Seguridad en redes

  • Ramon Musach Pi

     Ramon Musach Pi

    Licenciado en Ciencias Matemáticas e Ingeniero Superior en Informática por la Universidad Autónoma de Barcelona (UAB). Desarrolla su actividad entre estas dos disciplinas, desde la vertiente docente y de investigación. Autor de diversos materiales didàcticos multimedia, de formación y de soporte a la tarea docente.

PID_00221229
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada, reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita del titular de los derechos.

Introducción

La necesidad de disponer de una buena seguridad en todo tipo de redes es evidente. Desde las redes privadas, internas a las organizaciones (intranets), pasando por las extranets, que facilitan las comunicaciones entre diferentes empresas, hasta las redes interconectadas como internet, hay que disponer de políticas de seguridad que ayuden a asegurar la máxima seguridad.
El comercio electrónico permite la realización de negocios empleando internet como red de comunicaciones. En este apartado analizaremos la seguridad de las transacciones que se llevan a cabo en ella.
Por lo tanto, en este tema trataremos aspectos avanzados de seguridad, empezando con los tipos de servicios a los que deben dar respuesta las redes de comunicación, siguiendo con una introducción a la criptografía, con las medidas de seguridad que se adoptan en las transacciones comerciales por la red, los certificados y las firmas digitales, hasta finalizar con los protocolos de seguridad que podemos llegar a establecer en una red inalámbrica.
Sabemos que internet no es segura en muchos aspectos, de ahí la necesidad de disponer de herramientas, basadas en algoritmos criptográficos, que permitan proteger la información que se intercambia. Por ejemplo, si enviamos un número de tarjeta de crédito para realizar un pago a una tienda virtual en la que estamos realizando una compra por internet, esta información debe estar protegida para que no sea apropiada de manera indebida.
Además, cada vez con más asiduidad se está utilizando internet para determinadas transacciones en las que es importante que el emisor esté bien identificado por el receptor cuando realice la operación correspondiente, y evitar así que pueda darse un caso de suplantación de identidad.
Y también al revés, que cuando estemos realizando alguna compra por internet, una operación de comercio electrónico (e-commerce), nos aseguremos de que la tienda virtual sea realmente la que dice ser, y no se trate de un fraude.
Muchas de estas situaciones se pueden llegar a resolver implementando protocolos de comunicación segura usando la criptografía. De este modo, la seguridad de estos protocolos recae directamente en las propias técnicas criptográficas que se utilicen. Su finalidad es la de que se realicen transmisiones seguras mediante las redes de comunicaciones.

1.Problemas de seguridad. Vulnerabilidades

El hecho de estar cada vez más rodeados de dispositivos informáticos, conectados en red, disponiendo de un amplísimo abanico de servicios como compras por internet, gestiones con la Administración pública, con nuestras empresas o desde un ámbito más personal, hace que se vaya percibiendo como muy importante el tema de la seguridad.
Si existe una vulnerabilidad en un sistema de información, estamos teniendo la posibilidad de que este sistema pueda ser atacado.
Una vulnerabilidad de seguridad es un fallo o debilidad en el diseño, la implementación, la operación o la gestión de un sistema que puede ser explotado con el fin de violar la política de seguridad del sistema.
En las políticas de seguridad se detallan los servicios de seguridad del sistema, se determina quién o qué se puede hacer o no con los recursos del sistema, especificando cómo se implementan estos servicios. Los mecanismos de seguridad deben implementar las políticas de seguridad programadas.
La seguridad en un sistema empieza a partir de la existencia de vulnerabilidades que afectan a ese mismo sistema.
Cuando se habla de un incidente de seguridad estamos haciendo referencia a cualquier hecho que implique la violación de la seguridad del sistema. Si además es intencionado, nos referiremos a él como un ataque.
Un ataque puede ser activo o pasivo. Será activo cuando con él se intenta alterar el sistema, sus recursos u operaciones. Un ataque pasivo intenta utilizar información del sistema pero no afecta al sistema en sí mismo ni a su funcionamiento.
Hay que distinguir también un ataque de una amenaza. Un ataque es una acción intencionada hecha directo o indirectamente por un atacante, mientras que una amenaza es la posibilidad de que se presente una violación de alguna política de seguridad, provocada o bien por un ataque, o bien por incidentes fortuitos, como pueden ser desastres naturales.
La seguridad informática debe evaluar los riesgos asociados a un servicio o sistema. Unos riesgos que son proporcionales a la existencia de vulnerabilidades y amenazas, y de su grado de gravedad.
Figura 1
Relación esquematizada entre estos conceptos de seguridad.
Relación esquematizada entre estos conceptos de seguridad.
Por lo tanto, un ataque o una amenaza explotan una vulnerabilidad. Toda vulnerabilidad implica un riesgo, que se ve aumentado por las propias amenazas.
Una vez conocidos y evaluados estos riesgos y posibles amenazas al sistema, son los expertos en seguridad quienes deben desarrollar las medidas necesarias para minimizar estos riesgos.
Considerando que no existe una política única y uniforme de seguridad, todo el proceso de seguridad se puede ver como un ciclo en el que se van aplicando medidas de prevención, de detección y de reacción, dejándolo todo siempre muy documentado.
A las vulnerabilidades se les atribuye un nivel de riesgo que permite evaluar qué vulnerabilidades son potencialmente más peligrosas o requieren actuaciones más urgentes. Uno de los sistemas de evaluación más extendidos es el CVSS (common vulnerability scoring system).
En definitiva, debemos quedarnos con la idea de que el hecho de evaluar una vulnerabilidad permite hacernos una idea del peligro que representa.

1.1.Clasificación de las vulnerabilidades

Existen varias clasificaciones de las vulnerabilidades. En este material presentaremos una clasificación que se basa en el sistema que afecta a la vulnerabilidad; así, tenemos:
  • Vulnerabilidades de bajo nivel y código malicioso. Son las que afectan a los sistemas operativos y a las aplicaciones a bajo nivel, propiciadas generalmente por errores en la programación. También se incluye en este tipo de vulnerabilidades el estudio de software malicioso, como virus o gusanos.

  • Vulnerabilidades de red. Son las que afectan al software y componentes de red o de interconexión de redes. Son las que se pueden encontrar tanto en redes locales como en internet. Primordialmente son las vulnerabilidades que afectan a los diferentes protocolos de red. Las veremos de manera más detallada en el próximo apartado.

  • Vulnerabilidades en aplicaciones web. A pesar de que también están englobadas dentro de las anteriores, dado que se corresponden con las vulnerabilidades de la capa de aplicación, por su relevancia las destacamos en un nuevo apartado. Son las vulnerabilidades propias de las aplicaciones.

  • Vulnerabilidades de ingeniería social. Corresponde a las vulnerabilidades asociadas a los usuarios de los sistemas informáticos. Algunos ejemplos de este tipo de vulnerabilidades son el correo basura, el phising, etc.

Podemos encontrar más información sobre las vulnerabilidades más relevantes accediendo a este buscador de vulnerabilidades en la web de INTECO, Instituto Nacional de Tecnologías de la Comunicación, actual INCIBE, Instituto Nacional de Ciberseguridad (www.incibe.es):
Figura 2
Pantalla del buscador de vulnerabilidades en INTECO, en colaboración con la base de datos del NIST, National Institute of Standards and Technology, http://nvd.nist.gov/
Pantalla del buscador de vulnerabilidades en INTECO, en colaboración con la base de datos del NIST, National Institute of Standards and Technology, http://nvd.nist.gov/
Otra clasificación de las vulnerabilidades se basa en el servicio al que afectan. En este sentido, tenemos:
  • Pérdidas de integridad.

    Ejemplo

    Modificación de mensajes.

  • Pérdidas de confidencialidad.

    Ejemplo

    Espionaje de comunicaciones.

  • Pérdidas de disponibilidad.

    Ejemplo

    Una denegación de servicio.

1.2.Vulnerabilidades en las diferentes capas de una red

En este apartado detallaremos las vulnerabilidades que se pueden presentar en las diferentes capas del modelo OSI:
a) Vulnerabilidades en las capas de enlace y física. Sus vulnerabilidades están directamente relacionadas con el propio medio de transmisión. Esta capa presenta problemas de control de acceso y confidencialidad.
Ejemplo
Algunos ejemplos concretos son: el desvío de los cables de conexión hacia otros sistemas, la interceptación de las comunicaciones y escuchas no intrusivas en los medios de transmisión inalámbricas.
b) Vulnerabilidades en la capa de red. Corresponden a los ataques que afectan a los paquetes IP.
Ejemplo
Entre otros: escuchas en la red, suplantación de mensajes, modificación, retardos y denegación de mensajes.
c) Vulnerabilidades en la capa de transporte. En esta capa podemos encontrar problemas de autenticación, de integridad y de confidencialidad.
Ejemplo
Algunos de los ataques más conocidos son las denegaciones de servicio, interceptación de sesiones TCP establecidas para secuestrarlas, etc.
d) Vulnerabilidades de la capa de aplicación. A menudo van asociadas a los propios protocolos de esta capa. Dado que es la capa en la que hay más protocolos definidos, también es en la que se producen más vulnerabilidades.
Presentamos algunas de las vulnerabilidades más relevantes correspondientes a algunos de sus servicios:
  • Servicio de nombres de dominio. Un servidor de nombres de dominio (DNS) no es más que un servidor con una base de datos accesible desde la red. Por lo tanto, un ataque que se podría dar sería modificar la información que este servidor suministra, haciendo pasar unas direcciones por otras.

  • Telnet. Considerando que la autenticación en este servicio se lleva a cabo dentro de la red en formato claro (usuario y contraseña), esta información es susceptible de ser capturada mediante un sniffer (escuchador) de red.

  • Actualmente existen otros protocolos de la capa de aplicación, como el protocolo SSH, para acceder a un servicio Telnet, pero de manera más segura.

  • FTP. Al igual que con Telnet, el usuario envía su usuario de conexión y contraseña en claro, por lo tanto presenta la misma vulnerabilidad mencionada. En el caso de permitir conexiones anónimas a zonas restringidas, estamos restringiendo también los problemas relacionados con la seguridad.

  • HTTP. Su principal vulnerabilidad proviene de la entrega de información que se puede llegar a hacer mediante entradas y posteriores ejecuciones de aplicaciones en el servidor.

Estas ejecuciones por parte del servidor HTTP pueden darse mediante aplicaciones CGI, ASP, PHP, ISAPI de Microsoft, PL/SQL de Oracle, JSP, etc., que aprovechan errores de programación y pueden llegar a suponer graves agujeros de seguridad.
CGI
CGI (common gateway interface, interfaz de pasarela común). Un programa CGI permite ejecutar programas en el servidor en respuesta a una petición realizada en la web. Estos programas están elaborados en C. Hoy en día, el uso de CGI es obsoleto.
ASP
ASP (activo server pages, servidor de páginas activas). Corresponde a la tecnología introducida por Microsoft en 1996, y permite el uso de diferentes scripts y componentes ActiveX, junto al tradicional HTML, para mostrar páginas generadas dinámicamente.
Se basa en el VBScript, pero existen varios lenguajes de programación que pueden ser utilizados, como Perl, Javascript, etc.
ASP es una tecnología dinámica que funciona junto al servidor, lo que significa que cuando el usuario solicita un documento ASP las instrucciones de programación dentro del script son ejecutadas en el servidor para enviar al navegador únicamente el código HTML resultante. Al usuario solo se le envía lo que solicita, y no puede acceder a ningún otro servicio del servidor. Así, una de sus aplicaciones más importantes es la del acceso a bases de datos.
JSP
JSP (javaserver pages). Es una tecnología que nos permite combinar HTML estático con HTML generado dinámicamente. Es un lenguaje de programación que también permite llegar a crear páginas web dinámicas en el servidor. La manera de funcionar es similar a ASP y PHP, pero a diferencia de estos la parte dinámica está escrita en Java.

2.Cortafuegos como mecanismos de prevención

Uno de los sistemas básicos para proteger las redes es instalar un cortafuegos (firewall en inglés). Será el cortafuegos el que controlará el tráfico en internet, autorizando o denegando el acceso a nuestros recursos y controlando cómo queremos que las aplicaciones tengan acceso a internet.
El hecho de que los ordenadores estén casi de manera permanente conectados a la red internet provoca que sean más susceptibles de ataques externos desde la red.
Un cortafuegos es un software o un dispositivo hardware, o una combinación de los dos, que realiza el filtrado de la información de entrada y salida a una red en tiempo real.
Los cortafuegos hardware pueden ser dispositivos independientes pero también se encuentran integrados dentro de los routers. Pueden llegar a proteger a todas las máquinas de una red local. En cuanto a los cortafuegos software, como los que integran los sistemas operativos o los antivirus, a menudo están instalados en cada una de las máquinas.
Generalmente funcionan en las capas de red y de transporte, basándose en el filtrado de las direcciones IP de origen y de destino de los paquetes, así como de los puertos de origen y de destino. De este modo, pueden permitir, o no, que los paquetes entren o salgan de la red. Utilizan el filtrado de paquetes para examinar la cabecera de un paquete con el fin de determinar su origen y su destino. Esta información se compara con el conjunto de reglas predefinidas o establecidas por el usuario como política de seguridad para determinar si el paquete debe ser enviado o no. De cara a su configuración, es importante disponer de su manual de uso y configuración.
También pueden tener funcionalidades de filtrado de la información, incluso en el nivel de aplicación, hasta el punto de llegar a detectar virus. En esta línea los sistemas operativos (Windows, OS X, etc.) y los antivirus (como Avast o Panda) suelen incorporar sus propios firewalls.
Figura 3
Entre la red internet y el router de la red local (LAN), se incorpora un firewall hardware.
Entre la red internet y el router de la red local (LAN), se incorpora un firewall hardware.
Tal como se presenta en la figura anterior, se interpone un dispositivo hardware, un cortafuegos, entre la LAN de la empresa y la conexión exterior, de manera que todos los paquetes que circulen hacia un lado u otro siempre deben pasar por el cortafuegos. Permite dos tipos de filtrado: el de ámbito de red y el de ámbito de aplicación.
Se puede efectuar un filtrado en el ámbito de paquetes IP, analizando todos los paquetes que llegan y salen del firewall, dejándolos pasar o no en función de unas reglas previamente programadas.
Ejemplo
Queremos establecer una política de seguridad con las siguientes reglas:
  • Todos los sistemas de la red interna 172.26.0.0 pueden acceder a cualquier servicio TCP exterior, exceptuando el servicio web.

  • Se autorizan accesos desde fuera al servidor DNS (172.26.5.3).

  • Los ordenadores exteriores no pueden acceder a ningún sistema interno, exceptuando el servidor de correo (172.26.5.1) y el servidor web (172.26.5.2).

En la figura siguiente podemos ver cómo sería la tabla de reglas que permite establecer esta política de seguridad:

Regla

Acción

IP Origen

Puerto origen

IP destino

Puerto destino

Protocolo

Comentario

1

Rechaza

172.26.0.0

.

.

80

TCP

Rechaza cualquier conexión a servidores web.

2

Permite

172.26.0.0

.

.

.

TCP

Permite conexiones TPC salientes.

3

Permite

.

.

172.26.5.1

25

TCP

Permite conexiones SMTP entrantes.

4

Permite

.

.

172.26.5.2

80

TCP

Permite conexiones web entrantes.

5

Permite

.

.

172.26.5.3

53

UDP

Permite conexiones DNS entrantes.

6

Rechaza

172.26.0.0

.

.

Rechaza cualquier conexión a la red interna.

Además, se puede dejar información de paquetes aceptados o rechazados, de su procedencia y la fecha y hora en que han llegado. Esta información siempre puede ser valiosa si hay que investigar algún caso de intrusión maliciosa. En esta línea, los cortafuegos mantienen un fichero de texto, denominado log, en el que van dejando la información de su actuación, y en concreto de cada una de las alertas recibidas.
Nota
Mediante la dirección IP obtenida en este fichero log podemos identificar al atacante o autor de la presunta intrusión. Y posteriormente mediante la base de datos Whois del RIPE (Réseaux IP Européens), https://apps.db.ripe.net/search/query.html, en la que aparecen los datos de los proveedores de internet asociados a una IP o rango, podremos conocer su ISP (proveedor de servicios de internet).
También debemos tener muy en cuenta que muchas de las alertas que nos puede dar el cortafuegos pueden ser infundadas, y responder a acciones relacionadas con un acceso habitual a internet. Además, si el ataque se produce desde la propia red, o cuando la información ya ha salido de la red, el cortafuegos no podrá actuar en estos casos.

3.Criptografía

En los procesos de almacenamiento y transmisión de la información aparece el problema de su seguridad. Por un lado, podemos tener accesos no autorizados a información considerada confidencial, y por otro el canal de comunicación puede llegar a ser intervenido.
Para estos problemas de accesos no deseados a la información, la solución puede pasar por alterarla de alguna manera para que a los ojos de un tercero no tenga sentido.
Con la criptología –que tiene sus raíces etimológicas en criptos, que significa ‘oculto’, y logos, o tratado, ciencia, y que se encarga del estudio del relacionado con la confidencialidad en el intercambio de información–, se engloban dos disciplinas opuestas pero a la vez complementarias: la criptografía y el criptoanálisis.
La criptografía (criptos: ‘oculto’; graphos: ‘escribir’) se ocupa de diseñar procedimientos para cifrar información, es decir, para hacerla incomprensible a todo aquel que no sea destinatario de esta.
De todos modos, la criptografía corresponde solo a una parte de la comunicación secreta.
El criptoanálisis es la ciencia que estudia la manera de romper estos procedimientos y así recuperar la información original.
De hecho, ambas disciplinas se han ido desarrollando de manera paralela, dado que detrás de cualquier método de cifrado siempre deberemos tener su criptoanálisis.
La criptografía no es un concepto nuevo, de hecho es tan antigua como la propia escritura. Los romanos, dos mil años atrás, ya la utilizaban. Pero no es hasta 1949, con la publicación de la Teoría de las comunicaciones secretas, por parte de Shannon, cuando la criptografía deja de ser considerada como un arte para pasar a ser considerada una ciencia aplicada, por su relación con otras ciencias: estadística, teoría de la información, etc. Así, podemos afirmar que la criptografía moderna empieza a partir de 1949 con las teorías de Shannon.
Otras fechas destacables son las siguientes: 1974, cuando aparece el estándar de cifrado simétrico DES, y 1976, cuando se publica el estudio realizado por W. Diffie y M. Hellman en el que introducen el denominado cifrado con clave pública.
Hoy en día nadie duda de la importancia de la criptografía. Uso de datos bancarios, solicitudes por internet, compras a través la red utilizando tarjetas o mensajes enviados por móviles son solo algunas de las acciones cotidianas que precisan técnicas criptográficas.
Un proceso criptográfico se puede resumir con el siguiente esquema:
Figura 4
Esquema de un proceso criptográfico.
Esquema de un proceso criptográfico.
E y R son, respectivamente, el emisor y el receptor (o destinatario) de un determinado mensaje. El emisor, E, dispone de un mensaje original (denominado texto en claro) al que le aplica una determinada transformación, o proceso de cifrado. El texto obtenido, mensaje cifrado o criptograma, se envía por el canal y es recibido por el receptor, R. El receptor, a su vez, aplicará otra transformación, denominada proceso de descifrado, que le permitirá recuperar el mensaje original a partir del mensaje cifrado recibido.
Los dos procesos, el de cifrado y el de descifrado, están determinados por un parámetro al que se le denomina clave.
Observemos que al realizar la transmisión del criptograma (i. e., mensaje original cifrado), este puede llegar a ser interceptado por un hipotético enemigo, que aplicará técnicas del criptoanálisis para intentar recuperar el mensaje original incluso desconociendo la clave.
La criptografía tiene una doble finalidad:
  • Confidencialidad del mensaje. Que la información permanezca secreta.

  • Autenticidad tanto del mensaje como del remitente o destinatario. Por un lado, el mensaje recuperado debe ser el que realmente se ha recibido, y a la vez el remitente y el destinatario han de ser los que realmente dicen ser.

Los sistemas criptográficos modernos (posteriores a las teorías de Shannon), según el tratamiento previo que reciba la información que se ha de cifrar, se clasifican en:

Sistema criptográfico

Características

Algoritmos

Cifrado en FLUJO

Se genera una secuencia larga e imprevisible de dígitos binarios a partir de una clave corta elegida de manera aleatoria.

RC4

Cifrado en BLOQUE

Los mensajes se cortan en bloques, y posteriormente se aplica el algoritmo de cifrado a cada bloque. Si faltan caracteres para completar el bloque, se suelen añadir dígitos o caracteres de relleno.

DES, DEA,

T-DES, Rinjdael, ...

Otra manera de clasificar los sistemas criptográficos es según el tipo de clave utilizada. En este sentido, se dividen en métodos de cifrado 1) de clave secreta y 2) de clave pública. Los describiremos más adelante. No obstante, antes haremos un recorrido por las bases que dieron lugar a lo que hoy en día conocemos como criptografía.

3.1.Criptografía clásica

En este apartado veremos algunos de los antecedentes históricos de la criptografía. Los métodos de cifrado clásico utilizan un secreto que es compartido para cifrar y descifrar: la misma clave.
Existen dos procedimientos utilizados dentro de la criptografía clásica que son utilizados hasta nuestros días:
  • Sustitución. Consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o diferente alfabeto.

  • Transposición. Consiste en cambiar el orden de los símbolos del mensaje original, siguiendo unas reglas establecidas previamente, de modo que el criptograma contenga los mismos elementos que el texto claro, pero colocados de tal manera que resulten incomprensibles. Vendría a ser lo que se conoce como anagrama.

Aunque la sustitución y la transposición utilizadas individualmente no resultan muy efectivas, sí que de manera combinada resultan más efectivas. Los procedimientos criptográficos clásicos se fundamentan en un principio u otro. Veamos algunos ejemplos:
Ejemplos
1) Como ejemplo histórico de transposición podemos citar el método utilizado en la guerra entre Atenas y Esparta, en el siglo V a. C. A lo largo de un bastón se enrollaba una larga tira de pergamino. Una vez envuelto, el mensaje se escribía a lo largo de la vara. Después se retiraba la cinta y se enviaba. El destinatario disponía de una vara con un diámetro idéntico a la del emisor, con lo que volviendo a colocar la cinta podía reconstruir el mensaje original.
2) Cifrado de César (siglo I a. C.) Para obtener el texto cifrado, se sustituye la primera letra del alfabeto por la cuarta (la A por la D), y así sucesivamente.
Observemos que cada letra se cifrará igual, de manera que la frecuencia de aparición de cada letra en el texto en claro se refleja en el criptograma. Si se conoce cuál es la letra de mayor frecuencia en el alfabeto utilizado, entonces es más fácil determinar cómo se ha realizado la sustitución.
A lo largo de la historia se han ido presentado varias implementaciones que no son más que generalizaciones del método de César. Entre ellas, el cifrado de Vigenère (1586) –roto en 1863 por el denominado método de Kasiski– o el cifrado de Beaufort (1710).
Con el algoritmo César podemos cifrar un mensaje de texto jugando con las propias letras. En comunicaciones no solo tenemos texto: tenemos programas, sonidos, imágenes, etc. Lo que se suele hacer es trabajar directamente con bits, independientemente de lo que representen. Cifrar y descifrar en comunicaciones digitales implica alterar series de bits mediante operaciones matemáticas, sin fijarnos en la naturaleza de la información que está codificada en estos.
3) Cifrado de Vernam (1917). Utiliza un alfabeto binario, ya que inicialmente se utilizó para comunicaciones telegráficas. En primer lugar se codifica cada carácter con el código de Baudot (cada carácter alfabético se representa con cinco dígitos binarios), y después se le suma en módulo 2 la clave en binario.
Para descifrar sumaremos en módulo 2 el criptograma con la clave, dado que en aritmética módulo 2, la suma y la resta coinciden.
Observemos que este método de cifrado utiliza una clave de longitud igual a la del texto en claro; además, la clave es una secuencia aleatoria que solamente se utiliza una vez para cada grupo de cinco dígitos. Esto garantiza la seguridad del método, tal como demostró Shannon en 1949.
Su inconveniente está en que requiere un dígito de clave secreta por cada dígito de texto en claro (en el ejemplo, por cada cinco bits del mensaje codificado, se precisan cinco bits de la clave secreta). Por lo tanto, teniendo en cuenta la gran información que se debe cifrar hoy en día, no es factible utilizar este método.
Este método fue utilizado en la Segunda Guerra Mundial.
A partir de la Segunda Guerra Mundial, con el desarrollo de los ordenadores digitales y la electrónica, se desarrollan métodos de cifrado mucho más complejos. Por lo tanto, podemos considerar estos años como los del final de lo que se denomina la criptografía clásica.

3.2.Criptografía simétrica (o de clave secreta)

En el caso del cifrado simétrico, tanto para el cifrado como para el descifrado se utiliza la misma clave. Así, con una clave el emisor puede cifrar la información, y el receptor podrá descifrarla si también conoce la clave utilizada por el emisor. De este modo, solo ellos podrán interpretar la información que se envíe.
Figura 5
Esquema del proceso de cifrado y descifrado con criptografía simétrica (o de clave secreta).
Esquema del proceso de cifrado y descifrado con criptografía simétrica (o de clave secreta).
Algunos métodos basados en criptografía simétrica son: DES, triple DES, RC4, RC5, CAST, DEA o AES.
Estas técnicas se utilizan primordialmente para la protección de la información almacenada y/o intercambiada.
3.2.1.DES. Data encryption standard
Es uno de los métodos de cifrado de clave secreta más conocidos.
Fue en 1977 cuando la National Bureau of Standards (NBS, precursora del NISTNational Institute of Standard and Technologywww.nist.gov) de Estados Unidos anunció un algoritmo de cifrado estándar para ser empleado por todas las agencias federales para garantizar la compatibilidad entre todos los sistemas de protección de información, al emplear un único método criptográfico. Ya en 1981, el ANSI (American National Standards Institute) adopta el DES con el nombre de data encryption algorithm, DEA.
El DES es un algoritmo de cifrado-descifrado de bloques de 64 bits (ocho símbolos ASCII). Utilizando una clave K de 56 bits (de hecho, es de 64 bits, dado que 8 bits son de paridad y se emplean para la detección de errores) se obtienen los 64 bits en cada bloque de salida. Con la potencia computacional actual, la clave de 56 bits se considera débil y por lo tanto desaconsejable.
La parte central del algoritmo consiste en dividir la entrada en grupos de bits, realizar una sustitución diferente sobre cada grupo y a continuación una transposición de todos los bits.
Actualmente DES ya no es un estándar, dado que fue roto en 1999. De hecho, uno de los puntos conflictivos del DES es el tamaño de la clave.
El triple DES es una mejora del DES, basándose en iteraciones sucesivas del DES, con el que se consigue una longitud de clave de 128 bits.
A pesar de que el DES se vio superado por el método AES como estándar de cifrado, el NIST tiene previsto usar el triple DES hasta el año 2030 para proteger la información gubernamental sensible.
3.2.2.DEA. Data encryption algorithm
Fue creado en 1992 por Xuejia Lai y James Massey. Es un sistema criptográfico simétrico que trabaja con bloques de texto de 64 bits, con una clave de 128 bits.
Su algoritmo de descifrado es muy parecido al de cifrado, lo que hace que sea fácil y sencillo de programar.
Es un algoritmo de libre difusión, y por lo tanto desde 1999 se ha difundido ampliamente, empleándose en sistemas de cifrado de correo como PGP (pretty good privacy, privacidad bastante buena).
3.2.3.RC5
El RC5 es otro de los algoritmos de cifrado simétrico, sucesor del RC4, con numerosas mejoras. Los dos fueron creados por RSA Data Security Inc., la empresa creada por los autores del sistema RSA, que actualmente es una de las más importantes en el campo de los sistemas de cifrado y protección de datos. RC5 es el algoritmo empleado para implementar el sistema de seguridad en comunicaciones SSL (secure socket layer), que detallaremos en un próximo apartado del módulo.
3.2.4.AES
Advanced encryption standard (AES), también conocido como Rijndael, es un esquema de cifrado por bloques, adoptado como estándar de cifrado por el NIST a partir del 2002.
Desde el 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.
Rijndael es un cifrador de bloque que opera con bloques y claves de longitudes variables, que pueden ser especificadas independientemente a 128, 192 o 256 bits.

3.3.Criptografía asimétrica (o de clave pública)

En ella se utilizan dos claves, una que denominaremos clave pública, y la otra, clave privada. El emisor cifrará la información utilizando su clave privada (solo él la conoce), y al llegar la información cifrada al receptor, este podrá descifrarla utilizando la clave pública del emisor. Por lo tanto, cualquier receptor que tenga esta clave pública del emisor podrá recuperar la información. Este tipo de cifrado suele utilizarse para garantizar que detrás del mensaje enviado está el emisor (el único que ha podido utilizar la correspondiente clave privada para cifrarla). Este modo de emplearlo se conoce como firma digital.
Observemos que a diferencia de lo que sucede con la criptografía simétrica, la clave que se da a conocer es la pública, y por lo tanto puede transmitirse por la misma red con la que se enviará el mensaje, mientras que la clave privada no saldrá del sistema del usuario que dispone de las dos claves.
Detallemos en qué consiste la firma digital con un ejemplo:
Supongamos que ahora B envía a A un mensaje, pero no lo cifra con la clave pública de A, KAp, sino con su propia clave privada, KBs. En ese caso, A solo puede descifrar con la clave pública de B, KBp, lo que demuestra que el único que ha podido generar aquel mensaje es B, porque es el único que conoce KBs. B ha enviado una firma y A no es el único que puede recibir un mensaje firmado por B. Cualquiera que conozca la clave pública de B puede recibir mensajes firmados por él mismo.
Figura 6
Proceso de cifrado y descifrado con una pareja de claves asimétricas para firmar un mensaje.
Proceso de cifrado y descifrado con una pareja de claves asimétricas para firmar un mensaje.
Presentemos un ejemplo más.
Supongamos que un usuario A quiere recibir mensajes secretos por parte de otros usuarios. Primero genera un par de claves: KAs y KAp, y luego hace pública la segunda y se queda la primera. Pide a todos los que quieran mandarle un mensaje que cifren el original con la clave pública KAp. El usuario B elige esta clave, cifra el mensaje y lo envía al usuario A. La única clave que permitirá descifrar el mensaje será la clave privada KAs que tiene el usuario A. Por lo tanto, solo el usuario A podrá descifrar el mensaje.
Figura 7
Esquema del proceso de cifrado y descifrado comentado con criptografía asimétrica (o de clave pública).
Esquema del proceso de cifrado y descifrado comentado con criptografía asimétrica (o de clave pública).
También se pueden mezclar los dos ejemplos anteriores para cifrar y firmar un mensaje:
Figura 8
Proceso de cifrado y descifrado en dos paso para cifrar y firmar.
Proceso de cifrado y descifrado en dos paso para cifrar y firmar.
Algunos métodos que se basan en este tipo de cifrado son RSA, Diffie-Hellman, DSA, ElGamal, criptografía de curva elíptica, etc.
3.3.1.RSA
R. L. Rivest, A. Shamir y L. Adleman, investigadores del MIT (Massachussets Institute of Technology) presentan en 1978 un criptosistema de clave pública denominado RSA (el nombre se corresponde con la primera letra de cada uno de sus apellidos).
Este algoritmo de cifrado/descifrado se basa en un problema matemático, de difícil resolución, como es el de factorizar un número entero n alto (de 1024 bits, lo que equivale a un número de 308 dígitos; pero también puede ser de 2048 bits, y por lo tanto de 616 dígitos). Este número es producto de dos números primos p y q de la misma longitud (y por lo tanto suficientemente elevados): n = p·q.
Este número n se transformará en clave pública, siendo la clave privada la pareja p,q (resultado de la factorización de n).
Sin entrar en detalles matemáticos del algoritmo RSA, destacaremos que sus bases matemáticas están relacionadas con la teoría de números.
La longitud de la clave que se elija es un punto fundamental en relación con la seguridad que nos puede ofrecer RSA.
Se utiliza en comercio electrónico y se considera seguro si se emplean claves suficientemente largas.
3.3.2.CCE. Criptografía de curva elíptica
Es otra variante de la criptografía asimétrica basada en las matemáticas de las curvas elípticas. Entre sus ventajas se halla que es más rápida y utiliza claves más cortas que por ejemplo el RSA, proporcionando un nivel de seguridad equivalente.
La utilización de curvas elípticas en el cifrado fue propuesta de manera independiente por Neal Koblitz y Victor Miller en 1985.

3.4.Criptografía híbrida

También existen técnicas híbridas que utilizan los dos sistemas de cifrado/descifrado: la criptografía simétrica y la asimétrica.
Hay algunas aplicaciones que permiten cifrar mensajes de correo electrónico y/o ficheros, de manera que solo puedan acceder a ellos los usuarios que determinamos.
Muchos gestores de correo ya incorporan la posibilidad de cifrar mensajes, dando soporte para certificados digitales o para la firma digital, que trataremos en un próximo apartado del módulo.
Debemos considerar que la criptografía asimétrica es más lenta que la simétrica, por lo que no es conveniente cifrar mensajes largos mediante algoritmos de clave pública. Por esta razón se introducen variantes en los esquemas presentados, como los que presentamos en estos ejemplos:
Ejemplos
1) El emisor puede cifrar un mensaje empleando una clave secreta con un algoritmo de cifrado de clave simétrica (AES, por ejemplo). Entonces se adjunta al mensaje cifrado esta clave simétrica, pero cifrada con la clave asimétrica pública del destinatario. Este, cuando lo reciba, aplicará su clave privada para obtener la clave simétrica, con la que podrá desencriptar el mensaje recibido.
2) Si solo queremos firmar un mensaje, sin cifrarlo, no se aplica el algoritmo con la clave privada a todo el mensaje, sino a un resumen, que se calcula previamente con unas técnicas llamadas de hashing, que le dan unas propiedades especiales: no existen dos mensajes que produzcan el mismo resumen, y a partir del resumen es imposible deducir el mensaje entero. Así, los procesos de cifrado y descifrado con las claves asimétricas son más rápidos que si se aplican a todo el mensaje. Por un lado, en destino, se calcula el resumen, y por el otro se aplica la clave pública del remitente o emisor para obtener el resumen enviado. Si coinciden, aseguraremos que el mensaje ha sido firmado por el remitente.
Existen esquemas de clave asimétrica que son válidos solo para firmas digitales. El más conocido es DSS (digital signature standard, firma digital estándar), estándar del NIST desde 1994. Combina operaciones de cifrado con funciones hash.
3.4.1.Funciones hash
Son utilizadas principalmente para resolver el problema de la integridad y autenticidad de los mensajes.
Es común emplear en criptografía estas funciones, llamadas hash, antes de firmar un mensaje, dado que los documentos que se han de firmar pueden ser demasiado extensos. La función hash asocia al documento una cadena de longitud más reducida, o resumen (suele ser de 160 bits), que los hace más útiles para la firma digital.
Para obtener este resumen del documento se habrán empleado todos los bits del mensaje o documento original. Este resumen será el que se cifrará empleando la clave privada del emisor (firma digital).
Una función hash (h) transforma un mensaje de entrada (m) de longitud variable en un mensaje o cadena de salida, de longitud fija, h(m).
Las propiedades de una función criptográfica hash son las siguientes:
  • La entrada puede tener cualquier longitud.

  • La salida tiene una longitud fija.

  • h(x) es relativamente fácil de calcular para cualquier x dado.

  • h(x) es de un solo sentido: dado un valor de hash y, es computacionalmente imposible encontrar algún mensaje de entrada x, tal que h(x) = y. A esta propiedad se la denomina propiedad de resistencia a la antiimagen.

  • h(x) es resistente a colisiones: es computacionalmente imposible encontrar dos mensajes cualesquiera x y x’ tales que h(x) = h(x’).

Las funciones hash más utilizadas son MD2, MD4, MD5 (Message Digest 5), RIPEMD 160 y SHA (secure hash algorithm), en sus diferente versiones.

3.5.Esteganografía

La esteganografía es la rama de la criptología que trata sobre la ocultación de mensajes para evitar que se perciba su existencia. Este término proviene de un tratado de Johannes Trithemius titulado Steganographia, del griego ‘escritura secreta’, que habla de la criptografía y de la esteganografía.
Es el arte y la ciencia de escribir mensajes secretos de tal modo que nadie, excepto quien lo envía y quienes lo reciben, conoce su existencia; al contrario de lo que sucede en la criptografía, donde la existencia del mensaje es clara, pero el contenido del mensaje está oculto. En general un mensaje de este tipo parece ser otra cosa, como una lista de compras, un artículo, una foto, etc.
Ejemplo
Por ejemplo, podemos llegar a sustituir algunos bits de un fichero con una imagen por la información que queremos ocultar. En principio, el tamaño del fichero no se vería alterado, y tampoco su calidad. El emisor enviaría al receptor esta imagen, y solo él conocería que se le han aplicado técnicas esteganográficas. En el caso de que fuera interceptado, además de no poder descifrarlo no se sabría que contiene información oculta. En el caso de una imagen, solo habría que sustituir los bits menos significativos dentro de una escala de color de 24 bits, y por lo tanto con más de 16 millones de colores. Esto puede hacer que un píxel con una tonalidad azul se vea solo un 1% más oscuro. Por lo tanto, estos cambios serían inapreciables para la vista de los humanos, pero sí que podrían ser detectados mediante el análisis computacional del fichero, pudiendo llegar a descifrar su contenido. También se podrían aplicar a ficheros de otro tipo, como ficheros de sonido, de vídeo, etc.
Los mensajes en la esteganografía muchas veces son primero cifrados por medios tradicionales y luego ocultos, por ejemplo, en un texto o una imagen que pueda contener este mensaje cifrado, de donde resulta el mensaje esteganográfico. Un texto o imagen puede ser manipulado en el tamaño de letra, espaciado, tipo y otras características para ocultar un mensaje, y solo el que lo recibe, quien conoce la técnica usada, puede extraer el mensaje y después descifrarlo.
En algunos casos, en los que se precise mucha seguridad al compartir la información, se pueden combinar las técnicas criptográficas con los métodos esteganográficos. Primero se aplicaría algún algoritmo criptográfico y posteriormente algún método esteganográfico. Todo ello para dificultar la interceptación no deseada de la información.
Actualmente, la esteganografía está suscitando mucho interés, en primer lugar porque las empresas de difusión de información están interesadas en técnicas para ocultar marcas, derechos de autor codificados, números de serie de películas digitales o libros y productos multimedia; en segundo lugar, a raíz de las limitaciones que están introduciendo algunos gobiernos en el uso de métodos criptográficos, se están planteando otros métodos de ocultación de mensajes confidenciales.

4.Criptoanálisis

En cuanto al criptoanálisis, como disciplina que estudia la manera de romper estos procedimientos y así recuperar la información original, y a raíz del desarrollo experimentado por los ordenadores en su capacidad de cómputo, se han visto incrementadas las posibilidades de realizar con éxito ataques que permitan romper un criptosistema.
Los ataques a un criptosistema se centran en intentar descubrir la clave secreta y el contenido de los mensajes cifrados.
Los ataques pueden ser pasivos o activos. En el primer caso, el intruso se dedica a escuchar, sin variar el contenido de la información que se codifica. En el segundo caso, el atacante puede llegar a suplantar la identidad del emisor o del receptor, o incluso modificar o eliminar el mensaje.
Los tipos de ataques para descubrir la clave secreta son, básicamente:

Ataque

Características

Solo con texto cifrado

El criptoanalista solo conoce el criptograma.

Con texto original conocido

Se conocen algunas parejas de mensaje en claro y su correspondiente cifrado.

Con texto original elegido

Habiendo elegido el texto en claro, el criptoanalista puede conocer el criptograma resultante.

Con texto cifrado elegido

Se tiene acceso al texto original de determinados textos cifrados arbitrarios.

Cuando el algoritmo es conocido, hay un ataque posible, denominado ataque de fuerza bruta. Consiste en recuperar el mensaje original a partir de la versión cifrada, probando todas las combinaciones posibles de la clave hasta obtener la versión original del mensaje. En el caso del algoritmo César, tardaríamos muy poco rato en conseguirlo porque el número de claves posibles es muy reducido: el número total de letras del alfabeto. En general, cuanto mayor es el número de claves posibles, más robusto es el algoritmo porque se necesitará más tiempo para romperlo.
Está claro que para los ataques de fuerza bruta se necesitan ordenadores para realizar los cálculos necesarios y memorizar las claves ya probadas y las que quedan por probar. Pero se está dando un fenómeno curioso: cuando se desarrolla un algoritmo de cifrado, se calcula de manera aproximada el tiempo que se tardaría en romperlo, teniendo en cuenta la potencia de cálculo que se dispone en aquel momento. Pero las capacidades de cálculo y memoria de los ordenadores están creciendo tanto que se han tenido que rehacer muchas de estas previsiones, y algoritmos que a priori parecía que se tardaría mucho en romper ya se han roto.

5.Servicios de seguridad

El concepto de servicio de seguridad surge a partir de de la necesidad de una aplicación o sistema para satisfacer sus requisitos de seguridad. Si sabemos lo que necesitamos, podremos articular medidas que nos proporcionen estos servicios.
Los servicios de seguridad que deben proponer las redes de comunicaciones pueden resumirse en:
1) Autenticación. El emisor del mensaje debe estar correctamente identificado, igual que el receptor. Cuando falla la autenticación, se está produciendo un fraude por suplantación de personalidad. A menudo el método de autenticación más empleado es el de la contraseña. Los usuarios utilizan un nombre de usuario y una contraseña para acceder al sistema.
Otros métodos de autenticación son los mecanismos biométricos, que utilizan características únicas del usuario para poder facilitarle el acceso: iris ocular, huella dactilar, etc. Es necesario que el fabricante de estos dispositivos los diseñe cuidadosamente para evitar agujeros en la seguridad.
2) Control de acceso. Solo los usuarios autorizados deberán tener permiso para acceder a ciertos recursos del sistema, entendiendo por recursos datos, procesos, dispositivos de entrada y salida y comunicaciones. El sistema de control de accesos debe tener muy delimitado y registrado qué puede hacer cada usuario.
3) Confidencialidad. Que solo las personas o máquinas autorizadas puedan acceder a la información transmitida. Por lo tanto, deberán protegerse contenidos de los mensajes y las identidades del emisor y del receptor.
4) Integridad. La información debe ser transmitida sin que llegue a ser modificada por otro usuario antes de llegar a su destino.
5) Disponibilidad. El sistema no puede dejar de funcionar (ni total ni parcialmente) a raíz de actuaciones de usuarios no autorizados.
6) Prevención de repudio. Si realmente se ha realizado una transmisión de información entre un emisor y un receptor, ha de quedar constancia de esta, de manera que ni uno ni el otro lo puedan negar. Es uno de los servicios más relevantes en el comercio electrónico.
A menudo, elementos probatorios pueden ser la firma electrónica con ruta de certificación y la validación de firma.
De este modo hablaremos de sistemas que aseguran la confidencialidad y la integridad de la información, por ejemplo en operaciones de comercio electrónico, o la autenticación, cuando por ejemplo realizamos trámites con la Administración (declaración de la renta, obtención de datos mediante el DNI electrónico, etc.).
Dependiendo de la situación, unos servicios u otros serán más importantes, y será en estos donde deberemos centrar los esfuerzos para garantizar la seguridad.

5.1.Certificados digitales

En determinadas operaciones que se realizan por internet, es muy importante que el usuario esté bien identificado.
Para la autenticación se utilizan los denominados certificados digitales (certificados electrónicos o certificados de usuario).
Un certificado digital es un documento electrónico, un fichero intransferible y no modificable, emitido por una tercera entidad de confianza (diferente a la del emisor y receptor), denominada autoridad de certificación (o prestador de servicios de certificación), que asegura que determinadas claves pertenecen a quienes realmente deben corresponder (un individuo, una empresa, etc.).
La autoridad de certificación lo confirma. Así, este documento identifica a este individuo o empresa con una clave (pública) que se le ha asignado para poder realizar procesos de firma y/o cifrado.
De una manera más formal, según la Ley 59/2003 de Firma Electrónica, un certificado electrónico es un documento firmado electrónicamente por un prestamista de servicios de certificación que vincula unos datos de verificación de firma (clave pública) a un firmante y confirma su identidad. Según esta misma ley existen varios tipos de certificados digitales, lo que se denomina perfiles de certificados.
Los certificados digitales son muy utilizados en el ámbito de determinadas administraciones para facilitar la realización de gestiones a través de la red.
5.1.1.El estándar X.509
Los formatos de certificados digitales más aceptados son los definidos en el estándar X.509. Este estándar no define ningún algoritmo en particular, únicamente estandariza la sintaxis de los certificados. Fue creado en 1988 para dar servicio al correo electrónico X.400.
Está basado en el X.500, que es un estándar de directorio que sirve para obtener información de una entidad (personas u organizaciones): nombre, teléfono, dirección de correo electrónico, etc.
La última versión del estándar X.509 es su versión 3 (X509.v3), recomendada por la ITU-T (International Telecommunications Union - Telecommunication, Unión Internacional de Telecomunicaciones), definida en 1994 y que está en vigor en la actualidad.
Un certificado digital que siga el estándar X509v3, utilizado por los navegadores, contiene la siguiente información:
Figura 9
Campos de un certificado digital según la norma X.509.
Campos de un certificado digital según la norma X.509.

5.2.Firma electrónica

Este también es un concepto asociado a las técnicas criptográficas, en concreto de la criptografía de clave pública. También se le denomina firma digital. La firma electrónica es un medio de identificación del firmante y de su envío. Cuando un mensaje se ha firmado digitalmente, el destinatario puede asegurarse de que el mensaje que recibe es enviado por quien dice ser el remitente.
La firma digital no implica que el mensaje esté cifrado, es decir, un mensaje firmado podría ser legible, dependiendo de si está cifrado o no.
El firmante, antes de enviar el mensaje, generará un resumen o huella digital del mensaje mediante una función. Este resumen o huella digital la cifrará con su clave privada. El resultado es lo que se denomina firma digital y se enviará de manera adjunta al mensaje original.
Quien reciba el mensaje podrá comprobar dos cosas. Por un lado, que el mensaje no fue modificado desde que se creó (porque podrá generar el mismo resumen o misma huella digital aplicando la misma función al mensaje), y por otro podrá comprobar su autoría, descifrando la firma digital con la clave pública del firmante que le ha enviado el mensaje firmado, lo que dará como resultado de nuevo el resumen o huella digital del mensaje.
Existen utilidades que permiten asegurar la confidencialidad y autenticidad de nuestros correos, mediante la firma y encriptación de estos. Una empresa concreta (de hecho es una entidad certificadora) que lo facilita es:
Ejemplo
Un buen ejemplo de la utilidad de los certificados digitales y la firma electrónica la tenemos en el DNIe (DNI electrónico). Este carné, además de incorporar los datos de identificación personal, incorpora un chip electrónico con los datos, la foto del titular, la imagen digitalizada de la firma manuscrita, la huella dactilar y los certificados electrónicos de autenticación y firma electrónica reconocida. Así, este documento permite realizar transacciones telemáticas con la Administración.

6.Protocolos de seguridad en redes

Cuando se deben introducir mecanismos de protección en las redes de ordenadores, hay que valorar en qué nivel de las comunicaciones se introducen estas funciones de seguridad.
En internet podemos encontrar un gran abanico de servicios para los usuarios finales, como los específicos de mensajería, la web, servicios de integración de procesos de negocio, etc., enmarcados todos ellos bajo el nombre de “servicios web”. Los usuarios perciben los correspondientes servicios de seguridad asociados como transparentes, de manera que no les dificulte su uso en la red.
Por lo tanto, podemos asegurar que internet se ha convertido en un medio excelente para la realización de transacciones (compras, ventas, etc.), en definitiva, para el comercio electrónico. Y que de forma paralela se han ido desarrollando protocolos que nos aseguran la seguridad (confidencialidad y autenticidad) de estas transacciones.
En los próximos apartados detallaremos cómo se lleva a cabo la protección en los diferentes niveles: en el nivel de red, en el nivel de transporte y en el nivel de aplicación.

6.1.IPsec: seguridad en el nivel de red

En el nivel de red, la protección debe garantizar que los datos que se envíen a los protocolos de nivel superior, como TCP o UDP, se transmitirán protegidos. Para llevarlo a cabo posiblemente habrá que adaptar los routers para que entiendan las extensiones que se añadirán al protocolo de red (IP) para proporcionar esta seguridad.
IPsec, descrito en el documento RFC 2401, añade servicios de seguridad al protocolo IP, en sus versiones 4 y 6.
IPsec utiliza dos protocolos, denominados protocolo AH (authentications header, RFC 2402) y protocolo ESP (encapsulating security payload, RFC 2406). El primero ofrece el servicio de autenticación de origen de los paquetes IP (incluyendo cabecera y datos), y el segundo ofrece el servicio de confidencialidad y/o el de autenticación de origen de los datos de los paquetes IP (sin incluir la cabecera). De manera opcional, IPsec también puede ofrecer el servicio de protección contra la repetición de paquetes.
Para garantizar la autenticación y la confidencialidad se utilizan unas determinadas claves, dependiendo de los algoritmos criptográficos que se apliquen.
Los agentes que intervienen en una arquitectura IPsec son los nodos extremos de la comunicación y los nodos intermedios que soportan IPsec, como routers o cortafuegos con IPsec, a los que se denomina pasarelas seguras.

6.2.SSL/TLS/WTLS: seguridad en el nivel de transporte

La protección en el nivel de transporte permite que solo haya que adaptar las implementaciones de los protocolos TCP y UDP en los nodos extremos de la comunicación para poder incorporarla. A menudo estas implementaciones ya están incorporadas en el sistema operativo o en librerías especializadas, por lo tanto dentro del propio software.
El protocolo SSL proporciona una comunicación segura entre cliente y servidor, y es uno de los sistemas de seguridad para transacciones electrónicas más utilizados en internet. Muchas tiendas virtuales utilizan este protocolo.
El protocolo SSL (secure socket layer), en su nueva versión TLS (transport layer security), es uno de los más utilizados en cuanto a la seguridad web. Seguro que al realizar alguna compra hemos visto que en la parte inferior del navegador aparece un candado, y que incluso la dirección URL queda modificada en su inicio (https en lugar de http).
SSL son unos protocolos desarrollados originariamente en 1994 por la empresa Nestcape Communications Corporation, que ofrecen conexiones seguras a cualquier aplicación. Ofrece todos los niveles de seguridad exigidos (confidencialidad o privacidad de la transferencia, integridad de la información y autenticidad del servidor):
  • Privacidad. La información se envía cifrada, por lo que no podrá ser vista por terceras personas.

  • Integridad. En cuanto que la información cifrada no podrá ser modificada.

  • Autenticidad del servidor. Nos asegura que el servidor es quien realmente dice ser.

Es un protocolo que utiliza criptografía simétrica (cifrado del mensaje), criptografía asimétrica (cifrado) y función hash, combinado con certificados digitales y firmas digitales para ofrecer conexiones seguras a través de internet.
Desde el punto de vista de su implementación en los modelos de referencia OSI y TCP/IP, SSL se intercala entre la capa de aplicación y la capa de transporte, de manera independiente a la aplicación que lo utiliza, implementándose generalmente en el puerto 443.
Figura 11
El protocolo SSL se intercala entre las aplicaciones y TCP.
El protocolo SSL se intercala entre las aplicaciones y TCP.
6.2.1.Funcionamiento de SSL
Veamos en qué consiste este protocolo, detallando brevemente su funcionamiento a nivel interno.
SSL incluye dos subprotocolos: SSL record protocol (protocolo de registro SSL) y SSL handshake protocol (handshake significa ‘apretón de manos’, lo que nos da una idea de su función).
SLL handshake protocol se encarga de que tanto el cliente como el servidor se reconozcan mutuamente, y de que se establezcan los parámetros necesarios de la conexión para el intercambio de datos de manera segura. También incorpora un subprotocolo que contempla los posibles problemas que puedan presentarse durante la conexión.
Detallamos estas fases:
1) Poner de acuerdo al cliente y al servidor en el tipo de algoritmos (criptográficos, hash, etc.) que se van utilizar.
2) Intercambio de claves, de manera que al final cliente y servidor compartirán una clave maestra (la del algoritmo simétrico que utilizarán).
3) Generación de las claves de sesión que se utilizarán para cifrar los datos intercambiados.
4) Verificación del servidor ante el cliente.
5) Autenticación del cliente (en el caso de que sea necesario, el servidor solicitará al cliente un certificado X.509).
6) Finalización del proceso de handshake.
Figura 12
Proceso de negociación de una SSL/TLS nueva.
Proceso de negociación de una SSL/TLS nueva.
Figura 13
Proceso de negociación de una SSL/TLS retomada.
Proceso de negociación de una SSL/TLS retomada.
SSL record protocol especifica el modo de empaquetar los datos que se intercambiarán. Los datos que se van recibiendo de las aplicaciones superiores se van cifrando (utilizando las claves y las funciones de cifrado y de hash consensuadas al iniciarse la conexión mediante el protocolo SSL handshake).
A partir de aquí, se lleva a cabo la transmisión de los datos de manera segura. Al finalizar la transferencia, si se desea cerrar la comunicación, generalmente a petición del cliente, por ejemplo del navegador, se envía un aviso al servidor. Si es aceptada, se sale de la sesión finalizando el proceso SSL.
6.2.2.TLS (transport layer security)
Después de la publicación en 1996 de la última versión de SSL, la 3.0, se realiza el desarrollo de una versión mejorada denominada TLS (transport layer security, seguridad de la capa de transporte), con su primera versión 1.0, un protocolo estandarizado por la IETF, definido en el RFC 2246 en 1999.
No existen diferencias relevantes en el funcionamiento entre SSL 3.0 y TLS 1.0, pero sí que son significativas como para no permitir la interoperabilidad entre los dos protocolos. TLS 1.0 incluye un modo en el que la implementación puede conectarse en SSL 3.0, pero con un debilitamiento de su seguridad.
Versiones posteriores son la TLS 2.0, definida en la RFC 5246, en el 2008, y redefinida en el 2011 con la RFC 6176.
6.2.3.WTLS (wireless transport layer security)
Pertenece a la familia de protocolos WAP (wireless application protocol), para el acceso a la red desde dispositivos móviles y que describiremos en un próximo apartado.
La mayoría de los protocolos WAP son adaptaciones de los que ya existen adaptados a las especificidades de las comunicaciones inalámbricas. En particular, WTLS está basado en el TLS 1.0. Las diferencias consisten en aspectos relativos al uso del ancho de banda y de la capacidad de cálculo de los dispositivos.
6.2.4.Aplicaciones que utilizan SSL/TLS
Estos protocolos fueron diseñados para dotar de seguridad al protocolo TCP.
Algunas aplicaciones que los utilizan son las siguientes:
  • HTTPS (HTTP sobre SSL/TLS), que es el protocolo más utilizado para la navegación web segura. Utiliza el número de puerto propio TCP: 443.

  • NNTPS (NNTP sobre SSL), para el acceso seguro al servicio de news. Utiliza el número de puerto 563.

Algunas aplicaciones utilizan SSL/TLS como extensión de los protocolos de aplicación, sin emplear nuevos puertos TCP. Entre ellas tenemos: Telnet, FTP, SMTP, POP3 e IMAP.
Incluso se ha definido un mecanismo para negociar el uso de SSL/TLS en HTTP, como alternativa a HTTPS. Está descrito en el documento RFC 2817.

6.3.Redes privadas virtuales (VPN)

En el caso de necesitar una comunicación segura entre dos equipos, para un buen abanico de procesos, y como alternativa al uso de protocolos como los mencionados (IPsec, SSL/TLS, etc.), existe la posibilidad de crear una red privada virtual (VPN) entre estos dos equipos o entre las redes locales en las que se encuentran.
Una red privada virtual (VPN) es una red virtual (o lógica) creada sobre una infraestructura compartida que proporciona los servicios de protección necesarios para una comunicación segura.
Así pues, una VPN combina las tecnologías de seguridad necesarias para una comunicación confidencial (red privada) y las tecnologías de encapsulación de protocolos que hacen que se pueda utilizar una infraestructura de red pública, como es internet, definiendo sobre ella una red virtual.
Dependiendo de la ubicación de los nodos de la red podemos distinguir tres tipos de redes virtuales:
  • VPN entre redes locales o intranets. Este sería el caso más habitual: una organización con diferentes sedes que dispone de redes privadas en cada una de ellas y que quiere interconectarlas formando una intranet única.

  • VPN de acceso remoto. Corresponde al caso de un empleado que quiere emplear la red de la organización para realizar teletrabajo, conectándose de manera remota desde su ordenador con la red de la empresa. A veces se las denomina VPDN (virtual private dial network).

  • VPN extranet. Corresponde al caso en que una empresa quiere compartir una parte de los recursos de la red con clientes y proveedores. A esta parte de la intranet que permite accesos externos se la denomina extranet, y su protección vendrá dada por una VPN extranet.

6.3.1.Protocolos utilizados en VPN
La definición de la red virtual se lleva a cabo mediante el establecimiento de los denominados túneles, que permiten encapsular paquetes de la red virtual con sus protocolos, dentro de paquetes de otra red, como por ejemplo internet, con su protocolo (es decir, el protocolo IP).
Figura 14
Esquema de una VPN.
Esquema de una VPN.
Dependiendo del nivel en el que se quiera llevar a cabo la protección de la comunicación existen diferentes protocolos:
  • Túneles a nivel de red. Mayoritariamente el protocolo utilizado es IPsec en modo túnel, generalmente con el protocolo ESP para cifrar los datos y opcionalmente con AH para autenticar los paquetes encapsulados. A estas pasarelas VPN también se las denomina pasarelas seguras IPsec.

  • Túneles a nivel de enlace. Para las VPN de acceso remoto o VPDN se pueden encapsular tramas PPP sobre datagramas IP, con el protocolo PPTP (point-to-point tunneling protocol, RFC 2637), el protocolo L2F (layer two forwarding, RFC 2637) o con el protocolo L2TP (layer two tunneling protocol, RFC 2661), que combina funcionalidades de los dos anteriores.

  • Túneles a nivel de transporte. El protocolo SSH (secure shell) es el que ofrece la posibilidad de redirigir puertos TCP sobre un canal seguro. Por lo tanto, se podría considerar como un túnel a nivel de transporte.

6.4.S/MIME: seguridad en mensajería

Una de las aplicaciones más utilizadas en las redes de computadores es el correo electrónico. En internet, el protocolo sobre el que se fundamenta la transferencia de mensajes es el SMTP.
El hecho de que sea un protocolo muy simple permite que un atacante pueda fácilmente capturar un mensaje o enviar falsos en nombre de otros.
Debido a que la información de los mensajes se debe proteger tanto en la comunicación como en destino y origen mientras se almacena, otros mecanismos como SSL/TLS no nos aseguran la protección de nuestros mensajes de correo electrónico. Es la aplicación de técnicas criptográficas, en el mismo nivel de aplicación, lo que nos permitirá asegurar la seguridad de los mensajes enviados.
Así, la mayoría de los sistemas de correo electrónico seguro lo que hacen es incorporar la seguridad dentro de los propios mensajes, sin modificar el protocolo de transferencia.
Entre estos protocolos destacamos S/MIME (secure mime), un sistema que utiliza la tecnología MIME y que presenta una gran variedad de implementaciones.
6.4.1.Seguridad en el correo electrónico
Cuando hablamos de seguridad en el correo electrónico lo estamos haciendo desde dos vertientes:
  • Confidencialidad. Garantizando que un mensaje solo será leído por su destinatario. Se utilizan técnicas de cifrado.

  • Autenticación del mensaje. Los mensajes pueden incluir un código de autenticación, como puede ser una firma digital, con el fin de que los destinatarios puedan reconocer como auténtico a quien lo ha generado, y que no ha sido ni modificado ni falsificado.

    Los dos servicios se pueden basar en técnicas criptográficas de clave simétrica o de clave pública.

6.4.2.S/MIME
S/MIME, secure MIME, es una especificación de correo seguro basada en el estándar PKCS #7, desarrollada inicialmente por RSA Data Security, empresa que define los estándares PKCS.
Los documentos RFC 2311 y 2312 recogen las implementaciones existentes hasta el momento, dando lugar a la versión 2 de S/MIME.
Esta versión 2 de S/MIME utiliza los siguientes algoritmos criptográficos: para el cifrado simétrico usa Triple DES y RC2, para los resúmenes de mensaje usa técnicas de hash (MD5 y SHA-1) y para el cifrado de clave pública, RSA.
El estándar oficial de correo seguro S/MIME es la denominada versión 3, publicada en los documentos RFC 2632-2634, en 1999. Se mantiene la compatibilidad con PKCS #7 pero se basa en un nuevo estándar CMS (RFC 2630), con nuevos métodos para el intercambio de claves, como el método de Diffie-Hellman (descrito en el RFC 2631).

7.Seguridad en redes inalámbricas

Las comunicaciones inalámbricas, es decir, sin cables, suelen ser muy vulnerables en temas de seguridad por el tipo de medio que utilizan. Nuestros datos irán emitiéndose por el aire, vía ondas de radio, de manera que cualquiera puede interceptarlos, o incluso “introducirse” dentro de nuestra red.
Al igual que sucede también con las redes cableadas, habrá que incorporar unos sistemas de seguridad para poder garantizar la confidencialidad, integridad y autenticidad de toda la información.
Habrá que conocer las técnicas de protección más adecuadas para conseguir la seguridad deseada. Y a pesar de que esta seguridad nunca será del cien por cien, sí que podremos llegar a minimizar los riesgos. A menudo, más que la tecnología, son los usuarios los que hacen vulnerables los sistemas. Podemos llegar a disponer de un sistema de cifrado muy seguro, pero no nos servirá de nada si dejamos el sistema configurado con los parámetros de acceso que vienen por defecto, o si no somos cuidadosos con nuestras claves de usuario y contraseñas.
Protegerse de las intrusiones, por personas no autorizadas, es fundamental en redes Wi-Fi. Existen tres modos de intrusión: escucha, acceso y saturación. Con un receptor adecuado una tercera persona puede llegar a captar los datos emitidos por un usuario. En concreto, hay aplicaciones que facilitan el SSID, la dirección MAC y si el sistema WEP está habilitado o no, como NetStumbler (http://www.netstumbler.com/). También se puede llegar a acceder de manera fraudulenta a una red con la intención de inhabilitarla, dejándola fuera de servicio.
El hecho de cifrar las comunicaciones puede evitar accesos y escuchas indeseadas. Entre las medidas que se pueden llegar a tomar tenemos:
a) Utilizar una clave WEP (wired equivalency protocol). Este sistema de cifrado habrá que activarlo en el router y en cada uno de los equipos que utilicen la red Wi-Fi. En un ámbito doméstico no es problemático, pero en un ámbito corporativo mayor hay que modificar la clave periódicamente con la afectación que implica en el grueso de usuarios de la red.
Para activarlo hay que configurar el router o el punto de acceso con una clave denominada clave WEP. Podremos elegir entre una longitud de 64 o de 128 bits. A menudo esta clave se genera a partir de una palabra clave, pero tengamos en cuenta que si queremos utilizar esta clave en el dispositivo que se ha de conectar en la red inalámbrica, deberemos introducir el valor generado y no directamente la palabra clave que hemos utilizado. De este modo, cuando un equipo quiera entrar a la red inalámbrica, el punto de acceso le solicitará esta clave WEP.
No es un método cien por cien seguro, dado que utiliza claves estáticas (fijas), y de aquí su vulnerabilidad.
En este ejemplo, habiendo entrado en la configuración del router WAP54G del fabricante Linksys, tendremos la posibilidad de activar esta opción:
Figura 15
Figura 15
Otras opciones de modos de seguridad (security mode) que podríamos elegir en lugar de WEP, dentro de este punto de acceso concreto, son:
  • Disable

  • WPA Pre-Shared Key

  • WPA RADIUS

  • RADIUS

b) Utilizar una clave WPA/WPA2 o acceso Wi-Fi protegido. Es una evolución mejorada de la anterior. Utiliza claves dinámicas que van cambiando cada cierto tiempo. Por lo tanto, mejora la seguridad.
Para poder acceder a la red, será necesario disponer de una clave de acceso que se introducirá en la configuración del router o del punto de acceso.
c) Utilizar un servidor RADIUS. RADIUS es el acrónimo de remote autentification dial-in user service. Es un sistema de autenticación que autoriza a diferentes usuarios a entrar en él. Cada usuario deberá ser dado de alta en un servidor (denominado servidor RADIUS) con un nombre de usuario de identificación y una contraseña.
La mejora en este tipo de autenticación radica en que el usuario, además de necesitar su identificador y contraseña, precisará un certificado válido emitido por este servidor de autenticación.
d) Utilizar filtrado MAC (media access control). Cada tarjeta de red inalámbrica se identifica de manera única con un número, denominado dirección MAC. Podemos hacer que el router solo dé permiso para acceder a la red Wi-Fi a unos equipos concretos, introduciendo sus direcciones MAC en una tabla de filtrado.
Figura 16
Al entrar en las opciones de configuración de un router Zyxel, encontramos esta ventana de configuración de las direcciones MAC. En concreto, en esta imagen podemos ver que en este router no está activada esta opción de seguridad.
Al entrar en las opciones de configuración de un router Zyxel, encontramos esta ventana de configuración de las direcciones MAC. En concreto, en esta imagen podemos ver que en este router no está activada esta opción de seguridad.
Podemos ver las direcciones MAC de todos los controladores de los dispositivos conectados a la red ejecutando el comando getmac (en Windows). Estos serán los valores que deberemos dar de alta en el punto de acceso o dentro del enrutador inalámbricos. Así, cada vez que un dispositivo (con su correspondiente tarjeta de red integrada) desee conectarse al router, o a un punto de acceso, este comprobará que su dirección MAC está dada de alta en el listado introducido dentro de esta tabla de filtrado.
e) No publicar la identificación SSID de la red inalámbrica.
f) No habilitar DHCP. De manera que las asignaciones de direcciones IP no se realizará automáticamente. Este hecho puede complicar un poco la configuración de los ordenadores de los usuarios, dado que deberemos realizar las asignaciones de las direcciones IP de manera manual, pero nos incrementará la seguridad.
g) Emplear un cortafuegos (firewall). Bien empleando el que contiene el propio router, bien instalándolo en la red (en un dispositivo adicional) o en cada uno de los ordenadores.
h) Auditar/revisar de manera periódica la red Wi-Fi para comprobar que no existen conexiones indeseadas.
Adicionalmente, el hecho de configurar una red privada virtual (VPN) de comunicación también nos permitirá incrementar la seguridad.
A continuación pasaremos a describir con más detalle los dos sistemas de cifrado mencionados: el sistema WEP y el sistema WPA/WPA2.

7.1.Sistema de cifrado WEP (wired equivalient privacy)

Al principio de aparecer la tecnología inalámbrica Wi-Fi, el único sistema de seguridad que incorporaba era el del cifrado WEP, o protocolo de equivalencia con red cableada. Con este sistema se cifran los datos que se intercambian empleando el algoritmo de cifrado RC4.
El sistema RC4 fue diseñado en 1987 por Ron Rivest, de la empresa RSA Security. Con este sistema se genera una clave de manera pseudoaleatoria, denominada keystream, con la misma longitud que el texto original; y con la clave y el texto original se le aplica la operación lógica XOR (OR exclusiva), y se obtiene el texto cifrado.
XOR

a b

XOR

0 0

0

0 1

1

1 0

1

1 1

0

En el sistema WEP se genera una clave pseudoaleatoria empleando una clave secreta definida por el usuario y un vector de inicialización, IV, que genera de manera aleatoria el sistema para cada una de las tramas (en la práctica no se cambia). La clave se concatena con el vector de inicialización, y se obtiene lo que se denomina “semilla”, a partir de la cual se genera la clave pseudoaleatoria, de la longitud deseada empleando el algoritmo conocido como PRNG, de generación de números pseudoaleatorios. Para garantizar la integridad del texto original se envía con el ICV, valor de comprobación de la integridad, que son 32 bits de comprobación de integridad calculados con el algoritmo CRC-32, o código de redundancia cíclica de 32 bits.
Finalmente, la operación XOR se aplica entre la clave pseudoaleatoria y el texto original con su ICV. Así, obtenemos un texto cifrado que se emite junto al valor del vector de inicialización (IV) sin cifrar.
Figura 17
Esquema de funcionamiento del sistema WEP.
Esquema de funcionamiento del sistema WEP.
El receptor lo recibe y, dado que dispone de la clave, al disponer también del vector de inicialización, puede encontrar la “semilla”. Con ella podrá crear la clave pseudoaleatoria. Con XOR aplicado a esta clave y al texto cifrado obtenemos el texto original y el valor de ICV generado en origen. Para comprobar la integridad del texto se calcula localmente el valor de ICV y se contrasta con el ICV generado en origen. Es necesario que coincidan para comprobar que el texto original no se ha modificado.
En cuanto a debilidades de este sistema, cabe señalar que existen algunos tipos de ataque que lo hacen muy vulnerable, y por lo tanto no es un sistema con una seguridad elevada. Algunos de los ataques se basan en la fragilidad del vector de inicialización.
Las alternativas que han ofrecido el IEEE y la WECA (asociación de fabricantes de productos de servicios inalámbricos, que certifica los equipos Wi-Fi) han sido WPA y WPA2 (este último también denominado IEEE 802.11i).

7.2.Sistemas WPA/WPA2

Este sistema de cifrado WPA (Wi-Fi protected access, acceso Wi-Fi protegido) fue publicado por WECA en el 2003 y es compatible con el hardware existente (solo con una actualización de su firmware).
Al año siguiente, IEEE publica WPA2 o IEEE 802.11i, que a pesar de ser más seguro que el anterior no es del todo compatible con el hardware existente entonces. También es conocido con el nombre RSN (robust security network, red de seguridad robusta).
WPA ofrece soluciones a las principales deficiencias de WEP: mejora el cifrado de datos con TKIP (temporal key integrity protocol, o protocolo de integridad de clave temporal); utiliza claves dinámicas a diferencia del sistema WEP, y permite la distribución automática de las claves, que en WEP es manual. Además proporciona una autenticación fuerte, según se aconseja en el estándar 802.1x.
En cuanto a WPA2, utiliza el cifrado de bloques AES (advanced encryption standard, estándar de cifrado avanzado).

8.Herramientas de seguridad

En las webs http://www.insecure.org/tools.html o http://sectools.org podemos encontrar un listado de diferentes herramientas de seguridad confeccionado a partir de encuestas que realizan los gestores de la web. En concreto, se presentan las “125 herramientas de seguridad más utilizadas”, con un exhaustivo listado por categorías de las aplicaciones de seguridad más empleadas. Para cada una de las herramientas encontramos la información que se ofrece en Wikipedia, el sistema operativo con el que puede trabajar, las categorías a las que pertenece, etc.
Entre estas herramientas destacamos:
a) Wireshark. Es un analizador de paquetes de código libre. Hasta el 2006 presentaba el nombre de Ethereal.
Web del fabricante: http://www.wireshark.org/
Figura 18
Figura 18
b) Metasploit. Facilita información sobre vulnerabilidades y sistemas de detección de intrusos. La aplicación es comercial a pesar de que se puede descargar una versión limitada de prueba.
Web del fabricante: http://www.metasploit.com/
Figura 19
Figura 19
c) Nessus vulnerability scanner. Como su nombre nos indica, realiza un escaneo de las vulnerabilidades del sistema operativo. La aplicación es comercial a pesar de que se puede descargar una versión limitada de prueba.
Figura 20
Figura 20

8.1.Herramientas para analizar la seguridad de redes inalámbricas

Existen diferentes herramientas que permiten analizar la seguridad de la red Wi-Fi para mejorarla, pero tengamos en cuenta que también pueden ser empleadas por intrusos para detectar los puntos más débiles en cuanto a su seguridad.
Hay que conocer las debilidades de la red para poder valorar el riesgo de que los datos estén expuestos a intrusos, y así poder tomar las medidas necesarias para evitarlo. Conocer cómo ven nuestra red otros usuarios, cuáles son las aplicaciones o la información más importante que se ha de proteger o detectar si algún intruso ha conseguido entrar en la red nos puede ayudar a establecer medidas correctoras en cuando a la seguridad.
Entre estas herramientas tenemos: InternetScanner, Netwatcher 2000, NetSpyHunter, Airsnare, Airopeek, Qcheck, Iperf, Ntop, etc.
En un ámbito más profesional también hay herramientas como Wi-Fi manager, de ManageEngine.
En internet podemos encontrar una buena variedad de software muy útil para analizar y gestionar una red inalámbrica. Entre otros, este software nos permite identificar aspectos de seguridad de nuestra red, o identificar redes activas en nuestro entorno. Algunas direcciones interesantes son:
NetSpot (también para sistemas operativos iOS de Apple), Wireless Network Watcher, Zamzom Wireless Network Tool, SoftPerfect Network Scanner, XIRRUS Wi-Fi inspector, NetStumbler, iStumber para IOS de Apple, etc.

9.Organizaciones y estándares sobre seguridad

Las políticas de gestión de la seguridad de la información están constituidas por el conjunto de normas, regulaciones, procedimientos y buenas prácticas que determinan cómo se deben gestionar, proteger y distribuir dentro de la organización los recursos, la información, etc., de esta organización.
A pesar de que no hay una norma universalmente aceptada sobre sistemas de gestión de la seguridad, sí que algunas organizaciones han publicado estándares que están siendo aceptados, en mayor o menor medida, en diferentes países.
Para disponer de más información sobre la creación de una política de seguridad, se puede consultar la norma UNE-ISO/IEC 17799, de 29 de noviembre del 2002, dentro de la categoría de tecnologías de la información, que tiene por título Código de buenas prácticas para la gestión de la seguridad de la información, y que establece requisitos específicos de seguridad, como la normativa sobre protección de datos. Incluye consejos y recomendaciones que permiten afianzar la seguridad de la información en la organización. Por lo tanto, es una documentación completamente válida para los responsables de implementar o mantener la gestión de la seguridad de la información en las organizaciones.
Esta norma es idéntica a la norma internacional ISO/IEC 1 7799:2000, elaborada por la British Standards Institution, con el código BS 7799, que es la primera norma en el mundo de la seguridad de la información.
Una de las medidas que se encuentra en esta norma y en el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos de Carácter Personal es la elaboración e implantación de la normativa de seguridad mediante un documento de obligado cumplimiento para el personal que utiliza los sistemas de información de la empresa y accede a datos de carácter personal. El objetivo de este documento de seguridad, interno, confidencial y obligatorio, es el de cumplir el marco normativo sectorial, afianzar la seguridad de los sistemas, proteger los datos personales y la información confidencial, y prevenir la saturación de la red. Se establecen tres niveles de seguridad dependiendo de la tipología y del grado de confidencialidad de los datos: básico, medio y alto.
También existen manuales que presentan un conjunto de recomendaciones, en línea, sobre medidas de seguridad, como el IT Baseline Protection Manual, de la Agencia Federal Alemana para la seguridad en tecnologías de la información. Este modelo plantea de forma muy exhaustiva aspectos de seguridad en cuatro ámbitos: aspectos generales (organización, personal, virus, criptografía, etc.), infraestructuras (como edificios), sistemas, redes (cortafuegos, routers, etc.) y aplicaciones (WWW, correo electrónico o bases de datos).
Centrándonos en internet, un organismo importante que dicta normas sobre sistemas de seguridad es IETF, Internet Engineering Task Force.
También es relevante destacar la organización CERT/CC (Computer Emergency Response Team/Coordination Center, www.cert.org), una de las más destacadas en el estudio de vulnerabilidades en internet, incidencias informáticas, alertas, etc.
En España, como ayuda a los temas de seguridad, tenemos Inteco, del Instituto de Nacional de Tecnologías de la Comunicación, sociedad que depende del Ministerio de Industria, Energía y Turismo, a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. Es una entidad de referencia sobre seguridad digital entre los ciudadanos, los investigadores y las empresas. Su centro CERT, Inteco/CERT (http://cert.inteco.es/cert/intecocert_ca/?postaction=getcerthome), es el centro de información e incidencias de seguridad TIC. Desde finales de octubre de 2014, INTECO ha pasado a denominarse INCIBE, Instituto Nacional de Ciberseguridad (www.incibe.es), ajustando sus funciones, de forma exclusiva, al área de la seguridad en Internet.
En Cataluña, el Centro de Seguridad de la Información de Cataluña (https://www.cesicat.cat/) (CESICAT) facilita consejos a los ciudadanos, las instituciones y las empresas sobre seguridad TIC.
En esta tabla detallamos algunas organizaciones relacionadas con el tema de seguridad:

Organización

Dirección web

ISO (International Organization for Standadization)

http://www.iso.ch

BSI (British Standards Institute)

http://www.bsi.org.uk

NIST (National Institute of Standards and Technology)

Computer Security Resource Center

csrc.nist.gov

Agencia Federal alemana para la seguridad en Tecnologías de la Información

www.bsi.bund.de/gshb/english/menue.htm

IETF (Internet Engineering Task Fuerzo)

www.ietf.org

CERT (Computer Emergency Response Team)

www.cert.org

INTECO (Instituto de Nacional de Tecnologías de la Comunicación)

www.inteco.es

Actualmente INCIBE (Instituto Nacional de Ciberseguridad)

www.incibe.es

CESICAT (Centro de Seguridad de la Información de Cataluña)

www.cesicat.cat/

9.1.Auditorías de seguridad

Mediante las auditorías de seguridad se realiza una valoración de los procedimientos y las prácticas de seguridad que se llevan a cabo en una organización, calculando el riesgo de las acciones que se ejecutan. Por lo tanto, con las auditorías se buscan los puntos débiles, los riesgos en cuanto a la seguridad, tanto en el ámbito tecnológico como procedimental. Tengamos en cuenta que tan importante es analizar la seguridad de los sistemas como la de los usuarios que interactúan en ellos. A menudo, las auditorías se contratan a empresas externas a la organización.
A pesar de que las auditorías se pueden focalizar en algún aspecto concreto, lo más idóneo es que el estudio se lleve a cabo incluyendo hardware y software, infraestructura de red, procedimiento y procesos de negocio, y con todos los usuarios de la organización.
Una vez ha concluido la auditoría de seguridad, se dispone de información detallada sobre los riesgos y niveles de seguridad de los diferentes sistemas. Esto permite establecer estrategias adecuadas para minimizar los posibles daños que se puedan producir.
Hay estándares orientados a servir como base para auditorías informáticas. Uno de estos estándares es COBIT (Objetivos de Control de la Tecnología de la Información), desarrollado por ISACA (Information Systems Audit and Control Association), uno de cuyos objetivos es el de garantizar la seguridad de los sistemas.