Descargar

La seguridad de los sistemas de información (página 2)


Partes: 1, 2, 3, 4

Este principio afirma que en caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro. Por ejemplo, si nuestros mecanismos de control de acceso al sistema fallan, es preferible que como resultado no dejen pasar a ningún usuario a que dejen pasar a cualquiera aunque no esté autorizado.

  • Participación universal:

La participación voluntaria de todos los usuarios en la seguridad de un sistema es el mecanismo más fuerte conocido para hacerlo seguro. Si todos los usuarios prestan su apoyo y colaboran en establecer las medidas de seguridad y en ponerlas en práctica el sistema siempre tenderá a mejorar.

  • Principio de simplicidad.

La simplicidad es un principio de seguridad por dos razones:

  • En primer lugar, mantener las cosas simples, las hace más fáciles de comprender. Si no se entiende algo, difícilmente puede saberse si es seguro.

  • En segundo lugar, la complejidad permite esconder múltiples fallos.

Los programas más largos y complejos son propensos a contener múltiples fallos y puntos débiles. (10)

Las medidas de seguridad pueden ser de tres tipos:

  • Preventivas: dirigidas a limitar la posibilidad de que se concreten las contingencias.

  • Detectivas: dirigidas a limitar los efectos de las contingencias presentadas.

  • Correctivas: dirigidas a recuperar la capacidad de operación normal.

Controles de acceso físico

El acceso físico se refiere a las posibles maneras de alcanzar y obtener una cantidad limitada de control físico directo sobre dispositivos u otros componentes de un sistema de información.

El control de acceso físico es necesario, entre otras razones, para prevenir el daño, la destrucción o la sustracción de recursos directa o indirectamente requeridos para asegurar la integridad de un sistema de computación y de la información que contiene.

Sin embargo, dada la naturaleza no física de muchos de los activos que requieren protección contra daño o intrusión, el control del acceso físico no es suficiente para resguardar la información, aun cuando se lo planifique e implemente con eficiencia. Control de acceso físico es una cuestión de quién, dónde y cuándo.

Un sistema de control de acceso determina quién tiene permiso para entrar o salir, donde se les permite salir o entrar, y cuando se les permite entrar o salir.

Control de acceso electrónico utiliza computadoras para resolver las limitaciones de las cerraduras mecánicas y llaves. Una amplia gama de credenciales puede ser usada para reemplazar llaves mecánicas. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos –generalmente de prevención y detección– destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. (11)

  • Problemas a los que nos enfrentamos:

  • Acceso físico

  • Desastres naturales

  • Alteraciones del entorno

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.

Otros ataques se simplifican enormemente. Si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).

Para la prevención hay soluciones para todos los gustos y de todos los precios:

  • Analizadores de retina

  • Tarjetas inteligentes

  • Videocámaras

  • Vigilantes jurados

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.

Protección de los datos

Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

Eavesdropping

La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas), etc.

El problema de este tipo de ataque es que en principio es completamente pasivo y en general difícil de detectar mientras se produce, de forma que un atacante puede capturar información privilegiada y clave que puede emplear para atacar de modo activo. Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la única realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el aire). En principio para conseguir esto se deberían emplear versiones seguras de los protocolos de uso común, siempre y cuando queramos proteger la información. Hoy en día casi todos los protocolos basados en TCP permiten usar una versión cifrada mediante el uso del TLS.

Copias de seguridad

Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores. Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser irreemplazable.

Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados).

Para proteger más aun la información copiada se pueden emplear mecanismos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados.

Soportes no electrónicos

Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel.

Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, plotters, faxes, teletipos).

Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos.

Además de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener información rebuscando en nuestra basura. (12)

El funcionamiento del sistema de control de acceso:

Cuando se presenta una credencial a un lector, el lector envía la información de credenciales, por lo general un número, a un panel de control, un procesador altamente fiable. El panel de control compara el número de la credencial de una lista de control de acceso, concede o deniega la solicitud presentada, y envía un registro de transacciones de una base de datos. Cuando se niega el acceso basado en la lista de control de acceso, la puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez abre la puerta. El panel de control también hace caso omiso de una señal abierta la puerta para evitar una alarma. A menudo, el lector proporciona retroalimentación, tal como un LED para un acceso denegado y un LED para un acceso concedido verde intermitente roja intermitente.

La descripción anterior ilustra una operación de un solo factor. Las credenciales se pueden transferir, subvirtiendo así la lista de control de acceso. Por ejemplo, Alice tiene derechos de acceso a la sala de servidores, pero Bob no lo hace. Alice ni Bob da su credencial o Bob lo lleva, sino que ahora tiene acceso a la sala de servidores. Para evitar esto, la autenticación de dos factores puede ser utilizado. En una transacción de dos factores, se necesitan la credencial presentada y un segundo factor para el acceso a determinados; otro factor puede ser un PIN, una segunda credencial, la intervención del operador, o una entrada biométrica.

Hay tres tipos de autenticación de la información:

  • Algo que el usuario sabe, por ejemplo, una contraseña, frase de paso o PIN

  • Algo que el usuario tiene, como tarjetas inteligentes

  • Algo que el usuario es, tales como huellas dactilares, verificada por la medición biométrica

Las contraseñas son un medio común de verificar la identidad de un usuario antes de dar acceso a los sistemas de información. Además, un cuarto factor de autenticación es ahora reconocido: alguien que usted conoce, donde otra persona que sabe que puede proporcionar un elemento humano de autenticación en situaciones en las que se han establecido sistemas para permitir tales escenarios. Por ejemplo, un usuario puede tener su contraseña, pero se han olvidado de su tarjeta inteligente. En tal escenario, si el usuario es conocido a cohortes designadas, las cohortes pueden proporcionar su tarjeta inteligente y una contraseña en combinación con el factor existente del usuario en cuestión y por lo tanto proporcionan dos factores para el usuario con falta de credenciales, y tres factores globales para permitir el acceso.

Credencial

Una credencial es un objeto físico/material, un conocimiento o una faceta de la existencia física de una persona, que permite a una persona el acceso a una instalación física determinada o un sistema de información basado en computadora. Normalmente, las credenciales pueden ser algo que usted sabe, algo que tiene, algo que es o alguna combinación de estos elementos. La credencial es típico de una tarjeta de acceso, llavero, u otra tecla. Hay muchas tecnologías de tarjetas incluyendo banda magnética, código de barras, Wiegand, proximidad a 125 kHz, 26 bits tarjeta magnética, tarjetas inteligentes de contacto y tarjetas inteligentes sin contacto. También están disponibles los mandos clave que son más compactos que los documentos de identidad y se unen a un llavero. Tecnologías biométricas típicas incluyen huellas dactilares, reconocimiento facial, reconocimiento de iris, escáner de retina, voz y geometría de la mano.

Acceso a los componentes del sistema de control:

Un punto de control de acceso, que puede ser una puerta, torniquete, puerta de estacionamiento, ascensor, u otra barrera física donde la concesión de acceso puede ser controlado electrónicamente. Normalmente, el punto de acceso es una puerta. Una puerta de control de acceso electrónico puede contener varios elementos. En su forma más básica hay una cerradura eléctrica independiente. La cerradura se desbloquea por un operador con un interruptor. Para automatizar este, la intervención del operador se sustituye por un lector. El lector puede ser un teclado, donde se introduce un código, podría ser un lector de tarjetas, o podría ser un lector biométrico. Los lectores no suelen hacer una decisión de acceso, pero envían un número de tarjeta a un panel de control de acceso que verifica el número con una lista de acceso. Para controlar la posición de la puerta se utiliza un interruptor magnético de la puerta. En general, sólo se controla la entrada y la salida no está controlada. En los casos en que la salida se controla también un segundo lector se utiliza en el lado opuesto de la puerta. En los casos en que no se controla la salida, salida libre, un dispositivo llamado una solicitud para salir se utiliza. Solicitar a los dispositivos de salida puede ser un botón pulsador o un detector de movimiento. Cuando se pulsa el botón o el detector de movimiento detecta movimiento en la puerta, la alarma de la puerta se ignora temporalmente mientras se abre la puerta. Salida de una puerta sin tener que abrir la puerta eléctrica se llama salida libre mecánica. Esta es una característica de seguridad importante. En los casos en que el seguro debe estar desbloqueado eléctricamente a la salida, la solicitud para salir dispositivo también abre la puerta.

El acceso de control de topología

Las decisiones de control de acceso se realizan mediante la comparación de la credencial a una lista de control de acceso. Esta búsqueda se puede hacer por un anfitrión o servidor, por un panel de control de acceso, o por un lector. El desarrollo de los sistemas de control de acceso ha visto un empuje constante de las operaciones de búsqueda a partir de un servidor central al borde del sistema, o el lector. La topología predominante alrededor del año 2009 es el centro y habló con un panel de control como el cubo y los lectores como los radios. Las funciones de búsqueda y el control son por el panel de control. Los radios se comunican a través de una conexión en serie, por lo general RS485 – Algunos fabricantes están impulsando la puesta a disposición del borde mediante la colocación de un controlador en la puerta decisión. Los controladores están habilitado IP y conectarse a un host y la base de datos con redes estándar.

Tipos de lectores

Lectores de control de acceso pueden ser clasificados por las funciones que son capaces de realizar:

Lectores básicos: basta con leer el número de tarjeta o PIN y lo remitirá a un panel de control. En caso de identificación biométrica, tales lectores número de ID de salida de un usuario. Normalmente protocolo Wiegand se utiliza para transmitir datos a la central, pero otras opciones como RS-232, RS-485 y Reloj/Los datos no son infrecuentes. Este es el tipo más popular de los lectores de control de acceso. Ejemplos de estos lectores son Tiny RF RFLOGICS, ProxPoint por HID y P300 por Farpointe datos.

Lectores semi-inteligentes: son todas las entradas y salidas necesarias para el control de hardware de la puerta, pero no tomar ninguna decisión de acceso. Cuando un usuario presenta una tarjeta o PIN entra, el lector envía información al controlador principal y espera su respuesta. Si se interrumpe la conexión con el controlador principal, estos lectores dejan de funcionar o funcionar en modo degradado. Por lo general, los lectores semi-inteligentes están conectados a un panel de control a través de un bus RS-485. Ejemplos de estos lectores son InfoProx Lite IPL200 por CEM Systems y AP-510 por Apolo.

Los lectores inteligentes: son todas las entradas y salidas necesarias para el control de hardware de la puerta, también tienen memoria y potencia de procesamiento necesaria para tomar decisiones de acceso independiente. Igual que los lectores semi-inteligentes que se conectan a un panel de control a través de un bus RS-485. El panel de control envía actualizaciones de configuración y recupera los eventos de los lectores. Ejemplos de estos lectores podrían ser InfoProx IPO200 por CEM Systems y AP-500 por Apolo. También hay una nueva generación de lectores inteligentes que se refiere como "lectores IP". Los sistemas con lectores de propiedad intelectual por lo general no tienen paneles de control tradicionales y los lectores se comunican directamente al PC que actúa como anfitrión. Ejemplos de estos lectores son PowerNet IP Reader byIsonas Sistemas de Seguridad, ID08 por Solus ha construido en el servicio web para que sea fácil de usar, Edge ER40 lectores de HID Global, LogLock y UNILOCK por ASPiSYS Ltd, BioEntry Plus lector Suprema Inc. y 4G V -Estación de Bioscrypt Inc.

Algunos lectores pueden tener características adicionales, tales como botones de función con fines de recolección de datos y LCD, cámara/micrófono/altavoz de intercomunicación, y la tarjeta inteligente de lectura/escritura de apoyo.

Lectores de control de acceso también se pueden clasificar por el tipo de tecnología de identificación.

Sistema de control de acceso topologías:

1.- Los controladores de serie

Los controladores están conectados a un PC host a través de una línea de comunicación RS-485 serial. Externo o interno convertidores RS-232/485 RS-485 tarjetas tienen que ser instalado como PCs estándar no tienen RS-485 puertos de comunicación.

Ventajas:

  • Estándar RS-485 permite a los cables largos, de hasta 4000 pies

  • Tiempo de respuesta relativamente corto. El número máximo de dispositivos en una línea RS-485 está limitado a 32, lo que significa que el sistema puede solicitar con frecuencia actualizaciones de estado de cada dispositivo y eventos de presentación en tiempo casi real.

  • Alta fiabilidad y la seguridad, la línea de comunicación que no se comparte con ningún otro sistema.

Desventajas:

  • RS-485 no permite el cableado en estrella a menos que se utilizan divisores

  • RS-485 no es muy adecuado para la transferencia de grandes cantidades de datos. El rendimiento más alto posible es 115,2 kbits/s, pero en la mayor parte del sistema se reducirá a 56,2 kbit/s o menos para aumentar la fiabilidad.

  • RS-485 no permite a la PC host se comunique con varios controladores conectados al mismo puerto simultáneamente. Por lo tanto, en grandes sistemas de transferencias de configuración y los usuarios a los controladores puede llevar mucho tiempo e interferir con las operaciones normales.

  • Los controladores no pueden iniciar la comunicación en caso de una alarma. El PC host actúa como un maestro en la línea de comunicación RS-485 y los controladores tienen que esperar hasta que se sondean.

  • Interruptores de serie especiales se requieren con el fin de construir una configuración redundante PC anfitrión.

  • Separa las líneas RS-485 tienen que ser instalado en lugar de utilizar una infraestructura de red ya existente.

  • Cable que cumple con las normas de RS-485 es significativamente más caro que el cable normal Categoría 5 UTP de red.

  • El funcionamiento del sistema es altamente dependiente en el PC anfitrión. En caso de que el PC host falla, los eventos de los controladores no se recuperan y las funciones que requieren la interacción entre los controladores dejan de funcionar.

2.- Serial principal y sub-controladores:

Todo el hardware de puerta está conectado a los sub-controladores. Los sub-controladores no suelen tomar decisiones de acceso y reenviar todas las solicitudes a los principales controladores. Controladores principales generalmente soportan de 16 a 32 sub-controladores.

Ventajas:

  • Carga de trabajo en el equipo host se reduce considerablemente, ya que sólo tiene que comunicarse con algunos controladores principales.

  • El costo global del sistema es menor, como sub-controladores de dispositivos son normalmente simples y de bajo costo.

  • Todas las otras ventajas enumeradas en el primer párrafo se aplican.

Desventajas:

  • El funcionamiento del sistema es altamente dependiente de controladores principales. En caso de que uno de los principales controladores de falla, los eventos de sus sub-controladores no se recuperan y las funciones que requieren la interacción entre los controladores de sub dejan de funcionar.

  • Algunos modelos de sub-controladores no tienen memoria y poder de procesamiento para tomar decisiones de acceso independiente. Si el controlador principal falla, los sub-controladores de cambio de modo degradado en el que las puertas están ya sea completamente bloqueados o desbloqueados y no hay eventos registrados. Estas sub-controladores deben evitarse o sólo se utiliza en zonas que no requieren de alta seguridad.

  • Controladores principales tienden a ser caros, por lo tanto, tal topología no es muy adecuado para sistemas con múltiples ubicaciones remotas que tienen sólo unas pocas puertas.

3.- Serial principales controladores y lectores inteligentes:

Todo el hardware de puerta se conecta directamente a los lectores inteligentes o semi-inteligente. Los lectores no suelen tomar decisiones de acceso y reenviar todas las solicitudes al controlador principal. Sólo si la conexión con el controlador principal no está disponible, los lectores utilizan su base de datos interna para tomar decisiones de acceso y eventos de registro. Lector de semi-inteligente que no tienen ninguna base de datos y no puede funcionar sin el controlador principal se debe utilizar solamente en las zonas que no requieren alta seguridad. Controladores principales generalmente soportan de 16 a 64 lectores. Todas las ventajas y desventajas son las mismas que las mencionadas en el segundo párrafo.

4.- Los controladores de serie con servidores de terminal:

A pesar de la rápida evolución y el creciente uso de las redes informáticas, los fabricantes de control de acceso se mantuvieron conservador y no se apresuran a introducir productos de red habilitados. Cuando se pulsa de soluciones de conectividad de red, muchos optaron por la opción que requiere menos esfuerzo: adición de un servidor de terminal, un dispositivo que convierte los datos en serie para su transmisión a través de LAN o WAN.

Ventajas:

  • Permite la utilización de la infraestructura de red existente para la conexión de segmentos separados del sistema.

  • Proporciona una solución conveniente en los casos en que la instalación de una línea RS-485 podría ser difícil o imposible.

Desventajas:

  • Aumenta la complejidad del sistema.

  • Crea un trabajo adicional para los instaladores: por lo general los servidores de terminal deben estar configurados de forma independiente, no a través de la interfaz del software de control de acceso.

  • Enlace de comunicación serie entre el controlador y el servidor de terminal actúa como un cuello de botella: a pesar de los datos entre el PC anfitrión y el servidor de terminal viaja a la velocidad de la red 10/100/1000Mbit/s entonces se ralentiza la velocidad de serie de 112,5 kbit/s o menos. También hay retrasos adicionales introducidos en el proceso de conversión entre serie y datos de la red.

  • También se aplican Todos RS-485 ventajas y desventajas relacionadas.

5.- Los controladores de la red principal habilitados:

La topología es casi el mismo que el descrito en los párrafos segundo y tercero. Las mismas ventajas y desventajas se aplican, pero la interfaz de red de a bordo ofrece un par de mejoras valiosas. La transmisión de configuración y los usuarios a los principales controladores es más rápido y puede hacerse en paralelo. Esto hace que el sistema sea más receptivo y no interrumpe las operaciones normales. Ningún hardware especial que se requiere para lograr la configuración redundante PC host: en caso de que el PC host principal falla, el PC host secundario puede comenzar controladores de red de votación. También se eliminan los inconvenientes presentados por los servidores de terminal.

6.- Los controladores de IP:

Los controladores están conectados a un PC host a través de Ethernet LAN o WAN. Ventajas:

  • Una infraestructura de red existente se utiliza plenamente, no hay necesidad de instalar nuevas líneas de comunicación.

  • No existen limitaciones en cuanto al número de controladores.

  • Especial RS-485 instalación, terminación, no es necesaria la conexión a tierra y la solución de problemas de conocimiento.

  • La comunicación con los controladores puede llevar a cabo a la velocidad de la red completa, lo cual es importante si la transferencia de una gran cantidad de datos.

  • En el caso de un controlador de alarma puede iniciar la conexión con el PC host. Esta capacidad es importante en los sistemas grandes, ya que permite reducir el tráfico de red causada por la consulta innecesaria.

  • Simplifica la instalación de sistemas que comprenden múltiples sitios separados por grandes distancias. Enlace básico a Internet es suficiente para establecer conexiones a sitios remotos.

  • Amplia selección de equipos de red estándar está disponible para proporcionar conectividad en diferentes situaciones

Desventajas:

  • El sistema se vuelve susceptible a los problemas relacionados con la red, tales como retrasos en el caso de tráfico pesado y fallos de los equipos de la red.

  • Controladores de acceso y estaciones de trabajo pueden llegar a ser accesible a los hackers si la red de la organización no está bien protegida. Esta amenaza puede ser eliminada por la separación física de la red de control de acceso de la red de la organización. También hay que señalar que los controladores más IP utilizan cualquiera de las plataformas Linux o sistemas operativos propietarios, lo que los hace más difíciles de hackear. También se utiliza el cifrado de datos estándar de la industria.

  • Distancia máxima desde un hubo un switch al controlador es de 100 metros.

  • El funcionamiento del sistema es dependiente en el PC anfitrión. En caso de que el PC host falla, los eventos de los controladores no se recuperan y las funciones que requieren la interacción entre los controladores dejan de funcionar. Algunos controladores, sin embargo, tienen un punto a punto la opción de comunicación con el fin de reducir la dependencia de la PC host.

7.- lectores IP. Los lectores están conectados a un PC host a través de Ethernet LAN o WAN.

Ventajas:

  • Mayoría de los lectores de propiedad intelectual capacidad PoE. Esta característica hace que sea muy fácil para proporcionar energía de batería de respaldo para todo el sistema, incluyendo los bloqueos y varios tipos de detectores.

  • Lectores IP eliminan la necesidad de armarios de controlador.

  • Número máximo desperdiciado al utilizar lectores de propiedad intelectual.

  • Escala de los sistemas de lector de IP fácilmente: no hay necesidad de instalar nuevos controladores o sub-principales.

  • La falta de un lector de IP no afecta a los otros lectores en el sistema.

Desventajas:

  • Con el fin de ser utilizados en áreas de alta seguridad los lectores IP requieren especial de entrada/módulos de salida para eliminar la posibilidad de intrusión de acceso de bloqueo y/o cableado botón de salida. No todos los fabricantes de lectores de propiedad intelectual tienen estos módulos disponibles.

  • Al ser más sofisticados que los lectores básicos, los lectores IP también son más caros y sensibles, por lo tanto no deben ser instalados al aire libre en zonas con condiciones climáticas adversas o alta posibilidad de vandalismo, menos que estén diseñados específicamente para la instalación exterior. Algunos fabricantes hacen este tipo de modelos.

Las ventajas y desventajas de los controladores de IP se aplican a los lectores IP así. (13)

Acceda a modelos de control

Modelos de control de acceso se clasifican a veces como sea discrecional o no discrecional. Los tres modelos más reconocidos son el control discrecional de acceso, Control de acceso obligatorio, y del control de acceso basado en. MAC es no discrecional.

En el control de acceso basado en atributos, se concede el acceso no esté basada en los derechos del sujeto asociado a un usuario después de la autenticación, pero en base a los atributos del usuario. El usuario tiene que demostrar lo que se conoce como derechos sobre sus atributos para el motor de control de acceso. Una política de control de acceso basado en atributo especifica que se deben cumplir para permitir el acceso a un objeto de reclamaciones. Por ejemplo, la demanda podría ser "mayores de 18". Cualquier usuario que pueda probar esta afirmación se concede el acceso. Los usuarios pueden ser anónimos que no son estrictamente necesarias autenticación e identificación. Se requiere sin embargo un medio para probar las reclamaciones anónimas. Esto puede por ejemplo lograrse utilizando credenciales anónimas. XACML es un estándar para el control de acceso basado en atributos. XACML 3.0 se estandarizó en enero de 2013.

Control de acceso discrecional

Control de acceso discrecional es una política determinada por el propietario de un objeto. El propietario decide quién tiene permiso para acceder al objeto y qué privilegios tienen.

Dos conceptos importantes de CAD son:

Propiedad del archivo y los datos: Cada objeto en el sistema tiene un dueño. En la mayoría de los sistemas CAD, titular inicial de cada objeto es el tema que hizo que se creó. La política de acceso para un objeto está determinado por su propietario.

Los derechos de acceso y permisos: Estos son los controles que un propietario puede asignar a otros temas de recursos específicos.

Los controles de acceso pueden ser discrecionales en ACL o basado en la capacidad de control de acceso basado en funciones.

Control de acceso obligatorio

Mandatory Access Control se refiere a permitir el acceso a un recurso si y sólo si existen reglas que permiten a un usuario determinado para acceder al recurso. Es difícil de manejar, pero su uso se justifica generalmente cuando se utiliza para proteger la información altamente sensible. Los ejemplos incluyen ciertos gobiernos y de información militar. La gestión se simplifica a menudo si la información se puede proteger con control de acceso jerárquico, o mediante la aplicación de las etiquetas de sensibilidad. Lo que hace que el método de "obligatoria" es el uso de cualquiera de las normas o etiquetas de sensibilidad.

Etiquetas de sensibilidad: en un sistema de sujetos y objetos deben tener etiquetas que se les asignen. Etiqueta de sensibilidad de un tema especifica su nivel de confianza. Etiqueta de sensibilidad de un objeto especifica el nivel de confianza necesario para el acceso. Con el fin de acceder a un objeto dado, el sujeto debe tener un nivel de sensibilidad igual o más alto que el objeto solicitado.

Importación y exportación de datos: el control de la importación de la información de otros sistemas y exportación a otros sistemas es una función fundamental de estos sistemas, que debe asegurarse de que las etiquetas de sensibilidad se mantienen y aplican correctamente para que la información sensible se protege adecuadamente en todo momento.

Dos métodos se utilizan comúnmente para la aplicación de control de acceso obligatorio.

Regla de control de acceso: este tipo de control también define las condiciones específicas de acceso a un objeto solicitado. Un sistema de control de acceso obligatorio implementa una forma simple de control de acceso basado en reglas para determinar si el acceso debe ser otorgado o denegado por juego:

Etiqueta de sensibilidad de un objeto

Etiqueta de sensibilidad de un sujeto

Control de acceso basado en enrejado: estos pueden ser usados para tomar decisiones de control de acceso complejos que implican múltiples objetos y/o sujetos. Un modelo de celosía es una estructura matemática que define grandes límite inferior y menos los valores límite superior de un par de elementos, como un sujeto y un objeto.

Pocos sistemas implementan MAC; XTS-400 y SELinux son ejemplos de sistemas que lo hacen. El sistema informático de la empresa en la película Tron es un ejemplo del siglo anterior.

 

Role Based Access Control

Control de acceso basado en roles es una política de acceso determinado por el sistema, no el dueño. RBAC se utiliza en usos comerciales y también en los sistemas militares, en los que también pueden existir requisitos de seguridad de varios niveles. RBAC se diferencia del DAC en que el CAD permite a los usuarios controlar el acceso a sus recursos, mientras que en RBAC, el acceso está controlado a nivel del sistema, fuera del control del usuario. Aunque RBAC es no discrecional, que puede ser distinguido de MAC principalmente en la forma en permisos son manejados. MAC controla la lectura y escritura según el nivel de autorización del usuario y las etiquetas adicionales. RBAC controla colecciones de permisos que pueden incluir las operaciones complejas, como una transacción de comercio electrónico, o puede ser tan simple como leer o escribir. Un papel en RBAC puede ser visto como un conjunto de permisos.

Tres reglas primarias se definen para RBAC:

Asignación de roles: un sujeto puede ejecutar una transacción sólo si el sujeto ha elegido o le ha asignado un papel.

Autorización Papel: papel activo del sujeto debe ser autorizado por el tema. Con la regla 1 anterior, esta norma garantiza que los usuarios pueden asumir sólo funciones para las que están autorizados.

Autorización de la transacción: un sujeto puede ejecutar una transacción sólo si la transacción fue autorizada por el papel activo del sujeto. Con las reglas 1 y 2, esta norma garantiza que los usuarios pueden ejecutar sólo las transacciones para las que están autorizados.

Las restricciones adicionales pueden aplicarse también, y los papeles se pueden combinar en una jerarquía en la que las funciones de nivel superior subsumen permisos propiedad de sub-funciones.

La mayoría de los proveedores de TI ofrecen RBAC en uno o varios productos.

Controles de acceso lógico

El acceso lógico implica, generalmente, la lectura, la grabación, la ejecución y otros usos u operaciones realizados con datos, programas u otros recursos de un sistema de información. Por recursos de un sistema se entiende cualquier elemento que pueda ser controlado por una computadora, tal como una red, un sistema de computación, una terminal, una aplicación, un disco, una base de datos, un archivo, un registro, un campo o un bit. A cada usuario se le deben asignar privilegios de acceso específicamente relacionados con los recursos que conciernen a su tarea particular.

Una amplia variedad de recursos de los sistemas pueden ser controlados por software. Esto incluye campos de datos, registros, archivos, bases de datos, unidades de discos, volúmenes de cintas, computadoras y redes. Los privilegios para acceder y usar estos recursos deben ser otorgados o denegados a usuarios y/o programas. Pueden otorgarse o denegarse, por ejemplo, privilegios para leer, grabar y/o ejecutar archivos.

El software para controlar accesos puede formar parte de un sistema operativo, puede ser un programa específico o puede estar incorporado en una aplicación, un procesador frontal, un servidor de red u otros medios. Estos procedimientos de control de privilegios son críticos para la seguridad de los modernos sistemas de computación.

Seguridad Lógica – Control de Acceso Interno

Palabras Claves (Passwords)

Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica. Se podrá, por años, seguir creando sistemas altamente seguros, pero en última instancia cada uno de ellos se romperá por este eslabón: la elección de passwords débiles.

Es mi deseo que después de la lectura del presente quede la idea útil de usar passwords seguras ya que aquí radican entre el 90% y 99% de los problemas de seguridad planteados.

Sincronización de passwords

Consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser modificada. Podría pensarse que esta es una característica negativa para la seguridad de un sistema, ya que una vez descubierta la clave de un usuario, se podría tener acceso a los múltiples sistemas a los que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas normalmente suelen manejar una sola password para todos los sitios a los que tengan acceso, y que si se los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual significa un riesgo aún mayor. Para implementar la sincronización de passwords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad.

Caducidad y control

Este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios. Se define el período mínimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un período máximo que puede transcurrir para que éstas caduquen.

Encriptación

La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptación puede proveer de una potente medida de control de acceso. Este tema será abordado con profundidad en el Capítulo sobre Protección del presente.

Listas de Control de Accesos

Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad.

Límites sobre la Interface de Usuario

Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interface de usuario. Por ejemplo los cajeros automáticos donde el usuario sólo puede ejecutar ciertas funciones presionando teclas específicas.

Etiquetas de Seguridad

Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables. (14)

Seguridad Lógica – Control de Acceso Externo

Dispositivos de Control de Puertos

Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem.

Firewalls o Puertas de Seguridad

Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización. Este tema será abordado con posterioridad.

Acceso de Personal Contratado o Consultores

Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideración en la política y administración de sus perfiles de acceso.

Accesos Públicos

Para los sistemas de información consultados por el público en general, o los utilizados para distribuir o recibir información computarizada (mediante, por ejemplo, la distribución y recepción de formularios en soporte magnético, o la consulta y recepción de información a través del correo electrónico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administración.

Debe considerarse para estos casos de sistemas públicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organización. (15)

Contraseña

Una característica central de la mayoría de los métodos de control de accesos es que distinguen de algún modo entre personas autorizadas y no autorizadas. Hay tres maneras básicas de realizar esta distinción:

• Por algo que la persona tiene, como una llave o una credencial de identificación;

• Por algo que la persona es, como la voz, las impresiones digitales o el iris del ojo;

• Por algo que la persona conoce, como una contraseña ("pastor"), un código de acceso más complejo o una simple identificación.

• Una contraseña es un grupo de caracteres usado como clave para poder acceder a información restringida.

La administración de las contraseñas tendrá en cuenta los siguientes aspectos:

  • Deben asociarse con una definición del tipo de autorización otorgada. Por ejemplo, se puede autorizar el acceso irrestricto o un acceso limitado, sólo a la actualización de registros o sólo a la lectura.

  • Deben ser de fácil memorización.

  • Deben ser cambiadas frecuentemente.

  • Nunca deben aparecer representadas en pantalla.

  • Las tablas de contraseñas (archivos en los que se mantiene la información de las personas autorizadas, sus respectivas contraseñas y el tipo de autorización otorgada) deben estar protegidas mediante "encriptación".

  • Debe existir un sistema de control automático de repetición de contraseñas que aborte el intento de repetición de una contraseña que fue suprimida o que fue utilizada y cambiada.

Desafortunadamente, las contraseñas tienen varias debilidades importantes, incluyendo la propensión del usuario a elegir contraseñas fáciles de descubrir, olvidarlas, escribirlas donde pueden ser vistas y compartirlas con otros. Recientes desarrollos tecnológicos permiten el uso de medios de autenticación más seguros, como las impresiones digitales, el reconocimiento de patrones de voz, medidas de la geometría de las manos y exploración del iris del ojo.

Una contraseña (pasword) en internet, o en cualquier sistema computacional, sirve para autentificar, es un proceso de verificación de la identidad del usuario, asegurando que este es realmente quien dice ser. Si otra persona tiene acceso a su contraseña, podrá utilizarla para hacerse pasar por esa persona en cualquier actividad que realice en internet.Algunos motivos por lo cual una persona podría utilizar una contraseña personal son:

  • Leer y enviar e-mails en su nombre. 

  • Obtener información sensible de los datos almacenados en su ordenador, tales como los números de tarjetas de crédito

  • Esconder su real identidad y entonces lanzar ataques contra computadoras de terceros.

Por lo tanto, la contraseña merece consideración especial, finalmente es de su entera responsabilidad. ¿Que no se debe usar en la creación de una contraseña?

Nombres, apellidos, números de documentos, placas de coches, números de teléfonos y fechas deberán estar fuera de su lista de contraseñas. Esos datos pueden ser fácilmente obtenidos y una persona intencionada, posiblemente, utilizaría este tipo de información para intentar autentificarse como usted. Existen varias reglas de creación de contraseñas, siendo una regla muy importante jamás utilizar palabras que formen parte de diccionarios. Existen softwares que intentan descubrir contraseñas combinando y probando palabras en diversos idiomas y generalmente por listas de palabras (diccionarios) y listas de nombres (nombres propios, músicas, películas, etc.). ¿Cómo es una buena contraseña? 

Una buena contraseña debe tener por lo menos ocho caracteres (letras, números y símbolos), debe ser simples de teclear y, lo más importante, debe ser fácil de acordarse.Normalmente los sistemas diferencian las letras mayúsculas de las minúsculas, lo cual ayuda en la composición de la contraseña. Por ejemplo," pAraleLepiPedo" y "paRalElePipEdo" son contraseñas diferentes. Sin embargo, son contraseñas fáciles de descubrir utilizando softwares para quiebra de contraseñas, pues no poseen números ni símbolos, además de contener muchas repeticiones de letras. ¿Cómo elaborar una buena contraseña? 

Mientras más "desordenada" sea la contraseña mejor, pues más difícil será descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. Una regla práctica y que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase cualquiera y elegir la primera, segunda o la última letra de cada palabra, que solo el dueño o usuario lo conozca, mezclando números letras y demás. 

Por ejemplo, usando la frase "Lo esencial es invisible a los ojos" podemos generar la contraseña "Leeialo!" (El signo de exclamación colocado al final es solamente para añadir un símbolo a la contraseña). Generadas de esta manera son fáciles de acordarse y normalmente difíciles de que sean descubiertas. Pero recuerde: la contraseña "Leeialo!" dejó de ser una buena contraseña, pues forma parte de este documento. Vale resaltar que si tuviera dificultades para memorizar una contraseña, es preferible anotarla y guardarla en un lugar seguro, antes de optar por el uso de contraseñas débiles. ¿Cuántas contraseñas diferentes debo usar? 

Debe identificar la cantidad de lugares donde usted necesita utilizar una contraseña. Este número debe ser equivalente a la cantidad de contraseñas distintas que deberán ser mantenidas. Utilizar contraseñas diferentes, una para cada lugar, es extremadamente importante, pues puede atenuar los perjuicios causados, si alguien descubre una de sus contraseñas.  Para resaltar la importancia del uso de contraseñas diferentes, imagine que Ud. es responsable de realizar movimientos financieros en un conjunto de cuentas bancarias y todas estas cuentas poseen la misma contraseña. Entonces, trate de responder las siguientes preguntas que se plante en el texto: -¿Cuáles serían las consecuencias si alguien descubriera esta contraseña? -¿Y si fueran usadas contraseñas diferentes para cada cuenta, si alguien descubriera una de las contraseñas, el daño tendría la misma proporción?¿Con que frecuencia debo cambiar mis contraseñas? 

Debe cambiar sus contraseñas regularmente, buscando evitar períodos muy largos. Una sugerencia es que realice tales cambios cada dos o tres meses. Trate de saber si los servicios que usted utiliza y que necesitan contraseña, ya sea el acceso a su proveedor de internet, e-mail, cuenta bancaria, u otro, disponen funcionalidades para cambiar la contraseña regularmente. Si usted no puede elegir su contraseña, es hora de contratar otro servicio, busque cambiarla con la mayor urgencia posible. Procure utilizar servicios en los que pueda elegir su contraseña.  Recuerde que los cambios regulares son muy importantes para asegurar la confidencialidad de sus contraseñas y le brinden seguridad a su información. 

¿Cuáles los cuidados especiales que debe tener con las contraseñas?  De nada sirve crear una contraseña difícil de ser descubierta, si al usarla alguien puede verla. Existen varias maneras de que alguien pueda descubrir su contraseña.

Entre ellas, alguna podría ser:-Observar el proceso de digitación de su contraseña; -Utilizar algún método de persuasión, para intentar convencerlo a decir su contraseña; -Capturar su contraseña mientras ella navega por la red. En relación a este último caso, existen técnicas que permiten obtener, a medida que los datos viajan por las redes. Es posible que alguien obtenga información de esos datos, como por ejemplo contraseñas, en el caso que no estén criptografiadas. Por lo tanto, algunos de los principales cuidados que usted debe tener con sus contraseñas son: -Certifíquese de no estar siendo observado al teclear su contraseña. -No suministre su contraseña a cualquier persona, en ningún caso. -No utilice computadoras de terceros (por ejemplo, en LAN houses, cybercafes, stands de eventos, etc.) en operaciones que necesite usar sus contraseñas. -Asegúrese que su proveedor utiliza servicios criptografiados, principalmente para aquellos que se necesiten el ingreso de una contraseña. ¿Qué cuidados debo tener con el usuario y contraseña de Administrador (o root) en una computadora? 

El usuario Administrador (o root) es de extrema importancia, pues posee todos los privilegios en una computadora. Debe ser usado en situaciones cuando un usuario normal no tenga privilegios para realizar una operación, como por ejemplo, en determinadas tareas administrativas, de mantenimiento o en la instalación y configuración de determinados tipos de software.  Se sabe que por una cuestión de comodidad y principalmente en el ambiente doméstico, muchas personas utilizan el usuario Administrador (o root) para realizar cualquier tipo de actividad. Es usado para conectarse a Internet, navegar utilizando el browser, leer e-mails, redactar documentos, guardar información confidencial, etc. Este es un procedimiento que siempre debe ser evitado, pues usted, como usuario administrador (o root), puede accidentalmente borrar archivos esenciales para el funcionamiento del sistema operativo o de algún software instalado en su computadora. O más, podría instalar inadvertidamente un software malicioso que, como usuario administrador (o root), tendría todos los privilegios que necesitara, pudiendo hacer cualquier cosa. Por lo tanto, algunos de los principales cuidados que usted debe tener son: Elaborar una buena contraseña para el usuario Administrador (o root). Utilizar el usuario Administrador (o root ) solamente cuando fuera estrictamente necesario; crear tantos usuarios con privilegios normales, como la cantidad de personas que utilizan la computadora, para sustituir así el usuario Administrador (o root ) en tareas rutinarias, como lectura de e-mails , navegación en internet, creación de documentos etc. (16)

Pista de auditoría

Una pista de auditoría es una "huella" o registro generado automáticamente por un sistema de computación para permitir la reconstrucción, a posteriori, de la secuencia de operaciones, el origen de las transacciones, la fuente de cifras o registraciones específicas y, en general, el modo, el momento y el operador involucrados en los accesos a los archivos. Una pista de auditoría típica es la que permite reconstituir un procesamiento, siguiendo el "camino hacia atrás", hasta llegar al documento fuente.

Necesidad de las pistas de auditoría, debido a la gran ayuda que proporciona este tipo de pistas, tanto a la auditoría como a la administración, se ha hecho indispensable su implantación y utilización. (17)

Backup y recuperación

Backup es el proceso por el que se obtiene una copia de archivos cuyos datos se desea salvaguardar. La copia de seguridad se realiza sobre volúmenes de almacenamiento distintos de los que contienen los datos copiados. El término "backup" también se aplica a los propios archivos de respaldo. Asimismo, se aplica a equipos de computación sustitutos que, ante fallas de los principales, pueden utilizarse en reemplazo de éstos. La recuperación es el proceso inverso al del backup, es decir, el proceso que, a partir de una copia de seguridad, permite recuperar o restaurar un archivo original perdido, alterado o dañado.

Las medidas y procedimientos para backup y recuperación dependen de las necesidades de cada negocio específico, así como del valor, la sensitividad y la criticidad de los datos involucrados.

A veces, pueden requerirse equipos tolerantes a fallas, duplicación remota de instalaciones, almacenamiento de copias de seguridad de archivos en un edificio separado y medidas similares.

El mantenimiento regular del backup de los archivos de producción es imprescindible y, a menudo, se encuentra descuidado.

Los procedimientos para evaluar las prioridades de las distintas actividades de sistemas, en orden a mantener operativas las funciones esenciales del negocio, son fundamentales para el planeamiento de medidas de backup y recuperación que representen costos razonables. Un plan sobre estos aspectos puede considerarse adecuado cuando queda asegurada la capacidad de la organización para continuar desarrollando su negocio.

Copias de Seguridad/Backups

Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS (Sistema de alimentación  ininterrumpida) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.

Por su puestos los desastres aparecen de forma muy diversas, Los sabotajes, los errores humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware , Cualquier sistema de seguridad completo debe incluir un plan de recuperación en el caso de producirse un desastre. En mainframes y PC, lo mejor, además de ser lo más utilizado, es llevar a cabo copias de seguridad regulares.

Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no son tan importante si existen varias copias resguardadas

La copia de seguridad es útil por varias razones:

  • Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)

  • Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

  • En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CDDVD, Discos Zip, Jaz o magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave

Software de copias de seguridad

Existe una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Entre los más populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.

Salvar la información del sistema requiere tiempo y disciplina. ¿Por qué hacerlo? ¿Por qué emplear tiempo en planificar y evaluar? Porque podría tener un problema. Será necesario utilizar las copias de seguridad de la información. Todo sistema necesita restaurar toda la información o parte de ella en algún momento. Los temas siguientes le ayudarán a comprender cuándo será necesario hacer copias de seguridad de la información y por qué:

Secuencia temporal para la copia de seguridad y la recuperación

Tipos de anomalías comunes

Una vez comprenda por qué necesita una estrategia para la copia de seguridad y la recuperación, estará preparado para empezar a planificar la estrategia. Siga estos pasos:

  • Saber qué salvar y con qué frecuencia

  • Determinar el período para salvar

  • Elegir las opciones de disponibilidad

  • Probar la estrategia

La Plantilla de plan de recuperación frente a desastres también puede serle útil como recurso de planificación. Este tema contiene información sobre cómo planificar la estrategia y efectuar las elecciones que necesite al preparar el sistema para la copia de seguridad, la recuperación y la disponibilidad. (18)

Criptografía

La criptografía es la protección de la información y, a la vez, la hace ininteligible para usuarios no autorizados. Emplea diversas técnicas, algunas de las cuales, por ejemplo, transforman la información en secuencias de bits seudoaleatorias, utilizando un algoritmo matemático que emplea una clave secreta, típicamente un número grande. Este mecanismo se denomina encriptado.

La encriptación de datos se ha convertido en un procedimiento valioso para la protección de los datos y otros recursos de red, especialmente en Internet, Intranets y Extranet. El encriptado permite acceder a los datos, mensajes, archivos, etc., sólo a usuarios autorizados.

Sistemas criptográficos con claves públicas y privadas

En un sistema criptográfico de claves públicas (PKI: Public Key Infrastructure) es aquel en el cual los mensajes encriptados a través de una clave, sólo pueden des encriptarse a través de una segunda clave. En este tipo de sistemas, el hecho de conocer el algoritmo de encriptación y una de las claves, no permite conocer la otra clave ni da algún indicio sobre la forma de desencriptar el mensaje. La idea principal es que el usuario publica una clave, pero la otra la mantiene en secreto. Una persona puede utilizar la clave pública para enviar mensajes que sólo pueden leer los que poseen la clave privada y la clave privada puede ser usada sólo por el dueño de la misma.

A través de la criptografía con claves públicas, es posible establecer una línea segura de comunicaciones. Las personas que envían o reciben un mensaje, no necesitan ponerse de acuerdo con respecto a una clave compartida. Si A desea comunicarse con B, y B es una persona que A no conoce, A y B pueden intercambiar sus claves públicas. A y B pueden encriptar sus mensajes con la clave pública del otro y desencriptar los mensajes recibidos, con sus propias claves privadas que son secretas. La seguridad del sistema desaparece si la clave privada es compartida o transmitida a alguna otra persona.

Ver N° de Anexo 4

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar información, La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.

A) Usos de las Encriptación

Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas crédito, reportes administrativos contables y conversaciones privadas, entre otros.

B) Métodos de Encriptación

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes. Los algoritmos HASH, los simétricos y los asimétricos.

C)  Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

D) Criptografía de Clave Secreta o Simétrica

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave, es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y del descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.

Sus principales características son:

  • Rápidos y fáciles de implementar

  • Clave de cifrado y descifrado son la misma

  • Cada par de usuarios tiene que tener una clave secreta compartida

  • Una comunicación en la que intervengan múltiples usuarios requiere de muchas claves secretas distintas.

E) Algoritmos Asimétricos (RSA)

Requieren dos claves, una privada (única y personal, solo conocida por su dueño) y la otra llamada pública, ambas relacionadas por una fórmula matemática compleja

Tipos de criptografía: simétrica, asimétrica e hibrida (19)

Toca adentrarse en los métodos criptográficos modernos como la criptografía simétrica, asimétrica, híbrida (obviamente una mezcla de las anteriores) y por último las funciones de resumen o hash (que no cumplen estrictamente la función de confidencialidad para la que está destinada la criptografía, ya que es un cifrado irreversible).

Criptografía simétrica La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica). Ver N° de Anexo 5

Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta).

Para poner un ejemplo la máquina Enigma (que era una máquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas órdenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave (que más que clave parece un ritual) que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico.La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los días conseguían la clave.Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Ver N° de Anexo 6

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar).

Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador.Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

Nota: todo esto puede parecer lioso (y lo es) pero hablaré de cómo poner en práctica esto conGnuPG (una herramienta de cifrado libre muy usada para este propósito) y será más fácil de comprender.

Diferencias entre criptografía simétrica y asimétrica

Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente:

  • Generar una clave pública y otra privada (en el receptor).

  • Cifrar un archivo de forma síncrona.

  • El receptor nos envía su clave pública.

  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.

  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "inscripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y descripción. (20)

El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado.  La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica. (21). Otros autores plantean que la Criptografía se ocupa del problema de enviar información confidencial por un medio inseguro. Para garantizar la confidencialidad, podría asegurarse el medio de transmisión o bien la información; la Criptografía utiliza este último enfoque, encripta la información de manera que, aun cuando se encuentre disponible para cualquiera, no pueda utilizarla, a menos que alguien autorizado la descifre.

La diferencia entre Criptografía y seguridad informática puede ilustrarse así:

En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b".

La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica.5 La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.

La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda descifrarse. Aunque no existe un tipo de diseño estándar, tal vez, el más popular es el de Fiestel,  que realiza un número finito de interacciones de una manera particular, hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptográfico simétrico más conocido: DES (Data Encryption Standard).

Este último, el DES, es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB (Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la propagación de errores.

Hasta el momento, no se ha podido romper el sistema DES mediante la deducción de la clave simétrica a partir de la información interceptada; sin embargo, con un método de fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo descifrarse DES en enero de 1999. Ello implica que, es posible obtener la clave del sistema DES en un tiempo relativamente corto; así, se ha vuelto inseguro para propósitos de alta seguridad. La opción que se ha tomado para sustituir a DES es el cifrado múltiple, que aplica varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o TDES.

La Criptografía de clave pública o asimétrica, también denominada RSA por las siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda de un modo más práctico de intercambiar las llaves simétricas.

LIMITACIONES DE LA CRIPTOGRAFÍA

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encripción se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación. Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta -tratar sistemáticamente con cada posible clave de encripción, buscando colisiones para funciones hash, factorizando grandes números, etc.- la fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo.

En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados, en 1994 se factorizó uno de esos números. Además de la fuerza bruta, avanzan las matemáticas fundamentales que proveen nuevos métodos y técnicas de criptoanálisis.

Ver esquema (2)

CAPITULO III

Conceptos relacionados con la seguridad en redes e internet

Firewalls

Un firewalls funciona como un sistema que controla la puerta de entrada (gatekeeper) y que protege la intranet y otras redes de la compañía de los intrusos, a través de filtros y puntos de acceso desde internet y otros recursos. (22) El firewalls busca en el tráfico de red las claves de acceso apropiados y otros códigos de seguridad y solo permite realizar transferencias autorizadas hacia adentro y hacia afuera de la red. Los firewalls pueden disuadir pero no impedir el acceso no autorizado (hacking) en las redes. En algunos casos puede aceptar sólo conexiones desde ubicaciones confiables a determinadas computadoras que están dentro del firewall. O pueden también permitir que sólo pase la información "segura".

  • Principios diseño de firewalls

Los firewalls están insertados entre red local y la intranet.

Objetivos:

  • Establecer un enlace controlado

  • Proteger la red local de ataques basadas en la internet

  • Proveer un único punto de choque

  • Características de firewalls

Objetivos de diseño

Todo el tráfico interno hacia el exterior debe pasar a través del Firewalls

Sólo el tráfico autorizado (definido por política de seguridad local) será permitido pasar, a través de filtros y Gateway.

El Firewalls en sí mismo es inmune a penetraciones (usando sistema confiable con sistema operativo seguro).

Técnicas generales para control accesos

Control de Servicios: determina tipo servicios de Internet que pueden ser accedidos.

Control de Dirección: determina la dirección en que se permiten fluir requerimientos de servicios particulares.

Control de Usuarios: controla acceso a servicio acorde a permisos de usuarios

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente