el primer paso en la construcción de Firewalls efectivos. Las políticas son parte fundamental de cualquier esquema de seguridad eficiente.

Infografía: 4 - Seguridad en una Intranet

 

11.-  ¿Que entiende usted por firewalls (muro de protección)?

El término genérico usado para denominar a una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet.

Infografía: 17 - Funcionamiento global de una Intranet

 

12.-  ¿Como funcionan los enrutadores de selección?

Los enrutadores para filtrar, algunas veces denominados enrutadores de selección, son la primera línea de defensa contra ataques a la Intranet. Los enrutadores para filtrar examinan cada paquete que se mueve entre redes en una Intranet. Un administrador de Intranets establece las reglas que utilizan los enrutadores para tomar decisiones sobre qué paquetes deberían admitir o denegar.

Infografía: 17 - Funcionamiento global de una Intranet

 

13.-  ¿Cual es el riesgo que generan los virus en una intranet?

Los virus son el mayor riesgo en la seguridad de las Intranets. Pueden dañar datos, ocupar y consumir recursos, e interrumpir operaciones. Los archivos de programas eran la principal fuente de problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un programa de procesamiento de texto. El software para examinar virus basado en el servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la Intranet.

Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo primero que se hará infectar otros programas del disco duro copiándose de ellos.

Infografía: 17 - Funcionamiento global de una Intranet

 

14.-  ¿Para que se utiliza una red privada virtual (VPN)?

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a los empresarios, siempre y cuando cada uno posea una Intranet, enviarse comunicaciones seguras por Internet y saber que nadie más será capaz de leer los datos. Esencialmente, crea un canal privado y seguro entre sus respectivas Intranets, incluso aunque los datos enviados entre ellas viajen por la Internet publica. Esto significa que las compañías no tienen que alquilar líneas caras entre ellas para mandar datos a través de n enlace seguro. Esta tecnología también se puede emplear para permitir a una compañía enlazar sucursales sin tener que alquilar líneas caras y saber que los datos se pueden leer por la gente de la VSPN.

Infografía: 17 - Funcionamiento global de una Intranet

 

15.-  ¿Para que se utilizan servidores sustitutos en la construcción de un firewalls?

Un servidor sustituto permite a los administradores de sistemas seguir la pista de todo el tráfico que entra y sale de una Intranet.

Infografía: 17 - Funcionamiento global de una Intranet