Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en una intranet




Enviado por cmorales



    Indice
    1.
    Introducción


    3. Ejemplos de aplicación de
    Políticas

    4. Otros métodos de
    Autenticación.

    5. Seguridad de los módems de acceso
    telefónico.

    6.
    Conclusiones

    7. Bibliografía

    1.
    Introducción

    Definición de una INTRANET: Es
    una infraestructura basada en los estándares y
    tecnologías de Internet que soporta el
    compartir información dentro de un grupo bien
    definido y limitado.

    Problema: Aunque una INTRANET sea
    una red privada en la
    que se tengan grupos bien
    definidos y limitados ésta no se encuentra exenta de
    ataques que pudiesen poner en riesgo la
    información que maneja, ya que la
    mayoría de éstos son provocados por sus mismos
    usuarios.

    Antecedentes: La mayoría de las estadísticas de seguridad en
    cómputo indican que cerca del 80% de los fraudes
    relacionados con las computadoras
    provienen de los usuarios internos, por esto las intranets son
    las más vulnerables a ataques de ésta
    índole.

    Según el CSI (Computer security institute) de San
    Francisco el 90 % de las empresas
    entrevistadas detectaron ataques a sus computadoras,
    el 70 % reporto que los más comunes fueron virus, robo de
    laptops y ataques de abuso de la red de sus empleados. Ref
    [9] , [10] , [11]

    Modelo de la Solución:

    1. Políticas de Seguridad
    2. Control de Acceso
    3. Transacciones Seguras
    4. Virus

      Presentación de la
      Solución.

    5. Cantidad de Seguridad
      a Implementar
    6. Políticas de Seguridad

    ¿Qué son las políticas
    de seguridad?

    Políticas de seguridad son los documentos que
    describen, principalmente, la forma adecuada de uso de los
    recursos de un
    sistema de
    cómputo, las responsabilidades y derechos tanto de usuarios
    como administradores, describe lo que se va a proteger y de lo
    que se esta tratando de proteger, éstos documentos son el
    primer paso en la construcción de Firewalls efectivos. Las
    políticas son parte fundamental de
    cualquier esquema de seguridad eficiente. Ref [7]

    ¿Cómo establecer políticas de
    seguridad para una INTRANET.

    2. Metodologia de
    desarrollo

    Un esquema de políticas de seguridad debe llevar
    ciertos pasos, para garantizar su funcionalidad y permanencia en
    la institución que. Nuestra propuesta es seguir los pasos
    detallamos a continuación:

    Preparación Es la
    recopilación de todo tipo de material relacionado con
    cuestiones de seguridad en la
    organización:

    ¿Qué quiero proteger? Mis recursos:
    Personal,
    información, hardware, software, documentación, consumibles, etc.

    Hacer preguntas relacionadas con el uso externo: por
    ejemplo:

    ¿Necesitará la intranet protección
    de acceso externo?

    ¿Se concederá a usuarios autorizados el
    acceso remoto?

    ¿Cómo se determinará el acceso no
    autorizado cuanto ocurra?

    ¿Existen restricciones de acceso a la
    información importante? Etc.

    Hacer preguntas relacionadas con el uso interno: por
    ejemplo

    ¿A qué grupos,
    departamentos o usuarios se les restringirá el acceso a
    información interna?

    ¿Qué constituye una brecha de seguridad
    interna?

    ¿El sistema de
    seguridad impide la productividad?

    ¿Cómo determina cuando el acceso
    inautorizado ha ocurrido? Etc.

    Hacer preguntas concernientes a la
    administración

    ¿Se planea implementar diferentes niveles de
    acceso?

    ¿Quién está autorizado para tomar
    decisiones acerca de la seguridad?

    ¿Se tiene un sistema de rastreo confiable
    instalado?

    ¿Se usará el cifrado?, ¿
    Será el adecuado? Etc.

    ¿De quién necesito protegerlo? De
    cualquiera que constituya una amenaza, ya sea interna o externa
    en cualquiera de estos rubros:

    • Acceso no autorizado: Utilizar recursos de
      cómputo sin previa autorización
    • Daño a la información:
      Modificación o eliminación de la
      información en el sistema
    • Robo de información: Acceso a cierta
      información sin previa autorización
    • Divulgación de la información:
      Publicar detalles del sistema, como podrían ser las
      contraseñas, secretos, investigaciones, etc.
    • Negación del servicio:
      Obligar al sistema a negar recursos a usuarios
      legítimos

    ¿Qué tantos recursos estoy dispuesto a
    invertir?

    ¿Cómo puedo / debo protegerlo?

    En general, se tiene que lograr que las políticas
    de seguridad cumplan con todos los servicios de
    seguridad:

    Autenticación

    Confidencialidad

    Integridad

    No repudio

    Disponibilidad de los recursos a personas
    autorizadas

    Control de Acceso

    • Redacción – Escribir las políticas de
      una manera clara, concisa y estructurada. Requiere de la labor
      de un equipo en el que participen abogados, directivos,
      usuarios y administradores.
    • Edición – Reproducir las políticas de
      manera formal para ser sometidas a revisión y
      aprobación
    • Aprobación – Probablemente, la parte
      más difícil del proceso,
      puesto que es común que la gente afectada por las
      políticas se muestre renuente a aceptarlas. En esta
      etapa es fundamental contar con el apoyo de los
      directivos.
    • Difusión – Dar a conocer las políticas
      a todo el personal de la
      organización mediante proyecciones de
      video,
      páginas
      Web, correo
      electrónico, cartas
      compromiso, memos, banners, etc.
    • Revisión – Las políticas son sometidas
      a revisión por un comité, que discutirá
      los comentarios emitidos por las personas
      involucradas.
    • Aplicación – Es peor tener políticas y
      no aplicarlas que carecer de ellas. Una política que no
      puede implementarse o hacerse cumplir, no tiene ninguna
      utilidad.
      Debe predicarse con el ejemplo.
    • Actualización -En el momento requerido, las
      políticas deberán ser revisadas y actualizadas,
      respondiendo a los cambios en las circunstancias. El momento
      ideal es justo después de que ocurra un incidente de
      seguridad.

    Mientras las políticas indican el "qué",
    los procedimientos
    indican el "cómo". Los procedimientos
    son los que nos permiten llevar a cabo las políticas.
    Ejemplos que requieren la creación de un procedimiento
    son:

    • Otorgar una cuenta
    • Dar de alta a un usuario
    • Conectar una computadora
      a la red
    • Localizar una computadora
    • Actualizar el sistema operativo
    • Instalar software
      localmente o vía red
    • Actualizar software crítico
    • Exportar sistemas de
      archivos
    • Respaldar y restaurar información
    • Manejar un incidente de seguridad

    Un punto muy importante dentro de las políticas
    es el que tienen que ir acompañadas de Sanciones, las
    cuales deberán también ser redactadas, revisadas,
    autorizadas, aplicadas y actualizadas.

    3. Ejemplos de
    aplicación de Políticas

    • Políticas de contraseñas: Son una de
      las políticas más importantes, ya que por lo
      general, las contraseñas constituyen la primera y tal
      vez única manera de autenticación y, por tanto,
      la única línea de defensa contra ataques.
      Éstas establecen quién asignará la
      contraseña, qué longitud debe tener, a qué
      formato deberá apegarse, cómo será
      comunicada, etc.
    • Políticas de control de
      acceso: Especifican cómo deben los usuarios acceder al
      sistema, desde dónde y de qué manera deben
      autentificarse. Ejemplos:

    Todos los usuarios deberán acceder al sistema
    utilizando algún programa que
    permita una comunicación segura y cifrada.

    • Políticas de uso adecuado: Especifican lo que
      se considera un uso adecuado o inadecuado del sistema por parte
      de los usuarios, así como lo que está permitido y
      lo que está prohibido dentro del sistema de
      cómputo.

    Está terminantemente prohibido ejecutar programas que
    intenten adivinar las contraseñas alojadas en las tablas
    de usuarios de máquinas
    locales o remotas

    • Políticas de respaldos: Especifican qué
      información debe respaldarse, con qué
      periodicidad, qué medios de
      respaldo utilizar, cómo deberá ser restaurada la
      información, dónde deberán almacenarse los
      respaldos, etc. Ejemplos:

    El administrador del
    sistema es el responsable de realizar respaldos de la
    información periódicamente Cada treinta días
    deberá efectuarse un respaldo completo del sistema y cada
    día deberán ser respaldados todos los archivos que
    fueron modificados o creados

    La información respaldada deberá ser
    almacenada en un lugar seguro y distante
    del sitio de trabajo

    • Políticas de correo
      electrónico: Establece tanto el uso adecuado como
      inadecuado del servicio de
      correo electrónico, los derechos y obligaciones
      que el usuario debe hacer valer y cumplir al respecto.
      Ejemplos:
      • El usuario es la única persona
        autorizada para leer su propio correo, a menos que
        él mismo autorice explícitamente a otra
        persona
        para hacerlo, o bien, que su cuenta esté involucrada
        en un incidente de seguridad de cómputo. Ref [4] ,
        [12]

    Control de Acceso Físico

    Es uno de los controles principales para restringir el
    acceso físico a los dispositivos (servidores y
    estaciones de trabajo) Los componentes a menudo encontrados
    son:

    1. Asegurar el edificio.- Asegurar todas las puertas
      no esenciales para que el acceso desde fuera requiera una
      llave o una tarjeta.
    2. Cámaras de seguridad.- Un sistema de
      cámaras de seguridad que permita el monitoreo de las
      entradas al edificio puede ser un efectivo impedimento
      así como la evidencia registrada de quien traspasa
      ilegalmente.
    3. Guardias de Seguridad.- Los guardias de seguridad
      que validen la entrada de todos los empleados y otros
      visitantes.
    4. Candados de computadoras.- Usar hardware
      especializado que restrinja el acceso a los teclados,
      monitores,
      drivers y ratones. Ref [3] pp. 59-78

    Control de Acceso Interno:

    Autenticación Básica, basada en Usernames
    y Passwords

    Control de Acceso Global.

    ¿Qué es? : El GACF se puede usar para
    establecer políticas de acceso de manera global para sus
    servidores
    web mediante
    el archivo de
    configuración que en los servidores NCSA httpd y los
    derivados de él como los servidores apache, éste
    archivo es
    llamado access.conf
    localizado en el subdirectorio conf del servidor.

    También se puede usar el GACF para segregar
    áreas públicas y privadas en el servidor web acordes con
    algún criterio, y solicitar un nombre de usuario y una
    contraseña para el acceso a áreas
    privadas.

    ¿Cómo se hace?

    Un ejemplo:

    #Cualquiera en el grupo personal
    puede llegar al nivel más alto del árbol
    personal.

    <Directory
    /usr/local/web-docs/personal>

    AuthType Basic

    AuthName Sólo personal

    AuthUserFile /usr/local/etc/httpd/userpw (ruta completa
    del archivo password)

    AuthGroupFile /usr/local/etc/httpd/ourgroup

    <Limit Get>

    Requiere group personal

    </Limit>

    </Directory>

    ref [1] pp. 181-209 , [6]

    Control de Acceso Local.

    ¿Qué es? El LACF permite aplicar
    diferentes controles de acceso por directorio o subdirectorio del
    árbol, normalmente el archivo es llamado
    .htaccess.

    Se puede negar el uso de los potencialmente peligrosos
    SSI los cuales causan que el servidor pueda ejecutar comandos desde
    fuera cada vez que una página que los contiene es
    accesada, en las paginas del usuario.

    Se pueden prevenir problemas de
    seguridad potenciales causados por ligas
    simbólicas.

    ¿Cómo se hace?

    Un ejemplo:

    Un ejemplo: Un archivo nombrado .htaccess en el
    subdirectorio personal / ejecutivo.

    AuthType Basic

    AuthName Sólo Ana

    AuthUserFile /usr/local/etc/httpd/userpw (ruta completa
    del archivo password)

    AuthGroupFile /usr/local/etc/httpd/ourgroup

    <Limit Get>

    Requiere user ana

    </Limit>

    Esto limita el acceso al Subdirectorio Ejecutivo a un
    solo usuario.

    El problema en la Autenticación Básica es
    que la información intercambiada entre el browser y el
    servidor no esta cifrada en ninguna forma. Este método
    solamente codifica no cifra la sesión de
    autenticación. Cualquiera que pueda interceptar su
    sesión pude decodificarla y usar la información
    para accesar a su material. Para resolver este problema el
    método de
    Autentication Digest. ha sido introducido. Ref [1] pp. 181-209,
    [6]

    Autenticación Avanzada:

    Direcciones IP

    ¿Qué es?: En el contexto de la programación en cgi-bin, cada solicitud de
    un documento por un browser u otro recurso de la intranet
    contiene la dirección IP de la computadora
    que hizo la requisición, lo cual ésta podría
    ser utilizada por alguna otra persona con fines nocivos para la
    institución.

    ¿Cómo se hace?

    <Limit GET>

    order deny, allow

    deny from all

    allow from personal.mycompany.com

    allow from 132.1.250

    </Limit>

    El problema aquí es que algunos malhechores en la
    red pueden configurar sus computadoras para pretender ser alguien
    conocido.

    Para mayor seguridad se es necesario habilitar
    -DMAXIMUM_DNS mientras compila el software del servidor. ( en
    Apache 1.1 Hostnamelookups hace lo mismo). el servidor
    hará una búsqueda inversa en la dirección IP del
    cliente para
    obtener su nombre, después de que el nombre es recibido,
    el servidor le preguntará el DNS para su IP
    address, si no coinciden el acceso es denegado.

    Autenticación Combinada

    ¿Cómo se hace?

    AuthType Basic

    AuthName Sólo personal

    AuthUserFile /usr/local/etc/httpd/userpw (ruta completa
    del archivo password)

    AuthGroupFile /usr/local/etc/httpd/ourgroup

    <Limit Get>

    order deny, allow

    deny from all

    allow from personal.mycompany.com

    allow from 132.1.250

    Requiere group personal

    </Limit>

    Aquí, las reglas de control de acceso
    de la IP address y del hostname son aplicadas primero. Una vez
    que éstas reglas son satisfechas, se aplica la
    autenticación basada en usernames/passwords al usuario.
    Ref [1] pp. 181-209, [6]

    4. Otros métodos de
    Autenticación.

    Funciones Hash

    ¿Qué es?

    Usando el password que el usuario teclea, el browser
    crea una cadena usando el password y otra información
    incluyendo la AuthRealm (autenticación de dominio) y la
    pasa a través de la función
    MD5. Esta cadena es entonces pasada a través de la red
    hacia el servidor, el cual toma la información almacenada
    en el archivo .htpasswd para crear la misma cadena y pasarla a
    través de la función MD5 y luego compara los
    resultados; de ésta manera no es posible obtener el
    password, porque el password no esta siendo enviado.

    Bajo MD5 se necesita información almacenada en el
    archivo .htpasswd y no se puede usar la función crypt()
    sobre él. Aunque se use la función MD5 sobre el
    password antes de almacenarlo, si se tiene el código
    almacenado, y un pequeño conocimiento,
    se puede crear un programa para
    usarlo en lugar del password y funcionará.

    La solución es reforzar los permisos de
    archivos

    ¿Cómo se hace?

    Sintaxis.

    AuthDigestFile /u/web/.htdigest stantdar

    AuthTypeDigest

    El AuthDigestFile es una nueva directriz que toma dos
    argumentos, la ruta completa del archivo en el cual los datos de la
    función digest de autenticación son almacenados y
    el formato del archivo usualmente estándar.

    Para indicar que un directorio está protegido con
    MD5, se especifica una Autenticación del tipo Digest. Ref
    [1] pp. 181-209, [6]

    Control de Acceso Externo.

    Firewalls

    ¿Para qué sirven?

    Son un tipo de seguridad muy efectiva en redes. Intentan prevenir los
    ataques de usuarios externos a la red interna. Tienen
    múltiples propósitos:

    1. Restringir la entrada a usuarios.
    2. Prevenir los ataques.
    3. Restringir los permisos de los usuarios a puntos
      bien controlados.

    Un Firewall es un
    sistema o grupo de sistemas que
    impone una política de seguridad
    entre la
    organización de red privada y el Internet. El firewall
    determina cual de los servicios de
    red pueden ser accesados dentro de ésta por los que
    están fuera, es decir, quien puede entrar para utilizar
    los recursos de red pertenecientes a la organización. Para que un firewall sea
    efectivo, todo tráfico de información a
    través del Internet deberá pasar a través de
    él mismo donde podrá ser inspeccionada la
    información. EL firewall podrá únicamente
    autorizar el paso del tráfico, y el mismo podrá ser
    inmune a la penetración, desafortunadamente, este sistema
    no pude ofrecer protección alguna una vez que el agresor
    lo traspasa o permanece entorno a este.

    Un firewall es vulnerable, él no protege de la
    gente que esta dentro de la red interna, éste trabaja
    mejor si se complementa con una defensa interna. Ref
    [13]

    5. Seguridad de los
    módems de acceso telefónico.

    La primera línea de defensa es mantener el
    número de teléfono fuera del alcance de personas no
    autorizadas, es decir, no publicarlo, no listarlo en los
    sistemas, etc.

    También se puede añadir una
    contraseña de módem válida que sea
    independiente y distinta de la de inicio de sesión del
    sistema para que mantenga alejado a todo aquel que no la conozca,
    con el comando dpasswd en el archivo /etc/d_passwd, se puede
    hacer esto.

    Módems con retrollamada: No establecen
    inmediatamente una conexión cuando reciban una llamada,
    solicitarán información de inicio de sesión.
    Después, el módem cortará la
    conexión, y si la información es correcta
    llamará de nuevo al usuario autorizado a un número
    almacenad en el sistema.

    Hay módems que cifran la información que
    envían y reciben.

    Existen módems silenciosos, los cuales no
    enviarán la señal característica de "conexión
    establecida" hasta que no se haya completado el inicio de
    sesión, esto ayudará a evitar a los que se dedican
    a buscar secuencias de números de teléfono de
    computadoras. Ref [3]

    Transacciones Seguras

    Cuando se usa el cifrado, cualquier información
    enviada por clientes
    (usernames, passwords, información confidencial.) a
    través de una forma puede ser transmitida seguramente
    hacia y desde el servidor web.

    Existen dos principales formas de efectuar transacciones
    seguras:

    S-http
    soporta:

    Cifrado para asegurar la privacidad.

    Autenticación para los clientes y para
    los servidores

    Firmas Digitales para la verificación y el no
    repudio.

    Su pude controlar el acceso y la privacidad al asignar
    una mejora apropiada de seguridad para cada transacción
    entre el servidor y los clientes. Las posibles mejoras pueden
    ser:

    Firma

    Cifrado

    Firma y Cifrado

    La mejora que se quiera aplicar depende de la cantidad
    de seguridad requerida. Se pueden aplicar mejoras a la seguridad
    de las siguientes formas:

    Al especificar atributos S-http en las
    Hiperligas

    Los browsers del cliente seguros necesitan
    saber cuando cifrar o firmar un documento, por lo que la
    presencia del protocolo
    shttp:// alerta a un cliente para que todos los requerimientos
    usando ésta liga deben conformar las mejoras de seguridad
    incluidas en la liga. Se usa el siguiente mecanismo para
    especificar atributos de seguridad en hiperligas.

    Opciones Criptográficas: CRIPTOPTS especifican
    las mejoras de seguridad que un cliente puede o debe aplicar a un
    requerimiento, y le dice al cliente que algoritmos de
    cifrado el servidor soporta.

    Nombres Distinguidos: Un DN identifica una llave
    pública del servidor. El cliente usa un nombre distinguido
    del servidor para seleccionar la llave apropiada para el cifrar
    los mensajes que éste le envía al
    servidor.

    Al especificar comandos de
    región en la configuración del archivo.

    Se usan para controlar las respuestas del servidor a los
    requerimientos de los clientes. Comandos:

    Require SHTTP: Este comando puede especificar una o
    más de las siguientes mejoras: Cifrar, Firmar y
    Autenticación.

    Require Encryption: Se usa para que todos los
    requerimientos sean cifrados bajo cualquiera S-http, SSL o PCT.
    Se usa éste comando cuando se desea recibir requerimientos
    bajo cualquier protocolo.

    Enhance SHTTP: Con este comando se pueden implementar
    cualquiera de las siguientes mejoras: Firmar, Cifrar, Autenticar.
    Ref [1] pp. 181-209.

    SSL

    Para establecer una comunicación segura utilizando SSL se
    tienen que seguir una serie de pasos. Primero se debe hacer una
    solicitud de seguridad. Después de haberla hecho, se deben
    establecer los parámetros que se utilizarán para
    SSL. Esta parte se conoce como

    SSL Handshake:

    Durante el hanshake se cumplen varios propósitos.
    Se hace autenticación del servidor y opcionalmente del
    cliente, se determina que algoritmos de
    criptografía serán utilizados y se
    genera una llave secreta para ser utilizada durante el
    intercambio de mensajes subsiguientes durante la
    comunicación SSL.

    Intercambio de datos:

    Ahora que se ha establecido un canal de
    transmisión seguro SSL, es
    posible el intercambio de datos. Cuando el servidor o el cliente
    desea enviar un mensaje al otro, se genera un digest (utilizando
    un algoritmo de
    hash de una vía acordado durante el handshake), cifran el
    mensaje y el digest y se envía, cada mensaje es verificado
    utilizando el digest.

    Terminación de una sesión SSL:

    Cuando el cliente deja una sesión SSL,
    generalmente la aplicación presenta un mensaje advirtiendo
    que la
    comunicación no es segura y confirma que el cliente
    efectivamente desea abandonar la sesión SSL. Ref [1]
    181-209.

    Virus

    Fuentes de Riesgo de los
    virus.

    Los virus pueden ser ingresados al sistema por un
    dispositivo externo (diskettes) o a través de la red
    (e-mails) sin intervención directa del
    atacante.

    Tienen diferentes finalidades, sólo infectan,
    alteran datos, eliminan datos, algunos sólo muestran
    mensajes, pero el fin único es el de
    PROPAGARSE.

    Se pueden distinguir módulos principales de un
    virus
    informático:

    Módulo de reproducción

    Módulo de Ataque

    Módulo de Defensa

    ¿Cómo protegerse de ellos?

    Los usuarios deberán conocer los síntomas
    que pueden observarse en una computadora de la que se sospeche
    esté infectada:

    Operaciones de procesamiento más
    lentas

    Los programas tardan
    más tiempo en
    cargarse

    Los programas comienzan a acceder por momentos al drive
    o al disco duro

    Disminución del espacio disponible en el disco duro y
    de la memoria Ram en
    forma constante o repentina.

    Aparición de programas residentes en memoria
    desconocidos.

    La primera medida de prevención es contar con un
    sistema antivirus y
    utilizarlo correctamente. La única forma de que se
    constituya un bloqueo eficaz para un virus es que se utilice con
    determinadas normas y
    procedimientos, las cuales deberían verificar los
    siguientes aspectos:

    • Un disco de sistema, protegido contra escritura
      y libre de virus.
    • Por lo menos un programa de Antivirus
      actualizado.
    • Una fuente de información sobre virus
      específicos.
    • Un programa de respaldo de áreas
      críticas
    • Lista de lugares donde acudir.
    • Un sistema de protección
      residente.
    • Tener respaldos.
    • Revisar todos los discos nuevos antes de
      utilizarlos.
    • Revisar todos los discos que se hayan
      prestado.
    • Revisar todos los programas que se obtengan
      vía red.
    • Revisar periódicamente la
      computadora.
    • Procedimiento para revisar o desinfectar la
      computadora
    • Procedimiento para desinfectar el sector de
      arranque
    • Procedimiento para restaurar los
      respaldos.
    • Procedimientos para formatear discos
      duros en caso de que estén infectados.
    • Reportar a alguna autoridad
      la infección. Ref [8]

    Al combinar éstos métodos
    como mejor convenga provee la mejor y más completa
    seguridad.

    Cantidad de seguridad a Implementar.

    La seguridad por sí misma hace más
    difícil el acceso a un sistema al tener que proveer
    seguros
    adicionales que los usuarios deben pasar. Por otro lado si
    ningún tipo de seguridad es implementada no hay problemas para
    los usuarios, sino que éstos ocurren cuando la seguridad
    aumenta.

    Ref [ 2] pp. 419-438.

    Pero sin seguridad el problema de intrusión
    aumenta considerablemente, lo cual se puede reducir con algunas
    medidas de seguridad.

    Ref [ 2] pp. 419-438.

    En la figura 17.4 un punto de
    equilibrio es encontrado al medir la posibilidad de
    intrusión contra el número de los problemas de los
    usuarios inherentes a las medidas de seguridad implementadas. El
    punto de equilibrio
    muestra el
    punto en el cual la compañía trabaja más
    eficientemente.

    Ref [ 2] pp. 419-438.

    6.
    Conclusiones

    Como se puede ver existen varios y diversos
    métodos para implementar una INTRANET segura, pero ninguno
    por sí sólo puede brindarnos la suficiente
    seguridad, sino que es la combinación de todos estos
    elementos junto con una acertada planeación
    de políticas de seguridad, unos requerimientos
    específicos y las características propias de la empresa, son
    los que podrían ayudarnos a definir una eficiente estrategia de
    seguridad sin que todo esto interrumpa o entorpezca las
    actividades de los usuarios que son para los que finalmente la
    INTRANET se construyó.

    7.
    Bibliografía

    [1] Casselberrry R, Baker D, Benett G, Calabria J.
    "Running a Perfect Intranet". QueMAcmillan Computer Publishing.
    1996.
    [2] Evans Tim. "Building an Intranet". Sams Net. Portland 1996.
    pp 648.
    [3]
    D. W. Davies
    ,
    W. L. Price
    "Security for Computer
    Networks". John Wiley & Son Ltd. November 1989. pp 398.
    [4]. http://www.asc.unam.mx

    [5]. http://www.intranetjournal.com

    [6]. http://hoohoo.ncsa.uiuc.edu/docs/tutorials

    [7]. http://www.isaca.org/art6a.htm

    [8].
    http://www.monografias.com/trabajos/estudiovirus/estudiovirus

    [9].
    http://www.corporate-intranet.com/treasury/articles/art04.html

    [10]. http://www.cert.com

    [11]. http://www.gocsi.com/prelea_000321.htm

    [12]. http://www.csrc.nist.gov/isptg/html

    [13].
    http://www.monografias.com/trabajos3/firewalls/firewalls

    Ejemplos de Políticas de
    Seguridad.
    http://www.crmwc.com/aup.htm

    http://all.net/books/policy/top.html
    http://www.csrc.nist.gov/isptg/html

    Más Información sobre
    Intranet´s

    http://www.iorg.com/intranetorg/chpt5.html

    Trabajo realizado y enviado por:
    Carlos A Morales Ochoa.
    Lic. en Informática
    UNAM

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter