Escuela de Ingeniería
Técnica en Informática de Gestión
AUTOR : Mª de las Mercedes
Huertas Migueláñez
INDICE
1.- Breve introducción a la
evolución de los sistemas informáticos.
2.- ¿Qué es una
Intranet?
3.- InTERnet / InTRAnet:
Diferencias y semejanzas
4 .-¿Qué necesitamos para
instalar una Intranet?
4.1.- Elementos Hw y elementos Sw
4,2.- Componentes de una Intranet
4.2.1.- Infraestructura de red
4.2.2.- Navegadores y servidores web
4.2.3.- Herramientas de
diseño y desarrollo
4.2.4.- Mecanismos de seguridad
4.2.5.- Administración y gestión
4.3.- Diseño de una Intranet
4.3.1.- Diferencias de diseño entre una Intranet e Internet.
4.4.- Configuración e instalación de una Intranet
4.4.1.- Cambios en
4.4.2.- Requisitos Sw
4.4.2.1.- Protocolo TCP/IP
4.4.2.2.- Configuración de TCP/IP
4.4.3.- Protección de la red frente a intrusos: cortafuegos y servidores
Proxy
4.5.- Problemas y beneficios al instalar una
Intranet
5.- Funcionamiento de una
Intranet
6.- Ventajas genéricas de
Intranets
6.1.- Sistema universal
6.2.- Adaptaciones a necesidades específicas
6.3.- Coste asequible
6.4.- Aumento de la calidad de la comunicación
corporativa
6.5..- Rápida formación del
personal
6.6.-
Seguridad
6.7.-
Internet
7.-
Seguridad
7.1.- Elementos fundamentales
7.1.1.- Conceptos básicos de seguridad
7.2.- Amenaza s a la seguridad de
7.2.1.- Tipos de amenazas
7.2.1.1.- Códigos maliciosos: virus, caballo de Troya y
gusanos
7.2.1.2.- Amenazas físicas y a la infraestructura
7.2.1.3.- Amenazas de piratas informáticos
7.2.1.4.- Espionaje corporativo
7.2.1.5.- Empleados descontentos
7.2.1.6.- Fraude y robo
7.2.2.- Vulnerabilidad en la seguridad
7.2.2.1.- Sistema de contraseñas
7.2.2.2.- Autenticación de mensajes
7.2.2.3.- Políticas de seguridad
7.3.- Implantación de una política de seguridad
7.3.1.- Estrategias para crear una política de seguridad efectiva en
7.4.-
Cortafuegos
7.4.1.- Cortafuegos
7.4.2.- Servidor Proxy
7.4.3.- Diferencias entre cortafuegos y servidores
Proxy
7.4.4.- Pasarelas de IPX
7.5.- Cómo conseguir seguridad en aplicaciones de Intranet
7.5.1.- Cifrado, descifrado y firma digital
7.5.2.- Autenticación de clientes
7.5.3.- Autenticación mediante certificación
7..5.4.- Autenticación mediante
contraseña
7.6.- Gestión de claves privadas
7.7..- Dispositivos de seguridad
Hw
7.7.1.- Soluciones Hw
7.7.2.- Ventajas de un sistema Hw
7.8.- Protocolos para comunicaciones seguras
7.8.1.- Canales seguros
7.8.2.- Mensajes y documentos seguros
7.8.3.- Comercio electrónico seguro.
8.- Aplicaciones de
Intranet
9.- Futuro de
Intranet
10.-
Ejemplos
11.-
Bbliografía
1.-
Breve introducción a la evolución de sistemas
informáticos
La utilización de las
comunicaciones informatizadas en la empresa ha pasado, en poco menos de medio
siglo, por diversas etapas.
Los primeros sistemas
informáticos se basaban en ordenadores centrales, mainframes, que proporcionaban
soporte a una red de terminales locales o remotos. Fue la era de los
Departamentos de Proceso de Datos centralizados.
En los inicios de la década
de los 80 surgieron dos nuevos conceptos que intentaban eliminar el control y
centralización de las mainframes: la informática distribuida, y la aparición y
despliegue del ordenador personal o PC. Las aplicaciones de mainframe se
trasladan a los ordenadores personales para mejorar la flexibilidad, la
eficiencia y la productividad de los usuarios.
Pronto se vio la
conveniencia de comunicar los PCs mediante redes para desarrollar funciones como
el intercambio de mensajes, aplicaciones y recursos compartidos, etc.. Estas redes, de alta velocidad y bajo coste, se
denominan Redes de
Área Local o LANs, y ofrecen ventajas apreciables, frente a las
mainframes: bajo coste de la tecnología, reducción del ciclo de desarrollo de
aplicaciones, delegación y gestión de las aplicaciones por el usuario, entre
otras.
A pesar de todo, las redes
distribuidas no han sustituido, ni mucho menos, a las mainframes. La elección
entre ambas ha de considerarse bajo el modelo de negocio de cada empresa, y de
las necesidades de información y comunicación impuestas por el mismo. La mayor
ventaja que proporciona el modelo de mainframe, la centralización de los
procesos empresariales, se ha conseguido con la integración de las aplicaciones
basadas en LAN en un entorno corporativo mediante las Redes WAN
que proporcionan acceso a los datos del sistema central
corporativo.
Además de todos estos
desarrollos de comunicaciones dentro de la empresa, y en conjunción con el
enfoque sistemático que gobierna el mercado actual, se han desarrollado
aplicaciones a nivel más global, siendo su máximo exponente lo que conocemos
como Internet.
La expansión de esta "red de redes" ha traído grandes ventajas a la
empresa.
Más recientemente, la
filosofía y tecnología subyacentes a Internet se han trasladado a las redes
locales de las empresas, en forma de lo que se conoce como Intranet,
revolucionando los conceptos "clásicos" de comunicación empresarial. De hecho,
se predice que el uso de estas Webs internas superará el uso de Internet antes
de fin de siglo.
2.-¿Qué es una Intranet?
Algunas
definiciones:
Es un red dentro de una empresa u organización, que usa los
mismos programas que una Internet pública, pero que es de uso privado.
Una intranet, es una red interna (LAN o WAN) que soporta la tecnología de Internet. Una intranet puede ser instalada en la red de una empresa.
En
conclusión:
Una Intranet es un sistema de información dentro de la empresa basado en
tecnología
web, es decir, una red de servicios internos para la empresa
basados en estándares Internet, por lo que un usuario (delegaciones, clientes,
proveedores, personal, red de distribución, red de transporte, etc) puede
acceder a diferentes aplicaciones de la empresa.
Todo se traduce en una red
empresarial de máquinas conectadas a un servidor o servidores Web. Los distintos
empleados podrán acceder a cualquier tipo de información publicado en cualquier
parte de esta web, de la misma manera que lo haría si conectase con la red
global (Internet). También es posible que el trabajador acceda a "sites" tanto
de la red empresarial (
3.-InTERnet/InTRAnet:
Diferencias y Semejanzas
Diferencias:
Básicamente, la localización
de la información y quién accede a ella.
Internet es público, global,
abierto a cualquiera que tenga una conexión a Internet.
Intranet está restringida a
aquellas personas que están conectadas a la red privada de la
empresa
Semejanzas:
Ambas funcionan
esencialmente de la misma manera, con la misma tecnología
TCP/IP para regular el tráfico de datos.
Desde el punto de vista de
las aplicaciones (e-mail, newsgroups
y transferencia
de ficheros FTP, además del Web), no existe ninguna diferencia entre
InTERnet e InTRAnet.
4.-¿Qué necesitamos para tener una
Intranet?
Las
Intranets son posibles gracias a la concepción de la informática distribuida,
que surgió en el mundo de la empresa en la década de los ochenta. La llegada de
lo que se denominan Redes de Área Extensa, o WAN,
ha hecho de las Intranets un fenómeno posible en la realidad
actual.
Cuando
hablamos de informática distribuida nos referimos a las redes de ordenadores
(las más conocidas son posiblemente las redes LAN),
que han sustituido en parte a las tradicionales mainframes
corporativas.
A la
hora de construir cualquier red de ordenadores, y, en especial, una Intranet,
necesitaremos unos elementos básicos:
4.1.- Elementos Hw y
Sw
1.-En
primer lugar, es necesario disponer de elementos hardware o soporte
físico adecuado para
- PCs o
Estaciones de Trabajo que actúan como Servidores de Web, bajo el modelo
Cliente-Servidor.
- PCs
de los trabajadores, que actúan como Clientes, y sus correspondientes
periféricos.
- Un
sistema de cableado que interconecta el Servidor o Servidores con los equipos
Cliente (cable coaxial, de par trenzado, o fibra óptica)
-
Elementos de hardware que configuran el concepto tradicional de red: tarjetas de
conexión o NIC (Network Interface Card), transceptores, repetidores,
concentradores o hubs, etc...
-
Máquinas que actúan como cortafuegos, y su correspondiente
software.
2.-En
segundo lugar, necesitaremos una serie de elementos de software que hagan
posible configurar la red como una Intranet. Destacan:
- Un sistema operativo de red, que soporta el
intercambio de información y, que, como tal, reside tanto en clientes como en
servidores. Sistemas operativos disponibles en el mercado: Unix, Linux, Windows
NT, Novell Netware, y otros.
-
Aplicaciones de red residentes en los equipos servidor y clientes, así como de
programas específicos de correo
electrónico, FTP, etc.
- Un
sistema de gestión de red, que permite el control de prestaciones, problemas,
seguridad o configuración.
-
Protocolos de comunicación Web
estándar
El
desarrollo de las Intranets y de Internet está propiciando actualmente el
desarrollo de nuevas tecnologías hardware y de múltiples programas software que
agilizan la comunicación corporativa
Instalar
y configurar una intranet implica cambios en la red LAN, comprar SW y
servidores.
4.2.-Componentes de una
Intranet
4.2.1.- Infraestructura de
red
Puede ser tan simple como una red
local aislada o tan compleja como una red con miles de segmentos y puestos de
trabajo.
Se debe
realizar un buen diseño topológico, adoptar una tecnología adecuada y asignar
direcciones IP que satisfagan las necesidades de la
organización.
Un buen
diseño debe prever futuras necesidades.
4.2.2.-Navegadores y
servidores Web
Son la
razón de existir de
Se
suele escoger un estándar de Microsoft o NetScape. Para elegir un servidor
debemos fijarnos en el precio, la plataforma, el SO, mecanismos de seguridad,
integración con otras aplicaciones externas o herramientas de administración y
gestión de estadísticas.
La
elección del servidor y del navegador deben ir en
sintonía con la elección del entorno de desarrollo para poder garantizar la
compatibilidad del entorno de explotación.
En poco
tiempo se ha pasado de la escasez de herramientas a la proliferación de
productos para editar páginas, desarrollar aplicaciones e integrar contenidos
multimedia.
El reto
ahora está en la integración de estas herramientas en un entorno de trabajo.
Dada la diversidad de productos, debemos tener en cuenta las limitaciones que
pueden afectar a la calidad de los servicios proporcionados en
•
Limitaciones de ancho de banda:
•
Limitaciones del lenguaje HTML:
Afectan
al aspecto de las páginas que puede haber varias en función del tipo de terminal
y el navegador utilizado
•
Limitaciones en los nombres de los ficheros:
Afectan
a la portabilidad entre diferentes plataformas
•
Extensiones propietarias del lenguaje HTML y de Java:
Atentan contra la universalidad del
interfaz de usuario
4.2.4.-Mecanismos
de seguridad
La
seguridad perimetral se asegura con cortafuegos que filtran las comunicaciones
con el exterior y sólo dejan pasar aquellas que cumplen unas
condiciones.
La
seguridad de la red se asegura con servidores Proxy, que evitan el acceso
directo al ordenador de
La
seguridad diferencia a Internet de Intranet, en que cada cliente y empleado de
la red debe tener permiso de acceso en función de la aplicación y del tipo de
información.
4.2.5.-Administración
y gestión
Las
Intranets, por ser el soporte de la organización, deben ser redes perfectamente
controladas a diferencia de Internet , donde no hay un
órgano administrador.
4.3.- Diseño de una
Intranet
Diseñar una Intranet es prácticamente lo mismo que diseñar un sitio web normal de Internet. El diseño de una Intranet debe cubrir dos caraterísticas básicas:
1.- Las necesidades básicas de los usuarios siguen siendo las mismas y los temas de interacción básica de la navegación web también.
2.- El diseño de intranets debe tratarse de un modo distinto al diseño en Internet, pues se trata de dos espacios de información muy distintos.
Por una parte, los diseñadores de intranets deben seguir las directrices básicas de todo diseño web, pero, por otra parte, tienen que adoptar medidas especiales para garantizar que el diseño resultante está optimizado para la productividad de los empleados.
En los sitios web externos, un diseño "centrado en el usuario" significa un diseño "centrado en el cliente". En las intranets, hay que estar "centrado en el empleado". Es mejor disponer de dos diseños de interfaz de usuario distintos para la información web interna y externa, para facilitar a los empleados la tarea de saber cuándo están viendo información externa (que está a disposición de todo el mundo) y cuándo están viendo información interna (con un nivel de difusión restringido al seno de la organización).
4.3.1.-Diferencias de Diseño para Intranets e Internet
Los usuarios de Intranet son sus empleados, mientras
que los usuarios de Internet son sus clientes Los usuarios internos necesitan
información para su desempeño laboral, mientras que los usuarios externos un
tipo de información limitado relacionado con los negocios de la empresa.
Los diseños de intranets pueden soportar un entorno mucho más unificado que los diseños para Internet.
El diseño de
4.4.- Configuración e
instalación de una Intranet
4.4.1.- Cambios en
La instalación y configuración de una Intranet sobre una LAN, apenas
implica cambios en la arquitectura preexistente. Sólo se debería comprar más PCs
para mantener las nuevas aplicaciones y comprobar si el sistema actual tiene
suficiente potencia. Si se compran más PCs, debo comprar más tarjetas de red y
conexiones a
4.4.2.-Requisitos
Sw
El SW de Intranet se comunica a través de
El SW
que transmite los mensajes usando el protocolo TCP/IP se llama Pila de TCP/IP
(que es un intermediario entre el protocolo de TCP/IP y el SO de la computadora
para el envío y recibo de paquetes) y todas las máquinas que se quiera que están
conectadas a la intranet basada en TCP/IP deben disponer de
ella.
4.4.2.1.-ProtocoloTCP/IP
Protocolo
de comunicaciones usado en internet que proporciona la base para instalar una
intranet sobre una LAN.
El
protocolo se usa para el envío de paquetes. Un paquete es una única unidad de
datos que se envía por la red de una computadora a otra. Cada paquete consta de
una cabecera donde se almacena información de identificación y datos. Mediante
una conexión se consigue el envío de paquetes y su llegada en
orden.
TCP/IP es como una llamada telefónica. Puedes llamar a tu casa desde
cualquier lugar del mundo. Marcas el número, la red se conecta y el teléfono
suena. Cuando contestan las palabras llegan en orden y se entiende; Cuando se
acaba la conversación, ambos cuelgan el teléfono.
4.4.2.2.-Configuración de
TCP/IP
Todos
los PCs tienen su propia Pila de TCP/IP, que envía y recibe mensajes usando Hw y
Sw de
Un host
es cualquier computadora de la red. Cada host tiene una dirección de IP y un
nombre de host.
4.4.3.-Protección de la red
frente a intrusos
Redes distintas necesitan protecciones distintas frente a intrusos de
Internet. En este punto se introducirán conceptos sobre la seguridad que serán
desarrollados más adelante, en el punto
7 de seguridad.
Cortafuegos: Protege a una red encaminando sólo aquellos paquetes
que cumplen unas ciertas condiciones. Toda la información de la red está detrás
del cortafuegos, y por lo tanto la red está libre de
intrusos.
Servidor Proxy : Soporta dos tipos de
configuración:
-
Dentro
del cortafuegos
-
Fuera
del cortafuegos
Pasarelas de IPX:
4.5.- Problemas y beneficios
que conlleva la instalación de una Intranet
Beneficios |
Problemas |
1) Beneficios humanos
·
Provee estructura de
soporte 24 hrs. ·
Provee fácil acceso a
la información ·
Provee autoservicio a
empleados ·
Provee medioambiente
amigable |
1) Obstáculos
humanos ·
Ignorancia de uso de
Tecnología de Información ·
Falta de expertos TI
(diseñadores web) ·
Indiferencia de
administración ·
Resistencia
organizacional ·
Resistencia a
estandarizar la información ·
Resistencia a
compartir información ·
Resistencia de
empleados |
2) Beneficios físicos
y capitales ·
Creación de un
medioambiente libre de papel ·
Mejorar eficiencia y
efectividad ·
Reducción de costos
·
Modernización del
departamento de RH |
2) Obstáculos físicos
y capitales ·
Carencia de capital o
requerido ·
Dificultad de
integración de tecnología nueva y la existente ·
Carencia de tecnología
·
Requerimiento de
mantenimiento |
3) Beneficios
estratégicos ·
Creación de
departamento estratégico de RH ·
Proveer información a
tiempo real ·
Apoyo a proceso de
negocios de reingeniería |
3) Obstáculos
tecnológicos (que se facilitan si ·
Existencia de
diferentes versiones de protocolos de HTML y necesidad de aprender nuevas
aplicaciones ·
Conversión de
documentos y problemas en su
transferencia |
Más
beneficios que conlleva la instalación de una
intranet:
·
Facilidad
de uso, simplicidad de navegación.
·
Facilidad
de publicación y recuperación de datos.
·
Reducción
del tiempo perdido en busca de información.
·
Facilidad
en la administración de la red.
·
Reduce
requerimientos de usuario.
·
Información
actualizada.
·
Velocidad
en las comunicaciones.
·
Bajos
costos de desarrollo.
·
Reducción
en costos de equipos.
5.- Funcionamiento de una
Intranet
En
Se
puede describir el proceso de la siguiente manera:
1.-Todas
las máquinas cliente (PCs locales conectados a una máquina Servidor
de Web), utilizan
un software especial, un browser (por ejemplo, Netscape Navigator o Internet
Explorer), además de software especial para el correo electrónico, FTP y demás
servicios.
2.-El
usuario hace click en un hipervínculo, que envía una petición de información al servidor.
El hipervínculo contiene el nombre del servidor donde está localizada la
información, y el nombre del fichero que ha de ser cargado en el
browser.
3.-El
servidor lee la petición, vuelca el fichero, y lo manda al
cliente.
4.-.El
cliente recibe el fichero y lo deposita en la ventana del browser (siempre que
dicho fichero sea compatible con el web, por ejemplo, con formato HTML y
otros) . Puede ocurrir también que el fichero se
deposite en discos o en aplicaciones especiales.
6.- Ventajas genéricas de
las Intranets
Las Intranets, como redes
que utilizan la tecnología Internet, aportan una serie de ventajas básicas a la
gestión empresarial, que se enumeran a continuación:
6.1.- Sistema
universal
Las Intranets pueden
construirse sobre múltiples plataformas de hardware y software, constituyéndose
en una tecnología abierta que no depende de un solo fabricante: la tecnología
Web utiliza estándares
abiertos (HTML, TCP/IP, HTTP, etc...) disponibles en la mayoría de
los sistemas operativos y plataformas existentes.
La utilización de estos
estándares permite que la comunicación a través de la red se reduzca a un
"lenguaje común" que elimina la necesidad de convertir datos, utilizar
diferentes aplicaciones,...
6.2.-Adaptación a las
necesidades específicas
La multiplicidad de usos de
las Intranets, así como su gran flexibilidad en su implantación y uso, permiten
que se adapten fácilmente a las necesidades de distintos niveles de la empresa.
Así, podemos encontrar que tanto la empresa en su totalidad, como los distintos
departamentos, unidades de negocio, equipos de trabajo, etc... pueden encontrar una solución a cualquiera de sus necesidades
específicas.
Por ejemplo, una Intranet
puede funcionar como vía informativa de la empresa como un todo en lo referente
a normas, mientras que para un departamento puede suponer la publicación de
información propia para el conocimiento del resto de la
empresa.
6.3.-Coste
asequible
La implantación,
mantenimiento y utilización de las Intranets corporativas suponen un coste
aceptable debido a que:
1.-El tiempo de implantación
es pequeño,
2.-Su coste es reducido en
relación con los beneficios inmediatos que se obtienen,
3.-Requieren escaso personal
de mantenimiento,
4.-Los gastos de integración
de las Intranets con otras soluciones de red son mínimos, al utilizar
básicamente los mismos conceptos arquitectónicos,
5.-La utilización de
estándars (TCP/IP, HTML, etc.) se traduce en reducción del software requerido a
programas browser.
6,.-Existe un ahorro en costes operativos en las
comunicaciones empresariales (por ejemplo, una delegación de Madrid puede
contactar con otra de Valencia con el coste de una llamada
local).
6.4.-Aumento de la calidad
de la comunicación corporativa
Del mismo modo que se
agiliza la comunicación interna, lo hace el acceso de los clientes, proveedores,
canales de distribución, etc,... a toda la información que cada empresa quiera
facilitar para hacer más fáciles la compra y la gestión de productos y
servicios.
La calidad de la información
que se genera se incrementa de forma notable, ya que, entre otras cosas, procede
de una sola fuente, se entrega cuando se necesita y es mantenida por quien la
genera, por lo que está constantemente actualizada. La información se transmite
de forma inmediata, a bajo coste, y con gran facilidad de uso para los sujetos
debido al uso de hipervínculos
6.5.-Rápida formación del
personal
La utilización de estándares
permite que la formación del personal en la utilización de
Todo ello hace que los
costes de formación, y los de implantación, sean más reducidos que el de los
sistemas informáticos tradicionales.
6.6.- Seguridad
(más
desarrollado en el punto7)
Los sistemas de seguridad
Internet (por ejemplo, el SSL), basados en encriptación de paquetes de
información, permiten la transmisión segura de datos a través de la empresa, y
desde la red interna de la empresa a puntos exteriores de la red
Internet.
Por otra parte, en las
Intranets se impide el acceso de "intrusos" desde el exterior (Internet, por
ejemplo) a la red corporativa mediante cortafuegos.
6.7.-Internet
Todos los adelantos que
aparezcan en la red Internet serán inmediatamente aplicables a las Intranets,
puesto que ambas redes se construyen sobre la misma
tecnología.
7.-Seguridad
Para
asegurar una Intranet se deben saber 2 cosas:
-
Identificar riesgos y vulnerabilidades
potenciales.
-
Implantar contramedidas apropiadas
7.1.- Elementos
fundamentales
- Protección de datos de
intranet.
- Protección de
aplicaciones.
- Protección del
Hw.
7.1.1.-Conceptos básicos de
seguridad
- Conocer al enemigo: Pensar
quién estaría interesado en infiltrarse y sus motivos para
hacerlo.
- Conocer riesgos y costes:
Analizar el riesgo de una infiltración y el de la prevención. Se usan
cortafuegos para proteger la red del exterior o para prevenir que datos internos
salgan al exterior, pero son muy caros y hace que la conexión de usuarios sea
más lenta.
- Examinar suposiciones:
Realizar un inventario regular de las medidas de seguridad para identificar
cualquier suposición realizada.
- Recuerde que las personas son
personas. Si se implantan medidas de seguridad difíciles de entender, los
usuarios estarán todo el tiempo preguntando y pueden llegar a no usar las
medidas de seguridad e incluso evitarlas, abriendo agujeros en la
seguridad.
- Identificación de los puntos
de acceso: Se limita la exposición de los sistemas frente a ataques, para ello,
se deben identificar todos los puntos de acceso a la
intranet.
- Tener en cuenta la seguridad
física, es decir, la seguridad de la intranet y sus
nodos.
- Ser consciente de los efectos
del cambio. Hay que considerar los efectos sobre el programa de seguridad cuando
la intranet crece. Es mejor implantar un Sw que ahora no se necesita, que
implantarlo cuando me haga falta porque será más
costoso.
7.2.-Amenazas a la seguridad
de
El
crecimiento o cambio puede abrir amenazas inesperadas que hacen aparecer
vulnerabilidades imprevistas.
7.2.1.-.Tipos de
amenazas
Pueden
venir desde dentro de la intranet o de cualquier red
externa.
Código
malicioso
Sw
imprevisto que puede realizar muchas acciones en la intranet y en sistemas
conectados. Puede atacar a PCs o a sistemas, como
servidores.
Tipos
de código malicioso:
-
Virus: Segmento de código que se replica, pegándose él mismo a
otros programas en la memoria de la computadora o en el disco.
Tipos:
-
Sobreescritura
-
Polimórficos
-
Residentes
-
Sigilosos
-
Variantes
-
Caballo de Troya: Programa que dice ser lo que no es. Cuando el
usuario intenta extraer o instalar el archivo borra todo lo que hay en el disco
duro.
-
Gusano: Programa que llega a una red y se reproduce. Se diferencia
de un virus en que es autocontenido, es decir, no necesita otro programa que lo
contenga. El virus se pega a un programa para pasar de una computadora a otra y
el gusano pasa por sí mismo a través de conexiones de
red.
Amenazas físicas y a la
infraestructura
Sobretensiones,
inundaciones, rayos, ataques físicos o destrucción del
material.
Amenazas de los piratas
informáticos.
Espionaje
corporativo.
Empleados
descontentos
Pueden
producir daños y sabotajes en un sistema de
computadoras.
Fraude y
robo
La
amenaza de fraude y robo crece a medida que aumenta el uso de sistemas de
comercio y contabilidad electrónicos.
7.2.-Vulnerabilidad en la
seguridad
Existen
varios puntos vulnerables a tener en cuenta al implementar un programa de
seguridad:
Sistemas de
contraseñas
Método
más explotado para vulnerar una red. Un ataque por contraseña es simple y
efectivo.
Autenticación de los
mensajes.
Políticas
de seguridad débiles pueden abrir grandes agujeros en la intranet. Se
debe
ofrecer una
política de seguridad a todos los empleados con respecto a sistemas y
redes.
Políticas de
seguridad
Una
política de seguridad débil o mal implantada, puede abrir agujeros de seguridad
que conviertan vulneran a
7.3.- Implantación de una
política de seguridad
Un
programa de seguridad completo tiene como base una política comprensible y
sólida.
7.3.1.-Estrategias para
crear una política de seguridad efectiva en
Fijación
de objetivos: ¿Qué
hay que proteger?, ¿ Cuáles son las amenazas a lo que se quiere proteger?. Se deben determinar objetivos y a partir de aquí
determinar las prioridades.
Costes
frente a riesgos:
Comparar el coste de implantar y administrar las medidas de seguridad contra esa
brecha.
Anotaciones: Tras
determinar objetivos y prioridades de seguridad, anotarlas. El documento
elaborado será parecido a un manual para el
empleado.
7.4.-Cortafuegos
Su
trabajo es definir y defender el perímetro de una red. Se sitúa entre una red
interna y una red externa. Determina quién está autorizado para entrar o salir
de la red. Puede proteger la intranet de internet y de una subred de la propia
intranet.
Protege
a una red encaminando sólo aquellos paquetes que cumplen unas ciertas
condiciones. Filtra los paquetes de acuerdo con la dirección, el destino y el
puerto. Un cortafuegos trata con dos
conexiones:
1.-
Entre el PC de la red
2.- Con
el host (servidor) de internet.
Así si
alguien intenta hacer algo, la única máquina a la que puede hacer algo es al cortafuegos.
Toda la información de la red está detrás del
cortafuegos, y por lo tanto la red está libre de intrusos.
Distintas
implantaciones sobre cortafuegos:
7.4.1- Cortafuegos que
filtran paquetes
Muchas
intranet
conectadas a internet lo hacen por encaminadores y es ahí donde se ejecuta el Sw
de cortafuegos. Muchos encaminadores poseen capacidades de filtrado. La ventaja
del filtro es su velocidad y transparencia al
usuario.
Funcionamiento
de los paquetes:
Paquete:
Información que se envía por la red en pequeños
trozos.
Un
cortafuegos que
filtra paquetes, regula el transporte de estos datos entre nodos de la red
leyendo y reaccionando a la información que se encuentra en cada uno de los
paquetes que lo atraviesa.
7.4.2.- Servidores
Proxy
Algunos
servidores de Proxy pueden manejar cualquier protocolo.
Existen
dos tipos de configuración de un servidor Proxy sobre un
cortafuegos:
1.- El
PC cliente ejecuta aplicaciones de TCP/IP que se conectan al servidor Proxy el
cual maneja el protocolo de la aplicación. El cortafuegos está configurado, en esta ocasión, para dar
servicio de internet a los servidores de proxy, así el cortafuegos rechaza
cualquier intento de conexión a internet por parte de un PC
cliente.
2.-Tener
el servidor de Proxy en la misma máquina que el SW del cortafuegos, lo que da
acceso a ambas partes, la protegida y la no protegida del cortafuegos. El
servidor traslada la información de un lado a otro, de manera que parece que el
PC cliente y el servidor de internet estén directamente
conectados
Se
puede usar por sí mismo o en conjunto con otro Sw o Hw
cortafuegos.
7.4.3.-Diferencias entre
cortafuegos y servidores Proxy
Cortafuegos:
Sólo controla el tráfico de paquetes y reacciona de acuerdo con las reglas que
se le dan. No tiene en cuenta el contenido de los
paquetes.
Servidor
Proxy: Se conecta a la fuente y al destino. Recibe las peticiones de conexión y
la termina. Al mismo tiempo el servidor proxy establece una conexión con la
computadora destino y también acaba esa conexión. Mayor seguridad porque las
computadoras fuente y destino nunca están
conectadas.
7.4.4.-Pasarelas de
IPX
Un PC
con la pasarela de IPX funciona como un cortafuegos natural, que redirige todos los
mensajes de Internet a las máquinas de la red. La única máquina a la que pueden
acceder los intrusos desde Internet es al PC con la pasarela de
IPX.
7.5.-Cómo conseguir
seguridad en las aplicaciones de Intranet
Aspectos
sobre la seguridad de las aplicaciones:
-
Políticas de seguridad
-
Acceso seguro
-
Control de las aplicaciones
-
Implantación de protocolos de seguridad.
7.5.1.-Cifrado, descifrado y
firma digital
Existen
ciertos requisitos que deben satisfacerse para asegurar que se protegen los
recursos.
Criterios
clave y elementos necesarios:
-
Confidencialidad
-
Control de acceso
-
Autentificación
-
Aceptación
Cifrado:
Datos en forma legible a formato ilegible
Descifrado:
Datos en forma ilegible a formato legible
Se
realiza con una o varias claves.
Elementos
que trata la criptografía por claves:
Confidencialidad:
Asegura que los datos de una conexión cliente/servidor o comunicación punto a
punto no quede abierta a personas no autorizadas.
Control
de acceso: Asegura que sólo las personas autorizadas para ver o modificar datos
de un servidor corporativo puedan acceder a esos
datos.
Firma
digital = Firma manual.
Para
asegurar a un lector la fuente de información.
Elementos
que trata la firma digital:
Integridad:
Asegura que no se han alterado los datos que se crearon en
origen.
Autenticación:
Proporciona la prueba de quién es la fuente de los datos para verificar la
autenticidad e identidad de quién inició la
conexión.
Aceptación:
Asegura que alguien no rechace haber tenido que ver con una transacción
electrónica.
7.5.2.-Autenticación de
clientes
Proceso
por el cual un servidor identifica y autentifica a un usuario/cliente. Debe
requerir que el servidor disponga de capacidad de autentificar las aplicaciones
cliente que establecen una sesión por canal seguro ya sea con contraseñas o con
certificados de clave pública.
7.5.3.-Autenticación
mediante certificación
El
acceso a la información almacenada en un servidor de intranet se puede controlar
asignando certificados de usuarios al usuario y asignando permisos de control de
acceso.
7.5.4.-Autenticación
mediante contraseña
Cuando
se usa un canal seguro, autentificado por el servidor, entre el cliente y el
servidor, puede bastar el uso de contraseñas donde es aceptable la gestión de
contraseñas distribuidas. Este canal proporciona al cliente la posibilidad de
verificar la identidad del servidor y usar un canal cifrado entre
cliente/servidor para que la contraseña no fluya por la
red.
7.6.-Gestión de claves
privadas
Hay
distintos métodos para que los empleados gestionen las claves públicas. Cada
persona elige el método de acuerdo a la política de la
compañía.
Métodos
para manejar las claves privadas para las operaciones de firma y
cifrado:
Sistema
de clave única: Misma clave para firmar y cifrar.
Sistema
de clave doble: Distintas clave para firmar y
cifrar.
Método
común: Clave
única. El administrador no conoce las claves del
usuario.
Más
privacidad. Problema:
Si se ve comprometida una clave privada
de usuario (pérdida, robo, etc), porque sólo la conoce
él.
Clave
doble: Una
clave para firmar y otra para cifrar. La clave de firma la gestiona el usuario y
la de cifrado la crea el administrador entregando una copia a cada
usuario.
Ventajas:
Se
asegura la privacidad para la firma de
operaciones.
La
compañía protege datos y los puede recuperar.
7.7.-Dispositivos de
seguridad Hw
7.7.1.-Soluciones
Hw
Tarjetas
inteligentes:
Dispositivos como tarjetas de crédito que pueden generar y almacenar claves
privadas y certificados.
SmartDisk:
Dispositivo del tamaño de una unidad de disquetes que puede almacenar claves
privadas y certificados, así como realizar operaciones criptográficas como firma
y cifrado.
Tokens
inteligentes:
Dispositivos que pueden almacenar claves privadas y certificados así como
realizar operaciones criptográficas como firma y
cifrado.
7.7.2.-Ventajas de los
sistemas Hw
Mejora
de la seguridad: Como
los pares de claves se generan en el dispositivo y nunca lo abandonan, es
imposible ningún ataque dirigido contra claves privadas procesadas por un
sistema de archivos de computadora o memoria
social.
Portabilidad
de información personal:
Cualquier computadora con un lector de tarjetas inteligentes o unidad de
disquetes puede autentificar y acceder de forma segura a datos
confidenciales.
Interfaces
estándar: La
mayoría de los dispositivos Hw disponen de interfaces estándar. Así el usuario
se puede conectar a distintos dispositivos que admitan el estándar sin cambiar
aplicaciones.
Mejora
del rendimiento:
Algunos, dispositivos permiten realizar operaciones criptográficas de firma
digital a muy alta velocidad.
7.8.-Protocolos para
comunicaciones seguras
7.8.1.-Canales
seguros
Se crea en una relación cliente/servidor
cuando uno de los dos autentifica al otro. Como resultado, se establece una
conexión cifrada.
Canal
seguro:
Comunicación cifrada y autentificada
Protocolos
más habituales:
-
Capa de Conectores Seguros (SSL)
-
Tecnología de comunicación privadas
(PCT)
-
Seguridad de la capa de transporte (TLS)
-
HTTP Seguro (SHTTP)
7.8.2.-Mensajes y documentos
seguros
Se crea
una comunicación segura punto a punto en un entorno de almacenamiento y envío
donde las partes usan seguridad basada en documentos o mensajes para enviar
datos de un lado a otro. Se pueden firmar mediante firmas digitales y/o cifrar
usando envoltorios digitales.
Protocolos más habituales:
-
MIME Seguro
(S/Mime)
-
Pretty Good Privaly (PGP)
-
Servicios de Seguridad de Objetos MIME
(MOSS)
-
Protocolo de Seguridad de Mensajes (MSP)
7.8.3.-Comercio electrónico
seguro
Usado
por consumidores o empresas que necesitan transacciones financieras
electrónicas. Resuelve problemas de procesamiento de pagos en
Internet.
Protocolo
de pago: Se necesitan para que los consumidores puedan realizar compras
electrónicas.
Protocolo
SET: Proporciona autenticación para todas las partes implicadas en una
transacción.
8.-Aplicaciones de
Intranet
Basándonos en las áreas en las que Intranet se puede
desarrollar realizando aportaciones de gran relevancia, podemos diferenciar los
siguientes rangos de aplicaciones:
-
Aplicaciones genéricas.
-
Aplicaciones a Recursos Humanos.
-
Aplicaciones a Formación.
9.-Futuro de
Intranet
Las predicciones para el
crecimiento de Intranets se realizan sobre el estudio de las necesidades
corporativas y de las demandas de mercado. Organizaciones de todos los tamaños
se están enfrentando a retos importantes de comunicación y el entorno actual de
cambios constantes y competitivo hace que el acceso
rápido y fácil a la información departamental, corporativa y del consumidor sea
esencial.
La influencia de las
Intranets está siendo tan definitiva en el ámbito organizacional, que,
probablemente, se hable de un antes y un después de la revolución de las
Intranets.
Todo apunta a que el
desarrollo de estas redes en los próximos años será más que
significativo.
10.-Ejemplos
Documento de organización e
implementación de
Control de la
información
Información Confidencial: En
el servidor de la intranet sólo se puede exponer información clasificada como
pública, no información confidencial o personal.
Restricciones sobre la
exposición o descarga de materiales protegidos por derechos de autor: Está
prohibida la presentación o exposición de material protegido por derechos de
autor en cualquier servidor de la intranet.
Precauciones contra
virus:
Toda la información
expuesta en el servidor de la intranet debe pasar por detectores de virus
utilizando el software de detección de virus aprobado.
Terminación de sesiones
inactivas: Se deben desconectar las sesiones inactivas que superen el tiempo de
espera.
Internet, intranet y correo
electrónico
Las páginas de intranet son
accesibles exclusivamente por los miembros de la comunidad universitaria. Cuando
se desea que el contenido que se difunde esté al alcance de cualquier persona
fuera de dicho ámbito, se deberá publicar en el sitio web, es decir, en
internet.
La intranet no sustituye al
correo electrónico, si bien aporta mejoras a las prestaciones de éste. Así, el
volumen de cada documento que se puede difundir o colocar en intranet es mucho
mayor. Igualmente, como la información va en cierto modo clasificada a través
del respectivo tablón, permite que las personas interesadas accedan a ella con
mayor facilidad. Y, por último, del funcionamiento de la intranet se derivará
una mayor fluidez en la circulación de correo electrónico dentro de
Por otro lado, la
herramienta de intranet permite poner a disposición de sus usuarios todo tipo de
ficheros, haciendo innecesaria la existencia de carpetas en el servidor general,
donde se colocan documentos para acceso de cualquier miembro de la comunidad
universitaria o de determinados colectivos de la misma.
BIBLIOGRAFÍA:
- Kit de recursos de INTRANET, Prakash Ambegaonkar
McGraw-Hill
- Google