5
Título SEGURIDAD EN UNA INTRANET C. J. Juárez Lucas 1192-06-07914 Universidad Mariano Gálvez 092504 Intranet y Aplicaciones [email protected] Resumen Actualmente ofrece servicios de primer nivel en las corporaciones más sofisticadas a nivel mundial, esto no indica que estén exentas de ataques o intrusiones de parte de personas ajenas a la organización acciones que pueden poner en riesgo la información de la empresa, ninguna Intranet es vulnerable a los ataque de personas y máxime cuando se habla del tema de resguardo de la información de la empresa. A continuación veremos en el presente artículo algunos aspectos a considerar de los cuales mencionamos algunos; políticas de seguridad, control de acceso, transacciones seguras, virus, políticas en el uso de la información así como algunos requerimientos mínimos como: brindar alta disponibilidad para servicios como: POP3, SMTP, SSH, HTTP, HTTPS, proteger servicios internos de Intranet no permitiendo su acceso desde el exterior, como servicios MySQL, RPC, evitar el egreso de la información fuera de la red de la empresa como Keyloggers, ttroyanos, programas de análisis de preferencias, impedir forwarding de paquetes de puertos utilizados, mplementar un proxy transparente, entre otras que son también importantes. Cuando tengamos en mente considerar el tema de seguridad en nuestra Intranet, tenemos que considerar estos aspectos que son tan importantes así como la implementación de algunos dispositivos de seguridad interna como firewalls así como IPS e IDS de estos que son los más sofisticados. Palabras clave: Intranet, seguridad, firewall, control de tráfico. Desarrollo del tema Objetivo: Implantar durante el desarrollo de esta articulo una base científica relacionada al tema de seguridad el cual es fundamental en cualquier sistema de información y de redes como Intranet.

Intranet Seguridad

Embed Size (px)

DESCRIPTION

Este artículo contiene información relevante sobre el tema de seguridad en un Intranet

Citation preview

Título

SEGURIDAD EN UNA INTRANETC. J. Juárez Lucas

1192-06-07914 Universidad Mariano Gálvez092504 Intranet y Aplicaciones

[email protected]

Resumen

Actualmente ofrece servicios de primer nivel en las corporaciones más sofisticadas a nivel mundial, esto no indica que estén exentas de ataques o intrusiones de parte de personas ajenas a la organización acciones que pueden poner en riesgo la información de la empresa, ninguna Intranet es vulnerable a los ataque de personas y máxime cuando se habla del tema de resguardo de la información de la empresa.

A continuación veremos en el presente artículo algunos aspectos a considerar de los cuales mencionamos algunos; políticas de seguridad, control de acceso, transacciones seguras, virus, políticas en el uso de la información así como algunos requerimientos mínimos como: brindar alta disponibilidad para servicios como: POP3, SMTP, SSH, HTTP, HTTPS, proteger servicios internos de Intranet no permitiendo su acceso desde el exterior, como servicios MySQL, RPC, evitar el egreso de la información fuera de la red de la empresa como Keyloggers, ttroyanos, programas de análisis de preferencias, impedir forwarding de paquetes de puertos utilizados, mplementar un proxy transparente, entre otras que son también importantes.

Cuando tengamos en mente considerar el tema de seguridad en nuestra Intranet, tenemos que considerar estos aspectos que son tan importantes así como la implementación de algunos dispositivos de seguridad interna como firewalls así como IPS e IDS de estos que son los más sofisticados.

Palabras clave: Intranet, seguridad, firewall, control de tráfico.

Desarrollo del temaObjetivo: Implantar durante el desarrollo de esta articulo una base científica relacionada al tema de seguridad el cual es fundamental en cualquier sistema de información y de redes como Intranet.

Cualquier Intranet es vulnerable a los ataques de personas que quieran robar o destruir datos empresariales. La naturaleza sin límites de internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. En las Intranets se requieren de varias medidas de seguridad, dentro de estas medidas se incluyen el hardware y el software los cuales deben o pretenden tener el control del tráfico, la encriptación, el uso o administración de credenciales o contraseñas para validar el acceso a los usuarios que se conectan a la empresa y las herramientas software para ver la parte de los virus, bloqueo de sitios indeseables y el manejo de las sesiones o peticiones de usuarios desde cualquier punto o cualquier dispositivo que este queriendo ingresar a la Intranet.

Mediante técnicas se pueden administrar de una buena manera el tipo de servicios que salen desde nuestra Intranet o que quieran llegar a nuestro portal. Al pensar en el tema de seguridad no podemos dejar a un lado el servicio que nos ofrece un Firewall los cuales están diseñados para proteger nuestras Intranets de accesos no autorizados a la información de nuestra empresa. Así también están diseñados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos como FTP.

Al hablar de seguridad en la Intranet debemos de considerar estos aspectos que son fundamentales:

Políticas de seguridad Control de acceso Transacciones seguras Virus Políticas en el uso de la información Políticas en el manejo de credenciales Políticas de Control del trafico

Haremos mención de algunos requerimientos mínimos para establecer las políticas de control de tráfico.

Brindar alta disponibilidad para servicios como: POP3, SMTP, SSH, HTTP, HTTPS. Proteger servicios internos de Intranet no permitiendo su acceso desde el exterior, como

servicios MySQL, RPC. Evitar el egreso de la información fuera de la red de la empresa como Keyloggers, ttroyanos,

programas de análisis de preferencias. Impedir forwarding de paquetes de puertos utilizados. Implementar un proxy transparente. Brindar niveles de calidad de servicio a cada uno de los equipos de la Intranet. Detectar el tráfico asociado a programas de intercambio de archivos como P2P. Negar por defecto el trafico P2P. Disminuir en horarios específicos el consumo de ancho de banda por parte de programas P2Po

bien sea restringirlo completamente.

Existen varios protocolos de seguridad dentro de estos podemos mencionar:

SSL, TLS, NLS, ESP, IPSec.

SSL: SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.

¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos progra-mas son capaces de recibir de forma automática SSL conexiones.

TLS: Seguridad en la capa de transporte, igual al anterior son protocolos criptográficos que proporcio-nan comunicaciones seguras por una red, comúnmente Internet. Se usan certificados X.509 y por lo tanto criptografía asimétrica para autenticar a la contraparte con quien se están comunicando.

NLS: protocolo que se encuentra en la capa de interfaz de re, también se le conoce comúnmente como la capa de enlace de datos, es la capa más baja del modelo TCP/IP.

ESP: la cabecera ESP está diseñado para proporcionar una mezcla de servicios de seguridad en IPv4 e IPv6. ESP se puede aplicar solo, en combinación con AH, o de una manera anidada.

Los servicios de seguridad se pueden proporcionar entre un par de hosts que se comunican, entre un par de comunicantes gateways de seguridad, o entre una puerta de entrada de seguridad y una gran canti-dad. La cabecera ESP se inserta después de la cabecera IP y antes de la cabecera del protocolo siguien-te capa (medio de transporte) o antes de una cabecera IP encapsulada (modo túnel).ESP se puede utili-zar para proporcionar confidencialidad, autenticación del origen de datos, integridad sin conexión, un servicio anti-replay (una forma de integridad de la secuencia parcial), y confidencialidad del flujo de tráfico (limitado). El conjunto de los servicios prestados depende de las opciones seleccionadas en el momento de la Asociación de Seguridad establecimiento (SA) y de la ubicación de la aplicación en una topología de red.

IPSec: Los protocolos de IPSec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPSec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPSec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPSec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.

Observaciones y comentarios

Al momento de pretender diseñar una Intranet dentro de una empresa debemos recordar y tomar muy en serio que el tema de seguridad no se refiere únicamente a técnicas y dispositivos de acceso a una red corporativa sino seguridad en todo el flujo de información que dentro de dicha red circula, como un activo sumamente vital para la empresa.

Como dijo Gabriela no existe empresa alguna que pretenda estar fuera de los alcances de personas que quieran obtener información ajena, toda empresa que se encuentre dentro del mercado global o quiera estar dentro debe tomar cartas en el asunto cuando nos referimos a temas de seguridad, existen variedad de dispositivos que nos brindan soluciones con respecto a este tema dentro de ellos podemos mencionar algunos, IPS, IDS, firewalls, etc.

Un buen plan de seguridad debe ser aquel que integra todos los componentes de la empresa para fortalecer este tema, así como los distintos niveles y consideraciones que son parte interna de la empresa como parte externa.

Conclusiones

El análisis de los aspectos de seguridad, son aspectos valga la redundancia de los niveles de alto mando de una empresa, tomando en cuenta las aportaciones de todos los demás niveles así como de personas especializadas en el tema de seguridad y resguardo de la información.

Cuando hablamos de seguridad no solo nos referimos a controles de acceso, sino también a la disponibilidad de los servicios que se ofrecen dentro de la Intranet, la alta disponibilidad de ancho de banda, correo, gestión de contenidos, reportes gerenciales, alertas, noticias, actualizaciones y soporte de control de errores y tráfico.

Es cierto que se cuentan con protocolos altamente seguros de los cuales podemos mencionar las versiones más recientes de TLS, sin embargo recordando aquel evento que exploto la vulnerabilidad de versiones previas de SSL, hablamos de POODLE concluimos que no existe un método, practica o protocolo 100% seguro sin embargo es recomendable que se utilicen los más recientes en este caso el TLS v1.2.

Bibliografía

Daniela, Gabriela. SEGURIDAD DEL INTRANET. Guayana Venezuela 2011 Seguridad Informática PARANINFO, EDITORIAL Alfonso García & Cervigón Hurtado Manual de Outsourcing DIAZ DE SANTOS, EDITORIAL Emilio del Peso Navarro