INTRANET: INFOGRAFIA SEGURIDAD EN INTRANET
AUTOR : RAFAEL RODRIGUEZ
(1) http://www.fortunecity.com/skyscraper/amd/489/intranet.htm
En este trabajo se habla del diseño de una Intranet donde por supuesto la seguridad es un punto muy importante. Los temas incluidos son.
Tipos de Intranet, Factores que afectan el rendimiento de la Intranet, Seguridad.
Acceso no autorizado a la LAN corporativa
Si el servidor WEB externo esta conectado a la LAN corporativa existe la posibilidad de que se pueda acceder a la LAN.
Husmeo de paquetes
En este tipo de violación de la seguridad, os intrusos retiran paquetes IP de Internet y extraen información muy útil de ellos.
Abuso de acceso
En este tipo de amenaza, los empleados sobrepasan sus niveles de seguridad del sistema asignados para acceder a la información o a áreas para las que no estén autorizados.
Protocolos de seguridad
SSL (Secure Sockets Layer)
S-HTTP (Secure Hypertext Transfer Protocol)
RSA (Rivest-Shamir-Adleman)
PGP (Pretty Good Privacy)
(2) http://www.frbb.utn.edu.ar/electronica/com-ii/seguridad-en-redes.pdf
La
seguridad en las redes tiene tres requisitos: secreto, integridad y disponibilidad.
A su vez los ataques a las redes se pueden clasificar en pasivas y activas. Las
agresiones pasivas son las del tipo de monitoreo o escucha y las activas son
cuando se realiza una modificación del flujo de datos. El Cifrado convencional
es el método universal para proporcionar privacidad. Dicho Cifrado tiene los
siguientes componentes: texto nativo, algoritmo de cifrado, clave secreta, texto
cifrado y algoritmo de descifrado. Luego} el artículo se refiere de manera muy
completa a algoritmos de cifrado y descifrado, autenticación de mensajes,
cifrado de clave pública y firmas digitales, gestión de claves y seguridad con
Ipsec.
(3) http://web.its-intl.com/es/services/comunicacion/seguridad/
Este artículo se refiere a los conceptos de seguridad en una Intranet. Los tipos de amenazas a la seguridad son descritos. Entre ellos se encuentran : Acceso no autorizado a los datos desde Internet, Acceso no autorizado a los datos desde servidores de acceso remoto, Interceptación de mensajes en camino en Internet, y virus. También se definen los conceptos de cortafuego y zona desmilitarizada (DMZ)
(4) http://www.intranetjournal.com/articles/200202/se_02_13_02a.html
Aquí se describen los seis tipos de firewalls ( Cortafuego, en español ): firewalls instaladas en un switch o un router, firewalls basadas en software para empresas, firewalls basadas en hardware para empresas, firewalls basadas en software para SOHO, firewalls basadas en hardware para SOHO y firewalls especiales.
(5) http://www.infoperu.com/espanol/intranet.html#seguridad
(6) http://www.conectronica.com/articulos/seg23.htm
(7) http://www.monografias.com/trabajos6/sein/sein.shtml
Define Intranet: Es una infraestructura basada en los estándares y tecnologías de Internet que soporta el compartir información dentro de un grupo bien definido y limitado.
La mayoría de las estadísticas de seguridad en cómputo indican que cerca del 80% de los fraudes relacionados con las computadoras provienen de los usuarios internos, por esto las intranets son las más vulnerables a ataques de ésta índole. Se propone un modelo de solución para desarrollar la seguridad en una Intranet, donde como primer paso hay que definir un esquema de políticas de seguridad debe llevar ciertos pasos, para garantizar su funcionalidad y permanencia.
(8) http://www.gfihispana.com/es/mailsecurity/wpemailsecurity.htm
(9) http://ulises.umh.es/cc/personal/marco/redes_de_comunicaciones/Cuatrimestre2/Clase4.ppt
La seguridad está basada en que la organización determine los servicios y las redes que quieren mantener disponibles al exterior y la amplitud con la que el exterior puede utilizar esos recursos. Basado en ese concepto se describe la necesidad de un plan de seguridad y mecanismos para implementarla. Necesidad de implementar firewalls entre el exterior y la Intranet, se describen algunos ejemplos.
(10) http://www.monografias.com/trabajos7/adre/adre.shtmll
Este tutorial se denomina Administración de Redes, lo cual considera la seguridad parte esencial de una red. Describe cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Métodos y Herramientas de Ataque son explicados de una manera muy fácil de entender.
(11) http://www.monografias.com/trabajos11/intru/intru.shtml
Este trabajo se refiere específicamente a la descripción de Sistemas de detección de Intrusos ( SDI ). Define lo que es un Firewall, los tipos de ataques : Penetración externa, Penetraciones internas y Abuso de recursos. También se hace una descripción de los diferentes tipos de SDI así como de sus características. Se describe una Metodología para la detección de intrusos y para la selección e implantación de sistemas IDS.
(12)http://www.um.es/~eutsum/escuela/Apuntes_Informatica/Divulgacion/Informatica/Intranets.html
Después de una introducción donde se refiere a la aparición de la Intranet se pasa a definir los tipos de Intranet y las tecnologías de redes. El siguiente paso tras la Intranet es la conexión a Internet y como la seguridad es vital para lograr que esa interconexión sea exitosa. Explica los elementos que intervienen para poder realizar esa interconexión segura.
(13) http://www.intranetjournal.com/articles/200207/se_07_26_02a.html
Este articulo habla sobre VPN ( Virtual Private Networks ) lo cual se define como un túnel encriptado que se crea en una red y a través del cual usuarios finales y aplicaciones transmiten data. El uso de VPN en las Intranet privadas es cada vez mayor. Se describen los tipos de VPN y los protocolos de encriptación usados. A su vez se refiere al reto que significa implementar VPN.
(14) http://www.comunica.org/chasqui/79/ficarra79.htm#principio
En este articulo se cubre la llamada Pirámide de la seguridad informática, donde se clasifican soluciones de seguridad de niveles alto, medio y común. Aquí se incluyen antivirus y algunos links a páginas seguridad informática y antivirus.
(15) http://www.conectronica.com/articulos/seg24.htm
(16) http://www.osmosislatina.com/aplicaciones/seguridad.htm
(17) http://www.intranetjournal.com/articles/200206/se_06_13_02a.html
Entendiendo IPsec ( Internet Protocol Security ), en este paper se explican los conceptos básicos de IPsec, tales como , los protocolos y algoritmos de encriptación utilizados por IPsec. Los beneficios, implicaciones del mercado, limitaciones y los productos que usan IPsec son descritos también. Así como recomendaciones para los usuarios.
(18) http://intranetjournal.com/articles/200110/ic_10_10_01a.html
Este articulo se refiere s como diseñar un modelo de seguridad para Intranet. Lo primero es crear una política de seguridad . El alcance de dicha política depende, en gran manera de elementos tales como el tamaño de la Intranet, el tipo de información almacenada en el sitio y el número de empleados, grupos de trabajo o departamentos que estarían teniendo acceso a el sitio. Los modelos de seguridad deben ser multi- nivel. También se refiere a la categorización de los usuarios de manera de garantizar el acceso.
(19) http://www-gist.det.uvigo.es/~manolo/nst/seguridad/sld001.htm
(20) http://delta.cs.cinvestav.mx/~gmorales/OwnSecurity/InternetYArquitectura.pdf
En este trabajo se ofrece una restropectiva acerca de las medidas de seguridad que utilizan encriptación. El temor a intrusos anónimos está forzando a que se tomen medidas radicales como puede ser la separación de las redes de datos privadas o Intranet y la Internet pública. La seguridad criptográfica ofrece una alternativa viable para lograr ese objetivo.
INFOGRAFIA DEL RESTO DEL EQUIPO DE INTRANET
Definición de Intranet: Jacqueline Villalobos
Configuración de una Intranet: Antonio J. Davila
Aplicaciones de Intranet: Gregorio Perez
Ventajas y Desventajas: Karina Suarez