Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

La seguridad de los sistemas de información (página 2)



Partes: 1, 2, 3, 4

Este principio afirma que en caso de que cualquier
mecanismo de seguridad falle, nuestro sistema debe quedar en un
estado seguro. Por ejemplo, si nuestros mecanismos de control de
acceso al sistema fallan, es preferible que como resultado no
dejen pasar a ningún usuario a que dejen pasar a
cualquiera aunque no esté autorizado.

  • Participación universal:

La participación voluntaria de todos los usuarios
en la seguridad de un sistema es el mecanismo más fuerte
conocido para hacerlo seguro. Si todos los usuarios prestan su
apoyo y colaboran en establecer las medidas de seguridad y en
ponerlas en práctica el sistema siempre tenderá a
mejorar.

  • Principio de simplicidad.

La simplicidad es un principio de seguridad por dos
razones:

  • En primer lugar, mantener las cosas simples, las
    hace más fáciles de comprender. Si no se
    entiende algo, difícilmente puede saberse si es
    seguro.

  • En segundo lugar, la complejidad permite esconder
    múltiples fallos.

Los programas más largos y complejos son
propensos a contener múltiples fallos y puntos
débiles. (10)

Las medidas de seguridad pueden ser de tres
tipos:

  • Preventivas: dirigidas a limitar la posibilidad de
    que se concreten las contingencias.

  • Detectivas: dirigidas a limitar los efectos de las
    contingencias presentadas.

  • Correctivas: dirigidas a recuperar la capacidad de
    operación normal.

Controles de acceso
físico

El acceso físico se refiere a las posibles
maneras de alcanzar y obtener una cantidad limitada de control
físico directo sobre dispositivos u otros componentes de
un sistema de información.

El control de acceso físico es necesario, entre
otras razones, para prevenir el daño, la
destrucción o la sustracción de recursos directa o
indirectamente requeridos para asegurar la integridad de un
sistema de computación y de la información que
contiene.

Sin embargo, dada la naturaleza no física de
muchos de los activos que requieren protección contra
daño o intrusión, el control del acceso
físico no es suficiente para resguardar la
información, aun cuando se lo planifique e implemente con
eficiencia. Control de acceso físico es una
cuestión de quién, dónde y
cuándo.

Un sistema de control de acceso determina quién
tiene permiso para entrar o salir, donde se les permite salir o
entrar, y cuando se les permite entrar o salir.

Control de acceso electrónico utiliza
computadoras para resolver las limitaciones de las cerraduras
mecánicas y llaves. Una amplia gama de credenciales puede
ser usada para reemplazar llaves mecánicas. Cuando
hablamos de seguridad física nos referimos a
todos aquellos mecanismos –generalmente de prevención y
detección– destinados a proteger físicamente
cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la información
que hay en el sistema, pasando por la propia CPU de la
máquina. Dependiendo del entorno y los sistemas a proteger
esta seguridad será más o menos importante y
restrictiva, aunque siempre deberemos tenerla en
cuenta.

Protección del hardware

El hardware es frecuentemente el elemento
más caro de todo sistema informático y por tanto
las medidas encaminadas a asegurar su integridad son una parte
importante de la seguridad física de cualquier
organización. (11)

  • Problemas a los que nos enfrentamos:

  • Acceso físico

  • Desastres naturales

  • Alteraciones del entorno

Acceso físico

Si alguien que desee atacar un sistema tiene acceso
físico al mismo todo el resto de medidas de seguridad
implantadas se convierten en inútiles. De hecho, muchos
ataques son entonces triviales, como por ejemplo los de
denegación de servicio; si apagamos una máquina que
proporciona un servicio es evidente que nadie podrá
utilizarlo.

Otros ataques se simplifican enormemente. Si deseamos
obtener datos podemos copiar los ficheros o robar directamente
los discos que los contienen. Incluso dependiendo el grado de
vulnerabilidad del sistema es posible tomar el control total del
mismo, por ejemplo reiniciándolo con un disco de
recuperación que nos permita cambiar las claves de los
usuarios. Este último tipo de ataque es un ejemplo claro
de que la seguridad de todos los equipos es importante,
generalmente si se controla el PC de un usuario autorizado de la
red es mucho más sencillo atacar otros equipos de la
misma. Para evitar todo este tipo de problemas deberemos
implantar mecanismos de prevención (control de
acceso a los recursos) y de detección (si un
mecanismo de prevención falla o no existe debemos al menos
detectar los accesos no autorizados cuanto antes).

Para la prevención hay soluciones para
todos los gustos y de todos los precios:

  • Analizadores de retina

  • Tarjetas inteligentes

  • Videocámaras

  • Vigilantes jurados

En muchos casos es suficiente con controlar el acceso a
las salas y cerrar siempre con llave los despachos o salas donde
hay equipos informáticos y no tener cableadas las tomas de
red que estén accesibles. Para
la detección de accesos se emplean medios
técnicos, como cámaras de vigilancia de circuito
cerrado o alarmas, aunque en muchos entornos es suficiente con
qué las personas que utilizan los sistemas se conozcan
entre si y sepan quien tiene y no tiene acceso a las distintas
salas y equipos, de modo que les resulte sencillo detectar a
personas desconocidas o a personas conocidas que se encuentran en
sitios no adecuados.

Protección de los datos

Además proteger el hardware nuestra
política de seguridad debe incluir medidas de
protección de los datos, ya que en realidad la
mayoría de ataques tienen como objetivo la
obtención de información, no la destrucción
del medio físico que la contiene. En los puntos siguientes
mencionaremos los problemas de seguridad que afectan a la
transmisión y almacenamiento de datos, proponiendo medidas
para reducir el riesgo.

Eavesdropping

La interceptación o eavesdropping,
también conocida por ''passive wiretapping'' es un proceso
mediante el cual un agente capta información que va
dirigida a él; esta captación puede realizarse por
muchísimos medios: sniffing en redes ethernet o
inalámbricas (un dispositivo se pone en modo promiscuo y
analiza todo el tráfico que pasa por la red), capturando
radiaciones electromagnéticas (muy caro, pero permite
detectar teclas pulsadas, contenidos de pantallas),
etc.

El problema de este tipo de ataque es que en principio
es completamente pasivo y en general difícil de detectar
mientras se produce, de forma que un atacante puede capturar
información privilegiada y clave que puede emplear para
atacar de modo activo. Para evitar que funcionen
los sniffer existen diversas soluciones, aunque al
final la única realmente útil es cifrar toda la
información que viaja por la red (sea a través de
cables o por el aire). En principio para conseguir esto se
deberían emplear versiones seguras de los protocolos de
uso común, siempre y cuando queramos proteger la
información. Hoy en día casi todos los protocolos
basados en TCP permiten usar una versión cifrada mediante
el uso del TLS.

Copias de seguridad

Es evidente que es necesario establecer una
política adecuada de copias de seguridad en cualquier
organización; al igual que sucede con el resto de equipos
y sistemas, los medios donde residen estas copias tendrán
que estar protegidos físicamente; de hecho quizás
deberíamos de emplear medidas más fuertes, ya que
en realidad es fácil que en una sola cinta haya copias de
la información contenida en varios servidores. Lo primero
que debemos pensar es dónde se almacenan los dispositivos
donde se realizan las copias. Un error muy habitual es
almacenarlos en lugares muy cercanos a la sala de operaciones,
cuando no en la misma sala; esto, que en principio puede parecer
correcto (y cómodo si necesitamos restaurar unos archivos)
puede convertirse en un problema serio si se produce cualquier
tipo de desastre (como p. ej. un incendio). Hay que pensar que en
general el hardware se puede volver a comprar, pero una
pérdida de información puede ser
irreemplazable.

Así pues, lo más recomendable es guardar
las copias en una zona alejada de la sala de operaciones; lo que
se suele recomendar es disponer de varios niveles de copia, una
que se almacena en una caja de seguridad en un lugar alejado y
que se renueva con una periodicidad alta y otras de uso frecuente
que se almacenan en lugares más próximos (aunque a
poder ser lejos de la sala donde se encuentran los equipos
copiados).

Para proteger más aun la información
copiada se pueden emplear mecanismos de cifrado, de modo que la
copia que guardamos no sirva de nada si no disponemos de la clave
para recuperar los datos almacenados.

Soportes no electrónicos

Otro elemento importante en la protección de la
información son los elementos no electrónicos que
se emplean para transmitirla, fundamentalmente el
papel.

Es importante que en las organizaciones que se maneje
información confidencial se controlen los sistemas que
permiten exportarla tanto en formato electrónico como en
no electrónico (impresoras, plotters, faxes,
teletipos).

Cualquier dispositivo por el que pueda salir
información de nuestro sistema ha de estar situado en un
lugar de acceso restringido; también es conveniente que
sea de acceso restringido el lugar donde los usuarios recogen los
documentos que lanzan a estos dispositivos.

Además de esto es recomendable disponer de
trituradoras de papel para destruir todos los papeles o
documentos que se quieran destruir, ya que evitaremos que un
posible atacante pueda obtener información rebuscando en
nuestra basura. (12)

El funcionamiento del sistema de control de
acceso:

Cuando se presenta una credencial a un lector, el lector
envía la información de credenciales, por lo
general un número, a un panel de control, un procesador
altamente fiable. El panel de control compara el número de
la credencial de una lista de control de acceso, concede o
deniega la solicitud presentada, y envía un registro de
transacciones de una base de datos. Cuando se niega el acceso
basado en la lista de control de acceso, la puerta permanece
bloqueada. Si hay una coincidencia entre la credencial y la lista
de control de acceso, el panel de control opera un relé
que a su vez abre la puerta. El panel de control también
hace caso omiso de una señal abierta la puerta para evitar
una alarma. A menudo, el lector proporciona
retroalimentación, tal como un LED para un acceso denegado
y un LED para un acceso concedido verde intermitente roja
intermitente.

La descripción anterior ilustra una
operación de un solo factor. Las credenciales se pueden
transferir, subvirtiendo así la lista de control de
acceso. Por ejemplo, Alice tiene derechos de acceso a la sala de
servidores, pero Bob no lo hace. Alice ni Bob da su credencial o
Bob lo lleva, sino que ahora tiene acceso a la sala de
servidores. Para evitar esto, la autenticación de dos
factores puede ser utilizado. En una transacción de dos
factores, se necesitan la credencial presentada y un segundo
factor para el acceso a determinados; otro factor puede ser un
PIN, una segunda credencial, la intervención del operador,
o una entrada biométrica.

Hay tres tipos de autenticación de la
información:

  • Algo que el usuario sabe, por ejemplo, una
    contraseña, frase de paso o PIN

  • Algo que el usuario tiene, como tarjetas
    inteligentes

  • Algo que el usuario es, tales como huellas
    dactilares, verificada por la medición
    biométrica

Las contraseñas son un medio común de
verificar la identidad de un usuario antes de dar acceso a los
sistemas de información. Además, un cuarto factor
de autenticación es ahora reconocido: alguien que usted
conoce, donde otra persona que sabe que puede proporcionar un
elemento humano de autenticación en situaciones en las que
se han establecido sistemas para permitir tales escenarios. Por
ejemplo, un usuario puede tener su contraseña, pero se han
olvidado de su tarjeta inteligente. En tal escenario, si el
usuario es conocido a cohortes designadas, las cohortes pueden
proporcionar su tarjeta inteligente y una contraseña en
combinación con el factor existente del usuario en
cuestión y por lo tanto proporcionan dos factores para el
usuario con falta de credenciales, y tres factores globales para
permitir el acceso.

Credencial

Una credencial es un objeto físico/material, un
conocimiento o una faceta de la existencia física de una
persona, que permite a una persona el acceso a una
instalación física determinada o un sistema de
información basado en computadora. Normalmente, las
credenciales pueden ser algo que usted sabe, algo que tiene, algo
que es o alguna combinación de estos elementos. La
credencial es típico de una tarjeta de acceso, llavero, u
otra tecla. Hay muchas tecnologías de tarjetas incluyendo
banda magnética, código de barras, Wiegand,
proximidad a 125 kHz, 26 bits tarjeta magnética, tarjetas
inteligentes de contacto y tarjetas inteligentes sin contacto.
También están disponibles los mandos clave que son
más compactos que los documentos de identidad y se unen a
un llavero. Tecnologías biométricas típicas
incluyen huellas dactilares, reconocimiento facial,
reconocimiento de iris, escáner de retina, voz y
geometría de la mano.

Acceso a los componentes del sistema de
control:

Un punto de control de acceso, que puede ser una puerta,
torniquete, puerta de estacionamiento, ascensor, u otra barrera
física donde la concesión de acceso puede ser
controlado electrónicamente. Normalmente, el punto de
acceso es una puerta. Una puerta de control de acceso
electrónico puede contener varios elementos. En su forma
más básica hay una cerradura eléctrica
independiente. La cerradura se desbloquea por un operador con un
interruptor. Para automatizar este, la intervención del
operador se sustituye por un lector. El lector puede ser un
teclado, donde se introduce un código, podría ser
un lector de tarjetas, o podría ser un lector
biométrico. Los lectores no suelen hacer una
decisión de acceso, pero envían un número de
tarjeta a un panel de control de acceso que verifica el
número con una lista de acceso. Para controlar la
posición de la puerta se utiliza un interruptor
magnético de la puerta. En general, sólo se
controla la entrada y la salida no está controlada. En los
casos en que la salida se controla también un segundo
lector se utiliza en el lado opuesto de la puerta. En los casos
en que no se controla la salida, salida libre, un dispositivo
llamado una solicitud para salir se utiliza. Solicitar a los
dispositivos de salida puede ser un botón pulsador o un
detector de movimiento. Cuando se pulsa el botón o el
detector de movimiento detecta movimiento en la puerta, la alarma
de la puerta se ignora temporalmente mientras se abre la puerta.
Salida de una puerta sin tener que abrir la puerta
eléctrica se llama salida libre mecánica. Esta es
una característica de seguridad importante. En los casos
en que el seguro debe estar desbloqueado eléctricamente a
la salida, la solicitud para salir dispositivo también
abre la puerta.

El acceso de control de
topología

Las decisiones de control de acceso se realizan mediante
la comparación de la credencial a una lista de control de
acceso. Esta búsqueda se puede hacer por un
anfitrión o servidor, por un panel de control de acceso, o
por un lector. El desarrollo de los sistemas de control de acceso
ha visto un empuje constante de las operaciones de
búsqueda a partir de un servidor central al borde del
sistema, o el lector. La topología predominante alrededor
del año 2009 es el centro y habló con un panel de
control como el cubo y los lectores como los radios. Las
funciones de búsqueda y el control son por el panel de
control. Los radios se comunican a través de una
conexión en serie, por lo general RS485 – Algunos
fabricantes están impulsando la puesta a
disposición del borde mediante la colocación de un
controlador en la puerta decisión. Los controladores
están habilitado IP y conectarse a un host y la base de
datos con redes estándar.

Tipos de lectores

Lectores de control de acceso pueden ser clasificados
por las funciones que son capaces de realizar:

Lectores básicos: basta con leer el número
de tarjeta o PIN y lo remitirá a un panel de control. En
caso de identificación biométrica, tales lectores
número de ID de salida de un usuario. Normalmente
protocolo Wiegand se utiliza para transmitir datos a la central,
pero otras opciones como RS-232, RS-485 y Reloj/Los datos no son
infrecuentes. Este es el tipo más popular de los lectores
de control de acceso. Ejemplos de estos lectores son Tiny RF
RFLOGICS, ProxPoint por HID y P300 por Farpointe
datos.

Lectores semi-inteligentes: son todas las entradas y
salidas necesarias para el control de hardware de la puerta, pero
no tomar ninguna decisión de acceso. Cuando un usuario
presenta una tarjeta o PIN entra, el lector envía
información al controlador principal y espera su
respuesta. Si se interrumpe la conexión con el controlador
principal, estos lectores dejan de funcionar o funcionar en modo
degradado. Por lo general, los lectores semi-inteligentes
están conectados a un panel de control a través de
un bus RS-485. Ejemplos de estos lectores son InfoProx Lite
IPL200 por CEM Systems y AP-510 por Apolo.

Los lectores inteligentes: son todas las entradas y
salidas necesarias para el control de hardware de la puerta,
también tienen memoria y potencia de procesamiento
necesaria para tomar decisiones de acceso independiente. Igual
que los lectores semi-inteligentes que se conectan a un panel de
control a través de un bus RS-485. El panel de control
envía actualizaciones de configuración y recupera
los eventos de los lectores. Ejemplos de estos lectores
podrían ser InfoProx IPO200 por CEM Systems y AP-500 por
Apolo. También hay una nueva generación de lectores
inteligentes que se refiere como "lectores IP". Los sistemas con
lectores de propiedad intelectual por lo general no tienen
paneles de control tradicionales y los lectores se comunican
directamente al PC que actúa como anfitrión.
Ejemplos de estos lectores son PowerNet IP Reader byIsonas
Sistemas de Seguridad, ID08 por Solus ha construido en el
servicio web para que sea fácil de usar, Edge ER40
lectores de HID Global, LogLock y UNILOCK por ASPiSYS Ltd,
BioEntry Plus lector Suprema Inc. y 4G V -Estación de
Bioscrypt Inc.

Algunos lectores pueden tener características
adicionales, tales como botones de función con fines de
recolección de datos y LCD,
cámara/micrófono/altavoz de
intercomunicación, y la tarjeta inteligente de
lectura/escritura de apoyo.

Lectores de control de acceso también se pueden
clasificar por el tipo de tecnología de
identificación.

Sistema de control de acceso
topologías:

1.- Los controladores de serie

Los controladores están conectados a un PC host a
través de una línea de comunicación RS-485
serial. Externo o interno convertidores RS-232/485 RS-485
tarjetas tienen que ser instalado como PCs estándar no
tienen RS-485 puertos de comunicación.

Ventajas:

  • Estándar RS-485 permite a los cables largos,
    de hasta 4000 pies

  • Tiempo de respuesta relativamente corto. El
    número máximo de dispositivos en una
    línea RS-485 está limitado a 32, lo que
    significa que el sistema puede solicitar con frecuencia
    actualizaciones de estado de cada dispositivo y eventos de
    presentación en tiempo casi real.

  • Alta fiabilidad y la seguridad, la línea de
    comunicación que no se comparte con ningún otro
    sistema.

Desventajas:

  • RS-485 no permite el cableado en estrella a menos
    que se utilizan divisores

  • RS-485 no es muy adecuado para la transferencia de
    grandes cantidades de datos. El rendimiento más alto
    posible es 115,2 kbits/s, pero en la mayor parte del sistema
    se reducirá a 56,2 kbit/s o menos para aumentar la
    fiabilidad.

  • RS-485 no permite a la PC host se comunique con
    varios controladores conectados al mismo puerto
    simultáneamente. Por lo tanto, en grandes sistemas de
    transferencias de configuración y los usuarios a los
    controladores puede llevar mucho tiempo e interferir con las
    operaciones normales.

  • Los controladores no pueden iniciar la
    comunicación en caso de una alarma. El PC host
    actúa como un maestro en la línea de
    comunicación RS-485 y los controladores tienen que
    esperar hasta que se sondean.

  • Interruptores de serie especiales se requieren con
    el fin de construir una configuración redundante PC
    anfitrión.

  • Separa las líneas RS-485 tienen que ser
    instalado en lugar de utilizar una infraestructura de red ya
    existente.

  • Cable que cumple con las normas de RS-485 es
    significativamente más caro que el cable normal
    Categoría 5 UTP de red.

  • El funcionamiento del sistema es altamente
    dependiente en el PC anfitrión. En caso de que el PC
    host falla, los eventos de los controladores no se recuperan
    y las funciones que requieren la interacción entre los
    controladores dejan de funcionar.

2.- Serial principal y
sub-controladores:

Todo el hardware de puerta está conectado a los
sub-controladores. Los sub-controladores no suelen tomar
decisiones de acceso y reenviar todas las solicitudes a los
principales controladores. Controladores principales generalmente
soportan de 16 a 32 sub-controladores.

Ventajas:

  • Carga de trabajo en el equipo host se reduce
    considerablemente, ya que sólo tiene que comunicarse
    con algunos controladores principales.

  • El costo global del sistema es menor, como
    sub-controladores de dispositivos son normalmente simples y
    de bajo costo.

  • Todas las otras ventajas enumeradas en el primer
    párrafo se aplican.

Desventajas:

  • El funcionamiento del sistema es altamente
    dependiente de controladores principales. En caso de que uno
    de los principales controladores de falla, los eventos de sus
    sub-controladores no se recuperan y las funciones que
    requieren la interacción entre los controladores de
    sub dejan de funcionar.

  • Algunos modelos de sub-controladores no tienen
    memoria y poder de procesamiento para tomar decisiones de
    acceso independiente. Si el controlador principal falla, los
    sub-controladores de cambio de modo degradado en el que las
    puertas están ya sea completamente bloqueados o
    desbloqueados y no hay eventos registrados. Estas
    sub-controladores deben evitarse o sólo se utiliza en
    zonas que no requieren de alta seguridad.

  • Controladores principales tienden a ser caros, por
    lo tanto, tal topología no es muy adecuado para
    sistemas con múltiples ubicaciones remotas que tienen
    sólo unas pocas puertas.

3.- Serial principales controladores y lectores
inteligentes:

Todo el hardware de puerta se conecta directamente a los
lectores inteligentes o semi-inteligente. Los lectores no suelen
tomar decisiones de acceso y reenviar todas las solicitudes al
controlador principal. Sólo si la conexión con el
controlador principal no está disponible, los lectores
utilizan su base de datos interna para tomar decisiones de acceso
y eventos de registro. Lector de semi-inteligente que no tienen
ninguna base de datos y no puede funcionar sin el controlador
principal se debe utilizar solamente en las zonas que no
requieren alta seguridad. Controladores principales generalmente
soportan de 16 a 64 lectores. Todas las ventajas y desventajas
son las mismas que las mencionadas en el segundo
párrafo.

4.- Los controladores de serie con servidores de
terminal:

A pesar de la rápida evolución y el
creciente uso de las redes informáticas, los fabricantes
de control de acceso se mantuvieron conservador y no se apresuran
a introducir productos de red habilitados. Cuando se pulsa de
soluciones de conectividad de red, muchos optaron por la
opción que requiere menos esfuerzo: adición de un
servidor de terminal, un dispositivo que convierte los datos en
serie para su transmisión a través de LAN o
WAN.

Ventajas:

  • Permite la utilización de la infraestructura
    de red existente para la conexión de segmentos
    separados del sistema.

  • Proporciona una solución conveniente en los
    casos en que la instalación de una línea RS-485
    podría ser difícil o imposible.

Desventajas:

  • Aumenta la complejidad del sistema.

  • Crea un trabajo adicional para los instaladores: por
    lo general los servidores de terminal deben estar
    configurados de forma independiente, no a través de la
    interfaz del software de control de acceso.

  • Enlace de comunicación serie entre el
    controlador y el servidor de terminal actúa como un
    cuello de botella: a pesar de los datos entre el PC
    anfitrión y el servidor de terminal viaja a la
    velocidad de la red 10/100/1000Mbit/s entonces se ralentiza
    la velocidad de serie de 112,5 kbit/s o menos. También
    hay retrasos adicionales introducidos en el proceso de
    conversión entre serie y datos de la red.

  • También se aplican Todos RS-485 ventajas y
    desventajas relacionadas.

5.- Los controladores de la red principal
habilitados:

La topología es casi el mismo que el descrito en
los párrafos segundo y tercero. Las mismas ventajas y
desventajas se aplican, pero la interfaz de red de a bordo ofrece
un par de mejoras valiosas. La transmisión de
configuración y los usuarios a los principales
controladores es más rápido y puede hacerse en
paralelo. Esto hace que el sistema sea más receptivo y no
interrumpe las operaciones normales. Ningún hardware
especial que se requiere para lograr la configuración
redundante PC host: en caso de que el PC host principal falla, el
PC host secundario puede comenzar controladores de red de
votación. También se eliminan los inconvenientes
presentados por los servidores de terminal.

6.- Los controladores de IP:

Los controladores están conectados a un PC host a
través de Ethernet LAN o WAN. Ventajas:

  • Una infraestructura de red existente se utiliza
    plenamente, no hay necesidad de instalar nuevas líneas
    de comunicación.

  • No existen limitaciones en cuanto al número
    de controladores.

  • Especial RS-485 instalación,
    terminación, no es necesaria la conexión a
    tierra y la solución de problemas de
    conocimiento.

  • La comunicación con los controladores puede
    llevar a cabo a la velocidad de la red completa, lo cual es
    importante si la transferencia de una gran cantidad de
    datos.

  • En el caso de un controlador de alarma puede iniciar
    la conexión con el PC host. Esta capacidad es
    importante en los sistemas grandes, ya que permite reducir el
    tráfico de red causada por la consulta
    innecesaria.

  • Simplifica la instalación de sistemas que
    comprenden múltiples sitios separados por grandes
    distancias. Enlace básico a Internet es suficiente
    para establecer conexiones a sitios remotos.

  • Amplia selección de equipos de red
    estándar está disponible para proporcionar
    conectividad en diferentes situaciones

Desventajas:

  • El sistema se vuelve susceptible a los problemas
    relacionados con la red, tales como retrasos en el caso de
    tráfico pesado y fallos de los equipos de la
    red.

  • Controladores de acceso y estaciones de trabajo
    pueden llegar a ser accesible a los hackers si la red de la
    organización no está bien protegida. Esta
    amenaza puede ser eliminada por la separación
    física de la red de control de acceso de la red de la
    organización. También hay que señalar
    que los controladores más IP utilizan cualquiera de
    las plataformas Linux o sistemas operativos propietarios, lo
    que los hace más difíciles de hackear.
    También se utiliza el cifrado de datos estándar
    de la industria.

  • Distancia máxima desde un hubo un switch al
    controlador es de 100 metros.

  • El funcionamiento del sistema es dependiente en el
    PC anfitrión. En caso de que el PC host falla, los
    eventos de los controladores no se recuperan y las funciones
    que requieren la interacción entre los controladores
    dejan de funcionar. Algunos controladores, sin embargo,
    tienen un punto a punto la opción de
    comunicación con el fin de reducir la dependencia de
    la PC host.

7.- lectores IP. Los lectores están conectados
a un PC host a través de Ethernet LAN o
WAN.

Ventajas:

  • Mayoría de los lectores de propiedad
    intelectual capacidad PoE. Esta característica hace
    que sea muy fácil para proporcionar energía de
    batería de respaldo para todo el sistema, incluyendo
    los bloqueos y varios tipos de detectores.

  • Lectores IP eliminan la necesidad de armarios de
    controlador.

  • Número máximo desperdiciado al
    utilizar lectores de propiedad intelectual.

  • Escala de los sistemas de lector de IP
    fácilmente: no hay necesidad de instalar nuevos
    controladores o sub-principales.

  • La falta de un lector de IP no afecta a los otros
    lectores en el sistema.

Desventajas:

  • Con el fin de ser utilizados en áreas de alta
    seguridad los lectores IP requieren especial de
    entrada/módulos de salida para eliminar la posibilidad
    de intrusión de acceso de bloqueo y/o cableado
    botón de salida. No todos los fabricantes de lectores
    de propiedad intelectual tienen estos módulos
    disponibles.

  • Al ser más sofisticados que los lectores
    básicos, los lectores IP también son más
    caros y sensibles, por lo tanto no deben ser instalados al
    aire libre en zonas con condiciones climáticas
    adversas o alta posibilidad de vandalismo, menos que
    estén diseñados específicamente para la
    instalación exterior. Algunos fabricantes hacen este
    tipo de modelos.

Las ventajas y desventajas de los controladores de IP se
aplican a los lectores IP así. (13)

Acceda a modelos de control

Modelos de control de acceso se clasifican a veces como
sea discrecional o no discrecional. Los tres modelos más
reconocidos son el control discrecional de acceso, Control de
acceso obligatorio, y del control de acceso basado en. MAC es no
discrecional.

En el control de acceso basado en atributos, se concede
el acceso no esté basada en los derechos del sujeto
asociado a un usuario después de la autenticación,
pero en base a los atributos del usuario. El usuario tiene que
demostrar lo que se conoce como derechos sobre sus atributos para
el motor de control de acceso. Una política de control de
acceso basado en atributo especifica que se deben cumplir para
permitir el acceso a un objeto de reclamaciones. Por ejemplo, la
demanda podría ser "mayores de 18". Cualquier usuario que
pueda probar esta afirmación se concede el acceso. Los
usuarios pueden ser anónimos que no son estrictamente
necesarias autenticación e identificación. Se
requiere sin embargo un medio para probar las reclamaciones
anónimas. Esto puede por ejemplo lograrse utilizando
credenciales anónimas. XACML es un estándar para el
control de acceso basado en atributos. XACML 3.0 se
estandarizó en enero de 2013.

Control de acceso discrecional

Control de acceso discrecional es una política
determinada por el propietario de un objeto. El propietario
decide quién tiene permiso para acceder al objeto y
qué privilegios tienen.

Dos conceptos importantes de CAD son:

Propiedad del archivo y los datos: Cada objeto en el
sistema tiene un dueño. En la mayoría de los
sistemas CAD, titular inicial de cada objeto es el tema que hizo
que se creó. La política de acceso para un objeto
está determinado por su propietario.

Los derechos de acceso y permisos: Estos son los
controles que un propietario puede asignar a otros temas de
recursos específicos.

Los controles de acceso pueden ser discrecionales en ACL
o basado en la capacidad de control de acceso basado en
funciones.

Control de acceso obligatorio

Mandatory Access Control se refiere a permitir el acceso
a un recurso si y sólo si existen reglas que permiten a un
usuario determinado para acceder al recurso. Es difícil de
manejar, pero su uso se justifica generalmente cuando se utiliza
para proteger la información altamente sensible. Los
ejemplos incluyen ciertos gobiernos y de información
militar. La gestión se simplifica a menudo si la
información se puede proteger con control de acceso
jerárquico, o mediante la aplicación de las
etiquetas de sensibilidad. Lo que hace que el método de
"obligatoria" es el uso de cualquiera de las normas o etiquetas
de sensibilidad.

Etiquetas de sensibilidad: en un sistema de sujetos y
objetos deben tener etiquetas que se les asignen. Etiqueta de
sensibilidad de un tema especifica su nivel de confianza.
Etiqueta de sensibilidad de un objeto especifica el nivel de
confianza necesario para el acceso. Con el fin de acceder a un
objeto dado, el sujeto debe tener un nivel de sensibilidad igual
o más alto que el objeto solicitado.

Importación y exportación de datos: el
control de la importación de la información de
otros sistemas y exportación a otros sistemas es una
función fundamental de estos sistemas, que debe asegurarse
de que las etiquetas de sensibilidad se mantienen y aplican
correctamente para que la información sensible se protege
adecuadamente en todo momento.

Dos métodos se utilizan comúnmente para la
aplicación de control de acceso obligatorio.

Regla de control de acceso: este tipo de control
también define las condiciones específicas de
acceso a un objeto solicitado. Un sistema de control de acceso
obligatorio implementa una forma simple de control de acceso
basado en reglas para determinar si el acceso debe ser otorgado o
denegado por juego:

Etiqueta de sensibilidad de un objeto

Etiqueta de sensibilidad de un sujeto

Control de acceso basado en enrejado: estos pueden ser
usados para tomar decisiones de control de acceso complejos que
implican múltiples objetos y/o sujetos. Un modelo de
celosía es una estructura matemática que define
grandes límite inferior y menos los valores límite
superior de un par de elementos, como un sujeto y un
objeto.

Pocos sistemas implementan MAC; XTS-400 y SELinux son
ejemplos de sistemas que lo hacen. El sistema informático
de la empresa en la película Tron es un ejemplo del siglo
anterior.

 

Role Based Access Control

Control de acceso basado en roles es una política
de acceso determinado por el sistema, no el dueño. RBAC se
utiliza en usos comerciales y también en los sistemas
militares, en los que también pueden existir requisitos de
seguridad de varios niveles. RBAC se diferencia del DAC en que el
CAD permite a los usuarios controlar el acceso a sus recursos,
mientras que en RBAC, el acceso está controlado a nivel
del sistema, fuera del control del usuario. Aunque RBAC es no
discrecional, que puede ser distinguido de MAC principalmente en
la forma en permisos son manejados. MAC controla la lectura y
escritura según el nivel de autorización del
usuario y las etiquetas adicionales. RBAC controla colecciones de
permisos que pueden incluir las operaciones complejas, como una
transacción de comercio electrónico, o puede ser
tan simple como leer o escribir. Un papel en RBAC puede ser visto
como un conjunto de permisos.

Tres reglas primarias se definen para RBAC:

Asignación de roles: un sujeto puede ejecutar una
transacción sólo si el sujeto ha elegido o le ha
asignado un papel.

Autorización Papel: papel activo del sujeto debe
ser autorizado por el tema. Con la regla 1 anterior, esta norma
garantiza que los usuarios pueden asumir sólo funciones
para las que están autorizados.

Autorización de la transacción: un sujeto
puede ejecutar una transacción sólo si la
transacción fue autorizada por el papel activo del sujeto.
Con las reglas 1 y 2, esta norma garantiza que los usuarios
pueden ejecutar sólo las transacciones para las que
están autorizados.

Las restricciones adicionales pueden aplicarse
también, y los papeles se pueden combinar en una
jerarquía en la que las funciones de nivel superior
subsumen permisos propiedad de sub-funciones.

La mayoría de los proveedores de TI ofrecen RBAC
en uno o varios productos.

Controles de acceso
lógico

El acceso lógico implica, generalmente, la
lectura, la grabación, la ejecución y otros usos u
operaciones realizados con datos, programas u otros recursos de
un sistema de información. Por recursos de un sistema se
entiende cualquier elemento que pueda ser controlado por una
computadora, tal como una red, un sistema de computación,
una terminal, una aplicación, un disco, una base de datos,
un archivo, un registro, un campo o un bit. A cada usuario se le
deben asignar privilegios de acceso específicamente
relacionados con los recursos que conciernen a su tarea
particular.

Una amplia variedad de recursos de los sistemas pueden
ser controlados por software. Esto incluye campos de datos,
registros, archivos, bases de datos, unidades de discos,
volúmenes de cintas, computadoras y redes. Los privilegios
para acceder y usar estos recursos deben ser otorgados o
denegados a usuarios y/o programas. Pueden otorgarse o denegarse,
por ejemplo, privilegios para leer, grabar y/o ejecutar
archivos.

El software para controlar accesos puede formar parte de
un sistema operativo, puede ser un programa específico o
puede estar incorporado en una aplicación, un procesador
frontal, un servidor de red u otros medios. Estos procedimientos
de control de privilegios son críticos para la seguridad
de los modernos sistemas de computación.

Seguridad Lógica – Control de Acceso
Interno

Palabras Claves (Passwords)

Generalmente se utilizan para realizar la
autenticación del usuario y sirven para proteger los datos
y aplicaciones. Los controles implementados a través de la
utilización de palabras clave resultan de muy bajo costo.
Sin embargo cuando el usuario se ve en la necesidad de utilizar
varias palabras clave para acceder a diversos sistemas encuentra
dificultoso recordarlas y probablemente las escriba o elija
palabras fácilmente deducibles, con lo que se ve
disminuida la utilidad de esta técnica. Se podrá,
por años, seguir creando sistemas altamente seguros, pero
en última instancia cada uno de ellos se romperá
por este eslabón: la elección de passwords
débiles.

Es mi deseo que después de la lectura del
presente quede la idea útil de usar passwords seguras ya
que aquí radican entre el 90% y 99% de los problemas de
seguridad planteados.

Sincronización de passwords

Consiste en permitir que un usuario acceda con la misma
password a diferentes sistemas interrelacionados y, su
actualización automática en todos ellos en caso de
ser modificada. Podría pensarse que esta es una
característica negativa para la seguridad de un sistema,
ya que una vez descubierta la clave de un usuario, se
podría tener acceso a los múltiples sistemas a los
que tiene acceso dicho usuario. Sin embargo, estudios hechos
muestran que las personas normalmente suelen manejar una sola
password para todos los sitios a los que tengan acceso, y que si
se los fuerza a elegir diferentes passwords tienden a guardarlas
escritas para no olvidarlas, lo cual significa un riesgo
aún mayor. Para implementar la sincronización de
passwords entre sistemas es necesario que todos ellos tengan un
alto nivel de seguridad.

Caducidad y control

Este mecanismo controla cuándo pueden y/o deben
cambiar sus passwords los usuarios. Se define el período
mínimo que debe pasar para que los usuarios puedan cambiar
sus passwords, y un período máximo que puede
transcurrir para que éstas caduquen.

Encriptación

La información encriptada solamente puede ser
desencriptada por quienes posean la clave apropiada. La
encriptación puede proveer de una potente medida de
control de acceso. Este tema será abordado con profundidad
en el Capítulo sobre Protección del
presente.

Listas de Control de Accesos

Se refiere a un registro donde se encuentran los nombres
de los usuarios que obtuvieron el permiso de acceso a un
determinado recurso del sistema, así como la modalidad de
acceso permitido. Este tipo de listas varían
considerablemente en su capacidad y flexibilidad.

Límites sobre la Interface de Usuario

Esto límites, generalmente, son utilizados en
conjunto con las listas de control de accesos y restringen a los
usuarios a funciones específicas. Básicamente
pueden ser de tres tipos: menús, vistas sobre la base de
datos y límites físicos sobre la interface de
usuario. Por ejemplo los cajeros automáticos donde el
usuario sólo puede ejecutar ciertas funciones presionando
teclas específicas.

Etiquetas de Seguridad

Consiste en designaciones otorgadas a los recursos (como
por ejemplo un archivo) que pueden utilizarse para varios
propósitos como control de accesos, especificación
de medidas de protección, etc. Estas etiquetas no son
modificables. (14)

Seguridad Lógica – Control de Acceso
Externo

Dispositivos de Control de Puertos

Estos dispositivos autorizan el acceso a un puerto
determinado y pueden estar físicamente separados o
incluidos en otro dispositivo de comunicaciones, como por ejemplo
un módem.

Firewalls o Puertas de Seguridad

Permiten bloquear o filtrar el acceso entre dos redes,
usualmente una privada y otra externa (por ejemplo Internet). Los
firewalls permiten que los usuarios internos se conecten a la red
exterior al mismo tiempo que previenen la intromisión de
atacantes o virus a los sistemas de la organización. Este
tema será abordado con posterioridad.

Acceso de Personal Contratado o Consultores

Debido a que este tipo de personal en general presta
servicios temporarios, debe ponerse especial consideración
en la política y administración de sus perfiles de
acceso.

Accesos Públicos

Para los sistemas de información consultados por
el público en general, o los utilizados para distribuir o
recibir información computarizada (mediante, por ejemplo,
la distribución y recepción de formularios en
soporte magnético, o la consulta y recepción de
información a través del correo electrónico)
deben tenerse en cuenta medidas especiales de seguridad, ya que
se incrementa el riesgo y se dificulta su
administración.

Debe considerarse para estos casos de sistemas
públicos, que un ataque externo o interno puede acarrear
un impacto negativo en la imagen de la organización.
(15)

Contraseña

Una característica central de la mayoría
de los métodos de control de accesos es que distinguen de
algún modo entre personas autorizadas y no autorizadas.
Hay tres maneras básicas de realizar esta
distinción:

• Por algo que la persona tiene, como una llave o
una credencial de identificación;

• Por algo que la persona es, como la voz, las
impresiones digitales o el iris del ojo;

• Por algo que la persona conoce, como una
contraseña ("pastor"), un código de acceso
más complejo o una simple
identificación.

• Una contraseña es un grupo de caracteres
usado como clave para poder acceder a información
restringida.

La administración de las contraseñas
tendrá en cuenta los siguientes aspectos:

  • Deben asociarse con una definición del tipo
    de autorización otorgada. Por ejemplo, se puede
    autorizar el acceso irrestricto o un acceso limitado,
    sólo a la actualización de registros o
    sólo a la lectura.

  • Deben ser de fácil
    memorización.

  • Deben ser cambiadas frecuentemente.

  • Nunca deben aparecer representadas en
    pantalla.

  • Las tablas de contraseñas (archivos en los
    que se mantiene la información de las personas
    autorizadas, sus respectivas contraseñas y el tipo de
    autorización otorgada) deben estar protegidas mediante
    "encriptación".

  • Debe existir un sistema de control automático
    de repetición de contraseñas que aborte el
    intento de repetición de una contraseña que fue
    suprimida o que fue utilizada y cambiada.

Desafortunadamente, las contraseñas tienen varias
debilidades importantes, incluyendo la propensión del
usuario a elegir contraseñas fáciles de descubrir,
olvidarlas, escribirlas donde pueden ser vistas y compartirlas
con otros. Recientes desarrollos tecnológicos permiten el
uso de medios de autenticación más seguros, como
las impresiones digitales, el reconocimiento de patrones de voz,
medidas de la geometría de las manos y exploración
del iris del ojo.

Una contraseña (pasword) en
internet, o en cualquier sistema computacional, sirve para
autentificar, es un proceso de verificación de la
identidad del usuario, asegurando que este es realmente quien
dice ser. Si otra persona tiene acceso a su contraseña,
podrá utilizarla para hacerse pasar por esa persona en
cualquier actividad que realice en internet.Algunos motivos por
lo cual una persona podría utilizar una contraseña
personal son:

  • Leer y enviar e-mails en su
    nombre. 

  • Obtener información sensible de los datos
    almacenados en su ordenador, tales como los números de
    tarjetas de crédito

  • Esconder su real identidad y entonces lanzar
    ataques contra computadoras de terceros.

Por lo tanto, la contraseña
merece consideración especial, finalmente es de su
entera responsabilidad. ¿Que no se debe usar en la
creación de una contraseña?

Nombres, apellidos, números de
documentos, placas de coches, números de teléfonos
y fechas deberán estar fuera de su lista de
contraseñas. Esos datos pueden ser fácilmente
obtenidos y una persona intencionada, posiblemente,
utilizaría este tipo de información para intentar
autentificarse como usted. Existen varias reglas de
creación de contraseñas, siendo una regla muy
importante jamás utilizar palabras que formen parte de
diccionarios. Existen softwares que intentan descubrir
contraseñas combinando y probando palabras en diversos
idiomas y generalmente por listas de palabras (diccionarios) y
listas de nombres (nombres propios, músicas,
películas, etc.). ¿Cómo es una buena
contraseña? 

Una buena contraseña debe tener por
lo menos ocho caracteres (letras, números y
símbolos), debe ser simples de teclear y, lo más
importante, debe ser fácil de acordarse.Normalmente los
sistemas diferencian las letras mayúsculas de las
minúsculas, lo cual ayuda en la composición de la
contraseña. Por ejemplo," pAraleLepiPedo" y
"paRalElePipEdo" son contraseñas diferentes. Sin
embargo, son contraseñas fáciles de descubrir
utilizando softwares para quiebra de contraseñas, pues no
poseen números ni símbolos, además de
contener muchas repeticiones de letras. ¿Cómo
elaborar una buena contraseña? 

Mientras más "desordenada" sea la
contraseña mejor, pues más difícil
será descubrirla. Así, intente mezclar letras
mayúsculas, minúsculas, números y
símbolos de puntuación. Una regla práctica y
que genera buenas contraseñas difíciles de que sean
descubiertas es utilizar una frase cualquiera y elegir la
primera, segunda o la última letra de cada palabra, que
solo el dueño o usuario lo conozca, mezclando
números letras y demás. 

Por ejemplo, usando la frase "Lo esencial
es invisible a los ojos" podemos generar la contraseña
"Leeialo!" (El signo de exclamación colocado al final es
solamente para añadir un símbolo a la
contraseña). Generadas de esta manera son
fáciles de acordarse y normalmente difíciles de que
sean descubiertas. Pero recuerde: la contraseña
"Leeialo!" dejó de ser una buena contraseña, pues
forma parte de este documento. Vale resaltar que si tuviera
dificultades para memorizar una contraseña, es preferible
anotarla y guardarla en un lugar seguro, antes de optar por el
uso de contraseñas
débiles. ¿Cuántas contraseñas
diferentes debo usar? 

Debe identificar la cantidad de lugares
donde usted necesita utilizar una contraseña. Este
número debe ser equivalente a la cantidad de
contraseñas distintas que deberán ser mantenidas.
Utilizar contraseñas diferentes, una para cada lugar, es
extremadamente importante, pues puede atenuar los perjuicios
causados, si alguien descubre una de sus
contraseñas.  Para resaltar la importancia del uso de
contraseñas diferentes, imagine que Ud. es responsable de
realizar movimientos financieros en un conjunto de cuentas
bancarias y todas estas cuentas poseen la misma
contraseña. Entonces, trate de responder las siguientes
preguntas que se plante en el texto: -¿Cuáles
serían las consecuencias si alguien descubriera esta
contraseña? -¿Y si fueran usadas
contraseñas diferentes para cada cuenta, si alguien
descubriera una de las contraseñas, el daño
tendría la misma proporción?¿Con que
frecuencia debo cambiar mis contraseñas? 

Debe cambiar sus contraseñas
regularmente, buscando evitar períodos muy largos.
Una sugerencia es que realice tales cambios cada dos o tres
meses. Trate de saber si los servicios que usted utiliza y
que necesitan contraseña, ya sea el acceso a su proveedor
de internet, e-mail, cuenta bancaria, u otro, disponen
funcionalidades para cambiar la contraseña
regularmente. Si usted no puede elegir su contraseña,
es hora de contratar otro servicio, busque cambiarla con la mayor
urgencia posible. Procure utilizar servicios en los que pueda
elegir su contraseña.  Recuerde que los cambios
regulares son muy importantes para asegurar la
confidencialidad de sus contraseñas y le brinden seguridad
a su información. 

¿Cuáles los cuidados
especiales que debe tener con las contraseñas?  De
nada sirve crear una contraseña difícil de ser
descubierta, si al usarla alguien puede verla. Existen
varias maneras de que alguien pueda descubrir su
contraseña.

Entre ellas, alguna podría
ser:-Observar el proceso de digitación de su
contraseña; -Utilizar algún método de
persuasión, para intentar convencerlo a decir su
contraseña; -Capturar su contraseña mientras
ella navega por la red. En relación a este
último caso, existen técnicas que permiten
obtener, a medida que los datos viajan por las redes. Es posible
que alguien obtenga información de esos datos, como por
ejemplo contraseñas, en el caso que no estén
criptografiadas. Por lo tanto, algunos de los
principales cuidados que usted debe tener con sus
contraseñas son: -Certifíquese de no estar
siendo observado al teclear su contraseña. -No
suministre su contraseña a cualquier persona, en
ningún caso. -No utilice computadoras de
terceros (por ejemplo, en LAN houses, cybercafes, stands de
eventos, etc.) en operaciones que necesite usar sus
contraseñas. -Asegúrese que su proveedor
utiliza servicios criptografiados, principalmente para aquellos
que se necesiten el ingreso de una
contraseña. ¿Qué cuidados debo tener
con el usuario y contraseña de Administrador (o
root) en una computadora? 

El usuario Administrador (o root) es de
extrema importancia, pues posee todos los privilegios en una
computadora. Debe ser usado en situaciones cuando un usuario
normal no tenga privilegios para realizar una operación,
como por ejemplo, en determinadas tareas administrativas, de
mantenimiento o en la instalación y configuración
de determinados tipos de software.  Se sabe que por una
cuestión de comodidad y principalmente en el ambiente
doméstico, muchas personas utilizan el usuario
Administrador (o root) para realizar cualquier tipo de actividad.
Es usado para conectarse a Internet, navegar utilizando el
browser, leer e-mails, redactar documentos, guardar
información confidencial, etc. Este es un
procedimiento que siempre debe ser evitado, pues usted, como
usuario administrador (o root), puede accidentalmente borrar
archivos esenciales para el funcionamiento del sistema operativo
o de algún software instalado en su computadora. O
más, podría instalar inadvertidamente un software
malicioso que, como usuario administrador (o root),
tendría todos los privilegios que necesitara, pudiendo
hacer cualquier cosa. Por lo tanto, algunos de
los principales cuidados que usted debe tener
son: Elaborar una buena contraseña para el usuario
Administrador (o root). Utilizar el usuario
Administrador (o root ) solamente cuando fuera estrictamente
necesario; crear tantos usuarios con privilegios normales,
como la cantidad de personas que utilizan la computadora, para
sustituir así el usuario Administrador (o root ) en tareas
rutinarias, como lectura de e-mails , navegación en
internet, creación de documentos etc. (16)

Pista de auditoría

Una pista de auditoría es una "huella" o registro
generado automáticamente por un sistema de
computación para permitir la reconstrucción, a
posteriori, de la secuencia de operaciones, el origen de las
transacciones, la fuente de cifras o registraciones
específicas y, en general, el modo, el momento y el
operador involucrados en los accesos a los archivos. Una pista de
auditoría típica es la que permite reconstituir un
procesamiento, siguiendo el "camino hacia atrás", hasta
llegar al documento fuente.

Necesidad de las pistas de auditoría, debido a la
gran ayuda que proporciona este tipo de pistas, tanto a la
auditoría como a la administración, se ha hecho
indispensable su implantación y utilización.
(17)

Backup y recuperación

Backup es el proceso por el que se obtiene una copia de
archivos cuyos datos se desea salvaguardar. La copia de seguridad
se realiza sobre volúmenes de almacenamiento distintos de
los que contienen los datos copiados. El término "backup"
también se aplica a los propios archivos de respaldo.
Asimismo, se aplica a equipos de computación sustitutos
que, ante fallas de los principales, pueden utilizarse en
reemplazo de éstos. La recuperación es el proceso
inverso al del backup, es decir, el proceso que, a partir de una
copia de seguridad, permite recuperar o restaurar un archivo
original perdido, alterado o dañado.

Las medidas y procedimientos para backup y
recuperación dependen de las necesidades de cada negocio
específico, así como del valor, la sensitividad y
la criticidad de los datos involucrados.

A veces, pueden requerirse equipos tolerantes a fallas,
duplicación remota de instalaciones, almacenamiento de
copias de seguridad de archivos en un edificio separado y medidas
similares.

El mantenimiento regular del backup de los archivos de
producción es imprescindible y, a menudo, se encuentra
descuidado.

Los procedimientos para evaluar las prioridades de las
distintas actividades de sistemas, en orden a mantener operativas
las funciones esenciales del negocio, son fundamentales para el
planeamiento de medidas de backup y recuperación que
representen costos razonables. Un plan sobre estos aspectos puede
considerarse adecuado cuando queda asegurada la capacidad de la
organización para continuar desarrollando su
negocio.

Copias de Seguridad/Backups

Incluso el sistema de seguridad más sofisticado
no puede garantizar al cien por ciento una protección
completa de los datos. Un pico o una caída de
tensión pueden limpiar en un instante hasta el dato
más cuidadosamente guardado. Un UPS (Sistema
de alimentación  ininterrumpida) puede proteger
a las computadoras contra la perdida de datos durante una
caída de tensión, los más baratos pueden
emplearse en las casas para apagones de corta duración.
Los protectores de sobrecarga no sirven durante un apagón,
pero si protegen los equipos contra los dañinos picos de
tensión, evitando costosas reparaciones
posteriores.

Por su puestos los desastres aparecen de forma muy
diversas, Los sabotajes, los errores humanos, los fallos de la
máquina, el fuego, las inundaciones, los rayos y
los terremotos pueden dañar o destruir los datos
de la computadora además del hardware , Cualquier sistema
de seguridad completo debe incluir un plan de
recuperación en el caso de producirse un desastre. En
mainframes y PC, lo mejor, además de ser lo más
utilizado, es llevar a cabo copias de seguridad
regulares.

Las copias de seguridad son una manera de proteger
la inversión realizada en los datos. Las
pérdidas de información no son tan importante si
existen varias copias resguardadas

La copia de seguridad es útil por varias
razones:

  • Para restaurar un ordenador a un estado operacional
    después de un desastre (copias de seguridad del
    sistema)

  • Para restaurar un pequeño número de
    ficheros después de que hayan sido borrados o
    dañados accidentalmente (copias de seguridad de
    datos).

  • En el mundo de la empresa, además es
    útil y obligatorio, para evitar ser sancionado por los
    órganos de control en materia de
    protección de datos.

Normalmente las copias de seguridad se suelen hacer en
cintas magnéticas, si bien dependiendo de lo que se trate
podrían usarse disquetes, CDDVD, Discos Zip, Jaz o
magnéticos-ópticos, pendrivers o pueden realizarse
sobre un centro de respaldo remoto propio o vía
internet.

La copia de seguridad puede realizarse sobre los datos,
en los cuales se incluyen también archivos que formen
parte del sistema operativo. Así las copias de
seguridad suelen ser utilizadas como la última
línea de defensa contra pérdida de datos, y se
convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen
por objetivo el mantener cierta capacidad de recuperación
de la información ante posibles pérdidas. Esta
capacidad puede llegar a ser algo muy importante, incluso
crítico, para las empresas. Se han dado casos de
empresas que han llegado a desaparecer ante la imposibilidad de
recuperar sus sistemas al estado anterior a que se produjese un
incidente de seguridad grave

Software de copias de seguridad

Existe una gran gama de software en el mercado para
realizar copias de seguridad. Es importante definir previamente
los requerimientos específicos para determinar el software
adecuado. Entre los más populares se encuentran
ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.

Salvar la información del sistema requiere tiempo
y disciplina. ¿Por qué hacerlo? ¿Por
qué emplear tiempo en planificar y evaluar? Porque
podría tener un problema. Será necesario utilizar
las copias de seguridad de la información. Todo sistema
necesita restaurar toda la información o parte de ella en
algún momento. Los temas siguientes le ayudarán a
comprender cuándo será necesario hacer copias de
seguridad de la información y por qué:

Secuencia temporal para la copia de seguridad y la
recuperación

Tipos de anomalías comunes

Una vez comprenda por qué necesita una estrategia
para la copia de seguridad y la recuperación,
estará preparado para empezar a planificar la estrategia.
Siga estos pasos:

  • Saber qué salvar y con qué
    frecuencia

  • Determinar el período para salvar

  • Elegir las opciones de disponibilidad

  • Probar la estrategia

La Plantilla de plan de recuperación frente a
desastres también puede serle útil como recurso de
planificación. Este tema contiene información sobre
cómo planificar la estrategia y efectuar las elecciones
que necesite al preparar el sistema para la copia de seguridad,
la recuperación y la disponibilidad. (18)

Criptografía

La criptografía es la protección de la
información y, a la vez, la hace ininteligible para
usuarios no autorizados. Emplea diversas técnicas, algunas
de las cuales, por ejemplo, transforman la información en
secuencias de bits seudoaleatorias, utilizando un algoritmo
matemático que emplea una clave secreta,
típicamente un número grande. Este mecanismo se
denomina encriptado.

La encriptación de datos se ha convertido en un
procedimiento valioso para la protección de los datos y
otros recursos de red, especialmente en Internet, Intranets y
Extranet. El encriptado permite acceder a los datos, mensajes,
archivos, etc., sólo a usuarios autorizados.

Sistemas criptográficos con claves
públicas y privadas

En un sistema criptográfico de claves
públicas (PKI: Public Key Infrastructure) es aquel en el
cual los mensajes encriptados a través de una clave,
sólo pueden des encriptarse a través de una segunda
clave. En este tipo de sistemas, el hecho de conocer el algoritmo
de encriptación y una de las claves, no permite conocer la
otra clave ni da algún indicio sobre la forma de
desencriptar el mensaje. La idea principal es que el usuario
publica una clave, pero la otra la mantiene en secreto. Una
persona puede utilizar la clave pública para enviar
mensajes que sólo pueden leer los que poseen la clave
privada y la clave privada puede ser usada sólo por el
dueño de la misma.

A través de la criptografía con claves
públicas, es posible establecer una línea segura de
comunicaciones. Las personas que envían o reciben un
mensaje, no necesitan ponerse de acuerdo con respecto a una clave
compartida. Si A desea comunicarse con B, y B es una persona que
A no conoce, A y B pueden intercambiar sus claves
públicas. A y B pueden encriptar sus mensajes con la clave
pública del otro y desencriptar los mensajes recibidos,
con sus propias claves privadas que son secretas. La seguridad
del sistema desaparece si la clave privada es compartida o
transmitida a alguna otra persona.

Ver N° de Anexo 4

La encriptación como proceso forma parte de la
criptología, ciencia que estudia los sistemas
utilizados para ocultar información, La criptología
es la ciencia que estudia la transformación de un
determinado mensaje en un código de forma tal
que a partir de dicho código solo algunas personas sean
capaces de recuperar el mensaje original.

A) Usos de las Encriptación

Algunos de los usos más comunes de la
encriptación son el almacenamiento y transmisión de
información sensible como contraseñas,
números de identificación legal, números de
tarjetas crédito, reportes administrativos contables
y conversaciones privadas, entre otros.

B) Métodos de Encriptación

Para poder encriptar un dato, se pueden utilizar tres
procesos matemáticos diferentes.
Los algoritmos HASH, los simétricos y los
asimétricos.

C)  Algoritmo HASH:

Este algoritmo efectúa
un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número
único llamado MAC. Un mismo documento dará siempre
un mismo MAC.

D) Criptografía de Clave Secreta o
Simétrica

Utilizan una clave con la cual se encripta y desencripta
el documento. Todo documento encriptado con una clave,
deberá desencriptarse, en el proceso inverso, con la misma
clave, es importante destacar que la clave debería viajar
con los datos, lo que hace arriesgada la operación,
imposible de utilizar en ambientes donde interactúan
varios interlocutores.

Los Criptosistemas de clave secreta se caracterizan
porque la clave de cifrado y del descifrado es la misma, por
tanto la robustez del algoritmo recae en mantener el secreto de
la misma.

Sus principales características son:

  • Rápidos y fáciles de
    implementar

  • Clave de cifrado y descifrado son la
    misma

  • Cada par de usuarios tiene que tener una clave
    secreta compartida

  • Una comunicación en la que intervengan
    múltiples usuarios requiere de muchas claves secretas
    distintas.

E) Algoritmos Asimétricos (RSA)

Requieren dos claves, una privada (única y
personal, solo conocida por su dueño) y la otra llamada
pública, ambas relacionadas por una
fórmula matemática compleja

Tipos de criptografía: simétrica,
asimétrica e hibrida
(19)

Toca adentrarse en los métodos
criptográficos modernos como la criptografía
simétrica, asimétrica, híbrida (obviamente
una mezcla de las anteriores) y por último las funciones
de resumen o hash (que no cumplen estrictamente la función
de confidencialidad para la que está destinada la
criptografía, ya que es un cifrado
irreversible).

Criptografía simétrica La
criptografía simétrica solo utiliza una clave para
cifrar y descifrar el mensaje, que tiene que conocer el emisor y
el receptor previamente y este es el punto débil del
sistema, la comunicación de las claves entre ambos
sujetos, ya que resulta más fácil interceptar una
clave que se ha transmitido sin seguridad (diciéndola en
alto, mandándola por correo electrónico u ordinario
o haciendo una llamada telefónica). Ver N° de Anexo
5

Teóricamente debería de ser más
fácil conocer la clave interceptándola que
probándola una por una por fuerza bruta, teniendo en
cuenta que la seguridad de un mensaje cifrado debe recaer sobre
la clave y nunca sobre el algoritmo (por lo que sería una
tarea eterna reventar la clave, como comenté en un ejemplo
de ataque por fuerza bruta).

Para poner un ejemplo la
máquina Enigma (que era una máquina de
cifrado electromecánica que generaba abecedarios
según la posición de unos rodillos que
podrían tener distintas órdenes y posiciones) usaba
un método simétrico con un algoritmo que
dependía de una clave (que más que clave parece un
ritual) que está formada por: los rotores o rodillos que
usaba, su orden y la posición de cada anillo, siendo esto
lo más básico.La
máquina Enigma contaba también con un
libro de claves que contenía la clave del
día y hacia un poco más difícil
encontrar la clave, pero no es una clave lo suficientemente
segura como para que no se pudiese reventar, sobre todo cuando
los ingleses gracias a los polacos consiguieron el algoritmo, por
este motivo la mayoría de los días
conseguían la clave.Y otro inconveniente que tiene este
sistema es que si quieres tener un contenido totalmente
confidencial con 10 personas tienes que aprenderte o apuntarte
(siendo esta forma menos segura) las 10 claves para cada
persona.

Criptografía
asimétrica

La criptografía asimétrica se
basa en el uso de dos claves: la
pública (que se podrá difundir sin
ningún problema a todas las personas que necesiten
mandarte algo cifrado) y la privada (que no debe de ser
revelada nunca). Ver N° de Anexo 6

Sabiendo lo anterior, si queremos que tres
compañeros de trabajo nos manden un archivo cifrado
debemos de mandarle nuestra clave pública (que está
vinculada a la privada) y nos podrán mandar de forma
confidencial ese archivo que solo nosotros podremos descifrar con
la clave privada.

Puede parecer a simple vista un sistema un
poco cojo ya que podríamos pensar que sabiendo
la clave pública podríamos deducir la privada, pero
este tipo de sistemas criptográficos usa algoritmos
bastante complejos que generan a partir de la frase de paso (la
contraseña) la clave privada y pública que pueden
tener perfectamente un tamaño de 2048bits (probablemente
imposible de reventar).

Como os habréis dado cuenta solo cifra una
persona (con la clave pública) y la otra se limita a mirar
el contenido, por lo que la forma correcta de tener una
comunicación bidireccional sería realizando este
mismo proceso con dos pares de claves, o una por cada
comunicador.Otro propósito de este sistema es
también el de poder firmar documentos, certificando que el
emisor es quien dice ser, firmando con la clave privada y
verificando la identidad con la pública.

Nota: todo esto puede parecer lioso (y lo es) pero
hablaré de cómo poner en práctica esto
conGnuPG (una herramienta de cifrado libre muy usada para
este propósito) y será más fácil de
comprender.

Diferencias entre criptografía
simétrica y asimétrica

Para empezar, la criptografía simétrica es
más insegura ya que el hecho de pasar la clave es una gran
vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo
del que tarda la criptografía asimétrica, que es el
principal inconveniente y es la razón por la que existe la
criptografía híbrida.

Criptografía híbrida

Este sistema es la unión de las ventajas de los
dos anteriores, debemos de partir que el problema de ambos
sistemas criptográficos es que el simétrico es
inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico
híbrido es el siguiente:

  • Generar una clave pública y otra privada (en
    el receptor).

  • Cifrar un archivo de forma
    síncrona.

  • El receptor nos envía su clave
    pública.

  • Ciframos la clave que hemos usado para encriptar el
    archivo con la clave pública del receptor.

  • Enviamos el archivo cifrado (síncronamente) y
    la clave del archivo cifrada (asíncronamente y solo
    puede ver el receptor).

La Criptografía es una rama de las
matemáticas que, al orientarse al mundo de los mensajes
digitales, proporciona las herramientas idóneas para
solucionar los problemas relacionados con la autenticidad y la
confiabilidad. El problema de la confidencialidad se vincula
comúnmente con técnicas denominadas de
"inscripción" y la autenticidad con técnicas
denominadas de "firma digital", aunque la solución de
ambos, en realidad, se reduce a la aplicación de
procedimientos criptográficos de encripción y
descripción. (20)

El uso de técnicas criptográficas tiene
como propósito prevenir algunas faltas de seguridad en un
sistema computarizado.  La seguridad, en general, se
considera como un aspecto de gran importancia en cualquier
corporación que trabaje con sistemas computarizados. El
hecho de que gran parte de actividades humanas sean cada vez
más dependientes de los sistemas computarizados, hace que
la seguridad desempeñe una función
protagónica. (21). Otros autores plantean que la
Criptografía se ocupa del problema de enviar
información confidencial por un medio inseguro. Para
garantizar la confidencialidad, podría asegurarse el medio
de transmisión o bien la información; la
Criptografía utiliza este último enfoque, encripta
la información de manera que, aun cuando se encuentre
disponible para cualquiera, no pueda utilizarla, a menos que
alguien autorizado la descifre.

La diferencia entre Criptografía y seguridad
informática puede ilustrarse así:

En un modelo criptográfico típico, existen
dos puntos: "a" y "b", que se consideran fiables y, entre ellos,
se transmite información mediante un canal no fiable. La
Criptografía se ocupa de los problemas relacionados con la
transmisión confidencial y segura por el medio no fiable,
en tanto la seguridad informática se ocupa de asegurar la
fiabilidad de los nodos "a" y "b".

La Criptografía se divide en dos grandes ramas,
la Criptografía de clave privada o simétrica y la
Criptografía de clave pública o
asimétrica.5 La primera se refiere al conjunto de
métodos que permiten una comunicación segura entre
las partes siempre que, con anterioridad, se intercambie la clave
correspondiente, que se denomina clave simétrica. La
simetría se refiere a que las partes tienen la misma
llave, tanto para cifrar como para descifrar.

La Criptografía simétrica, se ha
implementado en diferentes tipos de dispositivos: manuales,
mecánicos, eléctricos, hasta llegar a las
computadoras, donde se programan los algoritmos actuales. La idea
general es aplicar diferentes funciones al mensaje que se desea
cifrar de modo tal, que sólo conociendo la clave, pueda
descifrarse. Aunque no existe un tipo de diseño
estándar, tal vez, el más popular es el de Fiestel,
 que realiza un número finito de interacciones de una
manera particular, hasta que finalmente el mensaje es cifrado.
Este es el caso del sistema criptográfico simétrico
más conocido: DES (Data Encryption Standard).

Este último, el DES, es un sistema
criptográfico que toma como entrada un bloque de 64 bits
del mensaje y lo somete a 16 interacciones. Su clave de 56 bits,
en la práctica tiene 64 bits, porque a cada conjunto de 7
bits se le agrega un bit que puede utilizarse para establecer la
paridad. DES tiene 4 modos de operación: ECB (Electronic
Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC
(Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher
Block Feedback) para cifrar bit por bit o byte por byte y el OFB
(Output Feedback Mode) con el mismo uso, pero que evita la
propagación de errores.

Hasta el momento, no se ha podido romper el sistema DES
mediante la deducción de la clave simétrica a
partir de la información interceptada; sin embargo, con un
método de fuerza bruta, la prueba de alrededor de 256
posibles claves, pudo descifrarse DES en enero de 1999. Ello
implica que, es posible obtener la clave del sistema DES en un
tiempo relativamente corto; así, se ha vuelto inseguro
para propósitos de alta seguridad. La opción que se
ha tomado para sustituir a DES es el cifrado múltiple, que
aplica varias veces el mismo algoritmo para fortalecer la
longitud de la clave y que ha tomado forma como nuevo sistema
para el cifrado y se conoce actualmente como triple-DES o
TDES.

La Criptografía de clave pública o
asimétrica, también denominada RSA por las siglas
de los apellidos de sus inventores Rivest Shamir y Adelman, es
por definición aquella que utiliza dos claves diferentes
para cada usuario, una para cifrar que se llama clave
pública y otra para descifrar que es la clave privada. El
nacimiento de la Criptografía asimétrica
ocurrió como resultado de la búsqueda de un modo
más práctico de intercambiar las llaves
simétricas.

LIMITACIONES DE LA CRIPTOGRAFÍA

Los algoritmos criptográficos
tienden a degradarse con el tiempo. A medida que transcurre el
tiempo, los algoritmos de encripción se hacen más
fáciles de quebrar debido al avance de la velocidad y
potencia de los equipos de computación. Todos los
algoritmos criptográficos son vulnerables a los ataques de
fuerza bruta -tratar sistemáticamente con cada posible
clave de encripción, buscando colisiones para funciones
hash, factorizando grandes números, etc.- la fuerza bruta
es más fácil de aplicar en la medida que pasa el
tiempo.

En 1977 Martin Gardner escribió que los
números de 129 dígitos nunca serían
factorizados, en 1994 se factorizó uno de esos
números. Además de la fuerza bruta, avanzan las
matemáticas fundamentales que proveen nuevos
métodos y técnicas de
criptoanálisis.

Ver esquema (2)

CAPITULO III

Conceptos
relacionados con la
seguridad en redes e internet

Firewalls

Un firewalls funciona como un sistema que
controla la puerta de entrada (gatekeeper) y que protege la
intranet y otras redes de la compañía de los
intrusos, a través de filtros y puntos de acceso desde
internet y otros recursos. (22) El firewalls busca en el
tráfico de red las claves de acceso apropiados y otros
códigos de seguridad y solo permite realizar
transferencias autorizadas hacia adentro y hacia afuera de la
red. Los firewalls pueden disuadir pero no impedir el acceso no
autorizado (hacking) en las redes. En algunos casos puede aceptar
sólo conexiones desde ubicaciones confiables a
determinadas computadoras que están dentro del firewall. O
pueden también permitir que sólo pase la
información "segura".

  • Principios diseño de firewalls

Los firewalls están insertados entre red local y
la intranet.

Objetivos:

  • Establecer un enlace controlado

  • Proteger la red local de ataques basadas en la
    internet

  • Proveer un único punto de choque

  • Características de firewalls

Objetivos de diseño

Todo el tráfico interno hacia el exterior debe
pasar a través del Firewalls

Sólo el tráfico autorizado (definido por
política de seguridad local) será permitido pasar,
a través de filtros y Gateway.

El Firewalls en sí mismo es inmune a
penetraciones (usando sistema confiable con sistema operativo
seguro).

Técnicas generales para control
accesos

Control de Servicios: determina tipo servicios de
Internet que pueden ser accedidos.

Control de Dirección: determina la
dirección en que se permiten fluir requerimientos de
servicios particulares.

Control de Usuarios: controla acceso a servicio acorde a
permisos de usuarios

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter