Documente Academic
Documente Profesional
Documente Cultură
Al hablar de seguridad en la Intranet debemos de considerar estos aspectos que son fundamentales:
Polticas de seguridad
Control de acceso
Transacciones seguras
Virus
Polticas en el uso de la informacin
Polticas en el manejo de credenciales
Polticas de Control del trafico
Haremos mencin de algunos requerimientos mnimos para establecer las polticas de control de
trfico.
Brindar alta disponibilidad para servicios como: POP3, SMTP, SSH, HTTP, HTTPS.
Proteger servicios internos de Intranet no permitiendo su acceso desde el exterior, como
servicios MySQL, RPC.
Evitar el egreso de la informacin fuera de la red de la empresa como Keyloggers, ttroyanos,
programas de anlisis de preferencias.
Impedir forwarding de paquetes de puertos utilizados.
Implementar un proxy transparente.
Brindar niveles de calidad de servicio a cada uno de los equipos de la Intranet.
Detectar el trfico asociado a programas de intercambio de archivos como P2P.
Negar por defecto el trafico P2P.
Disminuir en horarios especficos el consumo de ancho de banda por parte de programas P2Po
bien sea restringirlo completamente.
SSL: SSL significa "Secure Sockets Layer". SSL Definicin, Secure Sockets Layer es un protocolo
diseado para permitir que las aplicaciones para transmitir informacin de ida y de manera segura hacia
atrs. Las aplicaciones que utilizan el protocolo Secure Sockets Layer s sabe cmo dar y recibir claves
de cifrado con otras aplicaciones, as como la manera de cifrar y descifrar los datos enviados entre los
dos.
Cmo funciona el SSL? Algunas aplicaciones que estn configurados para ejecutarse SSL incluyen
navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla
Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos
programas son capaces de recibir de forma automtica SSL conexiones.
TLS: Seguridad en la capa de transporte, igual al anterior son protocolos criptogrficos que
proporcionan comunicaciones seguras por una red, comnmente Internet. Se usan certificados X.509 y
por lo tanto criptografa asimtrica para autenticar a la contraparte con quien se estn comunicando.
NLS: protocolo que se encuentra en la capa de interfaz de re, tambin se le conoce comnmente como
la capa de enlace de datos, es la capa ms baja del modelo TCP/IP.
ESP: la cabecera ESP est diseado para proporcionar una mezcla de servicios de seguridad en IPv4 e
IPv6. ESP se puede aplicar solo, en combinacin con AH, o de una manera anidada.
Los servicios de seguridad se pueden proporcionar entre un par de hosts que se comunican, entre un par
de comunicantes gateways de seguridad, o entre una puerta de entrada de seguridad y una gran
cantidad. La cabecera ESP se inserta despus de la cabecera IP y antes de la cabecera del protocolo
siguiente capa (medio de transporte) o antes de una cabecera IP encapsulada (modo tnel).ESP se
puede utilizar para proporcionar confidencialidad, autenticacin del origen de datos, integridad sin
conexin, un servicio anti-replay (una forma de integridad de la secuencia parcial), y confidencialidad
del flujo de trfico (limitado). El conjunto de los servicios prestados depende de las opciones
seleccionadas en el momento de la Asociacin de Seguridad establecimiento (SA) y de la ubicacin de
la aplicacin en una topologa de red.
IPSec: Los protocolos de IPSec actan en la capa de red, la capa 3 del modelo OSI. Otros protocolos
de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte
(capa 4 del modelo OSI) hacia arriba. Esto hace que IPSec sea ms flexible, ya que puede ser utilizado
para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte ms
usados. Una ventaja importante de IPSec frente a SSL y otros mtodos que operan en capas superiores,
es que para que una aplicacin pueda usar IPSec no hay que hacer ningn cambio, mientras que para
usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su cdigo.
Observaciones y comentarios
Al momento de pretender disear una Intranet dentro de una empresa debemos recordar y
tomar muy en serio que el tema de seguridad no se refiere nicamente a tcnicas y dispositivos
de acceso a una red corporativa sino seguridad en todo el flujo de informacin que dentro de
dicha red circula, como un activo sumamente vital para la empresa.
Como dijo Gabriela no existe empresa alguna que pretenda estar fuera de los alcances de
personas que quieran obtener informacin ajena, toda empresa que se encuentre dentro del
mercado global o quiera estar dentro debe tomar cartas en el asunto cuando nos referimos a
temas de seguridad, existen variedad de dispositivos que nos brindan soluciones con respecto a
este tema dentro de ellos podemos mencionar algunos, IPS, IDS, firewalls, etc.
Un buen plan de seguridad debe ser aquel que integra todos los componentes de la empresa para
fortalecer este tema, as como los distintos niveles y consideraciones que son parte interna de la
empresa como parte externa.
Conclusiones
El anlisis de los aspectos de seguridad, son aspectos valga la redundancia de los niveles de alto
mando de una empresa, tomando en cuenta las aportaciones de todos los dems niveles as
como de personas especializadas en el tema de seguridad y resguardo de la informacin.
Cuando hablamos de seguridad no solo nos referimos a controles de acceso, sino tambin a la
disponibilidad de los servicios que se ofrecen dentro de la Intranet, la alta disponibilidad de
ancho de banda, correo, gestin de contenidos, reportes gerenciales, alertas, noticias,
actualizaciones y soporte de control de errores y trfico.
Es cierto que se cuentan con protocolos altamente seguros de los cuales podemos mencionar las
versiones ms recientes de TLS, sin embargo recordando aquel evento que exploto la
vulnerabilidad de versiones previas de SSL, hablamos de POODLE concluimos que no existe
un mtodo, practica o protocolo 100% seguro sin embargo es recomendable que se utilicen los
ms recientes en este caso el TLS v1.2.
Bibliografa