Escuela de Ingeniería Técnica en Informática de Gestión

 

 

 

Intranet

AUTOR : Mª de las Mercedes Huertas Migueláñez

 
 



INDICE

 

1.- Breve introducción a la evolución de los sistemas informáticos.

2.- ¿Qué es una Intranet?

3.- InTERnet / InTRAnet: Diferencias y semejanzas

4 .-¿Qué necesitamos para instalar una Intranet?

            4.1.- Elementos Hw y elementos Sw

            4,2.- Componentes de una Intranet

                        4.2.1.- Infraestructura de red

                        4.2.2.- Navegadores y servidores web

                        4.2.3.-  Herramientas de diseño y desarrollo

                        4.2.4.- Mecanismos de seguridad

                        4.2.5.- Administración y gestión

            4.3.- Diseño de una Intranet

                        4.3.1.- Diferencias de diseño entre una Intranet e Internet.

            4.4.- Configuración e instalación de una Intranet

                        4.4.1.- Cambios en la LAN preexistente.

                        4.4.2.- Requisitos Sw

                                   4.4.2.1.- Protocolo TCP/IP

                                   4.4.2.2.- Configuración de TCP/IP

                        4.4.3.- Protección de la red frente a intrusos: cortafuegos y servidores Proxy

            4.5.- Problemas y beneficios al instalar una Intranet

5.- Funcionamiento de una Intranet

6.- Ventajas genéricas de Intranets

            6.1.- Sistema universal

            6.2.- Adaptaciones a necesidades específicas 

            6.3.- Coste asequible

            6.4.- Aumento de la calidad de la comunicación corporativa

            6.5..- Rápida formación del personal

            6.6.-  Seguridad

            6.7.-  Internet

7.- Seguridad

            7.1.- Elementos fundamentales

                        7.1.1.- Conceptos básicos de seguridad

            7.2.- Amenaza s a la seguridad de la Intranet

                        7.2.1.- Tipos de amenazas

                                   7.2.1.1.- Códigos maliciosos: virus, caballo de Troya y gusanos

                                   7.2.1.2.- Amenazas físicas y a la infraestructura

                                   7.2.1.3.- Amenazas de piratas informáticos

                                   7.2.1.4.- Espionaje corporativo

                                   7.2.1.5.- Empleados descontentos

                                   7.2.1.6.- Fraude y robo

                        7.2.2.- Vulnerabilidad en la seguridad

                                   7.2.2.1.- Sistema de contraseñas                                

                                   7.2.2.2.- Autenticación de mensajes

                                   7.2.2.3.- Políticas de seguridad

            7.3.- Implantación de una política de seguridad

                        7.3.1.- Estrategias para crear una política de seguridad efectiva en la Intranet.


7.4.- Cortafuegos

                        7.4.1.- Cortafuegos

                        7.4.2.- Servidor Proxy

                        7.4.3.- Diferencias entre cortafuegos y servidores Proxy

                        7.4.4.- Pasarelas de IPX

            7.5.- Cómo conseguir seguridad en aplicaciones de Intranet

                        7.5.1.- Cifrado, descifrado y firma digital

                        7.5.2.- Autenticación de clientes

                        7.5.3.- Autenticación mediante certificación

                        7..5.4.- Autenticación mediante contraseña

            7.6.- Gestión de claves privadas

            7.7..- Dispositivos de seguridad Hw

                        7.7.1.- Soluciones Hw

                        7.7.2.- Ventajas de un sistema Hw

            7.8.- Protocolos para comunicaciones seguras

                        7.8.1.- Canales seguros

                        7.8.2.- Mensajes y documentos seguros

                        7.8.3.- Comercio electrónico seguro.

8.- Aplicaciones de Intranet

9.- Futuro de Intranet

10.- Ejemplos

11.- Bbliografía

 


1.- Breve introducción a la evolución de sistemas informáticos

 

La utilización de las comunicaciones informatizadas en la empresa ha pasado, en poco menos de medio siglo, por diversas etapas.

 

Los primeros sistemas informáticos se basaban en ordenadores centrales, mainframes, que proporcionaban soporte a una red de terminales locales o remotos. Fue la era de los Departamentos de Proceso de Datos centralizados.

 

En los inicios de la década de los 80 surgieron dos nuevos conceptos que intentaban eliminar el control y centralización de las mainframes: la informática distribuida, y la aparición y despliegue del ordenador personal o PC. Las aplicaciones de mainframe se trasladan a los ordenadores personales para mejorar la flexibilidad, la eficiencia y la productividad de los usuarios. 

 

Pronto se vio la conveniencia de comunicar los PCs mediante redes para desarrollar funciones como el intercambio de mensajes, aplicaciones y recursos compartidos, etc.. Estas redes, de alta velocidad y bajo coste, se denominan Redes de Área Local o LANs, y ofrecen ventajas apreciables, frente a las mainframes: bajo coste de la tecnología, reducción del ciclo de desarrollo de aplicaciones, delegación y gestión de las aplicaciones por el usuario, entre otras.

A pesar de todo, las redes distribuidas no han sustituido, ni mucho menos, a las mainframes. La elección entre ambas ha de considerarse bajo el modelo de negocio de cada empresa, y de las necesidades de información y comunicación impuestas por el mismo. La mayor ventaja que proporciona el modelo de mainframe, la centralización de los procesos empresariales, se ha conseguido con la integración de las aplicaciones basadas en LAN en un entorno corporativo mediante las Redes WAN que proporcionan acceso a los datos del sistema central corporativo.

 

Además de todos estos desarrollos de comunicaciones dentro de la empresa, y en conjunción con el enfoque sistemático que gobierna el mercado actual, se han desarrollado aplicaciones a nivel más global, siendo su máximo exponente lo que conocemos como Internet. La expansión de esta "red de redes" ha traído grandes ventajas a la empresa.

Más recientemente, la filosofía y tecnología subyacentes a Internet se han trasladado a las redes locales de las empresas, en forma de lo que se conoce como Intranet, revolucionando los conceptos "clásicos" de comunicación empresarial. De hecho, se predice que el uso de estas Webs internas superará el uso de Internet antes de fin de siglo.

 

2.-¿Qué es una Intranet?

 

Algunas definiciones:

Es un red dentro de una empresa u organización, que usa los mismos programas que una Internet pública, pero que es de uso privado.

Una intranet, es una red interna (LAN o WAN) que soporta la tecnología de Internet. Una intranet puede ser instalada en la red de una empresa.

 

En conclusión:

            Una Intranet es un sistema de información dentro de la empresa basado en tecnología web, es decir, una red de servicios internos para la empresa basados en estándares Internet, por lo que un usuario (delegaciones, clientes, proveedores, personal, red de distribución, red de transporte, etc) puede acceder a diferentes aplicaciones de la empresa.

 

Todo se traduce en una red empresarial de máquinas conectadas a un servidor o servidores Web. Los distintos empleados podrán acceder a cualquier tipo de información publicado en cualquier parte de esta web, de la misma manera que lo haría si conectase con la red global (Internet). También es posible que el trabajador acceda a "sites" tanto de la red empresarial (la Intranet) como la mundial (el WWW, FTP, etc.). En tal caso, la red interna de la compañía estará protegida de cualquier "visitante non grato" por medio de los cortafuegos..

 

3.-InTERnet/InTRAnet: Diferencias y Semejanzas

 

Diferencias:

Básicamente, la localización de la información y quién accede a ella.

Internet es público, global, abierto a cualquiera que tenga una conexión a Internet.

Intranet está restringida a aquellas personas que están conectadas a la red privada de la empresa

 

Semejanzas:

Ambas funcionan esencialmente de la misma manera, con la misma tecnología TCP/IP para regular el tráfico de datos.

Desde el punto de vista de las aplicaciones (e-mail, newsgroups y transferencia de ficheros FTP, además del Web), no existe ninguna diferencia entre InTERnet e InTRAnet.

 

4.-¿Qué necesitamos para tener una Intranet?

 

Las Intranets son posibles gracias a la concepción de la informática distribuida, que surgió en el mundo de la empresa en la década de los ochenta. La llegada de lo que se denominan Redes de Área Extensa, o WAN, ha hecho de las Intranets un fenómeno posible en la realidad actual.

 

Cuando hablamos de informática distribuida nos referimos a las redes de ordenadores (las más conocidas son posiblemente las redes LAN), que han sustituido en parte a las tradicionales mainframes corporativas.

 

A la hora de construir cualquier red de ordenadores, y, en especial, una Intranet, necesitaremos unos elementos básicos:

 

4.1.- Elementos Hw y Sw

 

1.-En primer lugar, es necesario disponer de elementos hardware o soporte físico adecuado para la Intranet, que incluye:

- PCs o Estaciones de Trabajo que actúan como Servidores de Web, bajo el modelo Cliente-Servidor.

- PCs de los trabajadores, que actúan como Clientes, y sus correspondientes periféricos.

- Un sistema de cableado que interconecta el Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado, o fibra óptica)

- Elementos de hardware que configuran el concepto tradicional de red: tarjetas de conexión o NIC (Network Interface Card), transceptores, repetidores, concentradores o hubs, etc...

- Máquinas que actúan como cortafuegos, y su correspondiente software.

2.-En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet. Destacan:

- Un sistema operativo de red, que soporta el intercambio de información y, que, como tal, reside tanto en clientes como en servidores. Sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros.

- Aplicaciones de red residentes en los equipos servidor y clientes, así como de programas específicos de correo electrónico, FTP, etc.

- Un sistema de gestión de red, que permite el control de prestaciones, problemas, seguridad o configuración.

- Protocolos de comunicación Web estándar

 

El desarrollo de las Intranets y de Internet está propiciando actualmente el desarrollo de nuevas tecnologías hardware y de múltiples programas software que agilizan la comunicación corporativa

 

Instalar y configurar una intranet implica cambios en la red LAN, comprar SW y servidores.

 

4.2.-Componentes de una Intranet

 

4.2.1.- Infraestructura de red

Puede ser tan simple como una red local aislada o tan compleja como una red con miles de segmentos y puestos de trabajo.

Se debe realizar un buen diseño topológico, adoptar una tecnología adecuada y asignar direcciones IP que satisfagan las necesidades de la organización.

Un buen diseño debe prever futuras necesidades.

 

4.2.2.-Navegadores y servidores Web

Son la razón de existir de la Intranet, y por ello se deben elegir correctamente.

Se suele escoger un estándar de Microsoft o NetScape. Para elegir un servidor debemos fijarnos en el precio, la plataforma, el SO, mecanismos de seguridad, integración con otras aplicaciones externas o herramientas de administración y gestión de estadísticas.

La elección del servidor y del navegador deben ir en sintonía con la elección del entorno de desarrollo para poder garantizar la compatibilidad del entorno de explotación.

 

4.2.3.-Herramientas de diseño y desarrollo

En poco tiempo se ha pasado de la escasez de herramientas a la proliferación de productos para editar páginas, desarrollar aplicaciones e integrar contenidos multimedia.

El reto ahora está en la integración de estas herramientas en un entorno de trabajo. Dada la diversidad de productos, debemos tener en cuenta las limitaciones que pueden afectar a la calidad de los servicios proporcionados en la  Intranet.

• Limitaciones de ancho de banda:

• Limitaciones del lenguaje HTML:

Afectan al aspecto de las páginas que puede haber varias en función del tipo de terminal y el navegador utilizado

• Limitaciones en los nombres de los ficheros:

Afectan a la portabilidad entre diferentes plataformas

• Extensiones propietarias del lenguaje HTML y de Java:

 Atentan contra la universalidad del interfaz de usuario


4.2.4.-Mecanismos de seguridad

La seguridad perimetral se asegura con cortafuegos que filtran las comunicaciones con el exterior y sólo dejan pasar aquellas que cumplen unas condiciones.

La seguridad de la red se asegura con servidores Proxy, que evitan el acceso directo al ordenador de la Intranet.

La seguridad diferencia a Internet de Intranet, en que cada cliente y empleado de la red debe tener permiso de acceso en función de la aplicación y del tipo de información.

 

4.2.5.-Administración y gestión

Las Intranets, por ser el soporte de la organización, deben ser redes perfectamente controladas a diferencia de Internet , donde no hay un órgano administrador.   

 

4.3.- Diseño de una Intranet

 

Diseñar una Intranet es prácticamente lo mismo que diseñar un sitio web normal de Internet. El diseño de una Intranet debe cubrir dos caraterísticas básicas:

1.- Las necesidades básicas de los usuarios siguen siendo las mismas y los temas de interacción básica de la navegación web también.

2.- El diseño de intranets debe tratarse de un modo distinto al diseño en Internet, pues se trata de dos espacios de información muy distintos.

Por una parte, los diseñadores de intranets deben seguir las directrices básicas de todo diseño web, pero, por otra parte, tienen que adoptar medidas especiales para garantizar que el diseño resultante está optimizado para la productividad de los empleados.

En los sitios web externos, un diseño "centrado en el usuario" significa un diseño "centrado en el cliente". En las intranets, hay que estar "centrado en el empleado". Es mejor disponer de dos diseños de interfaz de usuario distintos para la información web interna y externa, para facilitar a los empleados la tarea de saber cuándo están viendo información externa (que está a disposición de todo el mundo) y cuándo están viendo información interna (con un nivel de difusión restringido al seno de la organización).

4.3.1.-Diferencias de Diseño para Intranets e Internet

Los usuarios de Intranet son sus empleados, mientras que los usuarios de Internet son sus clientes Los usuarios internos necesitan información para su desempeño laboral, mientras que los usuarios externos un tipo de información limitado relacionado con los negocios de la empresa.

Los diseños de intranets pueden soportar un entorno mucho más unificado que los diseños para Internet.

El diseño de la Intranet no sólo debe cumplir los estándares oficiales del sistema, sino que también estará al día sobre los distintos departamentos.


4.4.- Configuración e instalación de una Intranet

 

4.4.1.- Cambios en la LAN preexistente

            La instalación y configuración de una Intranet sobre una LAN, apenas implica cambios en la arquitectura preexistente. Sólo se debería comprar más PCs para mantener las nuevas aplicaciones y comprobar si el sistema actual tiene suficiente potencia. Si se compran más PCs, debo comprar más tarjetas de red y conexiones a la LAN, lo que encarecería  la instalación.

 

4.4.2.-Requisitos Sw

            El SW de Intranet se comunica a través de la LAN preexistente, pero pueden que se necesiten conexiones adicionales de LAN para los servidores de TCP/IP.  Además se necesita instalar  el TCP/IP, el protocolo de comunicaciones usado en Intanet.

El SW que transmite los mensajes usando el protocolo TCP/IP se llama Pila de TCP/IP (que es un intermediario entre el protocolo de TCP/IP y el SO de la computadora para el envío y recibo de paquetes) y todas las máquinas que se quiera que están conectadas a la intranet basada en TCP/IP deben disponer de ella.

 

4.4.2.1.-ProtocoloTCP/IP

Protocolo de comunicaciones usado en internet que proporciona la base para instalar una intranet sobre una LAN.

El protocolo se usa para el envío de paquetes. Un paquete es una única unidad de datos que se envía por la red de una computadora a otra. Cada paquete consta de una cabecera donde se almacena información de identificación y datos. Mediante una conexión se consigue el envío de paquetes y su llegada en orden.

            TCP/IP es como una llamada telefónica. Puedes llamar a tu casa desde cualquier lugar del mundo. Marcas el número, la red se conecta y el teléfono suena. Cuando contestan las palabras llegan en orden y se entiende; Cuando se acaba la conversación, ambos cuelgan el teléfono.

 

4.4.2.2.-Configuración de TCP/IP

Todos los PCs tienen su propia Pila de TCP/IP, que envía y recibe mensajes usando Hw y Sw de la LAN. Para usar TCP/IP en la Lan preexistente, todos los ordenadores o host de la red necesitan su propia dirección IP, única, que sirve al protocolo de TCP/IP de información.

Un host es cualquier computadora de la red. Cada host tiene una dirección de IP y un nombre de host.

 

4.4.3.-Protección de la red frente a intrusos

            Redes distintas necesitan protecciones distintas frente a intrusos de Internet. En este punto se introducirán conceptos sobre la seguridad        que serán desarrollados más adelante, en el punto  7 de seguridad.

 

            Cortafuegos: Protege a una red encaminando sólo aquellos paquetes que cumplen unas ciertas condiciones. Toda la información de la red está detrás del cortafuegos, y por lo tanto la red está libre de intrusos.

 

            Servidor Proxy : Soporta dos tipos de configuración:

-                     Dentro del cortafuegos

-                     Fuera del cortafuegos

            Pasarelas de IPX:

           

4.5.- Problemas y beneficios que conlleva la instalación de una Intranet

 

           

Beneficios

Problemas

1) Beneficios humanos

·        Provee estructura de soporte 24 hrs.

·        Provee fácil acceso a la información

·        Provee autoservicio a empleados

·        Provee medioambiente amigable

1) Obstáculos humanos

·        Ignorancia de uso de Tecnología de Información

·        Falta de expertos TI (diseñadores web)

·        Indiferencia de administración

·        Resistencia organizacional

·        Resistencia a estandarizar la información

·        Resistencia a compartir información

·        Resistencia de empleados

2) Beneficios físicos y capitales

·        Creación de un medioambiente libre de papel

·        Mejorar eficiencia y efectividad

·        Reducción de costos

·        Modernización del departamento de RH

2) Obstáculos físicos y capitales

·        Carencia de capital o requerido

·        Dificultad de integración de tecnología nueva y la existente

·        Carencia de tecnología

·        Requerimiento de mantenimiento

3) Beneficios estratégicos

·        Creación de departamento estratégico de RH

·        Proveer información a tiempo real

·        Apoyo a proceso de negocios de reingeniería

3) Obstáculos tecnológicos (que se facilitan si la TI existe)

·        Existencia de diferentes versiones de protocolos de HTML y necesidad de aprender nuevas aplicaciones

·        Conversión de documentos y problemas en su transferencia

 

 

Más beneficios que conlleva la instalación de una intranet:

 

·        Facilidad de uso, simplicidad de navegación.

·        Facilidad de publicación y recuperación de datos.

·        Reducción del tiempo perdido en busca de información.

·        Facilidad en la administración de la red.

·        Reduce requerimientos de usuario.

·        Información actualizada.

·        Velocidad en las comunicaciones.

·        Bajos costos de desarrollo.

·        Reducción en costos de equipos.

 

 

 

 

5.- Funcionamiento de una Intranet

 

En la Intranet de una compañía, el acceso a la información es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, será casi automático empezar a utilizar una Intranet.

Se puede describir el proceso de la siguiente manera:

1.-Todas las máquinas cliente (PCs locales conectados a una máquina Servidor de Web), utilizan un software especial, un browser (por ejemplo, Netscape Navigator o Internet Explorer), además de software especial para el correo electrónico, FTP y demás servicios.

2.-El usuario hace click en un hipervínculo, que envía una petición de información al servidor. El hipervínculo contiene el nombre del servidor donde está localizada la información, y el nombre del fichero que ha de ser cargado en el browser.

3.-El servidor lee la petición, vuelca el fichero, y lo manda al cliente.

 

4.-.El cliente recibe el fichero y lo deposita en la ventana del browser (siempre que dicho fichero sea compatible con el web, por ejemplo, con formato HTML y otros) . Puede ocurrir también que el fichero se deposite en discos o en aplicaciones especiales.

 

6.- Ventajas genéricas de las Intranets

 

Las Intranets, como redes que utilizan la tecnología Internet, aportan una serie de ventajas básicas a la gestión empresarial, que se enumeran a continuación:

 

6.1.- Sistema universal

 

Las Intranets pueden construirse sobre múltiples plataformas de hardware y software, constituyéndose en una tecnología abierta que no depende de un solo fabricante: la tecnología Web utiliza estándares abiertos (HTML, TCP/IP, HTTP, etc...) disponibles en la mayoría de los sistemas operativos y plataformas existentes.

La utilización de estos estándares permite que la comunicación a través de la red se reduzca a un "lenguaje común" que elimina la necesidad de convertir datos, utilizar diferentes aplicaciones,...

 

6.2.-Adaptación a las necesidades específicas

 

La multiplicidad de usos de las Intranets, así como su gran flexibilidad en su implantación y uso, permiten que se adapten fácilmente a las necesidades de distintos niveles de la empresa. Así, podemos encontrar que tanto la empresa en su totalidad, como los distintos departamentos, unidades de negocio, equipos de trabajo, etc... pueden encontrar una solución a cualquiera de sus necesidades específicas.

Por ejemplo, una Intranet puede funcionar como vía informativa de la empresa como un todo en lo referente a normas, mientras que para un departamento puede suponer la publicación de información propia para el conocimiento del resto de la empresa.

 

 

6.3.-Coste asequible

 

La implantación, mantenimiento y utilización de las Intranets corporativas suponen un coste aceptable debido a que:

1.-El tiempo de implantación es pequeño,

2.-Su coste es reducido en relación con los beneficios inmediatos que se obtienen,

3.-Requieren escaso personal de mantenimiento,

4.-Los gastos de integración de las Intranets con otras soluciones de red son mínimos, al utilizar básicamente los mismos conceptos arquitectónicos,

5.-La utilización de estándars (TCP/IP, HTML, etc.) se traduce en reducción del software requerido a programas browser.

 

6,.-Existe un ahorro en costes operativos en las comunicaciones empresariales (por ejemplo, una delegación de Madrid puede contactar con otra de Valencia con el coste de una llamada local).

 

6.4.-Aumento de la calidad de la comunicación corporativa

 

Del mismo modo que se agiliza la comunicación interna, lo hace el acceso de los clientes, proveedores, canales de distribución, etc,... a toda la información que cada empresa quiera facilitar para hacer más fáciles la compra y la gestión de productos y servicios.

La calidad de la información que se genera se incrementa de forma notable, ya que, entre otras cosas, procede de una sola fuente, se entrega cuando se necesita y es mantenida por quien la genera, por lo que está constantemente actualizada. La información se transmite de forma inmediata, a bajo coste, y con gran facilidad de uso para los sujetos debido al uso de hipervínculos

 

6.5.-Rápida formación del personal

 

La utilización de estándares permite que la formación del personal en la utilización de la Intranet corporativa sea rápida y fácil. En palabras sencillas, podemos decir que las aplicaciones siguen, en conjunto, modelos idénticos, sin necesidad de que los usuarios tengan que aprender múltiples aplicaciones.

Todo ello hace que los costes de formación, y los de implantación, sean más reducidos que el de los sistemas informáticos tradicionales.

 

6.6.- Seguridad (más desarrollado en el punto7)

 

Los sistemas de seguridad Internet (por ejemplo, el SSL), basados en encriptación de paquetes de información, permiten la transmisión segura de datos a través de la empresa, y desde la red interna de la empresa a puntos exteriores de la red Internet.

 

Por otra parte, en las Intranets se impide el acceso de "intrusos" desde el exterior (Internet, por ejemplo) a la red corporativa mediante cortafuegos.

 

6.7.-Internet

Todos los adelantos que aparezcan en la red Internet serán inmediatamente aplicables a las Intranets, puesto que ambas redes se construyen sobre la misma tecnología.

 

7.-Seguridad

 

Para asegurar una Intranet se deben saber 2 cosas:

-          Identificar riesgos y vulnerabilidades potenciales.

-          Implantar contramedidas apropiadas

 

7.1.- Elementos fundamentales

             

            -    Protección de datos de intranet.

-    Protección de aplicaciones.

-    Protección del Hw.

 

7.1.1.-Conceptos básicos de seguridad

            -    Conocer al enemigo: Pensar quién estaría interesado en infiltrarse y sus motivos para hacerlo.

            -    Conocer riesgos y costes: Analizar el riesgo de una infiltración y el de la prevención. Se usan cortafuegos para proteger la red del exterior o para prevenir que datos internos salgan al exterior, pero son muy caros y hace que la conexión de usuarios sea más lenta.

            -    Examinar suposiciones: Realizar un inventario regular de las medidas de seguridad para identificar cualquier suposición realizada.

            -    Recuerde que las personas son personas. Si se implantan medidas de seguridad difíciles de entender, los usuarios estarán todo el tiempo preguntando y pueden llegar a no usar las medidas de seguridad e incluso evitarlas, abriendo agujeros en la seguridad.

            -    Identificación de los puntos de acceso: Se limita la exposición de los sistemas frente a ataques, para ello, se deben identificar todos los puntos de acceso a la intranet.

            -    Tener en cuenta la seguridad física, es decir, la seguridad de la intranet y sus nodos.

            -    Ser consciente de los efectos del cambio. Hay que considerar los efectos sobre el programa de seguridad cuando la intranet crece. Es mejor implantar un Sw que ahora no se necesita, que implantarlo cuando me haga falta porque será más costoso.

 

 

7.2.-Amenazas a la seguridad de la Intranet

 

El crecimiento o cambio puede abrir amenazas inesperadas que hacen aparecer vulnerabilidades imprevistas.

 

7.2.1.-.Tipos de amenazas

Pueden venir desde dentro de la intranet o de cualquier red externa.

 

Código malicioso

Sw imprevisto que puede realizar muchas acciones en la intranet y en sistemas conectados. Puede atacar a PCs o a sistemas, como servidores.

 

 


 

Tipos de código malicioso:

-          Virus: Segmento de código que se replica, pegándose él mismo a otros programas en la memoria de la computadora o en el disco. Tipos:

-          Sobreescritura

-          Polimórficos

            -          Residentes

            -          Sigilosos

            -          Variantes

-          Caballo de Troya: Programa que dice ser lo que no es. Cuando el usuario intenta extraer o instalar el archivo borra todo lo que hay en el disco duro.

-          Gusano: Programa que llega a una red y se reproduce. Se diferencia de un virus en que es autocontenido, es decir, no necesita otro programa que lo contenga. El virus se pega a un programa para pasar de una computadora a otra y el gusano pasa por sí mismo a través de conexiones de red.

 

Amenazas físicas y a la infraestructura

Sobretensiones, inundaciones, rayos, ataques físicos o destrucción del material.

 

Amenazas de los piratas informáticos.

 

Espionaje corporativo.

 

Empleados descontentos

Pueden producir daños y sabotajes en un sistema de computadoras.

 

Fraude y robo

La amenaza de fraude y robo crece a medida que aumenta el uso de sistemas de comercio y contabilidad electrónicos.

 

7.2.-Vulnerabilidad en la seguridad

 

Existen varios puntos vulnerables a tener en cuenta al implementar un programa de seguridad:

 

Sistemas de contraseñas

Método más explotado para vulnerar una red. Un ataque por contraseña es simple y efectivo.

 

Autenticación de los mensajes.

Políticas de seguridad débiles pueden abrir grandes agujeros en la intranet. Se debe

ofrecer una política de seguridad a todos los empleados con respecto a sistemas y redes.

 

Políticas de seguridad

            Una política de seguridad débil o mal implantada, puede abrir agujeros de seguridad que conviertan vulneran a la Inranet.

 

 

 

           

7.3.- Implantación de una política de seguridad

 

Un programa de seguridad completo tiene como base una política comprensible y sólida.

 

7.3.1.-Estrategias para crear una política de seguridad efectiva en la Intranet

Fijación de objetivos: ¿Qué hay que proteger?, ¿ Cuáles son las amenazas a lo que se quiere proteger?. Se deben determinar objetivos y a partir de aquí determinar las prioridades.

Costes frente a riesgos: Comparar el coste de implantar y administrar las medidas de seguridad contra esa brecha.

Anotaciones: Tras determinar objetivos y prioridades de seguridad, anotarlas. El documento elaborado será parecido a un manual para el empleado.

 

7.4.-Cortafuegos

 

Su trabajo es definir y defender el perímetro de una red. Se sitúa entre una red interna y una red externa. Determina quién está autorizado para entrar o salir de la red. Puede proteger la intranet de internet y de una subred de la propia intranet.

 

Protege a una red encaminando sólo aquellos paquetes que cumplen unas ciertas condiciones. Filtra los paquetes de acuerdo con la dirección, el destino y el puerto. Un cortafuegos  trata con dos conexiones:

1.- Entre el PC de la red

2.- Con el host (servidor) de internet.

Así si alguien intenta hacer algo, la única máquina a la que puede hacer algo es al cortafuegos.  Toda la información de la red está detrás del cortafuegos, y por lo tanto la red está libre de intrusos.

Distintas implantaciones sobre cortafuegos:

 

7.4.1- Cortafuegos que filtran paquetes

Muchas  intranet conectadas a internet lo hacen por encaminadores y es ahí donde se ejecuta el Sw de cortafuegos. Muchos encaminadores poseen capacidades de filtrado. La ventaja del filtro es su velocidad y transparencia al usuario.

 

Funcionamiento de los paquetes:

Paquete: Información que se envía por la red en pequeños trozos.

Un cortafuegos que filtra paquetes, regula el transporte de estos datos entre nodos de la red leyendo y reaccionando a la información que se encuentra en cada uno de los paquetes que lo atraviesa.

 

7.4.2.- Servidores Proxy

Algunos servidores de Proxy pueden manejar cualquier protocolo.

 

Existen dos tipos de configuración de un servidor Proxy sobre un cortafuegos:

1.- El PC cliente ejecuta aplicaciones de TCP/IP que se conectan al servidor Proxy el cual maneja el protocolo de la aplicación. El cortafuegos está configurado, en esta ocasión, para dar servicio de internet a los servidores de proxy, así el cortafuegos rechaza cualquier intento de conexión a internet por parte de un PC cliente.

2.-Tener el servidor de Proxy en la misma máquina que el SW del cortafuegos, lo que da acceso a ambas partes, la protegida y la no protegida del cortafuegos. El servidor traslada la información de un lado a otro, de manera que parece que el PC cliente y el servidor de internet estén directamente conectados

 

Se puede usar por sí mismo o en conjunto con otro Sw o Hw cortafuegos.

 

7.4.3.-Diferencias entre cortafuegos y servidores Proxy

Cortafuegos: Sólo controla el tráfico de paquetes y reacciona de acuerdo con las reglas que se le dan. No tiene en cuenta el contenido de los paquetes.

Servidor Proxy: Se conecta a la fuente y al destino. Recibe las peticiones de conexión y la termina. Al mismo tiempo el servidor proxy establece una conexión con la computadora destino y también acaba esa conexión. Mayor seguridad porque las computadoras fuente y destino nunca están conectadas.

 

7.4.4.-Pasarelas de IPX

Un PC con la pasarela de IPX funciona como un cortafuegos  natural, que redirige todos los mensajes de Internet a las máquinas de la red. La única máquina a la que pueden acceder los intrusos desde Internet es al PC con la pasarela de IPX.

 

7.5.-Cómo conseguir seguridad en las aplicaciones de Intranet

                       

Aspectos sobre la seguridad de las aplicaciones:

-          Políticas de seguridad

            -          Acceso seguro

            -          Control de las aplicaciones

            -          Implantación de protocolos de seguridad.

                       

7.5.1.-Cifrado, descifrado y firma digital

Existen ciertos requisitos que deben satisfacerse para asegurar que se protegen los recursos.

 

Criterios clave y elementos necesarios:

-          Confidencialidad

-          Control de acceso

-          Autentificación

-          Aceptación

 

Cifrado/Descifrado

Cifrado: Datos en forma legible a formato ilegible

Descifrado: Datos en forma ilegible a formato legible

Se realiza con una o varias claves.

 

Elementos que trata la criptografía por claves:

Confidencialidad: Asegura que los datos de una conexión cliente/servidor o comunicación punto a punto no quede abierta a personas no autorizadas.

Control de acceso: Asegura que sólo las personas autorizadas para ver o modificar datos de un servidor corporativo puedan acceder a esos datos.

 

Firma digital = Firma manual.

Para asegurar a un lector la fuente de información.

Elementos que trata la firma digital:

Integridad: Asegura que no se han alterado los datos que se crearon en origen.

Autenticación: Proporciona la prueba de quién es la fuente de los datos para verificar la autenticidad e identidad de quién inició la conexión.

Aceptación: Asegura que alguien no rechace haber tenido que ver con una transacción electrónica.

 

7.5.2.-Autenticación de clientes

Proceso por el cual un servidor identifica y autentifica a un usuario/cliente. Debe requerir que el servidor disponga de capacidad de autentificar las aplicaciones cliente que establecen una sesión por canal seguro ya sea con contraseñas o con certificados de clave pública.

                       

7.5.3.-Autenticación mediante certificación

El acceso a la información almacenada en un servidor de intranet se puede controlar asignando certificados de usuarios al usuario y asignando permisos de control de acceso.

 

7.5.4.-Autenticación mediante contraseña

Cuando se usa un canal seguro, autentificado por el servidor, entre el cliente y el servidor, puede bastar el uso de contraseñas donde es aceptable la gestión de contraseñas distribuidas. Este canal proporciona al cliente la posibilidad de verificar la identidad del servidor y usar un canal cifrado entre cliente/servidor para que la contraseña no fluya por la red.

 

7.6.-Gestión de claves privadas

 

Hay distintos métodos para que los empleados gestionen las claves públicas. Cada persona elige el método de acuerdo a la política de la compañía.

 

Métodos para manejar las claves privadas para las operaciones de firma y cifrado:

            Sistema de clave única: Misma clave para firmar y cifrar.

            Sistema de clave doble: Distintas clave para firmar y cifrar.

 

Método común: Clave única. El administrador no conoce las claves del usuario.

Más privacidad. Problema:

 Si se ve comprometida una clave privada de usuario (pérdida, robo, etc), porque sólo la conoce él.

 

Clave doble: Una clave para firmar y otra para cifrar. La clave de firma la gestiona el usuario y la de cifrado la crea el administrador entregando una copia a cada usuario.

Ventajas:

Se asegura la privacidad para la firma de operaciones.

La compañía protege datos y los puede recuperar.

 

7.7.-Dispositivos de seguridad Hw

 

7.7.1.-Soluciones Hw

Tarjetas inteligentes: Dispositivos como tarjetas de crédito que pueden generar y almacenar claves privadas y certificados.

SmartDisk: Dispositivo del tamaño de una unidad de disquetes que puede almacenar claves privadas y certificados, así como realizar operaciones criptográficas como firma y cifrado.

Tokens inteligentes: Dispositivos que pueden almacenar claves privadas y certificados así como realizar operaciones criptográficas como firma y cifrado.

 

7.7.2.-Ventajas de los sistemas Hw

Mejora de la seguridad: Como los pares de claves se generan en el dispositivo y nunca lo abandonan, es imposible ningún ataque dirigido contra claves privadas procesadas por un sistema de archivos de computadora o memoria social.

Portabilidad de información personal: Cualquier computadora con un lector de tarjetas inteligentes o unidad de disquetes puede autentificar y acceder de forma segura a datos confidenciales.

Interfaces estándar: La mayoría de los dispositivos Hw disponen de interfaces estándar. Así el usuario se puede conectar a distintos dispositivos que admitan el estándar  sin cambiar aplicaciones.

Mejora del rendimiento: Algunos, dispositivos permiten realizar operaciones criptográficas de firma digital a muy alta velocidad.

 

7.8.-Protocolos para comunicaciones seguras

 

7.8.1.-Canales seguros

 Se crea en una relación cliente/servidor cuando uno de los dos autentifica al otro. Como resultado, se establece una conexión cifrada.

Canal seguro: Comunicación cifrada y autentificada

Protocolos más habituales:

-          Capa de Conectores Seguros (SSL)

            -          Tecnología de comunicación privadas (PCT)

-          Seguridad de la capa de transporte (TLS)

-          HTTP Seguro (SHTTP)

 

7.8.2.-Mensajes y documentos seguros

Se crea una comunicación segura punto a punto en un entorno de almacenamiento y envío donde las partes usan seguridad basada en documentos o mensajes para enviar datos de un lado a otro. Se pueden firmar mediante firmas digitales y/o cifrar usando envoltorios digitales.

 Protocolos más habituales:

-          MIME Seguro  (S/Mime)

-          Pretty Good Privaly (PGP)

-          Servicios de Seguridad de Objetos MIME (MOSS)

-          Protocolo de Seguridad de Mensajes (MSP)

 

7.8.3.-Comercio electrónico seguro

Usado por consumidores o empresas que necesitan transacciones financieras electrónicas. Resuelve problemas de procesamiento de pagos en Internet.

Protocolo de pago: Se necesitan para que los consumidores puedan realizar compras electrónicas.

Protocolo SET: Proporciona autenticación para todas las partes implicadas en una transacción.

           

 

 

 

8.-Aplicaciones de Intranet

 

Basándonos en las áreas en las que Intranet se puede desarrollar realizando aportaciones de gran relevancia, podemos diferenciar los siguientes rangos de aplicaciones:

-          Aplicaciones genéricas.

-          Aplicaciones a Recursos Humanos.

-          Aplicaciones a Formación.

 

9.-Futuro de Intranet

Las predicciones para el crecimiento de Intranets se realizan sobre el estudio de las necesidades corporativas y de las demandas de mercado. Organizaciones de todos los tamaños se están enfrentando a retos importantes de comunicación y el entorno actual de cambios constantes y competitivo hace que el acceso rápido y fácil a la información departamental, corporativa y del consumidor sea esencial.

La influencia de las Intranets está siendo tan definitiva en el ámbito organizacional, que, probablemente, se hable de un antes y un después de la revolución de las Intranets.

Todo apunta a que el desarrollo de estas redes en los próximos años será más que significativo.

 

10.-Ejemplos

 

Ministerio de defensa

 

Documento de organización e implementación de la Intranet en el Ministerio de Defensa

 

Control de la información      

 

Información Confidencial: En el servidor de la intranet sólo se puede exponer información clasificada como pública, no información confidencial o personal.

 

Restricciones sobre la exposición o descarga de materiales protegidos por derechos de autor: Está prohibida la presentación o exposición de material protegido por derechos de autor en cualquier servidor de la intranet.

 

Precauciones contra virus:  Toda la información  expuesta en el servidor de la intranet debe pasar por detectores de virus utilizando el software de detección de virus aprobado.

 

Terminación de sesiones inactivas: Se deben desconectar las sesiones inactivas que superen el tiempo de espera.

 

Universidad de  Navarra

 

La Universidad Pública de Navarra, como otras muchas instituciones, empresas y universidades, ha puesto en marcha esta red interna como un valioso instrumento para el trabajo y la relación dentro de la comunidad universitaria.

 

 

Internet, intranet y correo electrónico

 

Las páginas de intranet son accesibles exclusivamente por los miembros de la comunidad universitaria. Cuando se desea que el contenido que se difunde esté al alcance de cualquier persona fuera de dicho ámbito, se deberá publicar en el sitio web, es decir, en internet.

La intranet no sustituye al correo electrónico, si bien aporta mejoras a las prestaciones de éste. Así, el volumen de cada documento que se puede difundir o colocar en intranet es mucho mayor. Igualmente, como la información va en cierto modo clasificada a través del respectivo tablón, permite que las personas interesadas accedan a ella con mayor facilidad. Y, por último, del funcionamiento de la intranet se derivará una mayor fluidez en la circulación de correo electrónico dentro de la Universidad y hacia fuera de ella por el hecho de que no será necesario el envío simultáneo de determinados mensajes que ahora se difundían a la lista de info-general, que suma varios miles de cuentas.

Por otro lado, la herramienta de intranet permite poner a disposición de sus usuarios todo tipo de ficheros, haciendo innecesaria la existencia de carpetas en el servidor general, donde se colocan documentos para acceso de cualquier miembro de la comunidad universitaria o de determinados colectivos de la misma.

 

 

           


BIBLIOGRAFÍA:

           

            - Kit de recursos de INTRANET, Prakash Ambegaonkar    McGraw-Hill

            - Google