MAS INFORMACION SOBRE LA INTRANET DE CONICET

Objetivo

Una Intranet es un conjunto de aplicaciones informáticas específicas que pueden ser accedidas por un grupo o comunidad de usuarios utilizando Internet.

El objetivo de la Intranet de CONICET es instrumentar un ambiente de visualización y procesamiento de datos con el cual puedan interactuar los diversos recursos propios o relacionados del Organismo, desde sus respectivos lugares de acción, fomentando una mayor eficiencia en la gestión y
resguardando la debida seguridad de las transacciones.

La Intranet se compone de un marco general de seguridad de acceso y de sistemas informáticos que enfocan una determinada temática de la gestión y se ejecutan bajo el marco de seguridad antedicho.

Seguridad

La seguridad informática es uno de los aspectos más importantes de la instrumentación de una red Intranet en las organizaciones. Su objetivo es asegurar la confidencialidad de los datos y de las transacciones, de forma que un usuario sólo tenga acceso a los datos que está autorizado a visualizar (y no a otros) y que la organización pueda confiar que las transacciones que realice un usuario son las autorizadas y realmente fueron realizadas por él (y no por otro).

La seguridad informática de Intranet es responsabilidad tanto de la institución como de los usuarios. La nstitución instrumenta encripción de datos para el ingreso de la contraseña, maximizando la seguridad. Los usuarios deben mantener reserva de su contraseña y verificar su último acceso.

La instrumentación de condiciones de seguridad debe ser entendida como una protección de los usuarios y de la Institución, más que como obstáculos a la operación en la Intranet. Estas condiciones de seguridad han sido evaluadas una a una considerando la seguridad que agregan, los medios disponibles(*) y las consecuencias que conllevan a los usuarios.

Las principales condiciones de seguridad instrumentadas en la Intranet de CONICET para resguardar la confidencialidad de la información, el uso de los recursos informáticos y el no repudio de las transacciones que se realicen, son:

  • Se ha establecido un procedimiento de “Alta de Usuario” compuesto por sucesivos pasos de Registro, Identificación y Habilitación de usuarios.
  • En cada acceso se verifica el usuario que accede y se le presentan los sistemas que está autorizado a operar. También se informa la última vez que accedió para que el usuario cuente con un dato adicional de verificación de seguridad.
  • Todas las transacciones que involucran el ingreso de contraseñas se realizan en un ambiente seguro (protocolo SSL) con encripción de datos.
  • El usuario es el único que conoce su contraseña. El sistema no almacena las contraseñas de los usuarios, sino el resultado de un algoritmo aplicado a las contraseñas. Este resultado no permite regenerar la contraseña con un algoritmo inverso.

  • Los usuarios que deseen acceder a sistemas de acceso restringido (por ejemplo: “Datos de Recursos Humanos”) deben ser identificados por una autoridad de CONICET.
  • Las sesiones caducan automáticamente en caso que el usuario deje de utilizar el sistema por un lapso de minutos.

Proceso de alta y de autenticación de usuarios

El proceso de alta de usuarios se compone de los siguientes tres pasos sucesivos:

  • Registro
  • Identificación
  • Habilitación


En el Registro se ingresan los datos personales, se elige el Nombre de usuario, se verifica la dirección de correo electrónico y se ingresa una pregunta y respuesta que servirán en caso de olvido de la contraseña. El acceso al Registro es público, es decir cualquier navegante de Internet puede registrarse.

En la Identificación el usuario se presenta ante una persona habilitada para identificar usuarios que verifica la identidad del usuario.

En la Habilitación se asocian los usuarios con los sistemas informáticos que puede utilizar. Para habilitar un usuario en más de un sistema informático no es necesario repetir los pasos de Registro e Identificación.

Cada vez que se accede a la Intranet, el Nombre de usuario y la Contraseña ingresados “viajan” encriptados y el servidor de Intranet verifica que el usuario se encuentre registrado y que la contraseña sea correcta. En tal caso, presenta los sistemas informáticos que el usuario tiene habilitados para operar y el registro de la última vez que accedió a la Intranet.

Como reaseguro de seguridad, es importante que los usuarios verifiquen que el registro de último acceso se corresponda realmente con la última vez que accedieron, a fin de detectar eventuales brechas de seguridad en forma temprana.

Sistemas informáticos

El marco tecnológico Intranet permite implementar sistemas o funciones informáticas en forma progresiva, cada una orientada a una temática particular que repercuta en una mejora en la gestión.

Al presente se han puesto en funcionamiento los sistemas “Datos de Recursos Humanos”, “Certificación de Servicios”, “Administración de Subsidios”, “Evaluación”, y algunos otros específicos para la gestión de la Sede Central.

El propósito es continuar instrumentando otros sistemas o funciones para agilizar y transparentar los procesos de gestión.

 

 


(*) Otras organizaciones, por ejemplo las entidades bancarias, poseen mayor certeza en la asignación de la primera contraseña de acceso a los servicios de “home banking”, debido a que esta transacción generalmente se realiza en un cajero electrónico con la tarjeta del banco.