Seguridad en las Intranets

Topologías de Redes

 

 

Trabajo Recuperativo

 

 

 

Contenido

 

Resumen

Infografía

 

 

 

 

 

Resumen

 

 

 

Definición de una Red Intranet

 

Es una infraestructura basada en los estándares y tecnologías de Internet que soporta el compartir información dentro de un grupo bien definido y limitado.

 

Aspectos relacionados con la Seguridad de una Red Intranet

 

Problema: Aunque una INTRANET sea una red privada en la que se tengan grupos bien definidos y limitados ésta no se encuentra exenta de ataques que pudiesen poner en riesgo la información que maneja, ya que la mayoría de éstos son provocados por sus mismos usuarios.

Antecedentes: La mayoría de las estadísticas de seguridad en cómputo indican que cerca del 80% de los fraudes relacionados con las computadoras provienen de los usuarios internos, por esto las intranets son las más vulnerables a ataques de ésta índole.

Según el CSI (Computer Security Institute) de San Francisco el 90 % de las empresas entrevistadas detectaron ataques a sus computadoras, el 70 % reporto que los más comunes fueron virus, robo de laptops y ataques de abuso de la red de sus empleados.

 

Modelo de la Solución:

       

    1. Políticas de Seguridad

       

       

    2. Control de Acceso

       

       

    3. Transacciones Seguras

       

       

    4. Virus

       

       

    5. Cantidad de Seguridad a Implementar

       

       

    6. Políticas de Seguridad

       

¿Qué son las políticas de seguridad?

Políticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se esta tratando de proteger, éstos documentos son el primer paso en la construcción de Firewalls efectivos. Las políticas son parte fundamental de cualquier esquema de seguridad eficiente.

 

¿Cómo establecer políticas de Seguridad para una Intranet.

 

Un esquema de políticas de seguridad debe llevar ciertos pasos, para garantizar su funcionalidad y permanencia en la institución que. Nuestra propuesta es seguir los pasos detallamos a continuación:

Preparación Es la recopilación de todo tipo de material relacionado con cuestiones de seguridad en la organización:

¿Qué quiero proteger? Mis recursos: Personal, información, hardware, software, documentación, consumibles, etc.

Hacer preguntas relacionadas con el uso externo: por ejemplo:

¿Necesitará la Intranet protección de acceso externo?

¿Se concederá a usuarios autorizados el acceso remoto?

¿Cómo se determinará el acceso no autorizado cuanto ocurra?

¿Existen restricciones de acceso a la información importante? Etc.

Hacer preguntas relacionadas con el uso interno: por ejemplo

¿A qué grupos, departamentos o usuarios se les restringirá el acceso a información interna?

¿Qué constituye una brecha de seguridad interna?

¿El sistema de seguridad impide la productividad?

¿Cómo determina cuando el acceso inautorizado ha ocurrido? Etc.

 

Hacer preguntas concernientes a la administración

¿Se planea implementar diferentes niveles de acceso?

¿Quién está autorizado para tomar decisiones acerca de la seguridad?

¿Se tiene un sistema de rastreo confiable instalado?

¿Se usará el cifrado?, ¿ Será el adecuado? Etc.

¿De quién necesito protegerlo? De cualquiera que constituya una amenaza, ya sea interna o externa en cualquiera de estos rubros:

¿Qué tantos recursos estoy dispuesto a invertir?

¿Cómo puedo / debo protegerlo?

En general, se tiene que lograr que las políticas de seguridad cumplan con todos los servicios de seguridad:

Autenticación

Confidencialidad

Integridad

No repudio

Disponibilidad de los recursos a personas autorizadas

Control de Acceso

     

  • Redacción - Escribir las políticas de una manera clara, concisa y estructurada. Requiere de la labor de un equipo en el que participen abogados, directivos, usuarios y administradores.

     

     

  • Edición - Reproducir las políticas de manera formal para ser sometidas a revisión y aprobación

     

     

  • Aprobación - Probablemente, la parte más difícil del proceso, puesto que es común que la gente afectada por las políticas se muestre renuente a aceptarlas. En esta etapa es fundamental contar con el apoyo de los directivos.

     

     

  • Difusión - Dar a conocer las políticas a todo el personal de la organización mediante proyecciones de video, páginas Web, correo electrónico, cartas compromiso, memos, banners, etc.

     

     

  • Revisión - Las políticas son sometidas a revisión por un comité, que discutirá los comentarios emitidos por las personas involucradas.

     

     

  • Aplicación - Es peor tener políticas y no aplicarlas que carecer de ellas. Una política que no puede implementarse o hacerse cumplir, no tiene ninguna utilidad. Debe predicarse con el ejemplo.

     

     

  • Actualización -En el momento requerido, las políticas deberán ser revisadas y actualizadas, respondiendo a los cambios en las circunstancias. El momento ideal es justo después de que ocurra un incidente de seguridad.

     

Mientras las políticas indican el "qué", los procedimientos indican el "cómo". Los procedimientos son los que nos permiten llevar a cabo las políticas. Ejemplos que requieren la creación de un procedimiento son:

     

  • Otorgar una cuenta

     

     

  • Dar de alta a un usuario

     

     

  • Conectar una computadora a la red

     

     

  • Localizar una computadora

     

     

  • Actualizar el sistema operativo

     

     

  • Instalar software localmente o vía red

     

     

  • Actualizar software crítico

     

     

  • Exportar sistemas de archivos

     

     

  • Respaldar y restaurar información

     

     

  • Manejar un incidente de seguridad

     

Un punto muy importante dentro de las políticas es el que tienen que ir acompañadas de Sanciones, las cuales deberán también ser redactadas, revisadas, autorizadas, aplicadas y actualizadas.

 

 

TOPOLOGÍA DE REDES

 

Cuando hablamos de Topología de una Red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en cómo se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.

Así pues, para ver más claro cómo se pueden configurar las redes vamos a explicar de manera sencilla cada una de las posibles formas que pueden tomar.

 

Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable sólo afecta al nodo asociado a él; si bien esta topología obliga a disponer de un cable propio para cada terminal adicional de la red. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central.

Equipo como unidades de multiplexaje, concentradores y pares de cables solo reducen los requerimientos de cableado, sin eliminarlos y produce alguna economía para esta topología. Resulta económico la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de una cable desde el panel central, hasta el lugar donde se desea instalarlo.

 

 

En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cual es la que le corresponde, la destinada a él.

Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar (dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema.

Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos ya sea por razones geográficas, administrativas u otras.

 

 

Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.

 

 

Tipos de Conexión

 

La topología de una red está estrechamente relacionada con la forma en que se pueden interconectar los nodos. Existen dos tipos básicos de conexión:

  1. Punto a punto: conexión única entre dos dispositivos (sólo ellos y nadie más). Por ejemplo: conexión de dos computadores mediante un par trenzado (twisted pair).

 

  1. Multipunto: utiliza un único medio físico (por ejemplo, un cable) para conectar más de dos dispositivos. Un ejemplo es una red Ethernet con cable coaxial grueso (10Base5)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ir al Principio

 

 

 

Infografía

 

 

1. http://www.monografias.com/trabajos6/sein/sein.shtml

Define lo que es una Red Intranet, las políticas de seguridad y el esquema a seguir para proteger una Red Intranet.

 

2. http://www.ucm.es/info/Psyap/Prieto/alum9798/intranet01/firewall.htm

Explica lo que es un Firewalls y para qué es utilizado dentro de una Red Intranet.

 

3. http://polaris.lcc.uma.es/~eat/services/intranet/intranet.html#link4

Diferentes técnicas aplicadas en la seguridad de una Red Intranet, dentro de estas están la vulnerabilidad, cortafuegos.

 

4. http://www.udec.cl/~jahumada/windows/cap8.htm

Especifica los tipos de seguridad de Windows NT, entre otros.
 

5. http://www-gist.ait.uvigo.es/~manolo/nst/seguridad/index.htm

Presenta información sobre amenazas a la seguridad, intranets, firewalls y aplicaciones.

 

6. http://www.windowstimag.com/atrasados/1998/19_abr98/articulos/interintra.htm

Proxy Server 1.0 es una herramienta que permite controlar el tráfico entre la red corporativa e Internet siendo un intermediario entre ellos. Se han creado dos versiones pues la primera se creo con algunos defectos y la segunda consta de lo necesario para ser un cortafuegos de caché.

 

7. http://www.cyruxnet.com.ar/nodotip.htm

 Página que explica la vulnerabilidad en Internet, como y cuando ocurre, como un atacante puede utilizar esta vulnerabilidad a su favor  y que tipos de consecuencias tendría el usuario entre otras cosas.

 

8. http://montt.ucentral.cl/contab/redes1.html

La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. De lo anterior, los administradores de red han tenido la necesidad de crear políticas de seguridad consistentes en realizar conexiones seguras, enviar y recibir información encriptada, filtrar accesos e información, etc...

Se tratan temas como el uso de firewalls, de llaves publicas (criptografia) y los niveles de seguridad establecidos en la actualidad.

 

9. http://www.oocities.org/TimesSquare/Chasm/7990/topologi.htm

Habla sobre la topología de redes, su configuración y que campos recoge(que son tres:fisico,electrico y lógico),El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación y explica cada una de las formas que puede tomar(topología en estrella, en bus y en anillo).

 

10. http://www.upv.es/satelite/trabajos/pract_10/Top_bas.htm

Articulo que define las dos topologías básicas de las redes de distribución de señales y que sistemas se pueden construir con cada una.

 

11. http://bulmalug.net/body.phtml?nIdNoticia=1722

 Protocolo SSH como herramienta de seguridad

 

12. http://www.rediris.es/cert/doc/docu_rediris/ssh.es.html

Explica la manera de evitar que alguien pueda espiar nuestras claves y sesiones, para ello estudiaremos una herramienta muy potente, fácil de instalar y muy cómoda para el usuario que no va a notar la diferencia entre el uso de ésta y la utilización de una sesión rlogin/telnet convencional.

 

13. http://www.fm.uach.mx/alex/trabajos/escolar/redes/tarea%201.htm

Habla sobre los tipos de redes y las combinaciones q se pueden hacer. También habla sobre los routers cómo funcionan y los tipos de routers.

 

14. http://coqui.metro.inter.edu/cadiaz/Cedu5240/contenido/Topologias.html

Bus: es la topología de redes donde cada computadora está conectada a un cable simple llamado segmento, mejor para líneas largas de estaciones; la topología de estrella es donde cada computadora o nodo  esta conectada a un punto central, toda información que se trasmite de un nodo a otro pasa a través del punto central. Anillo es la topología de redes donde cada computadora esta conectada a otra de manera que forman un circulo.

 

15. http://www.mentor.mec.es/comun/redes/topo.html

Esta página describe lo que son las redes y sus tipos también las combinaciones.

 

16. http://www.arcesio.net/introduccion/topologia.html

Es una breve introducción a  la topología, que describe gráficamente la configuración o la manera en que está construida una red, incluyendo sus nodos y enlaces de comunicación.

 

17. http://www.pedroximenez.com/ssl.htm

Describe el Protocolo SSL y las características que este aporta.

 

18. http://www.conectronica.com/articulos/seg24.htm

 El propósito de un cortafuegos de filtrado de paquetes es proporcionar un punto de defensa y acceso controlado y auditado para servicios, tanto desde dentro como desde fuera de una red privada de una organización, permitiendo y/o denegando el flujo de paquetes a través del cortafuegos. Y explica que para poder soportar la recuperación después de un fallo ó desastre natural, el cortafuegos al igual que cualquier computador de red debe tener alguna política que defina el backup del sistema.

 

19. http://www.eui.upv.es/ineit-mucon/Applets/TutorialEthernet/topologias.htm

En el artículo explica brevemente el tema de topologías y también explica como ampliar una red.

 

20. http://www.tccomm.com/Esp/TC2900.htm

En esta página se explica que es un multiplexor de fibra sus descripción, aplicaciones, sus tamaños y dimensiones.

 

 

 

Ir al Principio

 

 

 

 

Autor: Milagros Hernández

Agosto 2003