Licenciado

Páginas: 6 (1352 palabras) Publicado: 25 de octubre de 2012
Definición de una INTRANET: Es una infraestructura basada en los estándares y tecnologías de Internet que soporta el compartir información dentro de un grupo bien definido y limitado.
Problema: Aunque una INTRANET sea una red privada en la que se tengan grupos bien definidos y limitados ésta no se encuentra exenta de ataques que pudiesen poner en riesgo la información que maneja, ya que lamayoría de éstos son provocados por sus mismos usuarios.
Antecedentes: La mayoría de las estadísticas de seguridad en cómputo indican que cerca del 80% de los fraudes relacionados con las computadoras provienen de los usuarios internos, por esto las intranets son las más vulnerables a ataques de ésta índole.
Según el CSI (Computer security institute) de San Francisco el 90 % de las empresasentrevistadas detectaron ataques a sus computadoras, el 70 % reporto que los más comunes fueron virus, robo de laptops y ataques de abuso de la red de sus empleados. Ref [9] , [10] , [11]
Modelo de la Solución:
1. Políticas de Seguridad
2. Control de Acceso
3. Transacciones Seguras
4. Virus
5. Cantidad de Seguridad a Implementar
Presentación dela Solución.
6. Políticas de Seguridad
¿Qué son las políticas de seguridad?
Políticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se esta tratando de proteger, éstos documentos son elprimer paso en la construcción de Firewalls efectivos. Las políticas son parte fundamental de cualquier esquema de seguridad eficiente. Ref [7]
¿Cómo establecer políticas de seguridad para una INTRANET.
2. Metodologia de desarrollo
Un esquema de políticas de seguridad debe llevar ciertos pasos, para garantizar su funcionalidad y permanencia en la institución que. Nuestra propuesta es seguir lospasos detallamos a continuación:
Preparación – Es la recopilación de todo tipo de material relacionado con cuestiones de seguridad en la organización:
¿Qué quiero proteger? Mis recursos: Personal, información, hardware, software, documentación, consumibles, etc.
Hacer preguntas relacionadas con el uso externo: por ejemplo:
¿Necesitará la intranet protección de acceso externo?
¿Se concederáa usuarios autorizados el acceso remoto?
¿Cómo se determinará el acceso no autorizado cuanto ocurra?
¿Existen restricciones de acceso a la información importante? Etc.
Hacer preguntas relacionadas con el uso interno: por ejemplo
¿A qué grupos, departamentos o usuarios se les restringirá el acceso a información interna?
¿Qué constituye una brecha de seguridad interna?
¿El sistema deseguridad impide la productividad?
¿Cómo determina cuando el acceso inautorizado ha ocurrido? Etc.
Hacer preguntas concernientes a la administración
¿Se planea implementar diferentes niveles de acceso?
¿Quién está autorizado para tomar decisiones acerca de la seguridad?
¿Se tiene un sistema de rastreo confiable instalado?
¿Se usará el cifrado?, ¿ Será el adecuado? Etc.
¿De quién necesitoprotegerlo? De cualquiera que constituya una amenaza, ya sea interna o externa en cualquiera de estos rubros:
Acceso no autorizado: Utilizar recursos de cómputo sin previa autorización
Daño a la información: Modificación o eliminación de la información en el sistema
Robo de información: Acceso a cierta información sin previa autorización
Divulgación de la información: Publicar detalles del sistema,como podrían ser las contraseñas, secretos, investigaciones, etc.
Negación del servicio: Obligar al sistema a negar recursos a usuarios legítimos
¿Qué tantos recursos estoy dispuesto a invertir?
¿Cómo puedo / debo protegerlo?
En general, se tiene que lograr que las políticas de seguridad cumplan con todos los servicios de seguridad:
Autenticación
Confidencialidad
Integridad
No repudio...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Licenciado
  • Licenciado
  • Licenciada
  • Licenciado
  • Licenciada
  • Licenciada
  • Licenciado
  • Licenciado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS