Seguridad
informática en redes
Andrés
F. ANTHEUS
MODELO
OSI.
OSI
significa Interconexión de sistemas abiertos(Open Systems
Interconnection), siendo su creador la ISO (International
Standarization Organization). Este modelo fue creado a partir de
1978, con el fin de conseguir la definición de un conjunto de normas
que permitieran interconectar diferentes equipos, posibilitando la
comunicación entre ellos, es decir, define las normas que deben
seguir distintos sistemas heterogéneos para poder comunicarse entre
sí, esto es, se pensó en la necesidad de crear unas normas para la
interconexión de sistemas informáticos heterogéneos, creando de
esta forma un estándar para la interconexión de sistemas abiertos
(abiertos a la conexión de otro sistema con iguales
características).
El
Comité Consultivo Internacional de Telegrafía y Teléfonos (CCITT),
adopto en 1983 el modelo de referencia OSI de la ISO, que se conoce
como ISO 7498 y la Recomendación CCITT X.200.
Este
modelo define los servicios y los protocolos que posibilitan la
comunicación, dividiéndolos en siete niveles diferentes, cada uno
de estos niveles se encarga de problemas de distinta naturaleza
interrelacionandose con los niveles contiguos, de manera que cada
nivel se abstrae de los problemas que los niveles inferiores
solventan, para solucionar un nuevo problema del que se abstraeran
los niveles superiores.
Los
niveles son:
NIVELES FUNCIÓN Aplicación Semántica de los datos Presentación Representación de los datos Sesión Dialogo ordenado Transporte Extremo a extremo Red Encaminamiento Enlace Punto a punto Físico Eléctrico/Mecánico
La
filosofía del modelo OSI se basa en la división de un problema
grande en varios problemas pequeños, independizando cada problema
del resto.
- Nivel Físico: Se ocupa de la transmisión de bits a lo largo de un canal de comunicación. Su diseño debe asegurar que cuando un extremo envía un bit con valor 1 en el otro extremo se reciba este y no un bit de valor 0.
- Nivel Enlace: La tarea primordial consiste en la transformación de un medio de transmisión común y corriente en una línea sin errores de transmisión para la capa de red.
- Nivel Red: Se ocupa del control de la operación de la substraed. Un punto de suma importancia en su diseño es la determinación sobre como encaminar los paquetes del origen al destino.
- Nivel Transporte: La principal función es aceptar los datos del nivel sesión, dividirlos (siempre que sea necesario) en unidades mas pequeñas, pasarlos al nivel de red y asegurar que todos ellos lleguen correctamente al otro extremo.
- Nivel Sesión: Permite que usuarios de diferentes maquinas puedan establecer sesiones entre ellos.
- Nivel Presentación: Se ocupa de los aspectos de sintaxis y semántica de la información que transmite.
- Nivel Aplicación: Contiene una variedad de protocolos que se necesitan frecuentemente.
TCP/IP
Mediante
las investigaciones promovidas por DARPA (Agencia de Proyectos de
Investigación Avanzados para la Defensa) se definieron una serie de
protocolos cuyo objetivo era conseguir una interconexión de todas
las redes existentes, cualquiera que fuese su tecnología. Por tanto,
se buscaba una “ red lógica “ que fuese independiente del
hardware.
Estos
protocolos se denominan TCP/IP, por ser ambos protocolos los mas
conocidos de todos ellos. Se caracterizan por ofrecer interconexión
en el nivel de transporte y red, de forma que las aplicaciones que se
ejecutan sobre TCP/IP no tengan que conocer las características
físicas de la red en la que se encuentran, evitando su modificación
o reconstrucción para cada tipo de red.
Esta
familia de protocolos genera un modelo llamado INTERNET, que es el
modelo seguido por la red INTERNET.
La
correspondencia entre el modelo OSI de la ISO y el modelo INTERNET,
se muestra en el siguiente cuadro.
INTERNET | ISO/OSI |
Aplicaciones | |
Aplicaciones | Presentación |
Sesión | |
TCP | UDP | Transporte |
IP | Red |
ARP | RARP | Enlace |
RED FISICA (Ethernet...) | Físico |
Bajo
el nivel IP (Internet Protocol) se encuentra el interfaz entre este y
la red. En el cuadro aparecen dos posibles protocolos de este nivel
(ARP y RARP) pero podrían ser cualquier otro; por ejemplo X25, SLIP,
etc.
NORMAS
IEEE 802 PARA LAN.
La
IEEE ha producido varias normas para redes tipo LAN o Red de Area
Local (Local Area Network). Estas normas se conocen, en forma
colectiva, como IEE 802.
La
norma 802.1, da una introducción al conjunto de normas y define las
primitivas de interfaz. La norma 802.2, describe la parte superior de
la capa de enlace, que utiliza el protocolo LLC(Control Lógico de
Enlace). Las partes 802.3 a 802.5, describen las 3 normas para las
redes de tipo LAN, es decir, las normas CSMA/CD, paso de testigo en
bus y paso de testigo en anillo respectivamente.
LISTAS
DE CORREO.
SEGURIDAD.-
Lista
de correo seg-l. El propósito de esta lista no es otro que difundir
información acerca de seguridad informática en castellano,
cubriendo así una necesidad de la comunidad hispanohablante.
Para
suscribirse a seg-l, envíe un mail a
con
el texto:
subscribe seg-l [su.dirección.de.correo@su.host.de.email]
en
el cuerpo del mensaje.
El
programa majordomo se le enviará un e-mail a su dirección de correo
indicando si ha podido suscribirle o no.
Una
vez suscrito a la lista, puede enviar mensajes a la lista
a
través de la dirección . Recuerde que esta
lista está moderada no se extrañe si alguna vez su mensaje no
aparece; o bien incluye comentarios del moderador.
Para
borrarse de la lista, envíe a un
mensaje
con:
unsubscribe seg-l [su.dirección.de.correo@su.host.de.email]
en
el cuerpo del mensaje.
LISTA
DE LISTAS PUBLICAS DE CORREO ESPAÑOLAS Y LATINOAMERICANAS
El
formato de la lista es sencillo: en primer lugar, la direccion
completa del servidor, seguida de la fecha de la ultima actualizacion
de esa informacion. A continuacion sigue una lista de las listas en
ese servidor y una muy somera explicacion sobre de que van. Enviando
un mensaje al servidor que diga info en la mayoria de los casos nos
devolvera informacion mas ampliada. La direccion de las listas, a
menos
que se indique lo contrario, es nombre lista@dominio servidor
listserv@aliga.cesca.es (13 jun
96)
SUPERESP
Supercomputacion en España
maiser@arucas.cda.ulpgc.es
(13 jun 96)
l-tonta
Lista de pruebas
listserv@chico.rediris.es (13 jun
96)
DIALFORO
Acceso a Internet via RTC/RDSI...
EUMEDNET
Impact of Internet on the EU-Mediterraneans countries trade
GRUMETES
Foro para principiantes en Internet
HOSTMASTERS
Coordinacion DNS dominios bajo .es
HVF
Research on electronic trade
IRIS-CERT
Coordinacion del Servicio Seguridad
IRIS-MAIL
Coordinacion del Servicio de Correo Electronico
IRIS-NEWS
Coordinacion del Servicio de NEWS.
IRIS-RED
Coordinacion general de la Red.
IRIS-SI
Coordinacion general de los Servicios de Informacion
IRIS-X25
Coordinacion Servicio X25 de RedIRIS (ARTIX)
IRIS-X500
Coordinacion del Servicio X500.
LFLAT
Sobre Tecnologias y Logica Fuzzy
PROVEEDORES
Coordinacion de Proveedores Internet en Espana
REDIRISDIAL-L
Lista de coordinacion de usuarios del Servicio
RedIRISdial
WEB-ES
Foro General sobre World Wide Web
majordomo@cic.teleco.ulpgc.es (13
jun 96)
l-internet
Usuarios de Internet y sistemas en red
l-linux
Amantes del LINUX
l-prueba
Pruebas
l-tri
Transferencias de informaci'on
maiser@cicei.ulpgc.es (13 jun 96)
l-ibertad
Intercambio de Informacion LIBRE!!!
info-sun
SunFlash - Noticias SUN
l-tecno
Industria y Tecnologia
maiser@correo.dis.ulpgc.es (20
jun 96)
internet
Cuenta todo lo que sepas sobre Internet
Pruebas
Lista de pruebas
segurinfo
Seguridad Informatica
sistemas
Sistemas informaticos
html
HTML
modelismo
Modelismo y Radiocontrol
maiser@dma.ulpgc.es (13 jun 96)
viruslist
Lista de Virus y Seguridad Informatica
maiser@fotonica.ulpgc.es (13 jun
96)
ieee
Lista de correo de IEEE- Seccion Española
maiser@gc.step.es (13 jun 96)
IBERNET
IBERNET
internet
Temas de Internet - PCCanarias
majordomo@hades.udg.es (17 jun
96)
cret
Conferencia de Representantes de Escuelas Tecnicas
linux
Sistema operativo Linux
listserv@goya.eunet.es (13 jun
96)
sunflash
Sun Microsystems News Bulletin
taylor-uucp
UUCP de dominio publico / GNU
uupc
UUCP para PCos, MS-DOS y Windows
majordomo@readysoft.es (17 jun
96)
internet
Internet
windows31
Windows 3.x
windows95
Windows 95
listserv@sanson.dit.upm.es (13
jun 96)
gsod
Grupo de Sistemas Operativos Distribuidos
gstr
Grupo de Sistemas de Tiempo Real
ifip61
IFIP WG6.1 Newsletter - Electronic Version
internet
El Rincon de Internet -- Revista BIT
listserv@vm.ci.uv.es (13 jun 96)
INFOEARN
Grupo de interes en la red earn espanyola.
WHOISWHO
Personas relacionadas con RedIRIS
majordomo@ccc.uba.ar (17 jul 96)
educomp
Foro de informatica educativa (esp. para docentes)
majordomo@riu.edu.ar (17 jun 96)
redes
Discusiones tecnicas en el area de redes
majordomo@servidor.dgsca.unam.mx
(17 jun 96)
crea_servicios_l
Creacion de servicios de informacion
teleconf
Temas relacionados con teleconferencias
majordomo@titan.ica.luz.ve (17
jun 96)
rea-l
Interconexion (voz y datos) de Universidades
Grupos
de Noticias.
SEGURIDAD.-
comp.security.* -
Seguridad en entornos informáticos.
comp.protocols.tcpip -
Discusión sobre la pila de protocolos TCP/IP
comp.privacy -
Privacidad en el correo electronico.
comp.protocols.* -
Discusion de protocolos usados actualmente.
comp.protocols.ppp -
Protocolo punto a punto.
comp.protocols.tcp-ip -
Sobre el protocolo internet.
SEGURIDAD
EN COMPUTO O SEGURIDAD INFORMATICA.
En
realidad es un concepto cuya definición exacta es difícil de
proporcionar.
Sin embargo, a grandes rasgos podemos decir que es el
conjunto
de recursos (metodologías, documentos, programas y
dispositivos
físicos) encaminados a lograr que los recursos de
cómputo
disponibles en un ambiente dado, sean accedidos única y
exclusivamente por quienes tienen la autorización para hacerlo.
Adicionalmente
a lo anterior, también puede decirse que la seguridad en cómputo
también debe vigilar que los recursos estén siempre disponibles en
el momento en que se requieren (garantizar la no-interrupción del
servicio, sobre todo cuando se trata de procesos de misión crítica).
División
de las áreas de seguridad.
Podemos
decir que existen tres grandes áreas sobre las cuales es conveniente
trabajar cuando se habla de seguridad en cómputo.
Estas
son:
- Autenticación .- Se refiere a establecer las entidades que
pueden
tener acceso al universo de recursos de cómputo
que
cierta organización puede ofrecer.
- Autorización .- Es el hecho de que las personas autorizadas
a
tener acceso a los recursos de cómputo, tengan
efectivamente acceso únicamente
a las áreas de trabajo
sobre
las cuales ellos deben tener dominio.
- Auditoría .- Se refiere a la continua vigilancia de los
servicios
en producción. Entra dentro de ésta área
el
mantener estadísticas de acceso, estadísticas
de
uso y políticas de acceso físico a los recursos.
CLASIFICACION
DE FACTORES QUE INTERVIENEN EN SEGURIDAD.
La
clasificación dentro de cada una de las áreas arriba expuestas
es
también un tanto compleja. Pero a grandes rasgos podemos
decir
que la seguridad en un sistema está determinada por:
El factor Hardware:
*
Instalaciones físicas adecuadas
- Regulación de la Humedad
- Control de la temperatura
- No exponer cables a la intemperie
- Fuentes de poder/alimentación siempre disponibles
*
Tipo de infraestructura seleccionada
- Tipo de cables
- Tipo de Computadoras (Ordenadores)
El
factor Software:
*
El Sistema Operativo que se tiene:
- Definitivamente existen sistemas operativos
que son mas vulnerables a ataques.
*
El tipo de aplicación que se ejecuta:
- No es lo mismo cuando se ejecutan
aplicaciones en las cuales un error no
significa mas que un leve dolor de cabeza,
que cuando se trata de aplicaciones de misión
crítica.
El
factor Humano:
*
Políticas de seguridad que se tengan:
- Si no existen, es importante establecerlas
- Si existen, lo importante es aplicarlas
*
Tipos de usuarios que tienen acceso a los recursos
REDES
Y SEGURIDAD FISICA.
Sniffers,
Monitores de red, y otras herramientas.
Un
sniffer es un proceso que "olfatea" el tráfico que se
genera en la red (a nivel de enlace); de este modo puede leer toda la
información que circule por el tramo de red en el que se encuentre.
Por este método se pueden capturar claves de acceso, datos que se
transmiten, números de secuencia, etc.
Un
analizador de protocolos es un sniffer al que se le ha añadido
funcionalidad suficiente como para entender y traducir los protocolos
que se están hablando en la red. Debe tener suficiente funcionalidad
como para entender las tramas de nivel de enlace, y los paquetes que
transporten.
¿
Qué quiere decir que lee información a nivel de enlace ?
Quiere
decir que el sniffer se dedica a leer TRAMAS de red, por lo que los
datos que obtendremos de él serán tramas que transportarán
paquetes (IP, IPX, etc.). En estos paquetes se incluyen los datos de
aplicación (entre ellos claves de acceso).
Estos
programas ponen al menos un interfaz de red en _modo promiscuo_; es
decir que al menos uno de los interfaces de red de la máquina está
programado para leer toda la información que transcurra por el tramo
de red al que esté conectado, y no solamente los paquetes dirigidos
a él.
VULNERABILIDAD
DE REDES CON TOPOLOGIA EN ESTRELLA.
Cualquier
tipo de red basada en BUS o ANILLO lógicos es vulnerable. Aunque los
cables se envíen a un concentrador (hub) haciendo que la topología
física sea de estrella, si la topología lógica de la red es en bus
o en anillo las tramas podrán escucharse desde cualquier host
conectado al concentrador.
En
general, IEEE 802.3 (Ethernet), 802.4 (token bus), 802.5 (token
ring), Ethernet 2, etc. suelen ser vulnerables con la siguiente
salvedad:
Algunos concentradores de nueva generación aislan el
tráfico
entre hosts conectados a una misma red; por lo que
en
estas redes la utilización de sniffers es poco menos
que
inútil.
REDES
CON ACCESO VIA MODEM.
¿Pueden
leer la información que circula por mi red ejecutando un sniffer al
otro lado de la línea ?
Depende
de cómo se configure la conexión.
En
este caso tendrás que engañar al router para que crea que las
direcciones que se asignan para acceso telefónico pertenecen a tu
misma red. Si se tiene cuidado al configurar la máquina que
controla estos hosts remotos no se debería tener ningún problema,
ya que las tramas que se enviarán a estas máquinas serán
únicamente aquellas que les corresponda recibir.
Nota:
Si se está ofreciendo acceso a Internet mediante Infovía,
este
problema ya no debe preocuparle; ya que entre su red y el
usuario
remoto hay una serie de mecanismos (routers y conexiones
punto a punto) que hacen
inefectivo el uso un Sniffer en la máquina remota.
Cómo
saber si hay alguien corriendo un sniffer en mi red .
Esto
es más difícil de lo que parece. La forma más común de saber si
un interfaz de red está en modo promiscuo consiste en ejecutar (en
máquinas UNIX y LINUX) el programa ifconfig de la siguiente forma:
$ifconfig
-a
[
Muestra el estado de las placas de red. La salida sería similar a
esto ]
eth0
Link Encap: 10Mbps Ethernet HWaddr: xx:xx:xx:xx:xx:xx
inet
addr: a.b.c.d Bcast: a.b.c.f Mask: m.m.m.m
UP
BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
^^^^^^^------- OJO: Modo promiscuo.
RX
packets: 0 errors:0 dropped:0 overruns:0
TX
packets:0 errors:0 dropped:0 overruns:0
Interrupt:15
Base Address:0x300
El
problema de esta solución es que se necesita tener acceso root
a
todas las máquinas que deben comprobarse (otra opción sería hacer
un
crontab que compruebe el estado cada cierto tiempo).
FIREWALLS
(Contrafuegos).
¿
Qué es un firewall ?
Un
contrafuegos o firewall es un sistema de defensa basado en el hecho
de que todo el trafico de entrada o salida a la red debe pasar
obligatoriamente por un sistema de seguridad capaz de autorizar,
denegar, y tomar nota de aquello que ocurre en la red.
Aunque
hay programas que se venden bajo la denominación de firewall, un
firewall NO es un programa. Un firewall consiste en un conjunto de
medidas HARDWARE y SOFTWARE destinadas a asegurar una instalación de
red.
¿
Cómo actúa un firewall ?
Un
Firewall actúa en los niveles 3 (red) a 7 (aplicación) de OSI.
Sus
funciones son básicamente las siguientes:
-
Llevar contabilidad de las transacciones realizadas en la red.
-
Filtrar accesos no autorizados a máquinas (mediante filtrado
de
paquetes, o bien observando el contenido de las unidades de
protocolo
de Transporte, Sesión, Presentación, y aplicación).
-
Lanzar alertas en caso de ataques o comportamiento extraño de
las
comunicaciones.
¿
Qué tipos de Firewall existen ?
Cualquier
Firewall puede clasificarse dentro de uno de los tipos
siguientes
(o como una combinación de los mismos):
-
Filtros (Packet Filters)
Su
cometido consiste en *filtrar* paquetes dejando pasar por el
tamiz
únicamente cierto tipo de tráfico. Estos filtros pueden
implementarse
a partir de routers (p.ej: en un Cisco, podemos
definir
access-lists asociadas a cada uno de los interfaces de
red
disponible).
Problemas:
No son capaces de discernir si el paquete cuya entrada
se
permite incluye algún tipo de datos "maliciosos". Además,
cualquier
tipo de paquetes no permitidos puede viajar en el
interior
de tráfico permitido (ej.: IP sobre IP).
Desgraciadamente
son difíciles de definir y depurar.
-
Proxy (Circuit Gateways)
En
este caso la pasarela actúa del mismo modo que un simple
cable
(vía software) conectando nuestra red interna con el
exterior.
En general se requiere que el usuario esté autorizado
para
acceder al exterior y que tenga una cuenta de salida en
el
proxy.
Problemas:
Ciertos sistemas como SOCKS necesitan programas
cliente
modificados para soportarlo.
-
Pasarelas a nivel de Aplicación (Application Gateway)
Estas
pasarelas se ocupan de comprobar que los protocolos a
nivel
de aplicación (ftp, http, etc.) se están utilizando
de
forma correcta sin tratar de explotar algunos problemas
que
pudiese tener el software de red.
Problema:
Deben estar actualizados; de otro modo no habría
forma
de saber si alguien está tratando de atacar nuestro
sistema.
¿Qué
servicios/puertos conviene bloquear en un firewall ?
Todos
los servicios basados en UDP, y todos los basados en TCP que
no
se consideren estrictamente necesarios (evidentemente existen
excepciones
a esta regla).
Se
consideran de riesgo, entre otros, los siguientes servicios :
- echo (7/tcp,udp) - Se utiliza
únicamente para depuración.
- systat (11/tcp/udp) –
Muestra información acerca del
host como usuarios conectados, carga del sistema, procesos en
funcionamiento, etc.
- chargen (19/tcp,udp) - Se
utiliza únicamente para depuración.
-
telnet (23/tcp,udp) - Vulnerable a "toma de sesiones". Es
preferible
utilizar en su lugar otras soluciones como SSH.
-
smtp (25/tcp,udp) - Históricamente la mayoría de las entradas
en
hosts han venido a través de este puerto. FILTRAR.
-
tftp (69/tcp,udp) - Falta de autenticación. Bloquear si no
se
dispone de máquina alguna con arranque remoto.
-
private diaout (75/tcp,udp) - [RFC1700]
-
finger (79/tcp,udp) - Puede obtenerse información acerca de
usuarios
concretos.
-
http (80/tcp,udp) - ¿¿ Cuidado !! los servidores web son cada
vez
más complejos y permiten demasiadas cosas. Conviene
redirigir
el acceso a un puerto no privilegiado.
-
npp (92/tcp,udp) - [Network Printing Protocol] Nadie quiere
imprimir
documentos ajenos ¿ verdad ?.
-
objcall (94/tcp,udp) - [Tivoli Object Dispatcher] Utilizado
por
la herramienta de Monitorización de red Tivoli. Cuidado.
-
sunrpc (111/tcp,udp) - Especialmente peligroso sobre UDP. No
autentifica
fuentes, y es la base para otros servicios
como
NFS.
-
auth (113/tcp,udp) - No debería permitirse obtener información
acerca
de puertos privilegiados (puede utilizarse para
realizar
un portscan). No se utiliza mas que en UNIX.
-
ntp (123/tcp,udp) - [Network Time Protocol]
- netbios (137,138,139/tcp,udp) -
No dispone de suficiente
autenticación.
-
snmp (161/tcp,udp) - ¿ Quién puede querer administrar nuestra
red
desde el exterior ? Se puede obtener mucha información
a
través de este servicio.
- snmp-trap (162/tcp,udp) - Traps
de SNMP. Se realizan peticiones al servidor para que realice ciertas
acciones...
-
irc (194/tcp,udp) - No es peligroso en sí; pero la gente que
suele
utilizarlo suele divertirse enviando paquetes del
tipo
ICMP_HOST_UNREACHABLE y similares cuando no pueden
hacer
un 'kick'.
-
exec (512/tcp) - Ejecuta ordenes en estaciones remotas.
-
biff (512/udp) - Notifica de la llegada de correo.
-
login (513/tcp) - rlogin. Bloquear.
-
who (513/udp) - Muestra quien está utilizando el host remoto.
-
cmd (514/tcp) - Similar a exec (512/tcp)
-
syslog (514/udp) - Bloquear a menos que existan suficientes
razones
como para mantenerlo.
-
printer (515/tcp,udp) -
-
router (520/tcp,udp) - Local routing process...
SEGURIDAD
A NIVEL DE SOFTWARE.
UNIX/LINUX.
¿
Cómo separar cuentas shell y de correo en UNIX ?
Hay
varias opciones posibles:
La
más sencilla de ellas consiste en utilizar un paquete que integre
el
sistema de correo electrónico (smtp) y la estafeta de correos
(pop).De este modo que habría que hacer sería definir en este
paquete los usuarios de correo electrónico; mientras que aquellos
usuarios con una cuenta shell se definirían usualmente.
Otra
opción consiste en asignar una shell especial para los usuarios
de
correo. El cometido de esta shell será mostrar un mensaje en
pantalla avisando al usuario de que no está autorizado para hacer
telnet a la máquina (esto es mas conveniente que especificar como
shell /usr/bin/yes ya que este programa no termina por sí mismo).
#!/bin/sh
#
Archivo: /root/noshell
#
Shell que echa al usuario tras mostrarle un mensaje.
cat
<< EOF
Lo siento, pero usted no está autorizado para utilizar
una cuenta shell en esta máquina.
EOF
De
este modo, la entrada en el archivo /etc/passwd para el usuario
sin
cuenta shell en la máquina quedaría como:
usuario:Clave:XXX:YYY:Usuario
de Correo:/home/usuario:/root/noshell
donde
XXX e YYY corresponden a los identificadores de usuario (UID)
y
grupo al que pertenece dicho usuario (GID).
No
olvidemos activar los permisos de ejecución para el archivo
anterior;
o de lo contrario nos sería imposible ejecutar el script.
Además
necesitamos dar de alta este script en el archivo /etc/shells
con
el fin de que el servicio de FTP funcione correctamente (algunos
servidores
FTP comprueban que el usuario disponga de una shell válida
antes
de permitirle el acceso). Para ello sólo necesitamos añadir
al
archivo una línea con el nombre y ruta de acceso de la shell que
hemos
creado:
-----
Archivo /etc/shells -----
/bin/sh
/bin/ksh
/root/noshell
<---- a="" adido.="" es="" esta="" font="" hemos="" la="" que="">---->
-----
Archivo /etc/shells -----
El
problema que tiene este método es que ocasionalmente podemos
quedarnos
sin suficientes UID, o bien que dispongamos de excesivos
directorios
/home/usuario.
Hay
otras muchas soluciones tales como hacer uso de un deflector
(relay)
o crear un nuevo directorio raíz mediante chroot; pero son
mucho
más complejas que esta.
¿
Cómo utilizar syslog en modo remoto ?
Si
la versión de syslog que está utilizando es la 1.3 o superior,
debe
especificar el argumento '-r' en la línea de ordenes:
/usr/sbin/syslogd
-r
En
versiones anteriores a la 1.3, syslog asume por defecto que se
desea
ejecutar en modo remoto.
No
es recomendable utilizar syslog en modo remoto; ya que utiliza
UDP
como protocolo de transporte (y por lo tanto es vulnerable a
cualquier
ataque de suplantación de direcciones IP <-> IP Spoofing).->
Si
se desea disponer de logs de una forma segura es muy recomendable
redirigirlos
a /dev/printer (donde dudo que nadie sea capaz de
borrarlos)
CONSEJOS
EN INSTALACIONES DE WINDOWS NT EN MAQUINAS CON CONEXIÓN INTERNET.
-
NO utilice el Sistema de archivos FAT (x86).
- Elimine o renombre la cuenta de
administrador (Administrator).
- Active la Auditoría del
sistema.
- Deshabilite transporte
Netbios/NetBeui sobre TCP/IP.
- Bloquee los puertos TCP/UDP de
servicios no esenciales.
- Deshabilite el privilegio de
"Acceso desde la red"
A
cualquier tipo de acceso que se realice a través del Protocolo
NetBios
(o sus derivados). En entorno Windows, se puede acceder
al
sistema de archivos (definido como compartido); al registro
de
la máquina; e incluso se pueden encender y apagar estaciones
remotas
desde un Windows NT (documentado en el API de Win32).
Gestión
de claves.
Abarca
la generación, distribución, almacenamiento, tiempo
de vida, destrucción y aplicación de las claves de acuerdo con
una política de seguridad.
Generación de claves
La
seguridad de un algoritmo descansa en la clave. Un
criptosistema que haga uso de claves criptográficamente
débiles será él mismo débil. Algunos aspectos a considerar que
se presentan a la hora de la elección de las claves son:
- Espacio de claves reducido
Cuando
existen restricciones en el número de bits de la clave, o bien en la
clase de bytes permitidos (caracteres ASCII, caracteres
alfanuméricos, imprimibles, etc.), los ataques de fuerza bruta con
hardware especializado o proceso en paralelo pueden desbaratar en un
tiempo razonable estos sistemas.
- Elección pobre de la clave
Cuando
los usuarios eligen sus claves, la elección suele ser muy pobre en
general (por ejemplo, el propio nombre o el del hijo), haciéndolas
muy débiles para un ataque de fuerza bruta que primero pruebe las
claves más obvias (ataque de diccionario).
- Claves aleatorias
Claves
buenas son las cadenas de bits aleatorios generadas por medio de
algún proceso automático (como una fuente aleatoria fiable o un
generador pseudo-aleatorio criptográficamente seguro), de forma que
si la clave consta de 64 bits, las 264 claves posibles sean
igualmente probables. En el caso de los criptosistemas de clave
pública, el proceso se complica, ya que a menudo las claves deben
verificar ciertas propiedades matemáticas (ser primos dos veces
seguros, residuos cuadráticos, etc.).
- Frases de paso
Esta
solución al problema de la generación de contraseñas seguras (y
fáciles de recordar) por parte del usuario consiste en utilizar una
frase suficientemente larga que posteriormente es convertida en una
clave aleatoria por medio de un algoritmo (key-crunching).
Distribución de claves
Sin
duda alguna, el problema central de todo sistema de gestión de
claves lo constituyen los procedimientos de distribución de éstas.
Esta distribución debe efectuarse previamente a la comunicación.
Los requisitos específicos en cuanto a seguridad de esta
distribución dependerán de para qué y cómo van a ser utilizadas
las claves. Así pues, será necesario garantizar la identidad de su
origen, su integridad y, en el caso de claves secretas, su
confidencialidad.
Las
consideraciones más importantes para un sistema de gestión de
claves son el tipo de ataques que lo amenazan y la arquitectura del
sistema. Normalmente, es necesario que la distribución de claves se
lleve a cabo sobre la misma red de comunicación donde se está
transmitiendo la información a proteger. Esta distribución es
automática y la transferencia suele iniciarse con la petición de
clave por parte de una entidad a un Centro de Distribución
de Claves (intercambio centralizado) o a la otra
entidad involucrada en la comunicación (intercambio directo). La
alternativa es una distribución manual (mediante el empleo de
correos seguros, por ejemplo), independiente del canal de
comunicación. Esta última alternativa implica un alto coste
económico y un tiempo relativamente largo para llevarse a cabo, lo
que la hace descartable en la mayoría de las situaciones. La
distribución segura de claves sobre canal inseguro
requiere protección criptográfica y, por tanto, la presencia de
otras claves, conformando una jerarquía de claves. En cierto punto
se requerirá protección no criptográfica de algunas claves
(llamadas maestras), usadas para intercambiar con los usuarios de
forma segura las claves que usarán en su(s) futura(s)
comunicación(es). Entre las técnicas y ejemplos no criptográficos
podemos citar seguridad física y confianza.
La
distribución de claves se lleva siempre a cabo mediante protocolos,
es decir, secuencias de pasos de comunicación (transferencia de
mensajes) y pasos de computación. Muchas de las propiedades de estos
protocolos dependen de la estructura de los mensajes intercambiados y
no de los algoritmos criptográficos subyacentes. Por ello, las
debilidades de estos protocolos provienen normalmente de errores
cometidos en los niveles más altos del diseño.
Las
claves criptográficas temporales usadas durante la comunicación,
llamadas claves de sesión, deben ser generadas de forma aleatoria.
Para protegerlas será necesaria seguridad física o cifrado mediante
claves maestras, mientras que para evitar que sean modificadas deberá
utilizarse seguridad física o autenticación. La autenticación hace
uso de parámetros como time-stamps y contadores para protegerse
también contra la reactuación con antiguas claves.
Almacenamiento de claves
En
sistemas con un solo usuario, la solución más sencilla pasa por ser
su retención en la memoria del usuario. Una solución más
sofisticada y que desde luego funcionará mejor para claves largas,
consiste en almacenarlas en una tarjeta de banda magnética, en una
llave de plástico con un chip ROM (ROM key) o en una tarjeta
inteligente, de manera que el usuario no tenga más que insertar el
dispositivo empleado en alguna ranura a tal efecto para introducir su
clave.
Otra
manera de almacenar claves difíciles de recordar es en forma
encriptada mediante una clave fácil de recordar, como por ejemplo
almacenar en disco la clave privada RSA cifrada mediante una clave
DES.
Tiempo de vida de claves
Una
clave nunca debería usarse por tiempo indefinido. Debe tener una
fecha de caducidad, por las siguientes razones:
- Cuanto más tiempo se usa una clave, aumenta la probabilidad
de
que se comprometa (la pérdida de una clave por medios no
criptoanalíticos
se denomina compromiso).
- Cuanto más tiempo se usa una clave, mayor será el daño si la clave
se compromete, ya que toda la
información protegida con esa clave queda al descubierto.
- Cuanto más tiempo se usa una clave, mayor será la tentación de
alguien
para intentar desbaratarla.
- En general es más fácil realizar criptoanálisis con mucho texto
cifrado
con la misma clave.
- Para protocolos orientados a conexión, una elección obvia es usar
la
misma clave de sesión durante la duración de la comunicación,
siendo
descartada al finalizar la comunicación y nunca reutilizada.
Si
la conexión lógica posee una vida muy larga, sería prudente en
este
caso cambiar la clave de sesión periódicamente, por ejemplo
cada
vez que el número de secuencia de la PDU completa un ciclo.
- Para protocolos no orientados a conexión, no existe un inicio o fin
de
sesión explícitos. Por lo tanto, no resulta tan obvio con qué
frecuencia
debería cambiarse la clave. Con el fin de no recargar la
información
de control ni retrasar la transacción, una estrategia
válida
sería usar una clave de sesión durante un cierto período o
para
un cierto número de transacciones.
- Las claves maestras no necesitan ser reemplazadas tan
frecuentemente,
ya que se usan ocasionalmente para el intercambio
de
claves. En cualquier caso, no hay que olvidar que si una clave
maestra
se compromete, la pérdida potencial es enorme, de hecho,
todas
las comunicaciones cifradas con claves intercambiadas con esa
clave
maestra.
- En el caso del cifrado de grandes ficheros de datos, una solución
económica
y segura, mejor que andar descifrando y volviendo a
cifrar
los ficheros con una nueva clave todos los días, sería
cifrar
cada fichero con una única clave y después cifrar todas las
claves
con una clave maestra, que deberá ser almacenada en un lugar
de
alta seguridad, ya que su pérdida o compromiso echaría a perder
la
confidencialidad de todos los ficheros.
Destrucción de claves
Las
claves caducadas deben ser destruidas con la mayor seguridad, de modo
que no caigan en manos de un adversario, puesto que con ellas podría
leer los mensajes antiguos. En el caso de haber sido escritas en
papel, éste deberá ser debidamente destruido; si habían sido
grabadas en una EEPROM, deberá sobreescribirse múltiples veces, y
si se encontraba en EPROM, PROM o tarjeta de banda magnética,
deberán ser hechas añicos (muy pequeñitos, a poder ser). En
función del dispositivo empleado, deberá buscarse la forma de que
se vuelvan irrecuperables.
Las
ideas de esta sección sobre gestión de claves han sido extraídas
del libro "Applied Cryptography", por Bruce Schneier.
ELECCION
DE PASSWORD.
La
palabra clave o password, debe cumplir unos requisitos mínimos de
seguridad:
- Debe ser mayor de 5 caracteres.
- Deberá contener mayúsculas, minúsculas y números; siendo posible, en ocasiones, el uso de caracteres especiales.
- Nunca serán nombres reales o dotados de significado para alguien distinto del propietario de la cuenta. Tampoco es aconsejable cualquier palabra que pudiera aparecer en un diccionario, método usado para la prueba de obtención de password.
- Deberá ser cambiada, según el nivel de seguridad aplicado por el administrador; diariamente, semanalmente o mensualmente. El plazo recomendable como máxima duración de una clave sería de un mes.
SEGURIDAD
DE CORREO ELECTRONICO.
No
hay nada más fácil que leer los correos de otras personas, ya que
viajan desnudos por la Red. Valga la siguiente analogía. Un correo
electrónico normal es como una tarjeta postal sin sobre, que puede
leer todo el que tenga interés. Por tanto, la mejor manera de
preservar la intimidad en los mensajes de correo
electrónico es recurrir a la criptografía. Por medio de potentes
técnicas criptográficas, el contenido del mensaje pude ser enviado
cifrado, permitiendo así que sólo el destinatario legítimo del
correo sea capaz de leerlo. Con este mecanismo se garantiza la
confidencialidad del correo. Sin embargo, los modernos
sistemas
de seguridad del correo, como PGP y otros, no se limitan a cifrar el
contenido de los mensajes intercambiados, sino que también añaden
otros servicios, como la integridad, que garantiza que el contenido
del mensaje no ha sido alterado por el camino; la autenticación, que
asegura la identidad del remitente del correo, de manera que podemos
estar seguros de que fue escrito por quien lo envió y no ha sido
falsificado; y el no repudio, que nos protege frente a
que posteriormente el que envió el correo (o lo recibió de
nosotros) alegue posteriormente no haberlo enviado (o recibido si era
el destinatario). Estos últimos servicios se prestan mediante las
firmas digitales.
Veamos
a continuación muy brevemente cómo funcionan estas técnicas.
Cifrado
El
cifrado consiste en transformar un texto en claro (inteligible por
todos) mediante un mecanismo de cifrado en un texto cifrado, gracias
a una información secreta o clave de cifrado. Se distinguen dos
métodos generales de cifrado:
Cifrado simétrico
Cuando
se emplea la misma clave en las operaciones de cifrado y descifrado,
se dice que el criptosistema es simétrico o de clave secreta.Estos
sistemas son mucho más rápidos que los de clave pública, y
resultan apropiados para el cifrado de grandes volúmenes de datos.
Ésta
es la opción utilizada para cifrar el cuerpo del mensaje. Para ello
se emplean algoritmos como IDEA, RC5, DES, TRIPLE DES, etc.
Cifrado
asimétrico
Por
otro lado, cuando se utiliza una pareja de claves para separar los
procesos de cifrado y descifrado, se dice que el criptosistema es
asimétrico o de clave pública.
Una
clave, la privada, se mantiene secreta, mientras que la segunda
clave, la pública, es conocida por todos. De forma general, las
claves públicas se utilizan para cifrar y las privadas, para
descifrar.
El
sistema posee la propiedad de que a partir del conocimiento de la
clave pública no es posible determinar la clave privada ni descifrar
el texto con ella cifrado. Los criptosistemas de clave pública,
aunque más lentos que los simétricos, resultan adecuados para los
servicios de autenticación, distribución de claves de sesión y
firmas digitales, como se explicará posteriormente. Se
utilizan los algoritmos de RSA, Diffie-Hellman, etc.
En
general, el cifrado asimétrico se emplea para cifrar las claves de
sesión utilizadas para cifrar el documento, de modo que puedan ser
transmitidas sin peligro a través de la Red junto con el documento
cifrado, para que en recepción éste pueda ser descifrado. La clave
de sesión se cifra con la clave pública del destinatario del
mensaje, que aparecerá normalmente en una libreta de claves
públicas.
El
cifrado asimétrico se emplea también para firmar documentos y
autenticar entidades, como se describe a continuación.
Firma
digital
En
principio, basta con cifrar un documento con la clave privada para
obtener una firma digital segura, puesto que nadie excepto el
poseedor de la clave privada puede hacerlo. Posteriormente, cualquier
persona podría descifrarlo con la clave pública, demostrándose así
la identidad del firmante. En la práctica, debido a que los
algoritmos de clave pública son muy ineficaces a la hora de cifrar
documentos largos, los protocolos de firma digital se
implementan junto con funciones unidireccionales de resumen (hash),
de manera que en vez de firmar un documento, se firma un resumen del
mismo. Este mecanismo implica el cifrado, mediante la clave privada
del emisor, del resumen de los datos, que serán transferidos junto
con el mensaje. Éste se procesa una vez en el receptor, para
verificar su integridad. Por lo tanto, los pasos del protocolo son :
1.A genera un resumen del
documento.
2.A cifra el resumen con su clave
privada,
firmando por tanto el documento.
3.A envía el documento junto con
el resumen
firmado a B.
4.B genera un resumen del
documento recibido
de A, usando la misma función
unidireccional de
resumen. Después descifra con
la clave pública
de A el resumen firmado. Si el
resumen firmado
coincide con el resumen que él
ha generado, la
firma es válida.
De
esta forma se ofrecen conjuntamente los servicios de no repudio, ya
que nadie excepto A podría haber firmado el documento, y de
autenticación, ya que si el documento viene firmado por A, podemos
estar seguros de su identidad, dado que sólo él ha podido firmarlo.
En último lugar, mediante la firma digital se garantiza asimismo la
integridad del documento, ya que en caso de ser modificado,
resultaría imposible hacerlo de forma tal que se generase la misma
función de resumen que había sido firmada.
PGP
(Pretty Good Privacy).
La
necesidad de ocultar la informacion de ojos curiosos a quienes no va
dirigida la informacion contenida en los e-mails, nos impone la
necesidad de cifrar, es decir, encriptar la informacion de forma que
solo el remitente y destinatario del mensaje sean los que accedan a
la
informacion
contenida.
En
España, no existe ningun tipo de limitacion en el cifrado de la
transmision de datos.En Francia, existe una ley que solo permite el
empleo de cifrado con una orden especial de las autoridades, quienes
ademas, indican el tipo de cifrado a utilizar.
El
autor del programa mas utilizado y que ofrece una proteccion mas
fuerte es Phillip Zimmermann, que tuvo problemas judiciales por hacer
publico dicho sistema en Internet.La venta de PGP comercial solo es
para uso interno de los EEUU y la versiones de uso comun en Europa
son de distribucion gratuita.
Para
el cifrado no es preciso dejar la clave en algun sitio como en la RED
IRIS, ya que es un sistema mixto de claves publicas por sesion, que
sirven para el cifrado simetrico de la informacion.Es decir, la
infrormacion se cifra con la clave publica del destinatario y solo
puede ser descifrada con la clave privada(secreta) del mismo.
El
sistema se basa en propiedades matematicas, como la utilizacion de
logaritmos discretos o la factorizacion de grandes numeros enteros
primos.Para conocer las claves publicas de las personas que desean
les envien correo cifrado y utilizan PGP en España se utiliza el
CERT de la red universitaria/cientifica RED IRIS, aunque existen
otros muchos sitios donde depositar la clave publica de un usuario.
Actualmente
existe un grupo de especialistas en la Union Europea, denominado
SOGIS, que esta intentando normalizar la legislacion sobre el uso de
criptografia en los paises de la Union.
El
sistema de cifrado de PGP es el IDEA (International Data Encryption
Algorithm), desarrollado por la empresa ETH Zurich en 1972, como
sistema de cifrado simetrico con claves de 128 bits de longitud, cuya
version no comercial es de utilizacion libre y conocimiento publico.
Cuanto
mayor longitud de bits tenga la clave que utilicemos con PGP, aumenta
exponencialmete la dificultad de descifrar los mensajes dirigidos a
nosotros.
ESTUDIO
DE LOS FALLOS SENDMAIL.
CORREO
ANONIMO VIA TELNET.
Una
manera muy sencilla de enviar correos anónimos sin necesidad de
utilizar repetidores es conectarse a un servidor de SMTP a través
de Internet, simplemente haciendo un TELNET al puerto 25.
Los
pasos a seguir son los siguientes:
- Localizar un servidor de SMTP lo suficientemente
antiguo como para no incluir en
las cabeceras del
correo que envía la dirección
de la máquina que se le
conectó.
En el ejemplo, llamaremos a esta máquina aa.bbb.ccc
Sin duda, éste es el paso más
difícil de todos.
Sin un servidor así no es
posible enviar correos
anónimamente. Puedes comprobar
los siguientes
servidores, a ver si alguno
sirve todavía.
- Busca para ti un nombre cualquiera de máquina
(dirección IP), pero que
exista. Puede servir uno
cualquiera de FTP, HTTP, o lo
que sea. Será tu
dirección IP falsa, a la que
llamaremos xx.yy.zz.
- Establece una conexión TELNET al puerto 25 con la
máquina encontrada en
el
paso 1.
En
Unix, escribe telnet aaa.bbb.ccc 25
En
programas de Windows, escribe en la casilla de Host
el
nombre del paso 1 y en la de puerto, cambia TELNET
por 25.
- Si el sitio acepta la petición de conexión, te
aparecerá un mensaje como
220 aaa.bbb.ccc ESMTP Sendmail
8.7.6/8.7.3; Tue, 3 Feb 1998 16:45:30+0100
- Después de la bienvenida de la máquina, salúdale tú
escribiendo:
HELO
xx.yy.zz
a
lo que el host responderá con alguna clase de
presentación, como por
ejemplo:
250 aaa.bbb.ccc Hello
xx.yy.zz [###.###.###.###],
pleased to meet you
- Escribe los siguientes comandos, sin olvidar el
retorno de carro al final de
cada línea:
MAIL
FROM:
RCPT
TO:
DATA
Subject: El tema del correo
A
continuación el texto del mensaje. No olvides dar un
retorno de carro adicional
después del subject.
Todos los mensajes deben
terminar con un punto en una
línea sola.
.
QUIT
Con
esto ya habrías enviado un correo y cerrado la
sesión con el host. Espera a
que te llegue el mail y
examina las cabeceras para ver
si ha quedado rastro de
tu dirección de máquina o
algo que te delate. Si fuera
así, vuelve al paso 1 y busca
un servidor de SMTP
apropiado.
LISTA
DE FALLOS .
En
esta lista se exponen los fallos de sendmail en su version 8.8.8,
estos son:
- Si el conjunto de normas check_relay fallase, el campo relay= estaria introducido incorrectamente.
- Si /usr/tmp/dead.letter ya existiera, sendamil no podria añadir nuevos apuntes en el.
- Si una oficina de correos SMTP utilizo un numero de puerto no-estandar para la conexión de salida, seria mostrada incorrectamente en “verbose mode”.
Una posible solucion es
introducir el parametro “ETRN” especificado por el cliente antes
de alterarlos a formato interno.
- “EXPN” y “VRFY SMTP” en direcciones mal construidas serian interpretadas con valores “user unknown with bogus delay= ”.
Cambialos para introducir (log)
la misma como direcciones complementarias.
- Ignora la opcion resolutiva de depuracion (debug trace), a menos
que utilices dicha opcion para
resolver.
- Si “SingleThreadDelivery” fue habilitada y el servidor remoto devolvio un error de protocolo del comando “DATA”, la conexión seria cerrada pero el fichero de estado del anfitrion (host status file) no es desbloqueado de forma que otros procesos sendmail no podrian enviarse a dicho anfitrion (host).
- Si no se añade a la cola un mensaje por estar saturado, no incrementa el numero de intentos de envio o coloca la hora del ultimo envio asi que el mensaje sera enviado en la siguiente ejecucion de la cola especificado por “MinQueueAge”.
- Avisos de autenticacion de “Processed from queue _directory_” y “Processed by _username_with –C filename_” seran anotados con el sello de fechas incorrectos.
- Utilizar una mejor heuristica para la detccion GDBM, señala conexiones nulas en conexiones rehusadas.
- Si los mapas de clase dbm son reconstruidos, sendmail ahora detectara esto y reabrira el mapa. Previamente, podrian darles resultados incompletos durante el procesamiento de un mensaje simple (pero se recuperaria cuando el siguiente mensaje fuese recibido).
Existe una posible solucion no
anotar fallos como “User unknown” en –bv o peticiones SMTP
VRFY.
- No envie un mensaje de vuelta al remitente referido a recipientes erroneos si la conexión SMTP se desecha antes que el mensaje sea aceptado.
- Utilice “localhost” en lugar de “(UNIX:localhost)” cuando conecte a sendmail a traves de una tuberia UNIX (pipe).Esto permitira conjuntos de reglas (rulesets) utilizando $&(nombre_cliente) en el proceso sin enviar la cadena a traves de comillas.
- Una combinacion del modo desarrollado anteriormente, una situacion de doble rebote de correo y la imposibilidad de salvar un mensaje rebotado a “/var/tmp/dead.letter” causaria que sendmail enviase un mensaje rebotado al gestor de la oficina de correos pero no borra el mensaje citado de la cola causando crear un nuevo mensaje rebotado cada vez que se ejecute la cola.
- Borrar nuevas lineas de la informacion del anfitrion devuelto a traves de DNS. No hay implicaciones conocidas de seguridad de nuevas lineas en anfitriones(hostnames) asi como nuevas lineas filtradas por sendmail en todas las areas vitales, aunque esto causaria mensajes de error confusos.
- Comenzando con sendmail 8.8.6 , el correo enviado con la opcion “–t” seria rechazada si cualquiera de las direcciones especificadas estuviera mal. Esta caracteristica fue modificada para solo rechazar las direcciones erroneas y no todo el mensaje (podria estar dirigido a varios destinatarios o recipientes).
Una posible solucion seria
utilizar “Timeout.fileopen” cuando envie correo a un fichero.
- Muestra el final apropiado de recipiente en mensajes DNS para oficinas de correos no-SMTP.
- Un error en el calculo del espacio disponible en la lista de direcciones para anotar envios causaria una direccion desechada secretamente.
- Incluir al entorno inicial de usuario si sendmail se reinicia a traves de una señal HUP. Esto dara espacio para el titulo del proceso.
Una posible solucion es que el
correo podria ser enviado sin un cuerpo, si la maquina no soporta
“flock locking” y sale de los proceseos durante el envio.
- Asegurese que los mapas de bases de datos no-reconstruibles estan abiertos antes que los mapas reconstruibles (Ej: ficheros alias) en caso que los mapas de base de datos se necesiten para verificar la parte izquierda de los alias.
- Asegurese que las direciones origen del RFC822 son alias expandidos para mensajes rebotados.
Una posible solucion es que
devuelve un error temporal en vez de un error permanente si un mapa
de busqueda LDAP devuelve un error. Esto permitira mapas
secuenciales, los cuales utilizan otros servidores LDAP para el ser
chequeados.
- Portabilidad:Los compiladores no-estandar C pueden haber tenido problemas compilando “conf.c”, debido a una declaracion estandar C de “setproctitle()”.
- LINUX: Titulo de procesos de bloc con espacios en blanco (nulos) provoca errores en compilacion.
Amenazas
deliberadas a la seguridad de la
Información.
Se
entiende por amenaza una condición del entorno del
sistema de información (persona, máquina, suceso o idea)
que, dada una oportunidad, podría dar lugar a que se
produjese una violación de la seguridad (confidencialidad,
integridad, disponibilidad o uso legítimo). La política de
seguridad y el análisis de riesgos habrán identificado las
amenazas que han de ser contrarrestadas, dependiendo
del diseñador del sistema de seguridad especificar los
servicios y mecanismos de seguridad necesarios.
Las
amenazas a la seguridad en una red pueden caracterizarse modelando el
sistema como un flujo de información desde una fuente, como por
ejemplo un fichero o una región de la memoria principal, a un
destino, como por ejemplo otro fichero o un usuario. Un ataque no es
más que la realización de una amenaza.
Las
cuatro categorías generales de amenazas o ataques son las siguientes
:
Interrupción: un recurso del
sistema es destruido o se
vuelve no disponible. Este es un
ataque contra la
disponibilidad. Ejemplos de este
ataque son la destrucción de un
elemento hardware, como un disco
duro, cortar una línea de
comunicación o deshabilitar el
sistema de gestión de
ficheros.
Intercepción:
una entidad no autorizada consigue acceso a un
recurso.Este es un ataque contra
la confidencialidad. La entidad
no autorizada podría ser una
persona, un programa o un
ordenador. Ejemplos de este
ataque son pinchar una línea para
hacerse con datos que circulen
por la red y la copia ilícita de
ficheros o programas
(intercepción de datos), o
bien la lectura de las cabeceras
de paquetes para desvelar la
identidad de uno o más de los
usuarios implicados en la
comunicación observada
ilegalmente (intercepción de identidad).
Modificación:
una entidad no autorizada no sólo consigue acceder
a un recurso, sino que es capaz
de manipularlo. Este es un
ataque contra la integridad.
Ejemplos de este ataque son el
cambio de valores en un archivo
de datos, alterar un programa
para que funcione de forma
diferente y modificar el contenido de
mensajes que están siendo
transferidos por la red.
Fabricación:
una entidad no autorizada inserta objetos
falsificados en el sistema. Este
es un ataque contra la
autenticidad. Ejemplos de este
ataque son la inserción de
mensajes espurios en una red o
añadir registros a un archivo.
Estos
ataques se pueden asimismo clasificar de forma útil en términos de
ataques pasivos y ataques activos.
Ataques pasivos
En
los ataques pasivos el atacante no altera la comunicación, sino que
únicamente
la escucha o monitoriza, para obtener información que está
siendo
transmitida. Sus objetivos son la intercepción de datos y el
análisis de tráfico, una técnica más sutil para obtener
información de la comunicación, que puede consistir en:
-
Obtención del origen y destinatario de la comunicación, leyendo las
cabeceras
de los paquetes monitorizados.
-
Control del volumen de tráfico intercambiado entre las entidades
monitorizadas,
obteniendo así información acerca de actividad o
inactividad
inusuales.
-
Control de las horas habituales de intercambio de datos entre las
entidades
de la comunicación, para extraer información acerca de
los
períodos de actividad.
Los
ataques pasivos son muy difíciles de detectar, ya que no provocan
ninguna alteración de los datos. Sin embargo, es posible evitar su
éxito mediante el cifrado de la información y otros mecanismos que
se verán más adelante.
Ataques activos
Estos
ataques implican algún tipo de modificación del flujo de datos
transmitido o la creación de un falso flujo de datos, pudiendo
subdividirse en cuatro categorías:
-
Suplantación de identidad: el intruso se hace pasar por una entidad
diferente.
Normalmente incluye alguna de las otras formas de ataque
activo.
Por ejemplo, secuencias de autenticación pueden ser
capturadas
y repetidas, permitiendo a una entidad no autorizada
acceder
a una serie de recursos privilegiados suplantando a la
entidad
que posee esos privilegios, como al robar la contraseña de
acceso
a una cuenta.
-
Reactuación: uno o varios mensajes legítimos son capturados y
repetidos
para producir un efecto no deseado, como por ejemplo
ingresar
dinero repetidas veces en una cuenta dada.
-
Modificación de mensajes: una porción del mensaje legítimo es
alterada,
o los mensajes son retardados o reordenados, para
producir
un efecto no autorizado. Por ejemplo, el mensaje “Ingresa
un
millón de pesetas en la cuenta A” podría ser modificado para
decir
“Ingresa un millón de pesetas en la cuenta B”.
-
Degradación fraudulenta del servicio: impide o inhibe el uso normal
o
la gestión de recursos informáticos y de comunicaciones. Por
ejemplo,
el intruso podría suprimir todos los mensajes dirigidos a
una
determinada entidad o se podría interrumpir el servicio de una
red
inundándola con mensajes espurios.
¿Intimidad?
La
intimidad es un derecho constitucional del individuo (art. 18,
apartados 3 y 4), que con los medios de comunicación tradicionales,
como el correo postal, correo certificado, los apartados de correo,
etc., están más que garantizados.
En
cambio, con el uso generalizado de los sistemas de comunicación
electrónicos,
la intimidad y el anonimato de las personas resultan crecientemente
amenazadas.
Cada
vez que alguien utiliza el correo electrónico, navega por
la
Web, interviene en foros de conversación, participa en los
grupos
de noticias de Usenet, o hace uso de un servidor de
FTP,
está revelando datos sensibles acerca de su personalidad,
economía, gustos, hábitos sociales, residencia, etc.,
que pueden ser maliciosamente recolectados y utilizados
por terceros, en perjuicio del usuario inocente.
La
amenaza más evidente, de la que todo el mundo es consciente,
consiste en los ataques a la confidencialidad, autenticidad e
integridad del correo electrónico. Hoy día resulta sencillo hacer
frente a estos ataques mediante los protocolos de comunicaciones
basados en procedimientos criptográficos.
En
cambio, la mayoría de los usuarios no es consciente de la cantidad
de información privada que, de forma inadvertida e involuntaria,
está revelando a terceros, al hacer uso de la Internet. Cada vez que
se visita un sitio Web, se suministra de forma rutinaria una
información que puede ser archivada por el administrador del sitio.
A éste, no le resulta difícil averiguar la dirección de Internet
de la máquina desde la que se está operando, la dirección de
correo electrónico del usuario (compruébalo también), qué páginas
lee y cuáles no, qué figuras mira, cuántas páginas ha visitado,
cuál fue el sitio recientemente visitado y también qué sistema
operativo y qué navegador usa.
Con
ello se expone a ser víctima de las últimas plagas que han entrado
en la escena de las comunicaciones electrónicas: el correo basura
(junk-mail o spam), que puede atiborrar nuestro buzón de correo,
empleado por marcas comerciales sin escrúpulos o por aficionados
para promocionar indiscriminadamente sus productos por toda la red;
la suplantación del usuario, para enviar mensajes ofensivos en su
nombre a terceros, que le pueden poner en una situación incómoda;
el marketing personalizado, que explota información que los usuarios
van revelando inadvertidamente a medida que navega por la Red sobre
sus gustos y preferencias, etc.
Cómo
proteger la intimidad
-
Utiliza siempre la última versión del software.
Continuamente
aparecen nuevos agujeros en los navegadores, en Java,
JavaScript, ActiveX, CGI, en programas de correo, etc. Utiliza la
última versión disponible, que se supone será más segura que las
anteriores.
-
Borra la información comprometida
¿Eres
consciente de todo lo que queda flotando por tu disco duro (en la
papelera de reciclaje, usuarios windows 95)? Viejos correos, cookies,
noticias de Usenet, los sitios Web que has visitado en el
último mes, los últimos documentos que has abierto. Un libro
abierto para cualquiera que quiera leerlo. ¡Impídelo! Borra a
conciencia. Sirvete de utilidades como Without a Trace (freeware).
-
Usa distintas cuentas de correo
Si
quieres enviar correos confidenciales desde el trabajo, contrata una
cuenta con un proveedor de Internet o mejor aún, hazlo desde casa,
pero sin usar tu nombre real, para qué arriesgarse. Puedes utilizar
servicios gratuitos como HotMail.
-
Usa repetidores de correo anónimos
No
expongas tu identidad inútilmente en grupos de noticias, listas de
distribución, o cuando escribes a cualquier destinatario que no
conviene conozca tu verdadera identidad. Para eso están los
repetidores de correo anónimos. ¡Y son gratuitos!
-
Navega anónimamente
¿Qué
necesidad hay de dejar nuestra dirección IP allí por donde
pasemos?¿Demasiadas cookies en nuestro disco duro? Ayúdate de la
navegación anónima y nadie sabrá por dónde andas.
-
Cifra y firma los correos confidenciales
Si
no quieres que cualquiera lea tus correos, pero te interesa conservar
tu identidad, cifra los correos y fírmalos. Así el destinatario
estará seguro de que nadie más lee los mensajes que tú y sólo tú
le envías. Si sólo aceptas como válidos los correos firmados no te
expones a que nadie suplante la personalidad (spoofing) de
otro y te engañe, por ejemplo, anunciándote que tu novia te ha
abandonado por tu mejor amigo.
-
No reveles datos personales innecesariamente
A
menudo al navegar por la Red nos encontramos con formularios que nos
piden ciertos datos personales. Rellena sólo aquellos que consideres
sean relevantes para el servicio que se ofrece. Si rellenas los datos
para una suscripción a una revista en línea sobre jardinería no es
lo mismo contar que tu modem es de 33,6 K y que adoras las orquídeas
que decir a cuánto ascienden tus ingresos o cuántos hijos tienes.
-
Usa servidores seguros
Cada
vez más sitios Web ofrecen la posibilidad de navegación segura.
Úsala cuando sea posible. Escribe a los webmaster animándoles a que
lo adopten en su sitio. Para saber si un servidor Web es seguro,
basta con comprobar el URL. Si empieza con https:// en vez de
http://, el sitio posee un servidor seguro. Para news es igual: si
empieza con snews: en lugar de news:, entonces el servidor de news
es seguro.
-
Entérate de las políticas respecto a la privacidad
Ante
la falta de legislación al respecto, el usuario está desprotegido,
ya que la ley no le ampara (sin ir más lejos, es legal que el jefe
lea los correos de sus empleados). Entérate de si en tu puesto de
trabajo se monitoriza tu actividad.
Cuando
te pidan información personal en un sitio Web, busca si tienen
definida una política. Ídem antes de suscribirte a listas de
distribución.
-
No pidas que te envíen correos indeseados
A
veces al registrarte en un sitio, te preguntan si quieres recibir
correos. La casilla suele estar marcada por defecto. Tenlo en cuenta
por si no quieres recibirlos. Por ejemplo, esta práctica la utilizo
en mi libro de visitas.
-
Bórrate de los directorios de búsqueda
Existen
muchos directorios en los que puede aparecer tu nombre, correo
electrónico,
dirección, teléfono e incluso más. Si no te gusta la idea, escribe
a cada servicio: Four11, Bigfoot, Internet Address Finder, WhoWhere,
etc. En sus FAQ te explican cómo hacerlo.
-
Bórrate de archivos de búsqueda de noticias
Escribir
x-no-archive: yes al principio de tu noticia hace que luego no
aparezca en motores de búsqueda como AltaVista o Deja News. Mucho
mejor aún, DejaNews ofrece un servicio gratis de correo antispam.
-
Quéjate
Si
recibes correo basura y puedes averiguar de quién procede o al menos
su proveedor de Internet, escríbeles quejándote.
-
Usa tu sentido común
No
corras riesgos tontos. Si estás en el trabajo, no visites sitios
porno ni escribas correos poniendo verde al jefe ni leas las noticias
de alt.sex (o cosas peores).
-
Productos comerciales
Puedes
encontrar una reseña de productos en ZDNet, proporcionada con un
interesante applet de Java.
Mecanismos
de seguridad
No
existe un único mecanismo capaz de proveer todos los
servicios anteriormente citados, pero la mayoría de ellos
hacen uso de técnicas criptográficas basadas en el cifrado de
la información. Los más importantes son los siguientes:
Intercambio
de autenticación: corrobora que una entidad, ya
sea origen o destino de la información, es la
deseada, por ejemplo, A envía un número aleatorio
cifrado con la clave pública de B, B lo descifra con su clave
privada y se lo reenvía a A, demostrando así que es quien pretende
ser. Por supuesto, hay que ser cuidadoso a la hora de diseñar estos
protocolos, ya que existen ataques para desbaratarlos.
Cifrado:
garantiza que la información no es inteligible para individuos,
entidades o procesos no autorizados (confidencialidad). Consiste en
transformar un texto en claro mediante un proceso de cifrado en un
texto cifrado, gracias a una información secreta o clave de cifrado.
Cuando se emplea la misma clave en las operaciones de cifrado y
descifrado, se dice que el criptosistema es simétrico. Estos
sistemas son mucho más rápidos que los de clave pública,
resultando apropiados para funciones de cifrado de grandes volúmenes
de datos. Se pueden dividir en dos categorías: cifradores de bloque,
que cifran los datos en bloques de tamaño fijo (típicamente bloques
de 64 bits), y cifradores en flujo, que trabajan sobre flujos
continuos de bits. Cuando se utiliza una pareja de claves para
separar los procesos de cifrado y descifrado, se dice que el
criptosistema es asimétrico o de clave pública. Una clave, la
privada, se mantiene secreta, mientras que la segunda clave, la
pública, puede ser conocida por todos. De forma general, las claves
públicas se utilizan para cifrar y las privadas, para descifrar. El
sistema tiene la propiedad de que a partir del conocimiento de la
clave pública no es posible determinar la clave privada. Los
criptosistemas de clave pública, aunque más lentos que los
simétricos, resultan adecuados para las funciones de
autenticación, distribución de claves y firmas digitales.
Integridad
de datos: este mecanismo implica el cifrado de una cadena
comprimida de datos a transmitir, llamada generalmente valor
de comprobación de integridad (Integrity Check
Value o ICV). Este mensaje se envía al receptor
junto con los datos ordinarios. El receptor repite la compresión y
el cifrado posterior de los datos y compara el resultado obtenido con
el que le llega, para verificar que los datos no han sido
modificados.
Firma
digital: este mecanismo implica el cifrado, por medio de la clave
secreta del emisor, de una cadena comprimida de datos que se va a
transferir. La firma digital se envía junto con los datos
ordinarios. Este mensaje se procesa en el receptor, para verificar su
integridad. Juega un papel esencial en el servicio de no repudio.
Control
de acceso: esfuerzo para que sólo aquellos usuarios autorizados
accedan a los recursos del sistema o a la red, como por ejemplo
mediante las contraseñas de acceso.
Tráfico
de relleno: consiste en enviar tráfico espurio junto con los datos
válidos para que el atacante no sepa si se está enviando
información, ni qué cantidad de datos útiles se está
transmitiendo.
Control
de encaminamiento: permite enviar determinada información por
determinadas
zonas consideradas clasificadas. Asimismo posibilita
solicitar otras rutas, en caso que se detecten persistentes
violaciones de integridad en una ruta determinada.
Unicidad:
consiste en añadir a los datos un número de secuencia, la fecha y
hora, un número aleatorio, o alguna combinación de los anteriores,
que se incluyen en la firma digital o integridad de datos. De esta
forma se evitan amenazas como la reactuación o resecuenciación de
mensajes.
Los
mecanismos básicos pueden agruparse de varias formas para
proporcionar los servicios previamente mencionados. Conviene
resaltar que los mecanismos poseen tres componentes principales:
- Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.
- Un conjunto de algoritmos, para llevar a cabo el cifrado,
descifrado, hash y generación de
números aleatorios.
- Un conjunto de procedimientos, que definen cómo se usarán los
algoritmos, quién envía qué a
quién y cuándo.
Asimismo
es importante notar que los sistemas de seguridad requieren una
gestión de seguridad. La gestión comprende dos campos bien amplios:
- Seguridad en la generación, localización y distribución de la
información secreta, de modo que
sólo pueda ser accedida por
aquellas entidades autorizadas.
- La política de los servicios y mecanismos de seguridad para
detectar infracciones de
seguridad y emprender acciones
correctivas.
Seguridad
en Java
¿Por
qué tanto revuelo acerca de la seguridad en Java?
¿Por
qué no se habla con la misma aprensión de seguridad en C o
seguridad en Fortran?
La
respuesta no es difícil de entender: los programas en C, por
ejemplo, están compilados para una arquitectura determinada
(un programa compilado para Unix no funciona en Mac o en
Windows) y es el usuario el que los ejecuta en su
ordenador (bien descargados desde la Red, desde un
diskete o un CD-ROM) bajo su entera responsabilidad y
sabiendo cuándo los ejecuta.
Sin
embargo, la característica más atractiva de Java desde el
punto de vista de Internet, sus applets, que se pueden ejecutar
en cualquier plataforma con cualquier sistema operativo,
constituyen también su talón de Aquiles. Si desde
cualquier página Web que visitamos nos pueden enviar
una applet que se ejecute en nuestro ordenador sin nuestro
conocimiento, todo tipo de ataques podría tener lugar: esas applets
podrían cifrar el contenido de nuestro disco duro y luego su autor
pedirnos una suma millonaria por entregarnos la clave; podrían
introducirnos virus; podrían robar todo tipo de
información de nuestro ordenador; podrían explotar recursos de
nuestro sistema, como ciclos de CPU, y un largo etcétera fácil de
imaginar.
Con
el fin de que estos escenarios no fueran posibles, se implementó un
sistema de seguridad integrado por cuatro líneas de defensa.
El modelo de las cuatro capas
El
modelo de seguridad de Java se conoce como modelo del
patio de juegos (Sandbox model), aludiendo a esos rectángulos
con arena donde se deja jugando a los niños pequeños, de
manera que puedan hacer lo que quieran dentro del mismo,
pero no puedan salir al exterior.
En
concreto, este modelo se implementa mediante la construcción de
cuatro barreras o líneas de defensa:
Primera
línea de defensa: Características del lenguaje/compilador
Segunda
línea de defensa: Verificador de código de bytes
Tercera
línea de defensa: Cargador de clases
Cuarta
línea de defensa: Gestor de Seguridad
Es
importante señalar que aunque se hable de barreras de defensa, no se
trata de barreras sucesivas. Es decir, no se trata de que si se
traspasa la primera barrera, hay que superar la segunda, y luego la
tercera y por fin la última, como muros uno detrás de otros. Más
bien hay que imaginar una fortaleza con cuatro muros, y basta que se
penetre uno de ellos para que la fortaleza caiga en manos del
enemigo. Así que más que de líneas de defensa, habría que
hablar de varios frentes.
En
las próximas páginas iremos viendo cada una de ellas en detalle.
Empezaremos
con la primera barrera, las características del lenguaje.
Características del lenguaje/compilador Java fue diseñado con las
siguientes ideas en mente:
-
Evitar errores de memoria
-
Imposibilitar acceso al SO
-
Evitar que caiga la máquina sobre la que corre
Con
el fin de llevar a la práctica estos objetivos, se implementaron las
siguientes características:
-
Ausencia de punteros
Protege frente a imitación de
objetos, violación de encapsulación, acceso a áreas protegidas de
memoria, ya que el programador no podrá referenciar posiciones de
memoria específicas no reservadas, a diferencia de lo que se puede
hacer en C y C++.
-
Gestión de memoria
Ya no se puede gestionar la
memoria de forma tan directa como en C, (no hay malloc). En cambio,
se instancian objetos, no se reserva memoria directamente (new
siempre devuelve un handler), minimizando así la interacción del
programador con la memoria y con el SO.
-
Recogida de basura
El programador ya no libera la
memoria manualmente mediante free(fuente muy común de errores en C y
C++, que podía llegar a producir el agotamiento de la memoria del
sistema). El recogedor de basura de Java se encarga de reclamar la
memoria usada por un objeto una vez que éste ya no es accesible o
desaparece. Así, al ceder parte de la gestión de memoria a Java en
vez de al programador, se evitan las grietas de memoria (no reclamar
espacio que ya no es usado más) y los punteros huérfanos (liberar
espacio válido antes de tiempo).
-
Arrays con comprobación de límites
En Java los arrays son objetos,
lo cual les confiere ciertas funciones muy útiles, como la
comprobación de límites. Para cada subíndice, Java comprueba si se
encuentra en el rango definido según el número de elementos del
array, previniendo así que se referencien elementos fuera de límite.
-
Referencias a objetos fuertemente tipadas
Impide conversiones de tipo y
castings para evitar accesos fuera de límites de memoria
(resolución en compilación).
-
Casting seguro
Sólo se permite casting entre
ciertas primitivas de lenguaje (ints, longs) y entre objetos de la
misma rama del árbol de herencia (uno desciende del otro y no al
revés), en tiempo de ejecución
-
Control de métodos y variables de clases
Las variables y los métodos
declarados privados sólo son accesibles por la clase o subclases
herederas de ella y los declarados como protegidos, sólo por la
clase
-
Métodos y clases final
Las clases y los métodos (e
incluso los datos miembro) declarados como final no pueden ser
modificados o sobrescritos. Una clase declarada final no puede ser ni
siquiera extendida.
Pero,
¿qué ocurriría si modifico un compilador de C para producir
códigos de byte de Java, pasando por alto todas las protecciones
suministradas por el lenguaje y el compilador de Java que acabamos de
describir?
Con
el fin de evitar esa forma de ataque, se construyó la segunda línea
de defensa, el verificador de código de bytes.
Verificador de Códigos de Bytes
Sólo
permite ejecutar código de bytes de programas Java
válidos, buscando intentos de: fabricar punteros,
ejecutar instrucciones en código nativo, llamar a métodos con
parámetros no válidos, usar variables antes de inicializarlas,
etc.
El
verificador efectúa cuatro pasadas sobre cada fichero de clase:
En
la primera, se valida el formato del fichero.
En
la segunda, se comprueba que no se instancien subclases de clases
final.
En
la tercera, se verifica el código de bytes: la pila, registros,
argumentos de métodos, opcodes.
En
la cuarta, se finaliza el proceso de verificación, realizándose los
últimos tests.
Si
el verificador aprueba un fichero .class, se le supone que cumple ya
con las siguientes condiciones:
-
Acceso a registros y memoria válidos
-
No hay overflow o underflow de pila
-
Consistencia de tipo en parámetros y valores devueltos
-
No hay conversiones de tipos ni castings ilegales
Aunque
estas comprobaciones sucesivas deberían garantizar que sólo se
ejecutarán applets legales, ¿qué pasaría si la applet carga una
clase propia que reemplace a otra crítica del sistema, p.e.
SecurityManager?
Para
evitarlo, se erigió la tercera línea defensa, el cargador de
clases.
A
la hora de ejecutarse las applets en nuestra máquina, se
consideran tres dominios con diferentes niveles de seguridad:
-
La máquina local (el más seguro)
-
La red local guardada por el firewall (seguro)
-
La Internet (inseguro)
En
este contexto, no se permite a una clase de un domino de seguridad
inferior sustituir a otra de un dominio superior, con el fin de
evitar que una applet cargue una de sus clases para reemplazar una
clase crítica del sistema, soslayando así las restricciones de
seguridad de esa clase.
Este
tipo de ataque se imposibilita asignando un espacio de nombres
distinto para clases locales y para clases cargadas de la Red.
Siempre se accede antes a las clases del sistema, en vez de a clases
del mismo nombre cargadas desde una applet.
Además,
las clases de un dominio no pueden acceder métodos no públicos de
clases de otros dominios.
Aun
así, ¿sería posible que algún recurso del sistema resultase
fácilmente accesible por cualquier clase?
Para
evitarlo, se creó la cuarta línea de defensa, el gestor de
seguridad.
La
gestión de seguridad la realiza la clase abstracta SecurityManager,
que limita lo que las applets pueden o no hacer. Para prevenir que
sea modificada por una applet maliciosa, no puede ser extendida por
las applets.
Entre
sus funciones de vigilancia, se encuentran el asegurar que las
applets no acceden al sistema de ficheros, no abren conexiones a
través de Internet, no acceden al sistema, etc.
Para
ello, va a introducir una serie de restricciones de seguridad o
prohibiciones.
Web
Seguro
Hay
ocasiones en las que se hace necesario recibir/enviar
información sensible desde/a un servidor de Web. Veamos
algunos ejemplos.
Existen
sitios Web de la Administración con información
confidencial sobre becas, datos de personal, nóminas, etc.
Resulta evidente que no interesa que esa información sea
accesible a toda la Red, sino sólo a un pequeño número autorizado
de usuarios. Por lo tanto, no vale con restringir el acceso mediante
claves de acceso o procedimientos similares, además la información
que viaja hacia esos usuarios debe ir cifrada, para evitar escuchas.
En
el extremo opuesto, a menudo enviamos a un servidor información
confidencial sobre nuestra persona, por ejemplo en los
formularios CGI. Nos interesa que el servidor conozca los datos, pero
no el resto de la Red, especialmente si estamos realizando una
transacción comercial electrónica y revelamos nuestro número de
tarjeta de crédito, o simplemente nuestra dirección postal.
En
estos dos sencillos ejemplos se pone de manifiesto la necesidad de
asegurar mediante algún mecanismo la intimidad y la integridad en
las sesiones con el servidor Web. A decir verdad, resulta imposible
garantizar al 100% la seguridad de un sitio, pero cuanto más seguros
sean nuestra red y servidores, menos probable será que un pirata o
“hacker” intente atacarlos, marchando a otros "bocados"
más apetecibles.
El
protocolo SSL se encuentra en la pila OSI entre los niveles
de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc.
Proporciona sus servicios de seguridad cifrando los datos
intercambiados entre el servidor y el cliente con un algoritmo de
cifrado simétrico, típicamente el RC4 o IDEA, y
cifrando la clave de sesión de RC4 o IDEA mediante un
algoritmo de cifrado de clave pública, típicamente el
RSA. La clave de sesión es la que se utiliza para cifrar los datos
que vienen del y van al servidor seguro. Se genera una clave de
sesión distinta para cada transacción, lo cual permite que aunque
sea reventada por un atacante en una transacción dada, no sirva para
descifrar futuras transacciones. MD5 se usa como algoritmo de hash.
Proporciona
cifrado de datos, autenticación de servidores, integridad de
mensajes y, opcionalmente, autenticación de cliente para conexiones
TCP/IP.
Cuando
el cliente pide al servidor seguro una comunicación segura, el
servidor abre un puerto cifrado, gestionado por un software llamado
Protocolo SSL Record, situado encima de TCP. Será el software de
alto nivel, Protocolo SSL Handshake, quien utilice el Protocolo SSL
Record y el puerto abierto para comunicarse de forma segura con el
cliente.
El
Protocolo SSL Handshake
Durante
el protocolo SSL Handshake, el cliente y el servidor intercambian una
serie de mensajes para negociar las mejoras de seguridad. Este
protocolo sigue las siguientes seis fases (de manera muy resumida):
- La fase Hola
usada
para ponerse de acuerdo sobre el conjunto de algoritmos para mantener
la intimidad y para la autenticación.
- La fase de intercambio de claves
en
la que intercambia información sobre las claves, de modo que al
final ambas partes comparten una clave maestra.
- La fase de producción de clave de sesión
que
será la usada para cifrar los datos intercambiados.
- La fase de verificación del servidor
presente
sólo cuando se usa RSA como algoritmo de intercambio de claves, y
sirve para que el cliente autentique al servidor.
- La fase de autenticación del cliente
en
la que el servidor solicita al cliente un certificado X.509 (si es
necesaria la autenticación de cliente).
- La fase de fin
que
indica que ya se puede comenzar la sesión segura.
El
Protocolo SSL Record
El
Protocolo SSL Record especifica la forma de encapsular los datos
transmitidos y recibidos. La porción de datos del protocolo tiene
tres componentes:
MAC-DATA,
el código de autenticación del mensaje.
ACTUAL-DATA,
los datos de aplicación a transmitir.
PADDING-DATA,
los datos requeridos para rellenar el mensaje cuando se
usa
cifrado en bloque.
Secure
HyperText Transfer Protocol (S-HTTP)
El
protocolo S-HTTP fue desarrollado por Enterprise
Integration Technologies (EIT). Al igual que SSL, permite tanto
el cifrado como la autenticación digital. Sin embargo, a
diferencia de SSL, S-HTTP es un protocolo de nivel de
aplicación, es decir, que extiende el protocolo HTTP por
debajo.
La
propuesta de S-HTTP sugiere una nueva extensión para los documentos,
.shttp, y el siguiente nuevo
protocolo:
Secure * Secure-HTTP/1.1
Usando GET, un cliente solicita
un documento, le dice al servidor qué tipo de cifrado puede manejar
y le dice también dónde puede encontrar su clave pública.
Si
el usuario con esa clave está autorizado a acceder al documento, el
servidor responde cifrando el documento y enviándoselo al cliente,
que usará su clave secreta para descifrarlo y mostrárselo al
usuario.
Las
negociaciones entre el cliente y el servidor tienen lugar
intercambiando datos formateados. Estos datos incluyen una variedad
de opciones de seguridad y algoritmos a utilizar. Las líneas usadas
en las cabeceras incluyen:
-
Dominios privados S-HTTP, que especifica la clase de algoritmos de
cifrado
así como la forma de encapsulamiento de los datos (PEM o
PKCS-7).
-
Tipos de certificado S-HTTP, que especifica el formato de
certificado
aceptable, actualmente X.509.
-
Algoritmos de intercambio de clave S-HTTP, que indica los
algoritmos
que se usarán para el intercambio de claves (RSA, fuera
de
banda, dentro de banda y Krb).
-
Algoritmos de firmas S-HTTP, que especifica el algoritmo para la
firma
digital (RSA o NIST-DSS).
-
Algoritmos de resumen de mensaje S-HTTP, que identifica el
algoritmo
para proporcionar la integridad de los datos usando
funciones
de hash (RSA-MD2, RSA-MD5 o NIST-SHS).
-
Algoritmos de contenido simétrico S-HTTP, que especifica el
algoritmo
simétrico de cifrado en bloque usado para cifrar los
datos:
DES-CBC
DES-EDE-CBC
DES-EDE3-CBC
DESX-CBC
IDEA-CFB
RC2-CBC
RC4
CDMF
-
Algoritmos de cabecera simétrica de S-HTTP, que proporciona una
lista
del cifrado de clave simétrica utilizada para cifrar las
cabeceras.
DES-ECB
DES-EDE-ECB
DES-EDE3-ECB
DESX-ECB
IDEA-ECB
RC2-ECB
CDMF-ECB
-
Mejoras de la intimidad de S-HTTP, que especifica las mejoras en la
intimidad
asociadas con los mensajes, como firmar, cifrar o
autenticar.
Uno
de los métodos de cifrado disponible en S-HTTP es el popular PGP.
SSL
vs. S-HTTP
S-HTTP
y SSL utilizan aproximaciones distintas con el fin de
proporcionar servicios de seguridad a los usuarios de la Red.
SSL ejecuta un protocolo de negociación para establecer una
conexión segura a nivel de socket (nombre de máquina más
puerto). Los servicios de seguridad de SSL son
transparentes al usuario y a la aplicación.
Por
su parte, los protocolos S-HTTP están integrados con HTTP. Aquí,
los servicios de seguridad se negocian a través de las cabeceras y
atributos de la página. Por lo tanto, los servicios de S-HTTP están
disponibles sólo para las conexiones de HTTP.
Dado
que SSL se integra en la capa de sockets, también permite ser usado
por otros protocolos además del HTTP, mientras que el S-HTTP está
concebido para ser usado exclusivamente en comuniciones HTTP.
Cómo
estar seguro de un servidor seguro
Aunque
nuestros datos viajen cifrados por la Red, si los
estamos enviando a (los recibimos de) un impostor, no
saldremos mucho mejor parados. Se hace imprescindible el
contar con un mecanismo que dé fe de si un servidor seguro es
quien creemos que es y podemos confiar en él a la hora de
transmitirle nuestra información. La forma como se hace
es mediante las Autoridades de Certificación (AC),
conocidas informalmente como notarios electrónicos, encargadas de
autenticar a los participantes en transacciones y comunicaciones a
través de la Red. Su función es emitir certificados a los usuarios,
de manera que se pueda estar seguro de que el interlocutor (cliente o
servidor) es quien pretende ser, garantizando así la seguridad de
las transacciones.
El
certificado de seguridad se concede a una entidad después de
comprobar una serie de referencias, para asegurar la identidad del
receptor de los datos cifrados.
Se
construye a partir de la clave pública del servidor solicitante,
junto con algunos datos básicos del mismo y es firmado por la
autoridad de certificación correspondiente con su clave privada.
Para aprender más sobre certificados y autoridades de certificación,
visite la página de Verisign.
En
la práctica, sabremos que el servidor es seguro porque en nuestro
navegador veremos una llave o un candado cerrado en la parte
izquierda, si usamos Netscape, o bien un candado cerrado en la parte
derecha , si usamos el Explorer.
Advertencia:
Una llave entera o un candado cerrado no garantizan una
comunicación segura. Es necesario comprobar el certificado.
Otro
cambio importante es el identificador de protocolo en la URL, que
varía ligeramente: ya no empieza con http, sino con https.
COOKIES.
En
los últimos meses las cookies han atraído un interés
considerable en publicaciones sobre temas relacionados con los
ordenadores, la Internet y la seguridad.
A
pesar de que los grupos de anunciantes mantienen una
guerra particular con ciertas organizaciones que promueven la
intimidad en la Red, lo cierto es que las cookies continúan
usándose extensivamente.
La
mayoría de los usuarios ya pueden rechazar a voluntad las cookies
desde sus navegadores o bien desde un número cada vez mayor de
programas y extensiones al navegador que las bloquean. De esta manera
son libres de elegir si prefieren la navegación con cookies o sin
ellas, de decidir si desean arriesgar su intimidad a cambio de
ciertas comodidades y de una navegación más individualizada.
Con
el tiempo se verá cuál es el destino de las cookies, si caerán en
el olvido o se convertirán en estándar aceptado para extender las
posibilidades del protocolo HTTP.
Lo
más importante es que entretanto los usuarios de Internet sean
informados acerca de la naturaleza real de las cookies, quiénes las
usan y para qué, y qué riesgo real suponen para su intimidad.
Mientras no surjan estándares al respecto, nada como la información
para combatir los miedos irracionales.
Descripción
Las
cookies constituyen una potente herramienta empleada por los
servidores Web para almacenar y recuperar información acerca de sus
visitantes. Dado que el Protocolo deTransferencia de HiperTexto
(HTTP) es un protocolo sin estados (no almacena el estado de la
sesión entre peticiones sucesivas), las cookies proporcionan una
manera de conservar información entre peticiones del cliente,
extendiendo significativamente las capacidades de las
aplicaciones cliente/servidor basadas en la Web. Mediante el uso de
cookies se permite al servidor Web recordar algunos datos
concernientes al usuario, como sus preferencias para la visualización
de las páginas de ese servidor, nombre y contraseña,
productos que más le interesan, etc.
Una
cookie no es más que un fichero de texto que algunos servidores
piden a nuestro navegador que escriba en nuestro disco duro, con
información acerca de lo que hemos estado haciendo por sus páginas.
Entre
las mayores ventajas de las cookies se cuenta el hecho de ser
almacenadas en el disco duro del usuario, liberando así al servidor
de una importante sobrecarga. Es el propio cliente el que almacena la
información y quien se la devolverá posteriormente al servidor
cuando éste la solicite. Además, las cookies poseen una fecha de
caducidad, que puede oscilar desde el tiempo que dure la sesión
hasta una fecha futura especificada, a partir de la cual dejan de ser
operativas.
La caja de las cookies
Las
cookies no las escribe el servidor, sino que es el propio navegador
del cliente quien almacena la cookie en su disco duro.
Dónde
se esconden
¿Quieres
saber exactamente dónde se esconde la caja con las
cookies? Bien, veamos varias instrucciones para distintos
sistemas operativos que nos permitirán rastrearlo:
Win
3.x
En
el Administrador de archivos, en Archivo, selecciona Buscar y en la
ventanita a tal efecto escribe cookies.txt
Win95 o WinNT
Pulsa
Inicio, selecciona Buscar y luego Archivos o carpetas…, escribe
cookies.txt
Unix
Escribe
en la línea de comandos:
find . -name cookies
Ahí
tienes dónde se almacena la graciosa cookie con Netscape. Si todavía
usas Microsoft Internet Explorer (¿cuándo piensas disfrutar en
serio de la red?), busca en el directorio Win95 o WinNT, y
encontrarás un directorio llamado Cookies.
Ahí
se esconden las pícaras. Verás que a diferencia del Netscape,
existe un fichero por cada cookie, con el siguiente aspecto:
@, donde dominio
es la dirección de la máquina o bien el directorio (si es que no es
el raíz) desde donde se envió la cookie. Bueno, otra filosofía de
implementación, que no tiene mayor importancia.
Para
ver qué se cuece dentro de la caja de las cookies no tienes más que
editarlas con cualquier editor de texto. Sin embargo, debido a que
las cookies se almacenan en memoria hasta que sales del navegador,
momento en que se escriben en el disco, no es posible ver qué
cookies has aceptado en tu fichero cookies.txt hasta que sales. Pero
si escribes el siguiente comando JavaScript en la barra de
direcciones:
JavaScript:alert(document.cookie);
mientras
estás conectado al sitio sospechoso, aparecerá un cuadro
informándote de las cookies que te han colocado. Este truquillo no
funcionará con Microsoft Internet Explorer (¿era de extrañar?).
Marcado
de Datos (Data Tainting)
Las
primeras versiones de JavaScript poseían un agujero de seguridad
consistente en que las propiedades de un documento estaban siempre a
disposición del código JavaScript de otros documentos.
¿Qué
riesgos representaba este agujero para la seguridad y la intimidad?
Imagina que tú cargas una página en un frame y que en otro frame
escondido (de dimensión tan pequeña que no aprecias su presencia)
existe un programa en JavaScript que va accediendo a las propiedades
de tu página como LINKS, ANCHORS y elementos de los FORM, y los va
transmitiendo a un sitio Web donde son almacenados y procesados.
Puedes
pensar que el riesgo no es para tanto. Está bien, imagina los
siguientes escenarios:
-
Un documento podría abrir sin tú advertirlo un fichero URL, como
por ejemplo file://c:\windows\, en un frame oculto, que listaría los
contenidos de ese directorio en el frame. Un programa en JavaScript
en otro frame podría entonces leer los contenidos (disponibles en el
array links) y enviarlos al servidor.
-
Una página Web podría abrir un frame invisible mediante un programa
en JavaScript, que se quedase en ejecución mientras navegas por
otros sitios.Cada cierto tiempo, el programa podría enviar al
servidor una lista con los sitios por los que has ido navegando.
Con
el fin de evitar estas pequeñas amenazas a la intimidad y la
seguridad, Netscape creó una solución en la que se tapaban estos
agujeros: evitar que un documento pueda acceder a las propiedades de
otro documento, a no ser que provenga del mismo servidor. Aunque así
se solucionaba el problema, también se impedían otras aplicaciones
benévolas en las que se hacía necesario poder leer las
propiedades de otras páginas, por lo que se llegó a una solución
de compromiso, llamada Marcado de Datos, que permite acceder a las
propiedades de otro documento, pero dejando evidencia de ello.
Cuando
el marcado de datos está habilitado, el código JavaScript en una
ventana puede acceder sin restricciones a las propiedades de otra
ventana, sin importar el servidor desde el que fue cargado el
documento de la otra ventana. Sin embargo, el autor de la otra
ventana marca (taints) los valores de las propiedades u otros datos
que deberían ser seguros o privados, y JavaScript no puede pasar
estos valores marcados a otro servidor sin el permiso del usuario.
Cuando
se deshabilita el marcado de datos, un script no puede acceder
ninguna propiedad de una ventana en otros servidor.
Para
habilitar el marcado de datos, el usuario final debe declarar la
variable de entorno NS_ENABLE_TAINT, poniéndola a cualquier valor,
p.e. a "1".
Cómo
marcar y desmarcar elementos de datos individuales
Puedes
controlar el marcado de elementos de datos (propiedades, variables,
funciones, objetos) mediante dos funciones: taint añade
marcado a un elemento de datos, y untaint elimina el marcado
de un elemento de datos.
Ambas
funciones toman un solo elemento de datos como argumento.
Repetidores
de correo (remailers)
Un
repetidor de correo anónimo (remailer) puede ser una compañía,
organización o entidad privada que posee cuentas de correo
electrónico configuradas de forma tal que reciben correos de
terceros, les eliminan las cabeceras y nombres originales y los
reenvían al destinatario original del mensaje después de un
intervalo aleatorio de tiempo y de mezclarlos con otros mensajes, de
manera que se vuelva imposible analizar el tráfico. En definitiva,
es equivalente a enviar correo postal sin escribir el
remite: el correo llega, pero nadie sabe quién lo envió ni pueden
devolverlo.
Los
repetidores de tipo 1 (llamados cypherpunk) reciben los
mensajes escritos con paquetes de software de correo
electrónico convencionales y los reexpiden. La siguiente
generación de repetidores, los de tipo 2 (llamados mixmaster)
usan un software de cliente especial que anonimiza y cifra en
el propio ordenador del usuario y después envía el
correo directamente.
No
obstante, hay que ser precavido, ya que existen dos tipos de
repetidores del tipo 1:
-
Los primeros, conocidos más exactamente como pseudorrepetidores
anónimos, te ofrecen una segunda dirección de correo electrónico,
desde la cual puedes enviar tus correos anónimamente, y en la cual
recibirás correos de otra gente que te serán convenientemente
reexpedidos, todo ello conservando el anonimato. Sin embargo, en su
base de datos debe aparecer tu dirección real de correo para que
te puedan reexpedir los correos. Es decir, tu intimidad se
mantiene incólume en la medida en que los operadores del repetidor
de correo no desvelen tu identidad (lo cual ya ha sucedido en
Finlandia con una orden judicial). Entre éstos se cuentan Geocities,
HotMail o NetAddress.
-
Los segundos son los genuinos repetidores de correo anónimos y no
conservan ningún tipo de información sobre tu persona. Entre ellos
están los de tipo Cypherpunk . Para aumentar la sensación de
seguridad, nada como encadenar varios repetidores, de manera que se
vuelva virtualmente imposible seguirnos la pista hasta nuestra
máquina.
Mixmaster
representa la siguiente generación de repetidores, el tipo II. Por
medio de potentes técnicas burlan los métodos de rastreo de
mensajes reexpedidos (a las que algunos repetidores cypherpunk
sucumben). La contrapartida es que necesitan un cliente especial para
generar los mensajes.
También
los hay que funcionan vía WWW, como Remailer, que permiten escribir
en la propia página del navegador la dirección del destinatario, el
asunto y el cuerpo del mensaje. En la misma línea, ahora DejaNews
ofrece un servicio gratis de correo antispam para las news.
¿Por qué conviene usarlos?
Siempre
que enviamos correos, aunque cambiemos en el campo “De:” nuestra
dirección y nombre por otros, estamos revelando cierta información,
como el nombre de nuestra máquina y la hora en que se envió. En la
vida cotidiana encontramos numerosas situaciones en las cuales
deseamos enviar nuestra opinión real sobre un asunto, pero no nos
conviene que se sepa quién lo hizo. Tal vez queremos expresar
libremente nuestras ideas políticas, religiosas o sexuales. Tal vez
estemos buscando trabajo y no queremos arriesgar el actual. Otras
aplicaciones comunes en el mundo de la Internet son el
envío de noticias a grupos de Usenet, el envío de correos a listas
de distribución, el envío de mensajes anónimos con contenido
crítico sobre ciertas personas o productos, etc., y también la
protección frente a futuros spammers. Cuantas menos veces circule
por la red nuestra dirección de correo electrónico,
más difícil les será obtenerla e inundarnos después con su correo
basura. En definitiva, existen multitud de razones legítimas por las
cuales usar repetidores.
¿Dónde encontrarlos?
Existen
gran cantidad de repetidores de correo anónimo en la Red, algunos de
los cuales permiten especificar una dirección de remite falsa, si
bien la mayoría informan simplemente de que el mensaje fue enviado
desde una dirección anónima.
Private Idaho
Private
Idaho es uno de los programas más conocidos, con el valor añadido
de permitir el cifrado con PGP, característica que todo buen
repetidor debería incorporar. De esta forma, enviándole al
repetidor el mensaje cifrado, con la dirección del destinatario
final igualmente cifrada, ni siquiera leyendo nuestros correos al
salir de la máquina se sabrá a quién iban dirigidos. El repetidor
descifrará el mensaje y lo reexpedirá al destino correcto, ya sin
cifrar. La seguridad todavía se puede incrementar encadenando varios
repetidores anónimos.
Navegación
anónima
Cada
vez que nos conectamos a un sitio Web, éste conoce automáticamente
nuestra dirección IP, nombre de máquina, la página desde la que
procedemos y a veces incluso nuestra dirección de correo
electrónico. De ahí en adelante, dependerá del servidor y de su
política sobre intimidad lo que se hará con esa información. Con
ayuda de las cookies se puede personalizar aún más la información
recabada acerca de los visitantes, registrando las páginas más
visitadas, nuestras preferencias, dónde hemos estado, tiempo de la
visita, etc. Con todos estos elementos se pueden confeccionar
perfiles de usuario cada vez más exhaustivos y
detallados, con información muy personal que puede adquirir un
valor considerable en manos de casas publicitarias, y por la que se
paga dinero.
Por
todo lo dicho, existen muchas situaciones en las que convendría
navegar anónimamente sin dejar trazas de nuestra identidad, ya que
con estos datos y mediante programas de búsqueda de personas por su
dirección de correo, se puede obtener la identidad del cibernauta,
incluyendo su número de teléfono, dirección, y más. Por ejemplo,
la red de DoubleClick fue capaz de identificar las preferencias sobre
vacaciones en cruceros de más de 10 millones de personas en
la Red. Gracias a esa información, les enviaba anuncios a la
medida de sus gustos (J. Voight, “Beyond the banner”).
Cómo
se navega anónimamente
Existen
dos métodos:
-
Anonimizadores
El
servicio de anonimato actúa como un filtro de seguridad entre tu
navegador y el sitio Web que deseas visitar. Te conectas al
anonimizador, introduces el URL al que deseas ir, entonces éste se
adentra en la Red en busca de la página que deseas ver y te la
muestra. Si posteriormente vas siguiendo enlaces de una página
a otra, se presentarán asimismo a través del anonimizador.
Sus
inconvenientes:
- No funcionan con todos los sitios ni con los servidores seguros.
- Tampoco se reciben cookies (lo cual para algunos representa más
bien
un alivio).
- Desactivan todos los programas en Java, JavaScript, etc. (de nuevo,
ventaja
o inconveniente según para quién).
- Ralentizan la navegación.
- Para un servicio óptimo hay que pagar.
- Añaden a las páginas que visitamos banners con publicidad de sus
patrocinadores.
El
servicio de navegación anónima más conocido es Anonymous Surfing.
-
Servidores Proxy
También
se puede navegar anónimamente a través de un servidor proxy. La
idea básica de un servidor proxy es actuar de pasarela (gateway)
entre tu máquina o tu red y la Internet. Normalmente se usan para
llevar las peticiones del cliente a través de un cortafuegos
(firewall): el proxy espera a una petición desde dentro
del cortafuegos y la expide al servidor remoto en el exterior del
cortafuegos, lee la respuesta y la envía de vuelta al cliente. Dado
que en la práctica todos los clientes en una subred salen a través
del mismo proxy, también sirven para prestar servicios como caché
de documentos que son pedidos por muchos clientes. De esta forma se
reduce el coste de tráfico de red ya que a menudo gran cantidad de
documentos son recuperados desde el caché local una vez
que la petición inicial ha sido hecha.
Así
pues, el servidor proxy actúa de manera semejante a un anonimizador,
ya que es él el que recupera las páginas Web, en lugar de la
persona que está navegando. Sin embargo, presentan una serie de
limitaciones frente a los anonimizadores:
- No impiden que las cookies se sigan almacenando en el disco duro del usuario.
- Normalmente todas las visitas quedan registradas en el proxy.
- La dirección IP del servidor proxy por defecto refleja tu nombre de
dominio
o por lo menos se acerca mucho.
Se
puede navegar anónimamente a través de proxies en:
proxy1.emirates.net.ae, HTTP port
8080
wwwcache.marques.co.za, HTTP port
3128
Algunos
de los proxies presentan el inconveniente de restringir el acceso a
ciertos sitios Web según sus políticas particulares. Además es
importante tener en cuenta que no todos los proxies actúan de forma
verdaderamente anónima, ya que algunos revelan al sitio Web que
visitas tu dirección IP. Un ejemplo de un proxy tal es:
littlehat.zetnet.co.uk, HTTP port
8080
ASPECTOS
LEGALES DE SEGURIDAD.
Importación
y exportación de tecnología de cifrado en España
Última
actualización: 15/04/98
El
BOE del 8 de abril de 1998 publica el Reglamento del Comercio
Exterior de Material de Defensa y de Doble Uso, en el que se
relacionan los materiales considerados de defensa y de doble uso y se
establecen
los requisitos, condiciones y procedimientos a los que se sujetarán
las autorizaciones de exportación de dichos materiales.
La
aprobación de esta norma se ha llevado a cabo en cumplimiento de las
siguientes normas internacionales:
-
Reglamento CE/3381/94 - http://www.onnet.es/03005005.htm
-
Decisión 94/942/PESC - http://www.onnet.es/03005006.htm
-
Arreglo de Wassenaar - http://www.onnet.es/03005007.htm
En
virtud de este Reglamento, quedan sujetas a autorización las
siguientes actividades:
1.
Material de defensa
-
Las exportaciones/expediciones y salidas de áreas exentas del
material de defensa incluido en la Relación de Material de Defensa
prevista en el artículo 1 de la ley Orgánica 12/1995, de Represión
del Contrabando, que figura como anexo I del Reglamento. En los
apartados 11.e y 11.f de dicho anexo I se citan los equipos de
seguridad en proceso de datos y de seguirdad de los canales de
transmisión y de señalización, que utilicen procedimientos de
cifrado, así como los equipos de identificación, autenticación y
cargadores de clave, y los equipos de gestión, fabricación y
distribución de clave. Todos estos equipos deben haber sido
diseñados especialmente para uso militar para estar sujetos a los
establecido en el Reglamento.
-
Las importaciones/introducciones y las entradas en áreas exentas de
los productos incluidos en la Lista de Armas de Guerra del anexo II.
En el apartado 12 de dicha lista de armas, figuran los equipos y
sistemas de guerra electrónicos, incluyendo cifrado, "chaf"
y bengalas, y los componentes diseñados especialmente para ellos. En
materia de cifrado, el Reglamento no establece distinciones en
función de la longitud de la clave, aunque aplica el principio:
"cuando la descripción de un material de la lista no contiene
calificaciones ni especificaciones, se considera que incluye todas
las variedades de este artículo".
2.
Productos de doble uso
-
Según el artículo 3.1 del Reglamento CE/3381/94, se requerirá
autorización para la exportación de los productos de doble uso que
figuran en el anexo I de la Decisión 94/942/PESC y sucesivas
modificaciones.
A
continuación se transcribe íntegramente el apartado correspondiente
a seguridad de la información que figura en la citada Decisión del
Consejo:
"SEGURIDAD
DE LA INFORMACIÓN
NOTA:
La situación de control de los equipos, «equipo lógico»
(software), sistemas, «conjuntos electrónicos» específicos para
una aplicación determinada, módulos, circuitos integrados,
componentes o funciones destinados a la «seguridad de la
información» se define en la presente categoría aunque se trate de
componentes o de «conjuntos electrónicos» de otros equipos.
5A2
EQUIPOS, CONJUNTOS Y COMPONENTES
5A002
Sistemas, equipos, «conjuntos electrónicos» específicos para una
aplicación determinada, módulos o circuitos integrados destinados a
la «seguridad de la información», según se indica, y otros
componentes diseñados especialmente para ellos:
a.
Diseñados o modificados para utilizar la «criptografía» empleando
técnicas digitales destinadas a garantizar la «seguridad de la
información».
b.
Diseñados o modificados para realizar funciones criptoanalíticas;
c.
Diseñados o modificados para utilizar la «criptografía» empleando
técnicas analógicas destinadas a garantizar la «seguridad de la
información»; excepto:
1.
Equipos que utilicen embrollamiento (scrambling) de banda «fijo»
para 8 bandas como máximo y en los que los cambios de
transposición no se efectúen más de una vez cada segundo;
2.
Equipos que utilicen embrollamiento (scrambling) en la banda «fija»
para más de 8 bandas y en los que los cambios de
transposición no se efectúen más de una vez cada diez segundos;
3.
Equipos que utilicen inversiones de frecuencia «fija» y en los que
los cambios de transposición no se efectúen más de
una vez cada segundo;
4.
Equipos de facsímil;
5.
Equipos para la difusión de audiencia restringida;
6.
Equipos de televisión civil;
d.
Diseñados o modificados para suprimir las emanaciones
comprometedoras de señales
portadoras de información;
NOTA:
El subartículo 5A002.d no incluye los equipos diseñados
especialmente para suprimir las emanaciones por motivos de sanidad o
de seguridad.
e.
Diseñados o modificados para utilizar técnicas criptográficas con
el fin de generar el código de ensanchamiento para el «espectro
ensanchado» o el código de salto para los sistemas de «agilidad de
frecuencia»;
f.
Diseñados o modificados para proporcionar una «seguridad
multinivel» o un aislamiento del usuario certificados o
certificables a un nivel superior a la clase B2 de la norma Trusted
Computer System Evaluation Criteria (TCSEC) o equivalente;
g.
Sistemas de cables de comunicaciones diseñados o modificados por
medios mecánicos, eléctricos o electrónicos para detectar
intrusiones subrepticias.
NOTA:
El artículo 5A002 no somete a control:
a.
Las «tarjetas inteligentes personalizadas» que utilicen
«criptografía» restringida para su utilización solamente en
equipos o sistemas, según se indica:
1.
No sometidas a control por los subartículos 5A002.c.1 a c.6;
2.
No sometidas a control por los subartículos b, c o e de esta nota;
3.
a. Equipo de control de acceso, tales como cajeros automáticos,
impresoras para autoservicios o terminales de puntos de venta, que
protege la contraseña (password) o números de identificación
personal (PIN) o datos similares para prevenir el acceso no
autorizado, pero que no permitan el cifrado de ficheros o de textos,
excepto los relacionados directamente con la protección de la
contraseña (password) o de los números de identificación personal
(PIN).
b.
Equipo de autentificación de datos que calcule un Código de
Autentificación de Mensaje (MAC) o resultado similar para asegurar
que no ha tenido lugar una alteración del texto, o para autentificar
usuarios, pero que no permite el cifrado de datos, textos u otro
medio otro que el necesario para la autentificación;
c.
Equipo criptográfico especialmente diseñado, desarrollado o
modificado para uso en máquinas para transacciones bancarias o
monetarias, tales como cajeros automáticos, impresoras para
autoservicios, terminales de puntos de venta, o equipo para el
cifrado de transacciones interbancarias, y que su intención sea para
el uso exclusivo de tales aplicaciones;
d.
Radioteléfonos móviles o portátiles (personales) para uso civil,
por ejemplo, para uso en sistemas de radiocomunicación celular
comercial civil, que estén cifrados;
b.
Equipo que contenga compresión de datos «fija» o técnicas de
codificado;
c.
Equipo receptor para radiodifusión, televisión de pago o audiencia
televisiva restringida similar o del tipo de abonados, sin cifrado
digital y donde el descifrado digital se limite al video, audio o las
funciones de administración;
d.
Radioteléfonos móviles o portátiles (personales) para uso civil,
por ejemplo, para uso en sistemas de radiocomunicación celular
comercial civil, que estén cifrados, cuando vayan acompañando a sus
usuarios;
e.
Funciones de descifrado, especialmente diseñadas para permitir la
ejecución de «equipo lógico» (software) cuya copia esté
protegida, siempre que las funciones de descifrado no sean accesibles
al usuario".
Este
Reglamento entrará en vigor el 9 de mayo de 1998.
LEYES
DE PROTECCIÓN DE DATOS Y SU REPERCUSIÓN EN LA TRANSFERENCIA DE LA
INFORMACIÓN
Los
avances tecnológicos de la Humanidad se han venido desarrollando
lentamente a través de los siglos, sin embargo en el último medio
siglo los desarrollos logrados lo han sido de forma que podemos
calificar de vertiginosa.
Los
efectos de la incorporación de las llamadas Nuevas Tecnologías de
la Información a nuestra Sociedad ha transformado ésta y el futuro
que se vislumbra es que el cambio ha de
ser
aún mayor.
La
transformación ha operado en todos los órdenes de la vida tanto
públicos como privados, profesionales y particulares. La forma de
vida ha cambiado radicalmente y no hemos hecho más que empezar.
Conceptos
tan arraigados como el de trabajo tenemos que empezar a contemplarlos
de otra manera e inclusive la forma de divertirnos, nuestro ocio,
también ha quedado afectado.
Nuevas
formas de trabajo aparecen en la realidad que vivimos. DAVARA
RODRÍGUEZ en un magnífico libro recientemente aparecido afirma:
"Una de las aplicaciones que más expectativas ha despertado, de
las que se están introduciendo con la presencia de la denominada
"sociedad de la información", es la utilización de los
medios tecnológicos en la actividad laboral; es lo que se ha dado en
llamar el "teletrabajo", definido con un mísero
horizonte
bloqueando la proyección social que realmente puede tener."
La
generalización de esta nueva forma de trabajo exige un conjunto de
redes de comunicaciones rápidas, fiables y baratas que se conviertan
en las infraestructuras de esta nueva sociedad de manera similar a
como el ferrocarril y las autopistas lo fueron en la sociedad
industrial.
La
creación y potenciación de estas autopistas de la información, que
quizás mejor deberían denominarse infopistas, es motivo de
preocupación para los dirigentes de los países más
avanzados.
El
primer anuncio, con gran alarde publicitario, de estas vías de
comunicación del futuro o
quizás
ya del presente, se hizo en el mes de febrero de 1993 en un documento
titulado:
"Tecnologías
para el crecimiento económico de América. Una nueva dirección para
construir
el
fortalecimiento económico.". El documento iba avalado con las
firmas del Presidente
Clinton
y del Vicepresidente Gore.
La
Unión Europea, preocupada por mantener su posición frente a sus
competidores americanos y asiáticos, en 1994 redactó un Libro
Blanco titulado: "Crecimiento, competitividad y empleo. Retos y
pistas para entrar en el siglo XXI."
En
coherencia con esta línea de actuación en el mismo año se publicó
un informe sobre las acciones que había que realizar a efectos de
crear las necesarias infraestructuras telemáticas. El informe
titulado: "Europa y la sociedad global de la información.
Recomendaciones
al Consejo Europeo" fue coordinado por Martín Bangeman siendo
conocido generalmente dicho documento como Informe Bangeman.
Fruto
de estos documentos fue el programa elaborado en forma de
Comunicación titulado:
"Europa
en marcha hacia la sociedad de la informatización." Plan de
actuación aparecido igualmente en el año 1994.
El
Grupo de los 7 no ha sido ajeno tampoco a esta preocupación
generalizada como se desprende de las conclusiones de la Conferencia
Ministerial celebrada en Bruselas los días 25 y 26 de febrero de
1995 para tratar sobre la sociedad de la información.
La
acción debe ser conjunta del sector público y del sector privado.
Aquél debe crear las condiciones necesarias en los aspectos
jurídicos y técnicos e inclusive económicos para que la iniciativa
privada vea atractiva la inversión en estas nuevas tecnologías.
De
lo anterior se deduce el valor que está adquiriendo la información,
la importancia de su libre transferencia a través de un mundo sin
fronteras, de esa aldea global de que hablaba hace tres décadas
MARSHALL MAcLUHAN y los problemas que puede crear poner
obstáculos
a esa libre transferencia de información.
2.
Valor de la información
La
información es un bien que cada día tiene más valor. Éste crece
de forma exponencial.
En
la antigüedad ya se tenía en cuenta su importancia, a ella se
refería el emperador chino
SUN
TSI en el siglo V a C.
Ya
en la época actual, en el otoño de 1981, en la célebre Conferencia
de la Quinta Generación celebrada en Japón, el director del
Proyecto japonés TORU MOTO-OKA decía:
"La
riqueza de las naciones que durante sus fases agrícola e industrial
dependió de la tierra, del trabajo y del capital, de los recursos
naturales y de la acumulación monetaria, en el futuro
se
basará en la información, en el conocimiento y en la inteligencia."
Como
se ve siempre ha sido valiosa la información pero en el pasado no
existía la posibilidad, como ocurre ahora, de convertir
informaciones parciales y dispersas en informaciones en masa y
organizadas.
La
aplicación conjunta de la Informática y las Telecomunicaciones, lo
que se ha venido en denominar Telemática, en la práctica han hecho
desaparecer los factores tiempo y espacio.
Informaciones
existentes acerca de una persona en lugares distantes, pueden
resultar, por sí mismas, irrelevantes; sin embargo reunidas en un
momento y en un lugar pueden dar un perfil completo de la misma y,
además, sin que ella siquiera pueda sospecharlo.
Diferentes
autores se han referido al significativo papel que representa la
información en el momento presente; profesionales de relieve
procedentes del mundo de la política como SIMON NORA Y ALAIN MINC en
su informe al entonces Presidente de la República francesa
Giscard
d´Estaing; de la Economía PETER F. DRUCKER, para quien el recurso
económico básico, el medio de producción del futuro será el
saber; de la Cibernética HERBERT A. SIMON, Premio Nobel de Economía,
considerado uno de los padres de la llamada "inteligencia
artificial" que nos señala que de los tres saltos de cambio
experimentados por la
Humanidad
que han alterado la vida básica del hombre, uno ha sido la
revolución tecnológica del ordenador en el procesado de la
información o del mundo del Derecho PÉREZ LUÑO que insiste en la
informatización de la sociedad.
Si
reducimos el dominio de la información sobre el que vamos a actuar a
los datos de carácter personal vemos como dice VITTORIO FROSINI:
"que
se puede comprobar una progresiva "computarización" de la
vida privada, no sólo en cuanto se refiere a la cantidad numérica
de los individuos fichados sino también respecto a la particularidad
siempre más detallada y precisa de las informaciones que les
conciernen."
Para
DAVARA RODRÍGUEZ : "La información es un bien que tiene unas
características determinadas y determinantes es, no cabe duda, un
bien económico, pero diferente a los demás bienes económicos
existentes en un mercado tradicional." Justifica lo anterior en
las siguientes afirmaciones:
a)
Se trata de un bien que no se agota con el consumo
b)
Es un bien que puede ser utilizado por numerosas personas a la vez
c)
Es la base del desarrollo de la nueva sociedad
d)
Es el vehículo que circula por las autopistas de la información.
Para
definir este conjunto de circunstancias en el que nos movemos se ha
acuñado el término sociedad de la información.
ORTIZ
CHAPARRO apunta: "La sociedad de la información se caracteriza
por basarse en el conocimiento y en los esfuerzos por convertir la
información en conocimiento. Cuanto mayor es la cantidad de
información generada por una sociedad mayor es la necesidad de
convertirla
en conocimiento.
Otra
dimensión de tales sociedades es la velocidad con que tal
información se genera, transmite y procesa.
En
la actualidad, la información puede obtenerse de manera
prácticamente instantánea y muchas veces, a partir de la misma
fuente que la produce, sin distinción de lugar.
Finalmente
las actividades ligadas a la información no son tan dependientes del
transporte y la existencia de concentraciones humanas como las
actividades industriales.
Esto
permite un reacondicionamiento espacial caracterizado por la
descentralización y la dispersión de las poblaciones y servicios."
La
información puede ser muy variada como veremos a continuación y no
toda ella suele tener el mismo valor.
3.
La clasificación de la información
La
información es un bien y se encuentra entre los activos más
importantes de las empresas. Este bien no siempre tiene el mismo
valor por lo tanto hemos de poder distinguirlo fácilmente a la hora
de protegerlo pues no es igual proteger algo altamente
valioso
que una cosa que valga poco. Si aplicásemos los mismos métodos de
seguridad a un bien y a otro estaríamos desperdiciando nuestros
recursos en seguridad lo que se traducirá en un despilfarro del
presupuesto.
Pues
bien, algo que parece tan obvio, la necesidad de tener clasificada la
información, pocas veces se hace y no son muchas las empresas que
tienen establecida la clasificación de sus
datos,
en realidad que conocen su patrimonio informacional.
En
nuestros hogares, sin embargo, sí somos conscientes de esa necesidad
y así el dinero lo
guardamos
en los bancos, las joyas en cajas de seguridad y así vamos
descendiendo en medidas de seguridad en nuestro hogar en función del
menor valor del bien a proteger.
Algo
parecido deberían realizar las empresas con la información que
almacenan.
En
definitiva la clasificación de la información debe utilizarse para
facilitar la seguridad de los recursos y los datos. Si es utilizada
adecuadamente, puede contemplarse como un medio para comunicar a
todos los usuarios la protección que requiere cada uno de los datos.
Es
de destacar una figura que cada vez aparece más: el responsable
propietario de los datos o de los ficheros. Según se va
desarrollando la tecnología cada vez es más necesaria esta figura.
Ya ha terminado la época en la que el responsable de Informática lo
era también
de
los ficheros. Ahora la informática se contempla como lo que es, una
herramienta todo lo poderosa que se quiera pero sólo eso. Las
Comunicaciones hacen posible que los responsables de cada Área,
verdaderos propietarios de los datos que manejan, asuman
también
la responsabilidad sobre sus datos.
No
debemos olvidar que el concepto de propiedad juega un papel
primordial en la determinación de la responsabilidad. El propietario
de los datos o recursos, como hemos dicho, es responsable de la
utilización y disposición de los mismos en la organización.
Deberían
identificarse y formalizarse responsables propietarios para todos los
recursos y datos de los Sistemas de Información.
La
clasificación de la información pueden realizarla diferentes
personas con criterios distintos. La responsabilidad de la
clasificación debe recaer en el propietario de la misma que
responde
principalmente de su integridad y exactitud.
En
algunos casos puede ocurrir que el responsable propietario no sea
único (por ejemplo en información almacenada en las bases de datos
corporativas). La asignación de la propiedad en estos casos debe
estar coordinada con la función de administración de la
información.
Insistimos
en que la identificación del responsable propietario es crítica, ya
que sobre él recae la responsabilidad de la clasificación de los
datos y de aprobar quiénes van a ser los usuarios autorizados y los
privilegios de accesos especiales.
Un
aspecto importante para la seguridad de los datos es la estructura
del esquema de clasificación, ya que afectará a su implantación.
La estructura es específica de cada organización y existen varios
esquemas: clasificación por niveles, por categorías, combinada,
etc.
La
clasificación por niveles se basa en un esquema de clasificación
jerárquica en el que el nivel más bajo es, normalmente, "no
clasificado" y el nivel más alto, "secreto o alto
secreto".
El
orden de los niveles implica la importancia relativa de los datos y
los requisitos de los procedimientos de seguridad.
En
algunos casos, especialmente dependencias militares, se utilizan
niveles separados para datos y usuarios. El acceso a los datos se
basa en el nivel asignado al usuario y en el nivel de clasificación
de los datos: si el nivel del usuario no es igual, al menos, al nivel
de
clasificación
de los datos, el acceso se deniega.
La
clasificación por categorías no es jerárquica y se utiliza para
grupos independientes de datos y recursos que necesiten
procedimientos similares de protección. Las categorías diferentes
no tienen ninguna relación ni dependencia entre ellas. Las
categorías se asignan
tanto
a usuarios como a datos: si el usuario no tiene la misma categoría
(o categorías) que los datos, el acceso es denegado.
La
clasificación combinada se basa en ambas estructuras. La combinación
de niveles jerárquicos y categorías no jerárquicas se representa
en una tabla de seguridad. Para realizar la clasificación completa
de la información se necesita tanto el nivel como la
categoría.
Los
criterios de clasificación deben elegirse en base a los riesgos de
los datos y los recursos. Por ejemplo, una clasificación puede
hacerse en base a su sensibilidad: a su destrucción, a su
modificación, o a su difusión.
La
sensibilidad a su destrucción se refiere al borrado o no
disponibilidad de los recursos, datos o programas. Toda la
información que la empresa precisa para continuar el negocio es
sensible a su destrucción. Resulta vital para la continuidad del
negocio que esta información esté convenientemente protegida.
La
sensibilidad a su modificación se refiere al cambio de los datos y
de los programas. La modificación de datos o los cambios no
detectados es un aspecto a considerar en las empresas que manejan
datos sensibles. Los cambios no autorizados o no detectados atentan
contra la integridad de los datos y programas.
La
sensibilidad a su difusión se refiere al conocimiento que se
adquiere a través de los datos obtenidos. Esta sensibilidad estará
en función del valor de los datos y de los programas.
Como
ejemplo vamos a examinar con más detalle un esquema de clasificación
por niveles jerárquicos utilizando como criterio la sensibilidad a
su difusión:
Los
datos confidenciales son datos de difusión no autorizada. Su uso
podría causar un serio daño a la empresa.
Quisiéramos
aclarar que aunque en la exposición siempre nos estamos refiriendo a
empresas, el sistema es perfectamente trasladable a cualquier tipo de
Entidad o Institución tanto pública como privada.
Los
datos restringidos son datos de difusión no autorizada. Su
utilización iría contra los intereses de la empresa y/o sus
clientes. (Datos de producción de la empresa y/o de sus clientes,
programas o utilidades, software, procedimientos de balance, datos
del personal,
datos
de presupuestos.....).
Los
datos de uso interno no necesitan ningún grado de protección para
su difusión dentro de la compañía. (Procedimientos operativos,
organigramas, política y estándares, listín telefónico
interno....).
Los
datos no clasificados no necesitan ningún grado de protección para
su difusión.
(Informes
anuales públicos.....).
Un
tipo de datos que legalmente se deben proteger son los datos de
carácter personal, aquellos referidos a la intimidad de las personas
físicas.
Esto,
si cabe, obliga más a llevar a efecto la clasificación de los datos
y conocer cuales son de carácter personal pues si se implanta una
seguridad generalizada vamos a aumentar sin necesidad el presupuesto
de seguridad de la empresa.
Para
la protección jurídica de los datos de carácter personal se han
ido promulgando en los países de nuestro entorno cultural y
económico las leyes de protección de datos.
4.
Las leyes de protección de datos
Estas
leyes, mal llamadas de protección de los datos de carácter
personal, cuando en realidad lo que defienden son los derechos de las
personas a su intimidad en un principio evitando su conocimiento y
almacenamiento y posteriormente facilitando al interesado el
acceso
a sus propios datos.
El
Derecho Comparado, aún con diferencias sustanciales, nos permite
apreciar un consenso importante para contemplar los tratamientos de
datos personales en los distintos países con una visión más amplia
que la que afecta sólo a la intimidad del individuo.
Las
técnicas legislativas empleadas, sin embargo han sido diferentes.
Siguiendo a OROZCO PARDO podemos considerar las siguientes:
a)
Mediante un enfoque constitucional como ha sido el caso de Portugal
con el artículo 35 de la Constitución de 2 de abril de 1976;
España, con el artículo 18.4 de la Constitución española de 6 de
diciembre de 1978; Austria con el artículo 1, disposición
constitucional de la Ley de Protección de Datos Personales de 27 de
julio de 1986.
b)
A través de un tratamiento globalizador mediante una Ley General de
Protección de Datos. Éste es el caso de Francia, República Federal
alemana o Suecia.
c)
Efectuando un tratamiento de carácter sectorial con normas
diferenciadas para el sector público y el privado o para uno solo de
ellos como sucede en Dinamarca o Estados Unidos.
d)
Mediante un tratamiento específico en cada caso, ejemplo Ley sueca
de información crediticia del año 1973.
El
conjunto de las leyes lo podemos considerar dividido en tres
generaciones en función de tres parámetros diferenciadores:
a)
evolución de los propios derechos fundamentales de las personas
b)
innovaciones tecnológicas
c)
consecuente adaptación de las leyes de protección de datos a esta
nueva situación creada.
En
la primera generación de leyes de protección de datos se trataba de
crear unos instrumentos de garantía con los que se pudiesen
establecer unos límites a la utilización de la Informática.
La
Informática, podemos decir, se encontraba recluida en grandes
centros de información relativamente fáciles de proteger.
La
protección estaba basada en la autorización previa de los bancos de
datos y su control posterior.
La
segunda generación de leyes trataba de asegurar la calidad de los
datos.
Nos
encontramos en la época en que empieza a aparecer la informática
distribuida; los grandes centros de información se abren y esparcen
por gran parte de la geografía mundial.
La
protección y seguridad de los datos contenidos en los ficheros y de
los propios ficheros se hace más difícil.
La
protección jurídica se realiza mediante la introducción de
cláusulas que protejan los datos especialmente sensibles. Este grupo
de leyes reconoce los derechos de acceso y control por los titulares
de los datos.
La
tercera generación defiende, sin paliativos de ninguna clase, la
autodeterminación informativa y la libertad informática.
La
aparición de los populares ordenadores personales y la enorme
difusión de los bancos de datos dificultan la confidencialidad de la
información.
Las
leyes, a partir de ahora, inciden fuertemente en la seguridad de la
información, tanto en los propios bancos de datos como en las líneas
de comunicaciones proponiendo medidas de seguridad tanto físicas
como lógicas e impulsando el uso de claves criptográficas.
No
todos los países tienen el mismo grado de protección y en algunos
inclusive se puede decir que existe cierta permisividad.
En
algunos países, como Estados Unidos, prima el derecho a la
transmisión de la información sobre el derecho a la privacidad de
los ciudadanos.
Las
legislaciones de los distintos países se diferencian en algunos
aspectos sustanciales:
sistemas
de los ficheros, ámbito de aplicación, sistema protector, órgano
de control y autorregulación.
La
Unión Europea, con el deseo de armonizar las leyes de protección de
datos de los diferentes países que la componen, aprobó el 24 de
octubre de 1995 la Directiva 95/46/CE del Parlamento Europeo y del
Consejo relativa a la protección de las personas físicas en lo
que
respecta al tratamiento de datos personales y a la libre circulación
de estos datos.
5.
Colisión de derechos en la Constitución española
La
Constitución española de 1978 en su Título primero: De los
derechos y deberes fundamentales contiene dos artículos cuyos
derechos entran en colisión casi permanentemente, se trata de los
artículos 18 y 20.
El
primero se refiere al derecho a la intimidad y a la inviolabilidad
del domicilio y el segundo a la libertad de expresión.
"Artículo
18. (Derecho a la intimidad, inviolabilidad del domicilio)
1.
Se garantiza el derecho al honor, a la intimidad personal y familiar
y a la propia imagen.
2.
El domicilio es inviolable. Ninguna entrada o registro podrá hacerse
en él sin consentimiento del titular o resolución judicial, salvo
en caso de flagrante delito.
3.
Se garantiza el secreto de las comunicaciones y, en especial, de las
postales, telegráficas y telefónicas, salvo resolución judicial.
4.
La ley limitará el uso de la informática para garantizar el honor y
la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos."
En
este artículo se garantizan una serie de derechos fundamentales del
individuo :
Punto
1:
a)
Derecho al honor
b)
Derecho a la intimidad
c)
Derecho a la propia imagen
d)
Derecho a la rectificación
Punto
2:
a)
Derecho a la inviolabilidad del domicilio
Punto
3:
a)
Derecho al secreto de las comunicaciones
Punto
4:
a)
Derecho a que se limite el uso de la Informática.
Respecto
a este último derecho RAMÓN TAMAMES señala que en lugar de limitar
el uso de la informática, que tiene un aspecto negativo, debería
decirse cuidar del buen uso de la informática.
Indudablemente
una técnica en sí misma no es buena o mala, depende del empleo que
se haga de ella el que los resultados sean beneficiosos o no para la
Humanidad.
"Artículo
20. (Libertad de expresión).
1.
Se reconocen y protegen los derechos:
a)
A expresar y difundir libremente los pensamientos, ideas y opiniones
mediante la palabra, el escrito o cualquier otro medio
de reproducción.
b)
A la producción y creación literaria, artística, científica y
técnica.
c)
A la libertad de cátedra.
d)
A comunicar y recibir libremente información veraz por cualquier
medio de difusión. La ley regulará el derecho a la
cláusula de conciencia y al secreto profesional en el ejercicio
de estas libertades.
2.
El ejercicio de estos derechos no puede restringirse mediante ningún
tipo de censura previa.
3.
La ley regulará la organización y el control parlamentario de los
medios de comunicación social dependientes del Estado o de cualquier
ente público y garantizará el acceso a dichos medios de los grupos
sociales y políticos significativos, respetando el pluralismo de
la sociedad y de las diversas lenguas de España.
4.
Estas libertades tienen su límite en el respeto a los derechos
reconocidos en este Título, en los preceptos de las leyes que lo
desarrollan y, especialmente en el derecho al honor, a la intimidad,
a la propia imagen y a la protección de la juventud y la infancia.
5.
Sólo podrá acordarse el secuestro de publicaciones, grabaciones y
otros medios de información en virtud de resolución judicial.
Por
tanto se reconocen como derechos de libre expresión los siguientes:
a)
La libertad de expresión
b)
La libre expresión cultural, artística y científica
c)
La libertad de cátedra
d)
El derecho a la información veraz.
La
colisión entre el derecho a la intimidad junto con el derecho al
honor y el derecho a la libertad de expresión que comprende el
derecho a comunicar y a recibir información no es un problema actual
sino que ha dado lugar a través del tiempo a grandes controversias y
debates
tanto en el campo doctrinal como en el normativo.
Es
conveniente resaltar la restricción a la libertad de expresión que
figura en el artículo 20.4 fijando el límite a la misma en los
derechos reconocidos en el mismo Título especialmente en los
derechos que defiende el artículo 18.
El
contenido de este artículo y la restricción impuesta en el artículo
20.4 ha supuesto que se eleven numerosas pretensiones de amparo ante
el Tribunal Constitucional que ha mantenido una doctrina muchas veces
vacilante y en otras, como dice MARTÍNEZ DE PISÓN CAVERO, por el
contrario ha mantenido una postura convincente que se ha ido
perfilando paso a paso.
El
mismo autor señala : "Desde luego, la doctrina sentada por el
Tribunal Constitucional no ha sido siempre la misma, ni ha sido lo
homogénea que hubiera sido deseable. Pero con todo, puede afirmarse
que, en su construcción sobre ambos derechos y su colisión con el
derecho
a la intimidad y el derecho al honor, ha realizado un esfuerzo
meritorio que le ha llevado a evolucionar desde una interpretación
excesivamente amplia del artículo 20.4, con la cual restringía la
eficacia del ejercicio de las libertades del artículo 20.1, hasta
moderar esta postura en favor de la labor equilibradora y ponderativa
de los jueces siempre problemática. Incluso, ha llegado a articular
las relaciones entre estos derechos no en base de prioridades o
jerarquías, sino de una sutil vertebración equilibradora entre unos
y otros, sin duda en una tarea memorable."
6.
La LORTAD.
La
protección de los datos de carácter personal en España se regula
en la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del
Tratamiento Automatizado de los Datos de carácter personal (LORTAD)
(BOE núm. 262, de 31 de octubre de 1992) y normas complementarias.
Aunque
la Ley se encuentra actualmente en vigor, algunos artículos de la
misma están pendientes de lo que decida el Tribunal Constitucional
sobre los recursos presentados.
Por
otro lado estamos ante una Ley que se ha convertido en temporal con
un límite en el tiempo: tres años a partir del 24 de octubre de
1995, fecha de la publicación de la Directiva europea 95/46/CE ya
mencionada. En este plazo la LORTAD ha de adaptarse a la normativa
comunitaria.
Si
hacemos un análisis de la Ley, en primer lugar, hemos de decir que
nos encontramos ante una ley de excepciones y remisiones.
Es
así, puesto que en gran número de sus artículos figuran
excepciones a lo dispuesto en los mismos y, asimismo, en muchos otros
se remite a la vía reglamentaria la regulación de su contenido.
Estimamos
que una ley de este tipo no debe tener un carácter casuístico, pero
siempre existe un término medio entre una ley excesivamente
casuística y una ley desarrollada en gran parte por vía
reglamentaria.
En
segundo lugar nos encontramos con una ley aún pendiente de
desarrollar en algunos artículos especialmente uno tan importante
como el artículo 9 relativo a la seguridad de los ficheros y de los
datos y que deja sin regulación una parcela tan importante como
ésta.
En
tercer lugar se trata de una ley en la que coexisten cuatro tipos de
normas:
a)
Ley Orgánica, cuyo carácter le viene dado por el objeto de la
misma.
b)
Ley Ordinaria en virtud de su Disposición Final tercera
c)
Reglamento, vía a la que se remiten un buen número de artículos de
la Ley para su desarrollo
d)
Códigos tipo regulados por el artículo 31 de la Ley.
La
LORTAD se basa en unos principios, de los que emanan una serie de
derechos para los ciudadanos, que pueden ejercerlos a través de unos
procedimientos determinados.
Los
principios son los siguientes:
a)
Principio de finalidad que se subdivide en:
-
Principio de pertinencia (art. 4.2)
-
Principio de utilización no abusiva (art. 4.2)
b)
Principio de exactitud (Arts. 4.3 y 4.4)
c)
Principio de derecho al olvido (art. 4.5)
d)
Principio de lealtad (art. 4.7)
e)
Principio de consentimiento (art. 4.6)
f)
Principio de los datos sensibles (art. 7)
g)
Principio de seguridad (art. 9)
h)
Principio de acceso individual (art. 14)
i)
Principio de publicidad (art. 38).
De
estos principios emanan los siguientes derechos:
a)
Derecho de oposición (art. 5)
b)
Derecho de impugnación (art. 12)
c)
Derecho de información (art. 13)
d)
Derecho de acceso (art. 14)
e)
Derecho de rectificación y cancelación (art. 15)
f)
Derecho de tutela (art. 17).
Asimismo,
los procedimientos para ejercer esos derechos son los siguientes:
a)
Procedimiento de acceso
b)
Procedimiento de reclamación
c)
Procedimiento de recurso
d)
Procedimiento de indemnización
e)
Procedimiento sancionador.
En
resumen, se trata de una ley que si se interpreta de forma estricta
es difícil de cumplir, no imposible como hemos oído decir a algunos
notables juristas.
El
rodaje de estos años puede servir para que al transponer al
ordenamiento jurídico español la Directiva europea se tenga en
cuenta la experiencia adquirida.
La
inscripción en el Registro de la Agencia de Protección de Datos de
ficheros cuya existencia resulta obvia sólo sirve para burocratizar
éste no aportando prácticamente ninguna información al ciudadano.
7.
La transferencia internacional de datos
Los
redactores del Convenio 108 del Consejo de Europa de 28 de enero de
1981 para la protección de las personas con respecto al tratamiento
automatizado de datos de carácter personal fueron conscientes del
grave perjuicio que se podía ocasionar en el futuro en la
economía
de los diferentes países, si la protección de los datos de carácter
personal se controlaba de forma tan rigurosa que prácticamente
impedía dicha circulación obstaculizando, con ello, algo que cada
día es más necesario para la intensificación de las
relaciones
económicas y culturales entre los países.
Así,
en el Preámbulo del Convenio, después de poner de relieve la
importancia que tiene la protección de los derechos y libertades
fundamentales de cada ciudadano, especialmente el respeto a su vida
privada, se reconoce la necesidad de conciliar los valores
fundamentales de respeto a la vida privada con el de la libre
circulación de la información entre los países.
El
artículo 11 del Convenio abre una brecha en la necesaria
homogeneidad de las legislaciones nacionales al permitir que cada una
de ellas pueda conceder a las personas concernidas una protección
mayor que la prevista en el Convenio.
Sin
embargo, el artículo siguiente referido a los flujos
transfronterizos de datos de carácter personal y derecho interno
matiza lo anterior tratando de establecer un compromiso.
Artículo
12. Flujos transfronterizos de datos de carácter personal y el
derecho interno.
1.
Las disposiciones que siguen se aplicarán a las transmisiones a
través de las fronteras nacionales, por cualquier medio que fuere,
de datos de carácter personal que sean objeto de un tratamiento
automatizado o reunidos con el fin de someterlos a ese tratamiento.
2.
Una Parte no podrá, con el único fin de proteger la vida privada,
prohibir o someter a una autorización especial los flujos
transfronterizos de datos de carácter personal con destino al
territorio de otra Parte.
3.
Sin embargo, cualquier Parte tendrá la facultad de establecer una
excepción a las disposiciones del párrafo 2:
a)
En la medida en que su legislación prevea una reglamentación
específica para determinadas categorías de datos de carácter
personal, por razón de la naturaleza de dichos datos o ficheros, a
menos que la reglamentación de la otra Parte establezca una
protección equivalente;
b)
cuando la transmisión se lleve a cabo a partir de su territorio
hacia el territorio de un Estado no contratante por intermedio del
territorio de otra Parte, con el fin de evitar que dichas
transmisiones tengan como resultado burlar la legislación de la
Parte a que se refiere el comienzo del presente párrafo."
Ya
el Preámbulo de la Recomendación de la OCDE de 23 de setiembre de
1980 incidía en conciliar valores a la vez fundamentales y
antagonistas, como el respeto a la vida privada y la libre
circulación de la información; aunque decididamente está resuelta
a favorecer la libre circulación de la información entre los países
miembros y a evitar la creación de obstáculos;
por
lo que recomienda que éstas se esfuercen por suprimir o evitar
crear, en nombre de la protección de la vida privada, obstáculos
injustificados al flujo transfronterizo de datos de carácter
personal.
Vemos
aquí la preocupación de los Organismos Internacionales por
salvaguardar la libre circulación de la información entre los
distintos países aunque sea con las necesarias medidas cautelares.
La
LORTAD dedica su Título V (arts. 32 y 33) al movimiento
internacional de datos, exponiéndose en el primer artículo la
normativa general y en el segundo las excepciones a la misma.
La
norma general establece que no podrán realizarse transferencias
temporales ni definitivas de datos de carácter personal que hayan
sido objeto de tratamiento automatizado o hayan sido recogidos para
someterlos a dicho tratamiento, a países que no gocen de un nivel de
protección
equiparable al que preste la Ley española, aunque se permite la
transferencia en esas circunstancias si se cuenta con la autorización
de la Agencia de Protección de Datos por contar con unas garantías
suficientes.
Según
el artículo 33 lo anterior no será de aplicación en los siguientes
casos:
a)
Cuando la transferencia internacional de datos de carácter personal
resulte de la aplicación de tratados o convenios en los que sea
parte España.
b)
Cuando la transferencia se haga a efectos de prestar o solicitar
auxilio judicial internacional.
c)
Cuando la misma tenga por objeto el intercambio de datos de carácter
médico entre facultativos o instituciones sanitarias y así lo exija
el tratamiento del afectado, o la investigación epidemiológica de
enfermedades o brotes epidémicos.
d)
Cuando se refiera a transferencias dinerarias conforme a su
legislación específica.
El
Estatuto de la Agencia de Protección de Datos dedica sus artículos
9 y 10 a la cooperación internacional refiriéndose el primero a las
relaciones internacionales en general y el segundo al Sistema de
Información Schengen. La Agencia de Protección de Datos ejercerá
el control de los datos de carácter personal introducidos en la
parte nacional española de la base de datos del Sistema de
Información Schengen (SIS).
La
Ley española lo que ha hecho ha sido recoger la normativa del
Convenio del Consejo de Europa.
Para
DAVARA RODRÍGUEZ, el artículo 33 adolece de una falta de seguridad
en la transmisión de datos. Hay que tener en cuenta que todo este
tipo de tratamientos presenta muchos problemas en el área de la
seguridad respecto a la compatibilidad de equipos, protocolos,
procedimientos lógicos, comunicaciones, etc., que se sintetizarán
en problemas de carácter físico, lógico y jurídico.
Es
importante regular este tipo de transferencias de datos, pues, si no
se toman las medidas cautelares precisas, se puede favorecer la
aparición de "paraísos de datos" con lo que, dadas las
facilidades de comunicaciones que existen hoy en día, prácticamente
anularía
cualquier
tipo de protección nacional que se ofreciese.
8.
La Directiva de la Unión Europea de protección de los datos de
carácter personal
Muchas
veces nos olvidamos que el objetivo esencial de la Unión Europea es
de tipo económico aunque en los últimos años ha mostrado una mayor
sensibilización hacia los temas relacionados con los derechos
fundamentales.
Sobre
el tema que nos ocupa hay que diferenciar entre la política seguida
por el Parlamento europeo y la seguida por la Comisión y el Consejo.
Éstos,
como manifiesta ESTADELLA YUSTE se han centrado principalmente en la
promoción de la industria europea de procesamiento de datos a fin de
hacerla más competitiva frente a los Estados Unidos y Japón.
El
Parlamento europeo, por el contrario, se ha centrado en la
salvaguardia de los derechos fundamentales de las personas.
El
objetivo de la Directiva, últimamente aparecida, es "facilitar
la libre circulación de datos en la Comunidad garantizando un alto
nivel de protección de las personas en lo que respecta al
tratamiento de los datos personales, para lo que se consideró
necesario armonizar las
legislaciones
al respecto teniendo en cuenta las grandes divergencias existentes
entre las normativas nacionales y la necesidad de intercambiar datos
derivados de la realización del Mercado Interior."
La
Exposición de Motivos de la Directiva en sus diversos considerandos
incide en la necesidad de la libre circulación de datos personales
de un Estado miembro a otro siempre que se respete la protección de
los derechos fundamentales de las personas.
La
Directiva aporta una serie de diferencias con la LORTAD entre las que
no queremos dejar sin apuntar las siguientes: la no distinción entre
ficheros públicos y privados lo que a su vez tiene gran
trascendencia en un aspecto tan importante como la cesión de datos,
y la consideración de la afiliación sindical como dato
especialmente protegido.
9.
El efecto Internet en la transferencia de la información
Resulta
imposible escribir últimamente sobre la transferencia de la
información sin aludir a Internet. Por el espacio que le dedican los
medios de comunicación, aun los no especializados, así como por la
aparición en nuestro país de varias revistas sobre Internet
parece
que esta red de redes acabe de aparecer cuando en realidad su
nacimiento fue en 1969, aunque fuese con el nombre de ARPANET
(Advanced Research Projects Agency) y dedicada a conectar entre sí
tan solo varias universidades al servicio del Departamento de Defensa
de los Estados Unidos.
Posteriormente
se escindió en dos: una de carácter militar que se denominó MILNET
y otra de carácter civil principalmente de uso universitario.
El
conjunto de redes fue creciendo y más que una vía para el envío de
información se convirtió en un medio de comunicación apareciendo
esa característica ácrata que ha servido para que se conecten a
Internet toda clase de individuos.
Internet,
en la actualidad, no tiene los objetivos de antaño ni depende de
ninguna institución en partícular sino que se ha convertido en una
enorme tela de araña de las comunicaciones que rodea el planeta y
que convierte a la Tierra en una aldea mundial.
Hasta
hace no mucho tiempo Internet era sólo utilizada por personas
aficionadas a la informática y las comunicaciones y especialmente en
medios universitarios, pero la incorporación en la estructura de las
redes de datos audiovisuales la ha popularizado enormemente haciendo
más amigable su uso.
La
aparición de las WWW ha supuesto un gran avance en esa aceptación.
Están organizadas a partir de páginas y en ellas se encuentran
diversas opciones de información.
En
nuestro país, donde existían pocos ordenadores conectados a las
redes de comunicaciones el abaratamiento de las comunicaciones ha
propiciado la conexión a Internet.
Los
problemas de orden jurídico que presenta Internet son numerosos y
afectan prácticamente a todas las ramas del Derecho. En realidad lo
que ya está pidiendo no es un Derecho supranacional sino un Derecho
de ámbito mundial.
Los
efectos que, en teoría, podría llegar a tener serían gravemente
perturbadores para los Estados, tanto en el aspecto fiscal, al
dificultarse el control de las operaciones mercantiles realizadas en
la red, de aspecto financiero con la emisión de dinero electrónico
por la red, que llevado a sus últimas consecuencias podría suponer
la desaparición de los Bancos centrales y así podríamos ir
examinando cualquier otro aspecto.
La
transferencia de información encuentra en esta red de redes la
autopista ideal para su libre circulación.
Aunque
se está tratando de coartar, en cierto modo, esta libre circulación
no resulta una tarea nada fácil.
Uno
de los peligros en que se puede caer es que el intercambio de
información se transforme en un cartel y atente contra la libre
competencia y otro aún mayor es que sea solo la cultura anglosajona
la que se difunda a través de Internet con la importancia que esto
puede llegar a tener en el futuro.
10.
Resumen
En
las breve líneas que anteceden hemos tratado de dejar constancia de
la enorme importancia que para la economía y la cultura tiene la
transferencia de la información.
Haciendo
hincapié en el valor de la información hemos visto lo importante
que es su clasificación con lo que podemos conocer cual es el activo
que en realidad tenemos.
La
aparición de las leyes de protección de datos no debe suponer un
freno a esa necesaria transferencia de información sino sólo la
seguridad de que lo que se transfiere es lo correcto.
El
derecho a la intimidad y el derecho a recibir información están en
colisión permanente y ello no es nuevo sino que ha venido sucediendo
a través de los tiempos; lo que debe hacerse es buscar el necesario
equilibrio entre ambos derechos.
La
ley española de protección de datos personales, la LORTAD, tiene
sus imperfecciones pero indudablemente es un paso adelante en el
desarrollo de nuestra Constitución y en la defensa del derecho a la
intimidad. Ahora es el momento de rectificar errores pasados y
aprender
de la experiencia adquirida al transponer la Directiva de la Unión
Europea.
Servidores
amigables (.rhost) LINUX.
Existe
una manera de acceder desde una cuenta a otra sin necesidad de hacer
login cada vez. Esto se realiza a traves del fichero .rhost, el cual
contiene direcciones consideradas seguras. Los usuarios de confianza
pueden acceder al sistema local sin solicitar una password.
Muchos
sitios no permiten la presencia del fichero .rhost, otros lo
poseen
aunque con restricciones.
Para
hacer el fichero .rhost :
1.
Edita un nuevo fichero llamado ~/.rhost con tu editor preferido. Por
ejemplo, si es joe teclearias:
joe
~/.rhost
2.
Cada linea de tu fichero .rhost constaria de un nombre de anfitrion
(hostname)
seguido de un nombre de acceso (login).
Por
ejemplo:
antea.nerium.es antea
en la primera linea del fichero
asegurate de separar el nombre de anfitrion y nombre de acceso con un
espacio. Puedes añadir tantas lineas como la anterior.
3.
Sal y salva el fichero. Con 'joe' se hace tecleando :
Control-K
y despues X
4. Asegurate el modo apropiado
del fichero .rhost, ejecuta el comando:
chmod
0644 ~/.rhosts
5. Para usar tu fichero .rhost
necesitas utilizar el comando rlogin como sigue:
rlogin
-l antea antea.nerium.es
Donde
antea es el login y antea.nerium.es seria el anfitrion, estos debes
cambiarlos por el login y anfitrion que hayas definido anteriormente
en .rhost .
No hay comentarios:
Publicar un comentario