INTRANET:  INFOGRAFIA SEGURIDAD EN INTRANET

                                      AUTOR : RAFAEL RODRIGUEZ


(1) http://www.fortunecity.com/skyscraper/amd/489/intranet.htm

En este trabajo se habla del diseño de una Intranet donde por supuesto la seguridad es un punto muy importante. Los temas incluidos son.
Tipos de Intranet, Factores que afectan el rendimiento de la Intranet, Seguridad.
Acceso no autorizado a la LAN corporativa
Si el servidor WEB externo esta conectado a la LAN corporativa existe la posibilidad de que se pueda acceder a la LAN.
Husmeo de paquetes
En este tipo de violación de la seguridad, os intrusos retiran paquetes IP de Internet y extraen información muy útil de ellos.
Abuso de acceso
En este tipo de amenaza, los empleados sobrepasan sus niveles de seguridad del sistema asignados para acceder a la información o a áreas para las que no estén autorizados.
Protocolos de seguridad
SSL (Secure Sockets Layer)
S-HTTP (Secure Hypertext Transfer Protocol)
RSA (Rivest-Shamir-Adleman)
PGP (Pretty Good Privacy)

(2) http://www.frbb.utn.edu.ar/electronica/com-ii/seguridad-en-redes.pdf

La seguridad en las redes  tiene tres requisitos: secreto, integridad y disponibilidad. A su vez los ataques a las redes se pueden clasificar en pasivas y activas. Las agresiones pasivas son las del tipo de monitoreo o escucha y las activas son cuando se realiza una modificación del flujo de datos. El Cifrado convencional es el método universal para proporcionar privacidad. Dicho Cifrado tiene los siguientes componentes: texto nativo, algoritmo de cifrado, clave secreta, texto cifrado y algoritmo de descifrado. Luego} el artículo se refiere de manera muy completa a algoritmos de cifrado y descifrado, autenticación de mensajes, cifrado de clave pública y firmas digitales, gestión de claves y seguridad con Ipsec.

(3) http://web.its-intl.com/es/services/comunicacion/seguridad/

Este artículo se refiere a los conceptos de seguridad en una Intranet. Los tipos de amenazas a la seguridad son descritos. Entre ellos se encuentran : Acceso no autorizado a los datos desde Internet, Acceso no autorizado a los datos desde servidores de acceso remoto, Interceptación de mensajes en camino en Internet, y virus. También se definen los conceptos de cortafuego y zona desmilitarizada (DMZ)

(4) http://www.intranetjournal.com/articles/200202/se_02_13_02a.html

Aquí se describen los seis tipos de firewalls ( Cortafuego, en español ): firewalls instaladas en un switch o un router, firewalls basadas en software para empresas, firewalls basadas en hardware para empresas, firewalls basadas en software para SOHO, firewalls basadas en hardware para SOHO y firewalls especiales.

(5) http://www.infoperu.com/espanol/intranet.html#seguridad

¿ Cómo se mantiene segura una Intranet ? Aquí se explica de una manera muy sencilla cuales son los mecanismos que debemos tomar en cuenta para mantener la red segura. La facilidad de acceso a la información que permiten la intranets supone un aumente del riesgo de robo, pérdida o corrupción de esa información que ponemos a disposición en ella. Y eso es precisamente la que desde la intranet de una empresa se debe evitar, para que la información no esté a disposición de quien no deba conocerla. Los mecanismos  de seguridad son: implementación de una política de seguridad, también se debe decidir quién tiene acceso a cada documento, cuándo y desde dónde, la seguridad física de cada ordenador (claves, cerrojos, cerraduras cifradas, etc.) y la seguridad electrónica, cortafuego ( Firewall ), encriptación y uno muy importante mantener la intranet al día en cuestiones de seguridad.

(6) http://www.conectronica.com/articulos/seg23.htm

En este articulo se aborda aquellas cuestiones más relevantes relativas a la Seguridad de Red con "Cortafuegos". Se habla de las categorías deautenticación en cortafuegos, de cómo los cortafuegos basados en router no proporcionan autentificación de usuario. Los cortafuegos basados en computador pueden proporcionar otras categorías tales como Utilización de "username/password" y  Utilización de OTPs (One-Time Passwords). Seguidamente toca el tema de spoofing que es cuando un atacante hace pasar su m quina como un computador de la red destino. Se refiere también a los tipos de cortafuego y la correspondencia entre tipo de cortafuegos y nivel de riesgo de seguridad

(7) http://www.monografias.com/trabajos6/sein/sein.shtml

Define Intranet: Es una infraestructura basada en los estándares y tecnologías de Internet que soporta el compartir información dentro de un grupo bien definido y limitado.
La mayoría de las estadísticas de seguridad en cómputo indican que cerca del 80% de los fraudes relacionados con las computadoras provienen de los usuarios internos, por esto las intranets son las más vulnerables a ataques de ésta índole. Se propone un modelo de solución para desarrollar la seguridad en una Intranet, donde como primer paso hay que definir un esquema de políticas de seguridad debe llevar ciertos pasos, para garantizar su funcionalidad y permanencia.

(8) http://www.gfihispana.com/es/mailsecurity/wpemailsecurity.htm

Este trabajo proporciona información acerca de cuestiones de seguridad en el correo electrónico. La utilización del correo electrónico es, cada vez más, una de las aplicaciones imprescindible, en las empresas, al reconocer en la mensajería electrónica un medio de comunicación más rápido y barato que los métodos tradicionales. Dentro de las amenazas a la seguridad de la red relacionadas con el correo electrónico se encuentran  spam - o correo no solicitado -, las fugas de información, los correos electrónicos que contienen mensajes ofensivos, los virus y el fallo en la entrega. También hace mención de la necesidad de proteger los sistemas de correo electrónico empresariales contra brechas en la seguridad ofreciéndonos información sobre diversos mecanismos para lograr esa seguridad.

(9) http://ulises.umh.es/cc/personal/marco/redes_de_comunicaciones/Cuatrimestre2/Clase4.ppt 

La seguridad está basada en que la organización determine los servicios y las redes que quieren mantener disponibles al exterior y la amplitud con la que el exterior puede utilizar esos recursos. Basado en ese concepto se describe la necesidad de un plan de seguridad y mecanismos para implementarla. Necesidad de implementar firewalls entre el exterior y la Intranet, se describen algunos ejemplos.

(10) http://www.monografias.com/trabajos7/adre/adre.shtmll

Este tutorial se denomina Administración de Redes, lo cual considera la seguridad parte esencial de una red. Describe cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Métodos y Herramientas de Ataque son explicados de una manera muy fácil de entender.

(11) http://www.monografias.com/trabajos11/intru/intru.shtml

Este trabajo se refiere específicamente a la descripción de Sistemas de detección de Intrusos ( SDI ). Define lo que es un Firewall, los tipos de ataques : Penetración externa, Penetraciones internas y Abuso de recursos. También se hace una descripción de los diferentes tipos de SDI así como de sus características. Se describe una Metodología para la detección de intrusos y para la selección e implantación de sistemas IDS.

(12)http://www.um.es/~eutsum/escuela/Apuntes_Informatica/Divulgacion/Informatica/Intranets.html

Después de una introducción donde se refiere a la aparición de la Intranet se pasa a definir los tipos de Intranet y las tecnologías de redes. El siguiente paso tras la Intranet es la conexión a Internet y como la seguridad es vital para lograr que esa interconexión sea exitosa. Explica los elementos que intervienen para poder realizar esa interconexión segura.

(13) http://www.intranetjournal.com/articles/200207/se_07_26_02a.html

Este articulo habla sobre VPN ( Virtual Private Networks ) lo cual se define como un túnel encriptado que se crea en una red y a través del cual usuarios finales y aplicaciones transmiten data. El uso de VPN en las Intranet privadas es cada vez mayor. Se describen los tipos de VPN y los protocolos de encriptación usados. A su vez se refiere al reto que significa implementar VPN. 

(14) http://www.comunica.org/chasqui/79/ficarra79.htm#principio

En este articulo se cubre la llamada Pirámide de la seguridad informática, donde se clasifican soluciones de seguridad de niveles alto, medio y común. Aquí se incluyen antivirus y algunos links a páginas seguridad informática y antivirus.

(15)
http://www.conectronica.com/articulos/seg24.htm

Este trabajo entrega una completa información sobre la arquitectura de los cortafuegos: Subred Pantalla (ó "screened subnet"). Computador Múlti-puerto (ó "multi-homed host") y Computador Pantalla (ó "screened host"). Se refiere luego a los cortafuegos específicos para intranets.  Los "cortafuegos para Intranets" se utilizan para aislar una subred particular de la red corporativa total. Los temas sobre administración/ gestión de cortafuegos, identificación y clasificación de amenazas a los cortafuegos de filtrado , condiciones de utilización segura, mecanismos de back-up en cortafuegos: para poder soportar la recuperación después de un fallo ó desastre natural, el cortafuegos al igual que cualquier computador de red debe tener alguna política que defina el backup del sistema, cortafuegos con capacidad vpn, configuración de los cortafuegos como servidor dns e integridad de la información de configuración de los cortafuegos, son muy bien explicados.

(16) http://www.osmosislatina.com/aplicaciones/seguridad.htm

Este artículo  se refiere a Encriptación.Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista. Para prevenir a otro usuario "no autorizado" descifrar información encritpada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Existen dos tipos de llaves ("key's") , public key o algoritmo asimétrico y la llave única / secreta. Se hace descripción de las firmas digitales.

(17) http://www.intranetjournal.com/articles/200206/se_06_13_02a.html

Entendiendo IPsec ( Internet Protocol Security ), en este paper se explican los conceptos básicos de IPsec, tales como , los protocolos y algoritmos de encriptación utilizados por IPsec. Los beneficios, implicaciones del mercado, limitaciones y los productos que usan IPsec son descritos también. Así como recomendaciones para los usuarios.

(18) http://intranetjournal.com/articles/200110/ic_10_10_01a.html

Este articulo se refiere s como diseñar un modelo de seguridad para Intranet. Lo primero es crear una política de seguridad . El alcance de dicha política depende, en gran manera de elementos tales como el tamaño de la Intranet, el tipo de información almacenada en el sitio y el número de empleados, grupos de trabajo o departamentos que estarían teniendo acceso a el sitio. Los modelos de seguridad deben ser multi- nivel. También se refiere a la categorización de los usuarios de manera de garantizar el acceso.

(19)
http://www-gist.det.uvigo.es/~manolo/nst/seguridad/sld001.htm

En este trabajo se menciona lo relacionado con amenazas a la seguridad, contrafuegos (firewalls) y aplicaciones. Se definen los riegos, tales como, acceso de lectura, acceso de escritura y denegación de servicios. Se hace alusión a los signos de ataque entre los que destacan logins desde lugares no habituales y ficheros con nombres sospechosos. Las fallas de seguridad , claves fáciles de adivinar , etc., y las técnicas que permiten a un intruso volver a entrar a un sistema sin ser detectado son descritas. También se definen Intranet y cortafuegos.

(20) http://delta.cs.cinvestav.mx/~gmorales/OwnSecurity/InternetYArquitectura.pdf

En este trabajo se ofrece una restropectiva acerca de las medidas de seguridad que utilizan encriptación. El temor a intrusos anónimos está forzando a que se tomen medidas radicales como puede ser la separación de las redes de datos privadas o Intranet y la Internet pública. La seguridad criptográfica ofrece una alternativa viable para lograr ese objetivo.

INFOGRAFIA DEL RESTO DEL EQUIPO DE INTRANET

 

Definición de Intranet: Jacqueline Villalobos

Configuración de una Intranet: Antonio J. Davila

Aplicaciones de Intranet: Gregorio Perez

Ventajas y Desventajas: Karina Suarez