miércoles, 12 de septiembre de 2018

SEGURIDAD EN REDES













Seguridad informática en redes









Andrés F. ANTHEUS









MODELO OSI.

OSI significa Interconexión de sistemas abiertos(Open Systems Interconnection), siendo su creador la ISO (International Standarization Organization). Este modelo fue creado a partir de 1978, con el fin de conseguir la definición de un conjunto de normas que permitieran interconectar diferentes equipos, posibilitando la comunicación entre ellos, es decir, define las normas que deben seguir distintos sistemas heterogéneos para poder comunicarse entre sí, esto es, se pensó en la necesidad de crear unas normas para la interconexión de sistemas informáticos heterogéneos, creando de esta forma un estándar para la interconexión de sistemas abiertos (abiertos a la conexión de otro sistema con iguales características).
El Comité Consultivo Internacional de Telegrafía y Teléfonos (CCITT), adopto en 1983 el modelo de referencia OSI de la ISO, que se conoce como ISO 7498 y la Recomendación CCITT X.200.
Este modelo define los servicios y los protocolos que posibilitan la comunicación, dividiéndolos en siete niveles diferentes, cada uno de estos niveles se encarga de problemas de distinta naturaleza interrelacionandose con los niveles contiguos, de manera que cada nivel se abstrae de los problemas que los niveles inferiores solventan, para solucionar un nuevo problema del que se abstraeran los niveles superiores.
Los niveles son:

NIVELES FUNCIÓN
Aplicación Semántica de los datos
Presentación Representación de los datos
Sesión Dialogo ordenado
Transporte Extremo a extremo
Red Encaminamiento
Enlace Punto a punto
Físico Eléctrico/Mecánico


La filosofía del modelo OSI se basa en la división de un problema grande en varios problemas pequeños, independizando cada problema del resto.

  • Nivel Físico: Se ocupa de la transmisión de bits a lo largo de un canal de comunicación. Su diseño debe asegurar que cuando un extremo envía un bit con valor 1 en el otro extremo se reciba este y no un bit de valor 0.
  • Nivel Enlace: La tarea primordial consiste en la transformación de un medio de transmisión común y corriente en una línea sin errores de transmisión para la capa de red.
  • Nivel Red: Se ocupa del control de la operación de la substraed. Un punto de suma importancia en su diseño es la determinación sobre como encaminar los paquetes del origen al destino.
  • Nivel Transporte: La principal función es aceptar los datos del nivel sesión, dividirlos (siempre que sea necesario) en unidades mas pequeñas, pasarlos al nivel de red y asegurar que todos ellos lleguen correctamente al otro extremo.
  • Nivel Sesión: Permite que usuarios de diferentes maquinas puedan establecer sesiones entre ellos.
  • Nivel Presentación: Se ocupa de los aspectos de sintaxis y semántica de la información que transmite.
  • Nivel Aplicación: Contiene una variedad de protocolos que se necesitan frecuentemente.


TCP/IP

Mediante las investigaciones promovidas por DARPA (Agencia de Proyectos de Investigación Avanzados para la Defensa) se definieron una serie de protocolos cuyo objetivo era conseguir una interconexión de todas las redes existentes, cualquiera que fuese su tecnología. Por tanto, se buscaba una “ red lógica “ que fuese independiente del hardware.
Estos protocolos se denominan TCP/IP, por ser ambos protocolos los mas conocidos de todos ellos. Se caracterizan por ofrecer interconexión en el nivel de transporte y red, de forma que las aplicaciones que se ejecutan sobre TCP/IP no tengan que conocer las características físicas de la red en la que se encuentran, evitando su modificación o reconstrucción para cada tipo de red.
Esta familia de protocolos genera un modelo llamado INTERNET, que es el modelo seguido por la red INTERNET.
La correspondencia entre el modelo OSI de la ISO y el modelo INTERNET, se muestra en el siguiente cuadro.

INTERNET ISO/OSI


Aplicaciones
Aplicaciones Presentación


Sesión
TCP | UDP Transporte
IP Red
ARP | RARP Enlace
RED FISICA (Ethernet...) Físico

Bajo el nivel IP (Internet Protocol) se encuentra el interfaz entre este y la red. En el cuadro aparecen dos posibles protocolos de este nivel (ARP y RARP) pero podrían ser cualquier otro; por ejemplo X25, SLIP, etc.







NORMAS IEEE 802 PARA LAN.

La IEEE ha producido varias normas para redes tipo LAN o Red de Area Local (Local Area Network). Estas normas se conocen, en forma colectiva, como IEE 802.
La norma 802.1, da una introducción al conjunto de normas y define las primitivas de interfaz. La norma 802.2, describe la parte superior de la capa de enlace, que utiliza el protocolo LLC(Control Lógico de Enlace). Las partes 802.3 a 802.5, describen las 3 normas para las redes de tipo LAN, es decir, las normas CSMA/CD, paso de testigo en bus y paso de testigo en anillo respectivamente.

LISTAS DE CORREO.

SEGURIDAD.-

Lista de correo seg-l. El propósito de esta lista no es otro que difundir información acerca de seguridad informática en castellano, cubriendo así una necesidad de la comunidad hispanohablante.

Para suscribirse a seg-l, envíe un mail a
con el texto:

subscribe seg-l [su.dirección.de.correo@su.host.de.email]

en el cuerpo del mensaje.

El programa majordomo se le enviará un e-mail a su dirección de correo indicando si ha podido suscribirle o no.

Una vez suscrito a la lista, puede enviar mensajes a la lista
a través de la dirección . Recuerde que esta lista está moderada no se extrañe si alguna vez su mensaje no aparece; o bien incluye comentarios del moderador.

Para borrarse de la lista, envíe a un
mensaje con:

unsubscribe seg-l [su.dirección.de.correo@su.host.de.email]

en el cuerpo del mensaje.

LISTA DE LISTAS PUBLICAS DE CORREO ESPAÑOLAS Y LATINOAMERICANAS

El formato de la lista es sencillo: en primer lugar, la direccion completa del servidor, seguida de la fecha de la ultima actualizacion de esa informacion. A continuacion sigue una lista de las listas en ese servidor y una muy somera explicacion sobre de que van. Enviando un mensaje al servidor que diga info en la mayoria de los casos nos devolvera informacion mas ampliada. La direccion de las listas, a
menos que se indique lo contrario, es nombre lista@dominio servidor

listserv@aliga.cesca.es (13 jun 96)
SUPERESP Supercomputacion en España

maiser@arucas.cda.ulpgc.es (13 jun 96)

l-tonta Lista de pruebas

listserv@chico.rediris.es (13 jun 96)

DIALFORO Acceso a Internet via RTC/RDSI...
EUMEDNET Impact of Internet on the EU-Mediterraneans countries trade
GRUMETES Foro para principiantes en Internet
HOSTMASTERS Coordinacion DNS dominios bajo .es
HVF Research on electronic trade
IRIS-CERT Coordinacion del Servicio Seguridad
IRIS-MAIL Coordinacion del Servicio de Correo Electronico
IRIS-NEWS Coordinacion del Servicio de NEWS.
IRIS-RED Coordinacion general de la Red.
IRIS-SI Coordinacion general de los Servicios de Informacion
IRIS-X25 Coordinacion Servicio X25 de RedIRIS (ARTIX)
IRIS-X500 Coordinacion del Servicio X500.
LFLAT Sobre Tecnologias y Logica Fuzzy
PROVEEDORES Coordinacion de Proveedores Internet en Espana
REDIRISDIAL-L Lista de coordinacion de usuarios del Servicio
RedIRISdial
WEB-ES Foro General sobre World Wide Web

majordomo@cic.teleco.ulpgc.es (13 jun 96)

l-internet Usuarios de Internet y sistemas en red
l-linux Amantes del LINUX
l-prueba Pruebas
l-tri Transferencias de informaci'on

maiser@cicei.ulpgc.es (13 jun 96)

l-ibertad Intercambio de Informacion LIBRE!!!
info-sun SunFlash - Noticias SUN
l-tecno Industria y Tecnologia


maiser@correo.dis.ulpgc.es (20 jun 96)

internet Cuenta todo lo que sepas sobre Internet
Pruebas Lista de pruebas
segurinfo Seguridad Informatica
sistemas Sistemas informaticos
html HTML
modelismo Modelismo y Radiocontrol


maiser@dma.ulpgc.es (13 jun 96)

viruslist Lista de Virus y Seguridad Informatica



maiser@fotonica.ulpgc.es (13 jun 96)

ieee Lista de correo de IEEE- Seccion Española


maiser@gc.step.es (13 jun 96)

IBERNET IBERNET
internet Temas de Internet - PCCanarias


majordomo@hades.udg.es (17 jun 96)

cret Conferencia de Representantes de Escuelas Tecnicas
linux Sistema operativo Linux




listserv@goya.eunet.es (13 jun 96)

sunflash Sun Microsystems News Bulletin
taylor-uucp UUCP de dominio publico / GNU
uupc UUCP para PCos, MS-DOS y Windows


majordomo@readysoft.es (17 jun 96)

internet Internet
windows31 Windows 3.x
windows95 Windows 95


listserv@sanson.dit.upm.es (13 jun 96)

gsod Grupo de Sistemas Operativos Distribuidos
gstr Grupo de Sistemas de Tiempo Real
ifip61 IFIP WG6.1 Newsletter - Electronic Version
internet El Rincon de Internet -- Revista BIT

listserv@vm.ci.uv.es (13 jun 96)

INFOEARN Grupo de interes en la red earn espanyola.
WHOISWHO Personas relacionadas con RedIRIS


majordomo@ccc.uba.ar (17 jul 96)

educomp Foro de informatica educativa (esp. para docentes)


majordomo@riu.edu.ar (17 jun 96)

redes Discusiones tecnicas en el area de redes


majordomo@servidor.dgsca.unam.mx (17 jun 96)

crea_servicios_l Creacion de servicios de informacion
teleconf Temas relacionados con teleconferencias


majordomo@titan.ica.luz.ve (17 jun 96)

rea-l Interconexion (voz y datos) de Universidades




Grupos de Noticias.

SEGURIDAD.-

comp.security.* - Seguridad en entornos informáticos.
comp.protocols.tcpip - Discusión sobre la pila de protocolos TCP/IP
comp.privacy - Privacidad en el correo electronico.
comp.protocols.* - Discusion de protocolos usados actualmente.
comp.protocols.ppp - Protocolo punto a punto.
comp.protocols.tcp-ip - Sobre el protocolo internet.



SEGURIDAD EN COMPUTO O SEGURIDAD INFORMATICA.

En realidad es un concepto cuya definición exacta es difícil de
proporcionar. Sin embargo, a grandes rasgos podemos decir que es el
conjunto de recursos (metodologías, documentos, programas y
dispositivos físicos) encaminados a lograr que los recursos de
cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.

Adicionalmente a lo anterior, también puede decirse que la seguridad en cómputo también debe vigilar que los recursos estén siempre disponibles en el momento en que se requieren (garantizar la no-interrupción del servicio, sobre todo cuando se trata de procesos de misión crítica).





División de las áreas de seguridad.

Podemos decir que existen tres grandes áreas sobre las cuales es conveniente trabajar cuando se habla de seguridad en cómputo.
Estas son:

- Autenticación .- Se refiere a establecer las entidades que
pueden tener acceso al universo de recursos de cómputo
que cierta organización puede ofrecer.

- Autorización .- Es el hecho de que las personas autorizadas
a tener acceso a los recursos de cómputo, tengan
efectivamente acceso únicamente a las áreas de trabajo
sobre las cuales ellos deben tener dominio.

- Auditoría .- Se refiere a la continua vigilancia de los
servicios en producción. Entra dentro de ésta área
el mantener estadísticas de acceso, estadísticas
de uso y políticas de acceso físico a los recursos.

CLASIFICACION DE FACTORES QUE INTERVIENEN EN SEGURIDAD.

La clasificación dentro de cada una de las áreas arriba expuestas
es también un tanto compleja. Pero a grandes rasgos podemos
decir que la seguridad en un sistema está determinada por:

El factor Hardware:

* Instalaciones físicas adecuadas

- Regulación de la Humedad
- Control de la temperatura
- No exponer cables a la intemperie
- Fuentes de poder/alimentación siempre disponibles

* Tipo de infraestructura seleccionada

- Tipo de cables
- Tipo de Computadoras (Ordenadores)

El factor Software:

* El Sistema Operativo que se tiene:

- Definitivamente existen sistemas operativos
que son mas vulnerables a ataques.

* El tipo de aplicación que se ejecuta:

- No es lo mismo cuando se ejecutan
aplicaciones en las cuales un error no
significa mas que un leve dolor de cabeza,
que cuando se trata de aplicaciones de misión
crítica.
El factor Humano:

* Políticas de seguridad que se tengan:

- Si no existen, es importante establecerlas
- Si existen, lo importante es aplicarlas

* Tipos de usuarios que tienen acceso a los recursos

REDES Y SEGURIDAD FISICA.

Sniffers, Monitores de red, y otras herramientas.

Un sniffer es un proceso que "olfatea" el tráfico que se genera en la red (a nivel de enlace); de este modo puede leer toda la información que circule por el tramo de red en el que se encuentre. Por este método se pueden capturar claves de acceso, datos que se transmiten, números de secuencia, etc.

Un analizador de protocolos es un sniffer al que se le ha añadido funcionalidad suficiente como para entender y traducir los protocolos que se están hablando en la red. Debe tener suficiente funcionalidad como para entender las tramas de nivel de enlace, y los paquetes que transporten.

¿ Qué quiere decir que lee información a nivel de enlace ?

Quiere decir que el sniffer se dedica a leer TRAMAS de red, por lo que los datos que obtendremos de él serán tramas que transportarán paquetes (IP, IPX, etc.). En estos paquetes se incluyen los datos de aplicación (entre ellos claves de acceso).

Estos programas ponen al menos un interfaz de red en _modo promiscuo_; es decir que al menos uno de los interfaces de red de la máquina está programado para leer toda la información que transcurra por el tramo de red al que esté conectado, y no solamente los paquetes dirigidos a él.


VULNERABILIDAD DE REDES CON TOPOLOGIA EN ESTRELLA.

Cualquier tipo de red basada en BUS o ANILLO lógicos es vulnerable. Aunque los cables se envíen a un concentrador (hub) haciendo que la topología física sea de estrella, si la topología lógica de la red es en bus o en anillo las tramas podrán escucharse desde cualquier host conectado al concentrador.

En general, IEEE 802.3 (Ethernet), 802.4 (token bus), 802.5 (token ring), Ethernet 2, etc. suelen ser vulnerables con la siguiente salvedad:

Algunos concentradores de nueva generación aislan el
tráfico entre hosts conectados a una misma red; por lo que
en estas redes la utilización de sniffers es poco menos
que inútil.

REDES CON ACCESO VIA MODEM.

¿Pueden leer la información que circula por mi red ejecutando un sniffer al otro lado de la línea ?

Depende de cómo se configure la conexión.
En este caso tendrás que engañar al router para que crea que las direcciones que se asignan para acceso telefónico pertenecen a tu misma red. Si se tiene cuidado al configurar la máquina que controla estos hosts remotos no se debería tener ningún problema, ya que las tramas que se enviarán a estas máquinas serán únicamente aquellas que les corresponda recibir.

Nota: Si se está ofreciendo acceso a Internet mediante Infovía,
este problema ya no debe preocuparle; ya que entre su red y el
usuario remoto hay una serie de mecanismos (routers y conexiones
punto a punto) que hacen inefectivo el uso un Sniffer en la máquina remota.


Cómo saber si hay alguien corriendo un sniffer en mi red .

Esto es más difícil de lo que parece. La forma más común de saber si un interfaz de red está en modo promiscuo consiste en ejecutar (en máquinas UNIX y LINUX) el programa ifconfig de la siguiente forma:

$ifconfig -a

[ Muestra el estado de las placas de red. La salida sería similar a esto ]

eth0 Link Encap: 10Mbps Ethernet HWaddr: xx:xx:xx:xx:xx:xx
inet addr: a.b.c.d Bcast: a.b.c.f Mask: m.m.m.m
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
^^^^^^^------- OJO: Modo promiscuo.
RX packets: 0 errors:0 dropped:0 overruns:0
TX packets:0 errors:0 dropped:0 overruns:0
Interrupt:15 Base Address:0x300
El problema de esta solución es que se necesita tener acceso root
a todas las máquinas que deben comprobarse (otra opción sería hacer
un crontab que compruebe el estado cada cierto tiempo).


FIREWALLS (Contrafuegos).
¿ Qué es un firewall ?

Un contrafuegos o firewall es un sistema de defensa basado en el hecho de que todo el trafico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red.
Aunque hay programas que se venden bajo la denominación de firewall, un firewall NO es un programa. Un firewall consiste en un conjunto de medidas HARDWARE y SOFTWARE destinadas a asegurar una instalación de red.


¿ Cómo actúa un firewall ?

Un Firewall actúa en los niveles 3 (red) a 7 (aplicación) de OSI.
Sus funciones son básicamente las siguientes:

- Llevar contabilidad de las transacciones realizadas en la red.
- Filtrar accesos no autorizados a máquinas (mediante filtrado
de paquetes, o bien observando el contenido de las unidades de
protocolo de Transporte, Sesión, Presentación, y aplicación).
- Lanzar alertas en caso de ataques o comportamiento extraño de
las comunicaciones.


¿ Qué tipos de Firewall existen ?

Cualquier Firewall puede clasificarse dentro de uno de los tipos
siguientes (o como una combinación de los mismos):

- Filtros (Packet Filters)

Su cometido consiste en *filtrar* paquetes dejando pasar por el
tamiz únicamente cierto tipo de tráfico. Estos filtros pueden
implementarse a partir de routers (p.ej: en un Cisco, podemos
definir access-lists asociadas a cada uno de los interfaces de
red disponible).

Problemas: No son capaces de discernir si el paquete cuya entrada
se permite incluye algún tipo de datos "maliciosos". Además,
cualquier tipo de paquetes no permitidos puede viajar en el
interior de tráfico permitido (ej.: IP sobre IP).
Desgraciadamente son difíciles de definir y depurar.
- Proxy (Circuit Gateways)

En este caso la pasarela actúa del mismo modo que un simple
cable (vía software) conectando nuestra red interna con el
exterior. En general se requiere que el usuario esté autorizado
para acceder al exterior y que tenga una cuenta de salida en
el proxy.

Problemas: Ciertos sistemas como SOCKS necesitan programas
cliente modificados para soportarlo.
- Pasarelas a nivel de Aplicación (Application Gateway)

Estas pasarelas se ocupan de comprobar que los protocolos a
nivel de aplicación (ftp, http, etc.) se están utilizando
de forma correcta sin tratar de explotar algunos problemas
que pudiese tener el software de red.
Problema: Deben estar actualizados; de otro modo no habría
forma de saber si alguien está tratando de atacar nuestro
sistema.


¿Qué servicios/puertos conviene bloquear en un firewall ?

Todos los servicios basados en UDP, y todos los basados en TCP que
no se consideren estrictamente necesarios (evidentemente existen
excepciones a esta regla).

Se consideran de riesgo, entre otros, los siguientes servicios :

- echo (7/tcp,udp) - Se utiliza únicamente para depuración.

- systat (11/tcp/udp) –
Muestra información acerca del host como usuarios conectados, carga del sistema, procesos en funcionamiento, etc.

- chargen (19/tcp,udp) - Se utiliza únicamente para depuración.

- telnet (23/tcp,udp) - Vulnerable a "toma de sesiones". Es
preferible utilizar en su lugar otras soluciones como SSH.

- smtp (25/tcp,udp) - Históricamente la mayoría de las entradas
en hosts han venido a través de este puerto. FILTRAR.

- tftp (69/tcp,udp) - Falta de autenticación. Bloquear si no
se dispone de máquina alguna con arranque remoto.

- private diaout (75/tcp,udp) - [RFC1700]

- finger (79/tcp,udp) - Puede obtenerse información acerca de
usuarios concretos.

- http (80/tcp,udp) - ¿¿ Cuidado !! los servidores web son cada
vez más complejos y permiten demasiadas cosas. Conviene
redirigir el acceso a un puerto no privilegiado.

- npp (92/tcp,udp) - [Network Printing Protocol] Nadie quiere
imprimir documentos ajenos ¿ verdad ?.

- objcall (94/tcp,udp) - [Tivoli Object Dispatcher] Utilizado
por la herramienta de Monitorización de red Tivoli. Cuidado.

- sunrpc (111/tcp,udp) - Especialmente peligroso sobre UDP. No
autentifica fuentes, y es la base para otros servicios
como NFS.

- auth (113/tcp,udp) - No debería permitirse obtener información
acerca de puertos privilegiados (puede utilizarse para
realizar un portscan). No se utiliza mas que en UNIX.

- ntp (123/tcp,udp) - [Network Time Protocol]

- netbios (137,138,139/tcp,udp) - No dispone de suficiente
autenticación.

- snmp (161/tcp,udp) - ¿ Quién puede querer administrar nuestra
red desde el exterior ? Se puede obtener mucha información
a través de este servicio.

- snmp-trap (162/tcp,udp) - Traps de SNMP. Se realizan peticiones al servidor para que realice ciertas acciones...

- irc (194/tcp,udp) - No es peligroso en sí; pero la gente que
suele utilizarlo suele divertirse enviando paquetes del
tipo ICMP_HOST_UNREACHABLE y similares cuando no pueden
hacer un 'kick'.

- exec (512/tcp) - Ejecuta ordenes en estaciones remotas.

- biff (512/udp) - Notifica de la llegada de correo.

- login (513/tcp) - rlogin. Bloquear.

- who (513/udp) - Muestra quien está utilizando el host remoto.

- cmd (514/tcp) - Similar a exec (512/tcp)

- syslog (514/udp) - Bloquear a menos que existan suficientes
razones como para mantenerlo.

- printer (515/tcp,udp) -

- router (520/tcp,udp) - Local routing process...

SEGURIDAD A NIVEL DE SOFTWARE.


UNIX/LINUX.

¿ Cómo separar cuentas shell y de correo en UNIX ?

Hay varias opciones posibles:

La más sencilla de ellas consiste en utilizar un paquete que integre
el sistema de correo electrónico (smtp) y la estafeta de correos (pop).De este modo que habría que hacer sería definir en este paquete los usuarios de correo electrónico; mientras que aquellos usuarios con una cuenta shell se definirían usualmente.


Otra opción consiste en asignar una shell especial para los usuarios
de correo. El cometido de esta shell será mostrar un mensaje en pantalla avisando al usuario de que no está autorizado para hacer telnet a la máquina (esto es mas conveniente que especificar como shell /usr/bin/yes ya que este programa no termina por sí mismo).

#!/bin/sh
# Archivo: /root/noshell
# Shell que echa al usuario tras mostrarle un mensaje.
cat << EOF
Lo siento, pero usted no está autorizado para utilizar
una cuenta shell en esta máquina.
EOF

De este modo, la entrada en el archivo /etc/passwd para el usuario
sin cuenta shell en la máquina quedaría como:

usuario:Clave:XXX:YYY:Usuario de Correo:/home/usuario:/root/noshell

donde XXX e YYY corresponden a los identificadores de usuario (UID)
y grupo al que pertenece dicho usuario (GID).

No olvidemos activar los permisos de ejecución para el archivo
anterior; o de lo contrario nos sería imposible ejecutar el script.

Además necesitamos dar de alta este script en el archivo /etc/shells
con el fin de que el servicio de FTP funcione correctamente (algunos
servidores FTP comprueban que el usuario disponga de una shell válida
antes de permitirle el acceso). Para ello sólo necesitamos añadir
al archivo una línea con el nombre y ruta de acceso de la shell que
hemos creado:

----- Archivo /etc/shells -----
/bin/sh
/bin/ksh
/root/noshell <---- a="" adido.="" es="" esta="" font="" hemos="" la="" que="">
----- Archivo /etc/shells -----

El problema que tiene este método es que ocasionalmente podemos
quedarnos sin suficientes UID, o bien que dispongamos de excesivos
directorios /home/usuario.

Hay otras muchas soluciones tales como hacer uso de un deflector
(relay) o crear un nuevo directorio raíz mediante chroot; pero son
mucho más complejas que esta.

¿ Cómo utilizar syslog en modo remoto ?

Si la versión de syslog que está utilizando es la 1.3 o superior,
debe especificar el argumento '-r' en la línea de ordenes:
/usr/sbin/syslogd -r

En versiones anteriores a la 1.3, syslog asume por defecto que se
desea ejecutar en modo remoto.

No es recomendable utilizar syslog en modo remoto; ya que utiliza
UDP como protocolo de transporte (y por lo tanto es vulnerable a
cualquier ataque de suplantación de direcciones IP <-> IP Spoofing).


Si se desea disponer de logs de una forma segura es muy recomendable
redirigirlos a /dev/printer (donde dudo que nadie sea capaz de
borrarlos)

CONSEJOS EN INSTALACIONES DE WINDOWS NT EN MAQUINAS CON CONEXIÓN INTERNET.

- NO utilice el Sistema de archivos FAT (x86).
- Elimine o renombre la cuenta de administrador (Administrator).
- Active la Auditoría del sistema.
- Deshabilite transporte Netbios/NetBeui sobre TCP/IP.
- Bloquee los puertos TCP/UDP de servicios no esenciales.
- Deshabilite el privilegio de "Acceso desde la red"



A cualquier tipo de acceso que se realice a través del Protocolo
NetBios (o sus derivados). En entorno Windows, se puede acceder
al sistema de archivos (definido como compartido); al registro
de la máquina; e incluso se pueden encender y apagar estaciones
remotas desde un Windows NT (documentado en el API de Win32).

Gestión de claves.

Abarca la generación, distribución, almacenamiento, tiempo de vida, destrucción y aplicación de las claves de acuerdo con una política de seguridad.

Generación de claves

La seguridad de un algoritmo descansa en la clave. Un criptosistema que haga uso de claves criptográficamente débiles será él mismo débil. Algunos aspectos a considerar que se presentan a la hora de la elección de las claves son:

  • Espacio de claves reducido

Cuando existen restricciones en el número de bits de la clave, o bien en la clase de bytes permitidos (caracteres ASCII, caracteres alfanuméricos, imprimibles, etc.), los ataques de fuerza bruta con hardware especializado o proceso en paralelo pueden desbaratar en un tiempo razonable estos sistemas.

  • Elección pobre de la clave

Cuando los usuarios eligen sus claves, la elección suele ser muy pobre en general (por ejemplo, el propio nombre o el del hijo), haciéndolas muy débiles para un ataque de fuerza bruta que primero pruebe las claves más obvias (ataque de diccionario).
  • Claves aleatorias

Claves buenas son las cadenas de bits aleatorios generadas por medio de algún proceso automático (como una fuente aleatoria fiable o un generador pseudo-aleatorio criptográficamente seguro), de forma que si la clave consta de 64 bits, las 264 claves posibles sean igualmente probables. En el caso de los criptosistemas de clave pública, el proceso se complica, ya que a menudo las claves deben verificar ciertas propiedades matemáticas (ser primos dos veces seguros, residuos cuadráticos, etc.).

  • Frases de paso

Esta solución al problema de la generación de contraseñas seguras (y fáciles de recordar) por parte del usuario consiste en utilizar una frase suficientemente larga que posteriormente es convertida en una clave aleatoria por medio de un algoritmo (key-crunching).

Distribución de claves

Sin duda alguna, el problema central de todo sistema de gestión de claves lo constituyen los procedimientos de distribución de éstas. Esta distribución debe efectuarse previamente a la comunicación. Los requisitos específicos en cuanto a seguridad de esta distribución dependerán de para qué y cómo van a ser utilizadas las claves. Así pues, será necesario garantizar la identidad de su origen, su integridad y, en el caso de claves secretas, su confidencialidad.

Las consideraciones más importantes para un sistema de gestión de claves son el tipo de ataques que lo amenazan y la arquitectura del sistema. Normalmente, es necesario que la distribución de claves se lleve a cabo sobre la misma red de comunicación donde se está transmitiendo la información a proteger. Esta distribución es automática y la transferencia suele iniciarse con la petición de clave por parte de una entidad a un Centro de Distribución de Claves (intercambio centralizado) o a la otra entidad involucrada en la comunicación (intercambio directo). La alternativa es una distribución manual (mediante el empleo de correos seguros, por ejemplo), independiente del canal de comunicación. Esta última alternativa implica un alto coste económico y un tiempo relativamente largo para llevarse a cabo, lo que la hace descartable en la mayoría de las situaciones. La distribución segura de claves sobre canal inseguro requiere protección criptográfica y, por tanto, la presencia de otras claves, conformando una jerarquía de claves. En cierto punto se requerirá protección no criptográfica de algunas claves (llamadas maestras), usadas para intercambiar con los usuarios de forma segura las claves que usarán en su(s) futura(s) comunicación(es). Entre las técnicas y ejemplos no criptográficos podemos citar seguridad física y confianza.
La distribución de claves se lleva siempre a cabo mediante protocolos, es decir, secuencias de pasos de comunicación (transferencia de mensajes) y pasos de computación. Muchas de las propiedades de estos protocolos dependen de la estructura de los mensajes intercambiados y no de los algoritmos criptográficos subyacentes. Por ello, las debilidades de estos protocolos provienen normalmente de errores cometidos en los niveles más altos del diseño.

Las claves criptográficas temporales usadas durante la comunicación, llamadas claves de sesión, deben ser generadas de forma aleatoria. Para protegerlas será necesaria seguridad física o cifrado mediante claves maestras, mientras que para evitar que sean modificadas deberá utilizarse seguridad física o autenticación. La autenticación hace uso de parámetros como time-stamps y contadores para protegerse también contra la reactuación con antiguas claves.

Almacenamiento de claves

En sistemas con un solo usuario, la solución más sencilla pasa por ser su retención en la memoria del usuario. Una solución más sofisticada y que desde luego funcionará mejor para claves largas, consiste en almacenarlas en una tarjeta de banda magnética, en una llave de plástico con un chip ROM (ROM key) o en una tarjeta inteligente, de manera que el usuario no tenga más que insertar el dispositivo empleado en alguna ranura a tal efecto para introducir su clave.

Otra manera de almacenar claves difíciles de recordar es en forma encriptada mediante una clave fácil de recordar, como por ejemplo almacenar en disco la clave privada RSA cifrada mediante una clave DES.

Tiempo de vida de claves

Una clave nunca debería usarse por tiempo indefinido. Debe tener una fecha de caducidad, por las siguientes razones:

  • Cuanto más tiempo se usa una clave, aumenta la probabilidad
de que se comprometa (la pérdida de una clave por medios no
criptoanalíticos se denomina compromiso).
  • Cuanto más tiempo se usa una clave, mayor será el daño si la clave
se compromete, ya que toda la información protegida con esa clave queda al descubierto.
  • Cuanto más tiempo se usa una clave, mayor será la tentación de
alguien para intentar desbaratarla.
  • En general es más fácil realizar criptoanálisis con mucho texto
cifrado con la misma clave.

  • Para protocolos orientados a conexión, una elección obvia es usar
la misma clave de sesión durante la duración de la comunicación,
siendo descartada al finalizar la comunicación y nunca reutilizada.
Si la conexión lógica posee una vida muy larga, sería prudente en
este caso cambiar la clave de sesión periódicamente, por ejemplo
cada vez que el número de secuencia de la PDU completa un ciclo.

  • Para protocolos no orientados a conexión, no existe un inicio o fin
de sesión explícitos. Por lo tanto, no resulta tan obvio con qué
frecuencia debería cambiarse la clave. Con el fin de no recargar la
información de control ni retrasar la transacción, una estrategia
válida sería usar una clave de sesión durante un cierto período o
para un cierto número de transacciones.


  • Las claves maestras no necesitan ser reemplazadas tan
frecuentemente, ya que se usan ocasionalmente para el intercambio
de claves. En cualquier caso, no hay que olvidar que si una clave
maestra se compromete, la pérdida potencial es enorme, de hecho,
todas las comunicaciones cifradas con claves intercambiadas con esa
clave maestra.

  • En el caso del cifrado de grandes ficheros de datos, una solución
económica y segura, mejor que andar descifrando y volviendo a
cifrar los ficheros con una nueva clave todos los días, sería
cifrar cada fichero con una única clave y después cifrar todas las
claves con una clave maestra, que deberá ser almacenada en un lugar
de alta seguridad, ya que su pérdida o compromiso echaría a perder
la confidencialidad de todos los ficheros.

Destrucción de claves

Las claves caducadas deben ser destruidas con la mayor seguridad, de modo que no caigan en manos de un adversario, puesto que con ellas podría leer los mensajes antiguos. En el caso de haber sido escritas en papel, éste deberá ser debidamente destruido; si habían sido grabadas en una EEPROM, deberá sobreescribirse múltiples veces, y si se encontraba en EPROM, PROM o tarjeta de banda magnética, deberán ser hechas añicos (muy pequeñitos, a poder ser). En función del dispositivo empleado, deberá buscarse la forma de que se vuelvan irrecuperables.

Las ideas de esta sección sobre gestión de claves han sido extraídas del libro "Applied Cryptography", por Bruce Schneier.



ELECCION DE PASSWORD.

La palabra clave o password, debe cumplir unos requisitos mínimos de seguridad:

  • Debe ser mayor de 5 caracteres.
  • Deberá contener mayúsculas, minúsculas y números; siendo posible, en ocasiones, el uso de caracteres especiales.
  • Nunca serán nombres reales o dotados de significado para alguien distinto del propietario de la cuenta. Tampoco es aconsejable cualquier palabra que pudiera aparecer en un diccionario, método usado para la prueba de obtención de password.
  • Deberá ser cambiada, según el nivel de seguridad aplicado por el administrador; diariamente, semanalmente o mensualmente. El plazo recomendable como máxima duración de una clave sería de un mes.
SEGURIDAD DE CORREO ELECTRONICO.


No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico normal es como una tarjeta postal sin sobre, que puede leer todo el que tenga interés. Por tanto, la mejor manera de preservar la intimidad en los mensajes de correo electrónico es recurrir a la criptografía. Por medio de potentes técnicas criptográficas, el contenido del mensaje pude ser enviado cifrado, permitiendo así que sólo el destinatario legítimo del correo sea capaz de leerlo. Con este mecanismo se garantiza la confidencialidad del correo. Sin embargo, los modernos
sistemas de seguridad del correo, como PGP y otros, no se limitan a cifrar el contenido de los mensajes intercambiados, sino que también añaden otros servicios, como la integridad, que garantiza que el contenido del mensaje no ha sido alterado por el camino; la autenticación, que asegura la identidad del remitente del correo, de manera que podemos estar seguros de que fue escrito por quien lo envió y no ha sido falsificado; y el no repudio, que nos protege frente a que posteriormente el que envió el correo (o lo recibió de nosotros) alegue posteriormente no haberlo enviado (o recibido si era el destinatario). Estos últimos servicios se prestan mediante las firmas digitales.

Veamos a continuación muy brevemente cómo funcionan estas técnicas.

Cifrado

El cifrado consiste en transformar un texto en claro (inteligible por todos) mediante un mecanismo de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Se distinguen dos métodos generales de cifrado:

Cifrado simétrico

Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta.Estos sistemas son mucho más rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes volúmenes de datos.

Ésta es la opción utilizada para cifrar el cuerpo del mensaje. Para ello se emplean algoritmos como IDEA, RC5, DES, TRIPLE DES, etc.

Cifrado asimétrico

Por otro lado, cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública.
Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, es conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar.
El sistema posee la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada ni descifrar el texto con ella cifrado. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para los servicios de autenticación, distribución de claves de sesión y firmas digitales, como se explicará posteriormente. Se utilizan los algoritmos de RSA, Diffie-Hellman, etc.

En general, el cifrado asimétrico se emplea para cifrar las claves de sesión utilizadas para cifrar el documento, de modo que puedan ser transmitidas sin peligro a través de la Red junto con el documento cifrado, para que en recepción éste pueda ser descifrado. La clave de sesión se cifra con la clave pública del destinatario del mensaje, que aparecerá normalmente en una libreta de claves públicas.

El cifrado asimétrico se emplea también para firmar documentos y autenticar entidades, como se describe a continuación.

Firma digital

En principio, basta con cifrar un documento con la clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo con la clave pública, demostrándose así la identidad del firmante. En la práctica, debido a que los algoritmos de clave pública son muy ineficaces a la hora de cifrar documentos largos, los protocolos de firma digital se implementan junto con funciones unidireccionales de resumen (hash), de manera que en vez de firmar un documento, se firma un resumen del mismo. Este mecanismo implica el cifrado, mediante la clave privada del emisor, del resumen de los datos, que serán transferidos junto con el mensaje. Éste se procesa una vez en el receptor, para verificar su integridad. Por lo tanto, los pasos del protocolo son :

1.A genera un resumen del documento.
2.A cifra el resumen con su clave privada,
firmando por tanto el documento.
3.A envía el documento junto con el resumen
firmado a B.
4.B genera un resumen del documento recibido
de A, usando la misma función unidireccional de
resumen. Después descifra con la clave pública
de A el resumen firmado. Si el resumen firmado
coincide con el resumen que él ha generado, la
firma es válida.

De esta forma se ofrecen conjuntamente los servicios de no repudio, ya que nadie excepto A podría haber firmado el documento, y de autenticación, ya que si el documento viene firmado por A, podemos estar seguros de su identidad, dado que sólo él ha podido firmarlo. En último lugar, mediante la firma digital se garantiza asimismo la integridad del documento, ya que en caso de ser modificado, resultaría imposible hacerlo de forma tal que se generase la misma función de resumen que había sido firmada.

PGP (Pretty Good Privacy).
La necesidad de ocultar la informacion de ojos curiosos a quienes no va dirigida la informacion contenida en los e-mails, nos impone la necesidad de cifrar, es decir, encriptar la informacion de forma que solo el remitente y destinatario del mensaje sean los que accedan a la
informacion contenida.
En España, no existe ningun tipo de limitacion en el cifrado de la transmision de datos.En Francia, existe una ley que solo permite el empleo de cifrado con una orden especial de las autoridades, quienes ademas, indican el tipo de cifrado a utilizar.
El autor del programa mas utilizado y que ofrece una proteccion mas fuerte es Phillip Zimmermann, que tuvo problemas judiciales por hacer publico dicho sistema en Internet.La venta de PGP comercial solo es para uso interno de los EEUU y la versiones de uso comun en Europa son de distribucion gratuita.
Para el cifrado no es preciso dejar la clave en algun sitio como en la RED IRIS, ya que es un sistema mixto de claves publicas por sesion, que sirven para el cifrado simetrico de la informacion.Es decir, la infrormacion se cifra con la clave publica del destinatario y solo puede ser descifrada con la clave privada(secreta) del mismo.
El sistema se basa en propiedades matematicas, como la utilizacion de logaritmos discretos o la factorizacion de grandes numeros enteros primos.Para conocer las claves publicas de las personas que desean les envien correo cifrado y utilizan PGP en España se utiliza el CERT de la red universitaria/cientifica RED IRIS, aunque existen otros muchos sitios donde depositar la clave publica de un usuario.
Actualmente existe un grupo de especialistas en la Union Europea, denominado SOGIS, que esta intentando normalizar la legislacion sobre el uso de criptografia en los paises de la Union.
El sistema de cifrado de PGP es el IDEA (International Data Encryption Algorithm), desarrollado por la empresa ETH Zurich en 1972, como sistema de cifrado simetrico con claves de 128 bits de longitud, cuya version no comercial es de utilizacion libre y conocimiento publico.
Cuanto mayor longitud de bits tenga la clave que utilicemos con PGP, aumenta exponencialmete la dificultad de descifrar los mensajes dirigidos a nosotros.

ESTUDIO DE LOS FALLOS SENDMAIL.

CORREO ANONIMO VIA TELNET.

Una manera muy sencilla de enviar correos anónimos sin necesidad de utilizar repetidores es conectarse a un servidor de SMTP a través de Internet, simplemente haciendo un TELNET al puerto 25.

Los pasos a seguir son los siguientes:

  1. Localizar un servidor de SMTP lo suficientemente
antiguo como para no incluir en las cabeceras del
correo que envía la dirección de la máquina que se le
conectó.
En el ejemplo, llamaremos a esta máquina aa.bbb.ccc
Sin duda, éste es el paso más difícil de todos.
Sin un servidor así no es posible enviar correos
anónimamente. Puedes comprobar los siguientes
servidores, a ver si alguno sirve todavía.

  1. Busca para ti un nombre cualquiera de máquina
(dirección IP), pero que exista. Puede servir uno
cualquiera de FTP, HTTP, o lo que sea. Será tu
dirección IP falsa, a la que llamaremos xx.yy.zz.

  1. Establece una conexión TELNET al puerto 25 con la
máquina encontrada en
el paso 1.
En Unix, escribe telnet aaa.bbb.ccc 25
En programas de Windows, escribe en la casilla de Host
el nombre del paso 1 y en la de puerto, cambia TELNET
por 25.

  1. Si el sitio acepta la petición de conexión, te
aparecerá un mensaje como
220 aaa.bbb.ccc ESMTP Sendmail 8.7.6/8.7.3; Tue, 3 Feb 1998 16:45:30+0100

  1. Después de la bienvenida de la máquina, salúdale tú
escribiendo:
HELO xx.yy.zz
a lo que el host responderá con alguna clase de
presentación, como por ejemplo:
250 aaa.bbb.ccc Hello xx.yy.zz [###.###.###.###],
pleased to meet you

  1. Escribe los siguientes comandos, sin olvidar el
retorno de carro al final de cada línea:
MAIL FROM:
RCPT TO:
DATA
Subject: El tema del correo

A continuación el texto del mensaje. No olvides dar un
retorno de carro adicional después del subject.
Todos los mensajes deben terminar con un punto en una
línea sola.
.
QUIT

Con esto ya habrías enviado un correo y cerrado la
sesión con el host. Espera a que te llegue el mail y
examina las cabeceras para ver si ha quedado rastro de
tu dirección de máquina o algo que te delate. Si fuera
así, vuelve al paso 1 y busca un servidor de SMTP
apropiado.


LISTA DE FALLOS .

En esta lista se exponen los fallos de sendmail en su version 8.8.8, estos son:
  • Si el conjunto de normas check_relay fallase, el campo relay= estaria introducido incorrectamente.

  • Si /usr/tmp/dead.letter ya existiera, sendamil no podria añadir nuevos apuntes en el.

  • Si una oficina de correos SMTP utilizo un numero de puerto no-estandar para la conexión de salida, seria mostrada incorrectamente en “verbose mode”.
Una posible solucion es introducir el parametro “ETRN” especificado por el cliente antes de alterarlos a formato interno.
  • EXPN” y “VRFY SMTP” en direcciones mal construidas serian interpretadas con valores “user unknown with bogus delay= ”.
Cambialos para introducir (log) la misma como direcciones complementarias.
  • Ignora la opcion resolutiva de depuracion (debug trace), a menos
que utilices dicha opcion para resolver.
  • Si “SingleThreadDelivery” fue habilitada y el servidor remoto devolvio un error de protocolo del comando “DATA”, la conexión seria cerrada pero el fichero de estado del anfitrion (host status file) no es desbloqueado de forma que otros procesos sendmail no podrian enviarse a dicho anfitrion (host).
  • Si no se añade a la cola un mensaje por estar saturado, no incrementa el numero de intentos de envio o coloca la hora del ultimo envio asi que el mensaje sera enviado en la siguiente ejecucion de la cola especificado por “MinQueueAge”.
  • Avisos de autenticacion de “Processed from queue _directory_” y “Processed by _username_with –C filename_” seran anotados con el sello de fechas incorrectos.
  • Utilizar una mejor heuristica para la detccion GDBM, señala conexiones nulas en conexiones rehusadas.
  • Si los mapas de clase dbm son reconstruidos, sendmail ahora detectara esto y reabrira el mapa. Previamente, podrian darles resultados incompletos durante el procesamiento de un mensaje simple (pero se recuperaria cuando el siguiente mensaje fuese recibido).
Existe una posible solucion no anotar fallos como “User unknown” en –bv o peticiones SMTP VRFY.
  • No envie un mensaje de vuelta al remitente referido a recipientes erroneos si la conexión SMTP se desecha antes que el mensaje sea aceptado.
  • Utilice “localhost” en lugar de “(UNIX:localhost)” cuando conecte a sendmail a traves de una tuberia UNIX (pipe).Esto permitira conjuntos de reglas (rulesets) utilizando $&(nombre_cliente) en el proceso sin enviar la cadena a traves de comillas.
  • Una combinacion del modo desarrollado anteriormente, una situacion de doble rebote de correo y la imposibilidad de salvar un mensaje rebotado a “/var/tmp/dead.letter” causaria que sendmail enviase un mensaje rebotado al gestor de la oficina de correos pero no borra el mensaje citado de la cola causando crear un nuevo mensaje rebotado cada vez que se ejecute la cola.
  • Borrar nuevas lineas de la informacion del anfitrion devuelto a traves de DNS. No hay implicaciones conocidas de seguridad de nuevas lineas en anfitriones(hostnames) asi como nuevas lineas filtradas por sendmail en todas las areas vitales, aunque esto causaria mensajes de error confusos.
  • Comenzando con sendmail 8.8.6 , el correo enviado con la opcion “–t” seria rechazada si cualquiera de las direcciones especificadas estuviera mal. Esta caracteristica fue modificada para solo rechazar las direcciones erroneas y no todo el mensaje (podria estar dirigido a varios destinatarios o recipientes).
Una posible solucion seria utilizar “Timeout.fileopen” cuando envie correo a un fichero.
  • Muestra el final apropiado de recipiente en mensajes DNS para oficinas de correos no-SMTP.
  • Un error en el calculo del espacio disponible en la lista de direcciones para anotar envios causaria una direccion desechada secretamente.
  • Incluir al entorno inicial de usuario si sendmail se reinicia a traves de una señal HUP. Esto dara espacio para el titulo del proceso.
Una posible solucion es que el correo podria ser enviado sin un cuerpo, si la maquina no soporta “flock locking” y sale de los proceseos durante el envio.
  • Asegurese que los mapas de bases de datos no-reconstruibles estan abiertos antes que los mapas reconstruibles (Ej: ficheros alias) en caso que los mapas de base de datos se necesiten para verificar la parte izquierda de los alias.
  • Asegurese que las direciones origen del RFC822 son alias expandidos para mensajes rebotados.
Una posible solucion es que devuelve un error temporal en vez de un error permanente si un mapa de busqueda LDAP devuelve un error. Esto permitira mapas secuenciales, los cuales utilizan otros servidores LDAP para el ser chequeados.
  • Portabilidad:Los compiladores no-estandar C pueden haber tenido problemas compilando “conf.c”, debido a una declaracion estandar C de “setproctitle()”.
  • LINUX: Titulo de procesos de bloc con espacios en blanco (nulos) provoca errores en compilacion.



Amenazas deliberadas a la seguridad de la
Información.


Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es más que la realización de una amenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes :

Interrupción: un recurso del sistema es destruido o se
vuelve no disponible. Este es un ataque contra la
disponibilidad. Ejemplos de este ataque son la destrucción de un
elemento hardware, como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión de
ficheros.
Intercepción: una entidad no autorizada consigue acceso a un
recurso.Este es un ataque contra la confidencialidad. La entidad
no autorizada podría ser una persona, un programa o un
ordenador. Ejemplos de este ataque son pinchar una línea para
hacerse con datos que circulen por la red y la copia ilícita de
ficheros o programas (intercepción de datos), o
bien la lectura de las cabeceras de paquetes para desvelar la
identidad de uno o más de los usuarios implicados en la
comunicación observada ilegalmente (intercepción de identidad).

Modificación: una entidad no autorizada no sólo consigue acceder
a un recurso, sino que es capaz de manipularlo. Este es un
ataque contra la integridad. Ejemplos de este ataque son el
cambio de valores en un archivo de datos, alterar un programa
para que funcione de forma diferente y modificar el contenido de
mensajes que están siendo transferidos por la red.

Fabricación: una entidad no autorizada inserta objetos
falsificados en el sistema. Este es un ataque contra la
autenticidad. Ejemplos de este ataque son la inserción de
mensajes espurios en una red o añadir registros a un archivo.

Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.

Ataques pasivos

En los ataques pasivos el atacante no altera la comunicación, sino que
únicamente la escucha o monitoriza, para obtener información que está
siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:

- Obtención del origen y destinatario de la comunicación, leyendo las
cabeceras de los paquetes monitorizados.
- Control del volumen de tráfico intercambiado entre las entidades
monitorizadas, obteniendo así información acerca de actividad o
inactividad inusuales.

- Control de las horas habituales de intercambio de datos entre las
entidades de la comunicación, para extraer información acerca de
los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.

Ataques activos

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

- Suplantación de identidad: el intruso se hace pasar por una entidad
diferente. Normalmente incluye alguna de las otras formas de ataque
activo. Por ejemplo, secuencias de autenticación pueden ser
capturadas y repetidas, permitiendo a una entidad no autorizada
acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contraseña de
acceso a una cuenta.
- Reactuación: uno o varios mensajes legítimos son capturados y
repetidos para producir un efecto no deseado, como por ejemplo
ingresar dinero repetidas veces en una cuenta dada.
- Modificación de mensajes: una porción del mensaje legítimo es
alterada, o los mensajes son retardados o reordenados, para
producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa
un millón de pesetas en la cuenta A” podría ser modificado para
decir “Ingresa un millón de pesetas en la cuenta B”.
- Degradación fraudulenta del servicio: impide o inhibe el uso normal
o la gestión de recursos informáticos y de comunicaciones. Por
ejemplo, el intruso podría suprimir todos los mensajes dirigidos a
una determinada entidad o se podría interrumpir el servicio de una
red inundándola con mensajes espurios.

¿Intimidad?

La intimidad es un derecho constitucional del individuo (art. 18, apartados 3 y 4), que con los medios de comunicación tradicionales, como el correo postal, correo certificado, los apartados de correo, etc., están más que garantizados.
En cambio, con el uso generalizado de los sistemas de comunicación
electrónicos, la intimidad y el anonimato de las personas resultan crecientemente amenazadas.

Cada vez que alguien utiliza el correo electrónico, navega por
la Web, interviene en foros de conversación, participa en los
grupos de noticias de Usenet, o hace uso de un servidor de
FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos sociales, residencia, etc., que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio del usuario inocente.

La amenaza más evidente, de la que todo el mundo es consciente, consiste en los ataques a la confidencialidad, autenticidad e integridad del correo electrónico. Hoy día resulta sencillo hacer frente a estos ataques mediante los protocolos de comunicaciones basados en procedimientos criptográficos.

En cambio, la mayoría de los usuarios no es consciente de la cantidad de información privada que, de forma inadvertida e involuntaria, está revelando a terceros, al hacer uso de la Internet. Cada vez que se visita un sitio Web, se suministra de forma rutinaria una información que puede ser archivada por el administrador del sitio. A éste, no le resulta difícil averiguar la dirección de Internet de la máquina desde la que se está operando, la dirección de correo electrónico del usuario (compruébalo también), qué páginas lee y cuáles no, qué figuras mira, cuántas páginas ha visitado, cuál fue el sitio recientemente visitado y también qué sistema operativo y qué navegador usa.

Con ello se expone a ser víctima de las últimas plagas que han entrado en la escena de las comunicaciones electrónicas: el correo basura (junk-mail o spam), que puede atiborrar nuestro buzón de correo, empleado por marcas comerciales sin escrúpulos o por aficionados para promocionar indiscriminadamente sus productos por toda la red; la suplantación del usuario, para enviar mensajes ofensivos en su nombre a terceros, que le pueden poner en una situación incómoda; el marketing personalizado, que explota información que los usuarios van revelando inadvertidamente a medida que navega por la Red sobre sus gustos y preferencias, etc.

Cómo proteger la intimidad

- Utiliza siempre la última versión del software.

Continuamente aparecen nuevos agujeros en los navegadores, en Java, JavaScript, ActiveX, CGI, en programas de correo, etc. Utiliza la última versión disponible, que se supone será más segura que las anteriores.

- Borra la información comprometida

¿Eres consciente de todo lo que queda flotando por tu disco duro (en la papelera de reciclaje, usuarios windows 95)? Viejos correos, cookies, noticias de Usenet, los sitios Web que has visitado en el último mes, los últimos documentos que has abierto. Un libro abierto para cualquiera que quiera leerlo. ¡Impídelo! Borra a conciencia. Sirvete de utilidades como Without a Trace (freeware).

- Usa distintas cuentas de correo

Si quieres enviar correos confidenciales desde el trabajo, contrata una cuenta con un proveedor de Internet o mejor aún, hazlo desde casa, pero sin usar tu nombre real, para qué arriesgarse. Puedes utilizar servicios gratuitos como HotMail.

- Usa repetidores de correo anónimos

No expongas tu identidad inútilmente en grupos de noticias, listas de distribución, o cuando escribes a cualquier destinatario que no conviene conozca tu verdadera identidad. Para eso están los repetidores de correo anónimos. ¡Y son gratuitos!

- Navega anónimamente

¿Qué necesidad hay de dejar nuestra dirección IP allí por donde pasemos?¿Demasiadas cookies en nuestro disco duro? Ayúdate de la navegación anónima y nadie sabrá por dónde andas.

- Cifra y firma los correos confidenciales

Si no quieres que cualquiera lea tus correos, pero te interesa conservar tu identidad, cifra los correos y fírmalos. Así el destinatario estará seguro de que nadie más lee los mensajes que tú y sólo tú le envías. Si sólo aceptas como válidos los correos firmados no te expones a que nadie suplante la personalidad (spoofing) de otro y te engañe, por ejemplo, anunciándote que tu novia te ha abandonado por tu mejor amigo.

- No reveles datos personales innecesariamente

A menudo al navegar por la Red nos encontramos con formularios que nos piden ciertos datos personales. Rellena sólo aquellos que consideres sean relevantes para el servicio que se ofrece. Si rellenas los datos para una suscripción a una revista en línea sobre jardinería no es lo mismo contar que tu modem es de 33,6 K y que adoras las orquídeas que decir a cuánto ascienden tus ingresos o cuántos hijos tienes.

- Usa servidores seguros

Cada vez más sitios Web ofrecen la posibilidad de navegación segura. Úsala cuando sea posible. Escribe a los webmaster animándoles a que lo adopten en su sitio. Para saber si un servidor Web es seguro, basta con comprobar el URL. Si empieza con https:// en vez de http://, el sitio posee un servidor seguro. Para news es igual: si empieza con snews: en lugar de news:, entonces el servidor de news es seguro.

- Entérate de las políticas respecto a la privacidad

Ante la falta de legislación al respecto, el usuario está desprotegido, ya que la ley no le ampara (sin ir más lejos, es legal que el jefe lea los correos de sus empleados). Entérate de si en tu puesto de trabajo se monitoriza tu actividad.
Cuando te pidan información personal en un sitio Web, busca si tienen definida una política. Ídem antes de suscribirte a listas de distribución.

- No pidas que te envíen correos indeseados

A veces al registrarte en un sitio, te preguntan si quieres recibir correos. La casilla suele estar marcada por defecto. Tenlo en cuenta por si no quieres recibirlos. Por ejemplo, esta práctica la utilizo en mi libro de visitas.

- Bórrate de los directorios de búsqueda

Existen muchos directorios en los que puede aparecer tu nombre, correo
electrónico, dirección, teléfono e incluso más. Si no te gusta la idea, escribe a cada servicio: Four11, Bigfoot, Internet Address Finder, WhoWhere, etc. En sus FAQ te explican cómo hacerlo.

- Bórrate de archivos de búsqueda de noticias

Escribir x-no-archive: yes al principio de tu noticia hace que luego no aparezca en motores de búsqueda como AltaVista o Deja News. Mucho mejor aún, DejaNews ofrece un servicio gratis de correo antispam.

- Quéjate

Si recibes correo basura y puedes averiguar de quién procede o al menos su proveedor de Internet, escríbeles quejándote.

- Usa tu sentido común

No corras riesgos tontos. Si estás en el trabajo, no visites sitios porno ni escribas correos poniendo verde al jefe ni leas las noticias de alt.sex (o cosas peores).

- Productos comerciales

Puedes encontrar una reseña de productos en ZDNet, proporcionada con un interesante applet de Java.

Mecanismos de seguridad


No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes:

Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y se lo reenvía a A, demostrando así que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos.

Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías: cifradores de bloque, que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64 bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, puede ser conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distribución de claves y firmas digitales.

Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.
Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio.
Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso.
Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.
Control de encaminamiento: permite enviar determinada información por
determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes.

Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales:

  • Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.
  • Un conjunto de algoritmos, para llevar a cabo el cifrado,
descifrado, hash y generación de números aleatorios.
  • Un conjunto de procedimientos, que definen cómo se usarán los
algoritmos, quién envía qué a quién y cuándo.

Asimismo es importante notar que los sistemas de seguridad requieren una gestión de seguridad. La gestión comprende dos campos bien amplios:

  • Seguridad en la generación, localización y distribución de la
información secreta, de modo que sólo pueda ser accedida por
aquellas entidades autorizadas.

  • La política de los servicios y mecanismos de seguridad para
detectar infracciones de seguridad y emprender acciones
correctivas.


Seguridad en Java

¿Por qué tanto revuelo acerca de la seguridad en Java?
¿Por qué no se habla con la misma aprensión de seguridad en C o seguridad en Fortran?
La respuesta no es difícil de entender: los programas en C, por ejemplo, están compilados para una arquitectura determinada (un programa compilado para Unix no funciona en Mac o en Windows) y es el usuario el que los ejecuta en su ordenador (bien descargados desde la Red, desde un diskete o un CD-ROM) bajo su entera responsabilidad y sabiendo cuándo los ejecuta.

Sin embargo, la característica más atractiva de Java desde el punto de vista de Internet, sus applets, que se pueden ejecutar en cualquier plataforma con cualquier sistema operativo, constituyen también su talón de Aquiles. Si desde cualquier página Web que visitamos nos pueden enviar una applet que se ejecute en nuestro ordenador sin nuestro conocimiento, todo tipo de ataques podría tener lugar: esas applets podrían cifrar el contenido de nuestro disco duro y luego su autor pedirnos una suma millonaria por entregarnos la clave; podrían introducirnos virus; podrían robar todo tipo de información de nuestro ordenador; podrían explotar recursos de nuestro sistema, como ciclos de CPU, y un largo etcétera fácil de imaginar.
Con el fin de que estos escenarios no fueran posibles, se implementó un sistema de seguridad integrado por cuatro líneas de defensa.

El modelo de las cuatro capas

El modelo de seguridad de Java se conoce como modelo del patio de juegos (Sandbox model), aludiendo a esos rectángulos con arena donde se deja jugando a los niños pequeños, de manera que puedan hacer lo que quieran dentro del mismo, pero no puedan salir al exterior.

En concreto, este modelo se implementa mediante la construcción de cuatro barreras o líneas de defensa:

Primera línea de defensa: Características del lenguaje/compilador
Segunda línea de defensa: Verificador de código de bytes
Tercera línea de defensa: Cargador de clases
Cuarta línea de defensa: Gestor de Seguridad

Es importante señalar que aunque se hable de barreras de defensa, no se trata de barreras sucesivas. Es decir, no se trata de que si se traspasa la primera barrera, hay que superar la segunda, y luego la tercera y por fin la última, como muros uno detrás de otros. Más bien hay que imaginar una fortaleza con cuatro muros, y basta que se penetre uno de ellos para que la fortaleza caiga en manos del enemigo. Así que más que de líneas de defensa, habría que hablar de varios frentes.

En las próximas páginas iremos viendo cada una de ellas en detalle.

Empezaremos con la primera barrera, las características del lenguaje. Características del lenguaje/compilador Java fue diseñado con las siguientes ideas en mente:

- Evitar errores de memoria
- Imposibilitar acceso al SO
- Evitar que caiga la máquina sobre la que corre

Con el fin de llevar a la práctica estos objetivos, se implementaron las siguientes características:

- Ausencia de punteros
Protege frente a imitación de objetos, violación de encapsulación, acceso a áreas protegidas de memoria, ya que el programador no podrá referenciar posiciones de memoria específicas no reservadas, a diferencia de lo que se puede hacer en C y C++.
- Gestión de memoria
Ya no se puede gestionar la memoria de forma tan directa como en C, (no hay malloc). En cambio, se instancian objetos, no se reserva memoria directamente (new siempre devuelve un handler), minimizando así la interacción del programador con la memoria y con el SO.
- Recogida de basura
El programador ya no libera la memoria manualmente mediante free(fuente muy común de errores en C y C++, que podía llegar a producir el agotamiento de la memoria del sistema). El recogedor de basura de Java se encarga de reclamar la memoria usada por un objeto una vez que éste ya no es accesible o desaparece. Así, al ceder parte de la gestión de memoria a Java en vez de al programador, se evitan las grietas de memoria (no reclamar espacio que ya no es usado más) y los punteros huérfanos (liberar espacio válido antes de tiempo).
- Arrays con comprobación de límites
En Java los arrays son objetos, lo cual les confiere ciertas funciones muy útiles, como la comprobación de límites. Para cada subíndice, Java comprueba si se encuentra en el rango definido según el número de elementos del array, previniendo así que se referencien elementos fuera de límite.
- Referencias a objetos fuertemente tipadas
Impide conversiones de tipo y castings para evitar accesos fuera de límites de memoria (resolución en compilación).
- Casting seguro
Sólo se permite casting entre ciertas primitivas de lenguaje (ints, longs) y entre objetos de la misma rama del árbol de herencia (uno desciende del otro y no al revés), en tiempo de ejecución
- Control de métodos y variables de clases
Las variables y los métodos declarados privados sólo son accesibles por la clase o subclases herederas de ella y los declarados como protegidos, sólo por la clase
- Métodos y clases final
Las clases y los métodos (e incluso los datos miembro) declarados como final no pueden ser modificados o sobrescritos. Una clase declarada final no puede ser ni siquiera extendida.

Pero, ¿qué ocurriría si modifico un compilador de C para producir códigos de byte de Java, pasando por alto todas las protecciones suministradas por el lenguaje y el compilador de Java que acabamos de describir?

Con el fin de evitar esa forma de ataque, se construyó la segunda línea de defensa, el verificador de código de bytes.


Verificador de Códigos de Bytes

Sólo permite ejecutar código de bytes de programas Java válidos, buscando intentos de: fabricar punteros, ejecutar instrucciones en código nativo, llamar a métodos con parámetros no válidos, usar variables antes de inicializarlas, etc.

El verificador efectúa cuatro pasadas sobre cada fichero de clase:

En la primera, se valida el formato del fichero.
En la segunda, se comprueba que no se instancien subclases de clases final.
En la tercera, se verifica el código de bytes: la pila, registros, argumentos de métodos, opcodes.
En la cuarta, se finaliza el proceso de verificación, realizándose los últimos tests.

Si el verificador aprueba un fichero .class, se le supone que cumple ya con las siguientes condiciones:

- Acceso a registros y memoria válidos
- No hay overflow o underflow de pila
- Consistencia de tipo en parámetros y valores devueltos
- No hay conversiones de tipos ni castings ilegales

Aunque estas comprobaciones sucesivas deberían garantizar que sólo se ejecutarán applets legales, ¿qué pasaría si la applet carga una clase propia que reemplace a otra crítica del sistema, p.e. SecurityManager?

Para evitarlo, se erigió la tercera línea defensa, el cargador de clases.

A la hora de ejecutarse las applets en nuestra máquina, se consideran tres dominios con diferentes niveles de seguridad:

- La máquina local (el más seguro)
- La red local guardada por el firewall (seguro)
- La Internet (inseguro)

En este contexto, no se permite a una clase de un domino de seguridad inferior sustituir a otra de un dominio superior, con el fin de evitar que una applet cargue una de sus clases para reemplazar una clase crítica del sistema, soslayando así las restricciones de seguridad de esa clase.

Este tipo de ataque se imposibilita asignando un espacio de nombres distinto para clases locales y para clases cargadas de la Red. Siempre se accede antes a las clases del sistema, en vez de a clases del mismo nombre cargadas desde una applet.

Además, las clases de un dominio no pueden acceder métodos no públicos de clases de otros dominios.

Aun así, ¿sería posible que algún recurso del sistema resultase fácilmente accesible por cualquier clase?

Para evitarlo, se creó la cuarta línea de defensa, el gestor de seguridad.
La gestión de seguridad la realiza la clase abstracta SecurityManager, que limita lo que las applets pueden o no hacer. Para prevenir que sea modificada por una applet maliciosa, no puede ser extendida por las applets.

Entre sus funciones de vigilancia, se encuentran el asegurar que las applets no acceden al sistema de ficheros, no abren conexiones a través de Internet, no acceden al sistema, etc.

Para ello, va a introducir una serie de restricciones de seguridad o prohibiciones.

Web Seguro

Hay ocasiones en las que se hace necesario recibir/enviar información sensible desde/a un servidor de Web. Veamos algunos ejemplos.

Existen sitios Web de la Administración con información confidencial sobre becas, datos de personal, nóminas, etc. Resulta evidente que no interesa que esa información sea accesible a toda la Red, sino sólo a un pequeño número autorizado de usuarios. Por lo tanto, no vale con restringir el acceso mediante claves de acceso o procedimientos similares, además la información que viaja hacia esos usuarios debe ir cifrada, para evitar escuchas.

En el extremo opuesto, a menudo enviamos a un servidor información confidencial sobre nuestra persona, por ejemplo en los formularios CGI. Nos interesa que el servidor conozca los datos, pero no el resto de la Red, especialmente si estamos realizando una transacción comercial electrónica y revelamos nuestro número de tarjeta de crédito, o simplemente nuestra dirección postal.

En estos dos sencillos ejemplos se pone de manifiesto la necesidad de asegurar mediante algún mecanismo la intimidad y la integridad en las sesiones con el servidor Web. A decir verdad, resulta imposible garantizar al 100% la seguridad de un sitio, pero cuanto más seguros sean nuestra red y servidores, menos probable será que un pirata o “hacker” intente atacarlos, marchando a otros "bocados" más apetecibles.


El protocolo SSL se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. MD5 se usa como algoritmo de hash.

Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP.

Cuando el cliente pide al servidor seguro una comunicación segura, el servidor abre un puerto cifrado, gestionado por un software llamado Protocolo SSL Record, situado encima de TCP. Será el software de alto nivel, Protocolo SSL Handshake, quien utilice el Protocolo SSL Record y el puerto abierto para comunicarse de forma segura con el cliente.

El Protocolo SSL Handshake

Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seis fases (de manera muy resumida):

  • La fase Hola
usada para ponerse de acuerdo sobre el conjunto de algoritmos para mantener la intimidad y para la autenticación.
  • La fase de intercambio de claves
en la que intercambia información sobre las claves, de modo que al final ambas partes comparten una clave maestra.
  • La fase de producción de clave de sesión
que será la usada para cifrar los datos intercambiados.
  • La fase de verificación del servidor
presente sólo cuando se usa RSA como algoritmo de intercambio de claves, y sirve para que el cliente autentique al servidor.
  • La fase de autenticación del cliente
en la que el servidor solicita al cliente un certificado X.509 (si es necesaria la autenticación de cliente).
  • La fase de fin
que indica que ya se puede comenzar la sesión segura.

El Protocolo SSL Record


El Protocolo SSL Record especifica la forma de encapsular los datos transmitidos y recibidos. La porción de datos del protocolo tiene tres componentes:

MAC-DATA, el código de autenticación del mensaje.
ACTUAL-DATA, los datos de aplicación a transmitir.
PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se
usa cifrado en bloque.


Secure HyperText Transfer Protocol (S-HTTP)


El protocolo S-HTTP fue desarrollado por Enterprise Integration Technologies (EIT). Al igual que SSL, permite tanto el cifrado como la autenticación digital. Sin embargo, a diferencia de SSL, S-HTTP es un protocolo de nivel de aplicación, es decir, que extiende el protocolo HTTP por debajo.

La propuesta de S-HTTP sugiere una nueva extensión para los documentos,
.shttp, y el siguiente nuevo protocolo:

Secure * Secure-HTTP/1.1

Usando GET, un cliente solicita un documento, le dice al servidor qué tipo de cifrado puede manejar y le dice también dónde puede encontrar su clave pública.
Si el usuario con esa clave está autorizado a acceder al documento, el servidor responde cifrando el documento y enviándoselo al cliente, que usará su clave secreta para descifrarlo y mostrárselo al usuario.

Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos formateados. Estos datos incluyen una variedad de opciones de seguridad y algoritmos a utilizar. Las líneas usadas en las cabeceras incluyen:

- Dominios privados S-HTTP, que especifica la clase de algoritmos de
cifrado así como la forma de encapsulamiento de los datos (PEM o
PKCS-7).
- Tipos de certificado S-HTTP, que especifica el formato de
certificado aceptable, actualmente X.509.
- Algoritmos de intercambio de clave S-HTTP, que indica los
algoritmos que se usarán para el intercambio de claves (RSA, fuera
de banda, dentro de banda y Krb).
- Algoritmos de firmas S-HTTP, que especifica el algoritmo para la
firma digital (RSA o NIST-DSS).
- Algoritmos de resumen de mensaje S-HTTP, que identifica el
algoritmo para proporcionar la integridad de los datos usando
funciones de hash (RSA-MD2, RSA-MD5 o NIST-SHS).
- Algoritmos de contenido simétrico S-HTTP, que especifica el
algoritmo simétrico de cifrado en bloque usado para cifrar los
datos:
DES-CBC
DES-EDE-CBC
DES-EDE3-CBC
DESX-CBC
IDEA-CFB
RC2-CBC
RC4
CDMF
- Algoritmos de cabecera simétrica de S-HTTP, que proporciona una
lista del cifrado de clave simétrica utilizada para cifrar las
cabeceras.
DES-ECB
DES-EDE-ECB
DES-EDE3-ECB
DESX-ECB
IDEA-ECB
RC2-ECB
CDMF-ECB
- Mejoras de la intimidad de S-HTTP, que especifica las mejoras en la
intimidad asociadas con los mensajes, como firmar, cifrar o
autenticar.

Uno de los métodos de cifrado disponible en S-HTTP es el popular PGP.




SSL vs. S-HTTP

S-HTTP y SSL utilizan aproximaciones distintas con el fin de proporcionar servicios de seguridad a los usuarios de la Red. SSL ejecuta un protocolo de negociación para establecer una conexión segura a nivel de socket (nombre de máquina más puerto). Los servicios de seguridad de SSL son transparentes al usuario y a la aplicación.

Por su parte, los protocolos S-HTTP están integrados con HTTP. Aquí, los servicios de seguridad se negocian a través de las cabeceras y atributos de la página. Por lo tanto, los servicios de S-HTTP están disponibles sólo para las conexiones de HTTP.

Dado que SSL se integra en la capa de sockets, también permite ser usado por otros protocolos además del HTTP, mientras que el S-HTTP está concebido para ser usado exclusivamente en comuniciones HTTP.

Cómo estar seguro de un servidor seguro


Aunque nuestros datos viajen cifrados por la Red, si los estamos enviando a (los recibimos de) un impostor, no saldremos mucho mejor parados. Se hace imprescindible el contar con un mecanismo que dé fe de si un servidor seguro es quien creemos que es y podemos confiar en él a la hora de transmitirle nuestra información. La forma como se hace es mediante las Autoridades de Certificación (AC), conocidas informalmente como notarios electrónicos, encargadas de autenticar a los participantes en transacciones y comunicaciones a través de la Red. Su función es emitir certificados a los usuarios, de manera que se pueda estar seguro de que el interlocutor (cliente o servidor) es quien pretende ser, garantizando así la seguridad de las transacciones.

El certificado de seguridad se concede a una entidad después de comprobar una serie de referencias, para asegurar la identidad del receptor de los datos cifrados.
Se construye a partir de la clave pública del servidor solicitante, junto con algunos datos básicos del mismo y es firmado por la autoridad de certificación correspondiente con su clave privada. Para aprender más sobre certificados y autoridades de certificación, visite la página de Verisign.

En la práctica, sabremos que el servidor es seguro porque en nuestro navegador veremos una llave o un candado cerrado en la parte izquierda, si usamos Netscape, o bien un candado cerrado en la parte derecha , si usamos el Explorer.

Advertencia: Una llave entera o un candado cerrado no garantizan una comunicación segura. Es necesario comprobar el certificado.


Otro cambio importante es el identificador de protocolo en la URL, que varía ligeramente: ya no empieza con http, sino con https.

COOKIES.
En los últimos meses las cookies han atraído un interés considerable en publicaciones sobre temas relacionados con los ordenadores, la Internet y la seguridad.

A pesar de que los grupos de anunciantes mantienen una guerra particular con ciertas organizaciones que promueven la intimidad en la Red, lo cierto es que las cookies continúan usándose extensivamente.

La mayoría de los usuarios ya pueden rechazar a voluntad las cookies desde sus navegadores o bien desde un número cada vez mayor de programas y extensiones al navegador que las bloquean. De esta manera son libres de elegir si prefieren la navegación con cookies o sin ellas, de decidir si desean arriesgar su intimidad a cambio de ciertas comodidades y de una navegación más individualizada.

Con el tiempo se verá cuál es el destino de las cookies, si caerán en el olvido o se convertirán en estándar aceptado para extender las posibilidades del protocolo HTTP.

Lo más importante es que entretanto los usuarios de Internet sean informados acerca de la naturaleza real de las cookies, quiénes las usan y para qué, y qué riesgo real suponen para su intimidad. Mientras no surjan estándares al respecto, nada como la información para combatir los miedos irracionales.

Descripción

Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Dado que el Protocolo deTransferencia de HiperTexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.

Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.

Entre las mayores ventajas de las cookies se cuenta el hecho de ser almacenadas en el disco duro del usuario, liberando así al servidor de una importante sobrecarga. Es el propio cliente el que almacena la información y quien se la devolverá posteriormente al servidor cuando éste la solicite. Además, las cookies poseen una fecha de caducidad, que puede oscilar desde el tiempo que dure la sesión hasta una fecha futura especificada, a partir de la cual dejan de ser operativas.

La caja de las cookies

Las cookies no las escribe el servidor, sino que es el propio navegador del cliente quien almacena la cookie en su disco duro.

Dónde se esconden

¿Quieres saber exactamente dónde se esconde la caja con las cookies? Bien, veamos varias instrucciones para distintos sistemas operativos que nos permitirán rastrearlo:
Win 3.x

En el Administrador de archivos, en Archivo, selecciona Buscar y en la ventanita a tal efecto escribe cookies.txt
Win95 o WinNT

Pulsa Inicio, selecciona Buscar y luego Archivos o carpetas…, escribe cookies.txt
Unix

Escribe en la línea de comandos:
find . -name cookies



Ahí tienes dónde se almacena la graciosa cookie con Netscape. Si todavía usas Microsoft Internet Explorer (¿cuándo piensas disfrutar en serio de la red?), busca en el directorio Win95 o WinNT, y encontrarás un directorio llamado Cookies.
Ahí se esconden las pícaras. Verás que a diferencia del Netscape, existe un fichero por cada cookie, con el siguiente aspecto: @, donde dominio es la dirección de la máquina o bien el directorio (si es que no es el raíz) desde donde se envió la cookie. Bueno, otra filosofía de implementación, que no tiene mayor importancia.

Para ver qué se cuece dentro de la caja de las cookies no tienes más que editarlas con cualquier editor de texto. Sin embargo, debido a que las cookies se almacenan en memoria hasta que sales del navegador, momento en que se escriben en el disco, no es posible ver qué cookies has aceptado en tu fichero cookies.txt hasta que sales. Pero si escribes el siguiente comando JavaScript en la barra de direcciones:

JavaScript:alert(document.cookie);


mientras estás conectado al sitio sospechoso, aparecerá un cuadro informándote de las cookies que te han colocado. Este truquillo no funcionará con Microsoft Internet Explorer (¿era de extrañar?).
Marcado de Datos (Data Tainting)

Las primeras versiones de JavaScript poseían un agujero de seguridad consistente en que las propiedades de un documento estaban siempre a disposición del código JavaScript de otros documentos.

¿Qué riesgos representaba este agujero para la seguridad y la intimidad? Imagina que tú cargas una página en un frame y que en otro frame escondido (de dimensión tan pequeña que no aprecias su presencia) existe un programa en JavaScript que va accediendo a las propiedades de tu página como LINKS, ANCHORS y elementos de los FORM, y los va transmitiendo a un sitio Web donde son almacenados y procesados.

Puedes pensar que el riesgo no es para tanto. Está bien, imagina los siguientes escenarios:

- Un documento podría abrir sin tú advertirlo un fichero URL, como por ejemplo file://c:\windows\, en un frame oculto, que listaría los contenidos de ese directorio en el frame. Un programa en JavaScript en otro frame podría entonces leer los contenidos (disponibles en el array links) y enviarlos al servidor.

- Una página Web podría abrir un frame invisible mediante un programa en JavaScript, que se quedase en ejecución mientras navegas por otros sitios.Cada cierto tiempo, el programa podría enviar al servidor una lista con los sitios por los que has ido navegando.

Con el fin de evitar estas pequeñas amenazas a la intimidad y la seguridad, Netscape creó una solución en la que se tapaban estos agujeros: evitar que un documento pueda acceder a las propiedades de otro documento, a no ser que provenga del mismo servidor. Aunque así se solucionaba el problema, también se impedían otras aplicaciones benévolas en las que se hacía necesario poder leer las propiedades de otras páginas, por lo que se llegó a una solución de compromiso, llamada Marcado de Datos, que permite acceder a las propiedades de otro documento, pero dejando evidencia de ello.

Cuando el marcado de datos está habilitado, el código JavaScript en una ventana puede acceder sin restricciones a las propiedades de otra ventana, sin importar el servidor desde el que fue cargado el documento de la otra ventana. Sin embargo, el autor de la otra ventana marca (taints) los valores de las propiedades u otros datos que deberían ser seguros o privados, y JavaScript no puede pasar estos valores marcados a otro servidor sin el permiso del usuario.
Cuando se deshabilita el marcado de datos, un script no puede acceder ninguna propiedad de una ventana en otros servidor.

Para habilitar el marcado de datos, el usuario final debe declarar la variable de entorno NS_ENABLE_TAINT, poniéndola a cualquier valor, p.e. a "1".

Cómo marcar y desmarcar elementos de datos individuales

Puedes controlar el marcado de elementos de datos (propiedades, variables, funciones, objetos) mediante dos funciones: taint añade marcado a un elemento de datos, y untaint elimina el marcado de un elemento de datos.

Ambas funciones toman un solo elemento de datos como argumento.

Repetidores de correo (remailers)

Un repetidor de correo anónimo (remailer) puede ser una compañía, organización o entidad privada que posee cuentas de correo electrónico configuradas de forma tal que reciben correos de terceros, les eliminan las cabeceras y nombres originales y los reenvían al destinatario original del mensaje después de un intervalo aleatorio de tiempo y de mezclarlos con otros mensajes, de manera que se vuelva imposible analizar el tráfico. En definitiva, es equivalente a enviar correo postal sin escribir el remite: el correo llega, pero nadie sabe quién lo envió ni pueden devolverlo.

Los repetidores de tipo 1 (llamados cypherpunk) reciben los mensajes escritos con paquetes de software de correo electrónico convencionales y los reexpiden. La siguiente generación de repetidores, los de tipo 2 (llamados mixmaster) usan un software de cliente especial que anonimiza y cifra en el propio ordenador del usuario y después envía el correo directamente.

No obstante, hay que ser precavido, ya que existen dos tipos de repetidores del tipo 1:

- Los primeros, conocidos más exactamente como pseudorrepetidores anónimos, te ofrecen una segunda dirección de correo electrónico, desde la cual puedes enviar tus correos anónimamente, y en la cual recibirás correos de otra gente que te serán convenientemente reexpedidos, todo ello conservando el anonimato. Sin embargo, en su base de datos debe aparecer tu dirección real de correo para que te puedan reexpedir los correos. Es decir, tu intimidad se mantiene incólume en la medida en que los operadores del repetidor de correo no desvelen tu identidad (lo cual ya ha sucedido en Finlandia con una orden judicial). Entre éstos se cuentan Geocities, HotMail o NetAddress.

- Los segundos son los genuinos repetidores de correo anónimos y no conservan ningún tipo de información sobre tu persona. Entre ellos están los de tipo Cypherpunk . Para aumentar la sensación de seguridad, nada como encadenar varios repetidores, de manera que se vuelva virtualmente imposible seguirnos la pista hasta nuestra máquina.


Mixmaster representa la siguiente generación de repetidores, el tipo II. Por medio de potentes técnicas burlan los métodos de rastreo de mensajes reexpedidos (a las que algunos repetidores cypherpunk sucumben). La contrapartida es que necesitan un cliente especial para generar los mensajes.

También los hay que funcionan vía WWW, como Remailer, que permiten escribir en la propia página del navegador la dirección del destinatario, el asunto y el cuerpo del mensaje. En la misma línea, ahora DejaNews ofrece un servicio gratis de correo antispam para las news.

¿Por qué conviene usarlos?

Siempre que enviamos correos, aunque cambiemos en el campo “De:” nuestra dirección y nombre por otros, estamos revelando cierta información, como el nombre de nuestra máquina y la hora en que se envió. En la vida cotidiana encontramos numerosas situaciones en las cuales deseamos enviar nuestra opinión real sobre un asunto, pero no nos conviene que se sepa quién lo hizo. Tal vez queremos expresar libremente nuestras ideas políticas, religiosas o sexuales. Tal vez estemos buscando trabajo y no queremos arriesgar el actual. Otras aplicaciones comunes en el mundo de la Internet son el envío de noticias a grupos de Usenet, el envío de correos a listas de distribución, el envío de mensajes anónimos con contenido crítico sobre ciertas personas o productos, etc., y también la protección frente a futuros spammers. Cuantas menos veces circule por la red nuestra dirección de correo electrónico, más difícil les será obtenerla e inundarnos después con su correo basura. En definitiva, existen multitud de razones legítimas por las cuales usar repetidores.

¿Dónde encontrarlos?

Existen gran cantidad de repetidores de correo anónimo en la Red, algunos de los cuales permiten especificar una dirección de remite falsa, si bien la mayoría informan simplemente de que el mensaje fue enviado desde una dirección anónima.

Private Idaho

Private Idaho es uno de los programas más conocidos, con el valor añadido de permitir el cifrado con PGP, característica que todo buen repetidor debería incorporar. De esta forma, enviándole al repetidor el mensaje cifrado, con la dirección del destinatario final igualmente cifrada, ni siquiera leyendo nuestros correos al salir de la máquina se sabrá a quién iban dirigidos. El repetidor descifrará el mensaje y lo reexpedirá al destino correcto, ya sin cifrar. La seguridad todavía se puede incrementar encadenando varios repetidores anónimos.



Navegación anónima

Cada vez que nos conectamos a un sitio Web, éste conoce automáticamente nuestra dirección IP, nombre de máquina, la página desde la que procedemos y a veces incluso nuestra dirección de correo electrónico. De ahí en adelante, dependerá del servidor y de su política sobre intimidad lo que se hará con esa información. Con ayuda de las cookies se puede personalizar aún más la información recabada acerca de los visitantes, registrando las páginas más visitadas, nuestras preferencias, dónde hemos estado, tiempo de la visita, etc. Con todos estos elementos se pueden confeccionar perfiles de usuario cada vez más exhaustivos y detallados, con información muy personal que puede adquirir un valor considerable en manos de casas publicitarias, y por la que se paga dinero.

Por todo lo dicho, existen muchas situaciones en las que convendría navegar anónimamente sin dejar trazas de nuestra identidad, ya que con estos datos y mediante programas de búsqueda de personas por su dirección de correo, se puede obtener la identidad del cibernauta, incluyendo su número de teléfono, dirección, y más. Por ejemplo, la red de DoubleClick fue capaz de identificar las preferencias sobre vacaciones en cruceros de más de 10 millones de personas en la Red. Gracias a esa información, les enviaba anuncios a la medida de sus gustos (J. Voight, “Beyond the banner”).

Cómo se navega anónimamente

Existen dos métodos:

- Anonimizadores

El servicio de anonimato actúa como un filtro de seguridad entre tu navegador y el sitio Web que deseas visitar. Te conectas al anonimizador, introduces el URL al que deseas ir, entonces éste se adentra en la Red en busca de la página que deseas ver y te la muestra. Si posteriormente vas siguiendo enlaces de una página a otra, se presentarán asimismo a través del anonimizador.

Sus inconvenientes:

  • No funcionan con todos los sitios ni con los servidores seguros.
  • Tampoco se reciben cookies (lo cual para algunos representa más
bien un alivio).
  • Desactivan todos los programas en Java, JavaScript, etc. (de nuevo,
ventaja o inconveniente según para quién).
  • Ralentizan la navegación.

  • Para un servicio óptimo hay que pagar.

  • Añaden a las páginas que visitamos banners con publicidad de sus
patrocinadores.

El servicio de navegación anónima más conocido es Anonymous Surfing.



- Servidores Proxy

También se puede navegar anónimamente a través de un servidor proxy. La idea básica de un servidor proxy es actuar de pasarela (gateway) entre tu máquina o tu red y la Internet. Normalmente se usan para llevar las peticiones del cliente a través de un cortafuegos (firewall): el proxy espera a una petición desde dentro del cortafuegos y la expide al servidor remoto en el exterior del cortafuegos, lee la respuesta y la envía de vuelta al cliente. Dado que en la práctica todos los clientes en una subred salen a través del mismo proxy, también sirven para prestar servicios como caché de documentos que son pedidos por muchos clientes. De esta forma se reduce el coste de tráfico de red ya que a menudo gran cantidad de documentos son recuperados desde el caché local una vez que la petición inicial ha sido hecha.

Así pues, el servidor proxy actúa de manera semejante a un anonimizador, ya que es él el que recupera las páginas Web, en lugar de la persona que está navegando. Sin embargo, presentan una serie de limitaciones frente a los anonimizadores:

  • No impiden que las cookies se sigan almacenando en el disco duro del usuario.
  • Normalmente todas las visitas quedan registradas en el proxy.

  • La dirección IP del servidor proxy por defecto refleja tu nombre de
dominio o por lo menos se acerca mucho.

Se puede navegar anónimamente a través de proxies en:

proxy1.emirates.net.ae, HTTP port 8080
wwwcache.marques.co.za, HTTP port 3128

Algunos de los proxies presentan el inconveniente de restringir el acceso a ciertos sitios Web según sus políticas particulares. Además es importante tener en cuenta que no todos los proxies actúan de forma verdaderamente anónima, ya que algunos revelan al sitio Web que visitas tu dirección IP. Un ejemplo de un proxy tal es:

littlehat.zetnet.co.uk, HTTP port 8080

ASPECTOS LEGALES DE SEGURIDAD.

Importación y exportación de tecnología de cifrado en España

Última actualización: 15/04/98



El BOE del 8 de abril de 1998 publica el Reglamento del Comercio Exterior de Material de Defensa y de Doble Uso, en el que se relacionan los materiales considerados de defensa y de doble uso y se
establecen los requisitos, condiciones y procedimientos a los que se sujetarán las autorizaciones de exportación de dichos materiales.

La aprobación de esta norma se ha llevado a cabo en cumplimiento de las siguientes normas internacionales:

- Reglamento CE/3381/94 - http://www.onnet.es/03005005.htm
- Decisión 94/942/PESC - http://www.onnet.es/03005006.htm
- Arreglo de Wassenaar - http://www.onnet.es/03005007.htm

En virtud de este Reglamento, quedan sujetas a autorización las siguientes actividades:

1. Material de defensa

- Las exportaciones/expediciones y salidas de áreas exentas del material de defensa incluido en la Relación de Material de Defensa prevista en el artículo 1 de la ley Orgánica 12/1995, de Represión del Contrabando, que figura como anexo I del Reglamento. En los apartados 11.e y 11.f de dicho anexo I se citan los equipos de seguridad en proceso de datos y de seguirdad de los canales de transmisión y de señalización, que utilicen procedimientos de cifrado, así como los equipos de identificación, autenticación y cargadores de clave, y los equipos de gestión, fabricación y distribución de clave. Todos estos equipos deben haber sido diseñados especialmente para uso militar para estar sujetos a los establecido en el Reglamento.

- Las importaciones/introducciones y las entradas en áreas exentas de los productos incluidos en la Lista de Armas de Guerra del anexo II. En el apartado 12 de dicha lista de armas, figuran los equipos y sistemas de guerra electrónicos, incluyendo cifrado, "chaf" y bengalas, y los componentes diseñados especialmente para ellos. En materia de cifrado, el Reglamento no establece distinciones en función de la longitud de la clave, aunque aplica el principio: "cuando la descripción de un material de la lista no contiene calificaciones ni especificaciones, se considera que incluye todas las variedades de este artículo".

2. Productos de doble uso

- Según el artículo 3.1 del Reglamento CE/3381/94, se requerirá autorización para la exportación de los productos de doble uso que figuran en el anexo I de la Decisión 94/942/PESC y sucesivas modificaciones.

A continuación se transcribe íntegramente el apartado correspondiente a seguridad de la información que figura en la citada Decisión del Consejo:

"SEGURIDAD DE LA INFORMACIÓN

NOTA: La situación de control de los equipos, «equipo lógico» (software), sistemas, «conjuntos electrónicos» específicos para una aplicación determinada, módulos, circuitos integrados, componentes o funciones destinados a la «seguridad de la información» se define en la presente categoría aunque se trate de componentes o de «conjuntos electrónicos» de otros equipos.

5A2 EQUIPOS, CONJUNTOS Y COMPONENTES

5A002 Sistemas, equipos, «conjuntos electrónicos» específicos para una aplicación determinada, módulos o circuitos integrados destinados a la «seguridad de la información», según se indica, y otros componentes diseñados especialmente para ellos:

a. Diseñados o modificados para utilizar la «criptografía» empleando técnicas digitales destinadas a garantizar la «seguridad de la información».
b. Diseñados o modificados para realizar funciones criptoanalíticas;
c. Diseñados o modificados para utilizar la «criptografía» empleando técnicas analógicas destinadas a garantizar la «seguridad de la información»; excepto:

1. Equipos que utilicen embrollamiento (scrambling) de banda «fijo» para 8 bandas como máximo y en los que los cambios de transposición no se efectúen más de una vez cada segundo;
2. Equipos que utilicen embrollamiento (scrambling) en la banda «fija» para más de 8 bandas y en los que los cambios de transposición no se efectúen más de una vez cada diez segundos;
3. Equipos que utilicen inversiones de frecuencia «fija» y en los que los cambios de transposición no se efectúen más de una vez cada segundo;
4. Equipos de facsímil;
5. Equipos para la difusión de audiencia restringida;
6. Equipos de televisión civil;

d. Diseñados o modificados para suprimir las emanaciones
comprometedoras de señales portadoras de información;
NOTA: El subartículo 5A002.d no incluye los equipos diseñados especialmente para suprimir las emanaciones por motivos de sanidad o de seguridad.
e. Diseñados o modificados para utilizar técnicas criptográficas con el fin de generar el código de ensanchamiento para el «espectro ensanchado» o el código de salto para los sistemas de «agilidad de frecuencia»;
f. Diseñados o modificados para proporcionar una «seguridad multinivel» o un aislamiento del usuario certificados o certificables a un nivel superior a la clase B2 de la norma Trusted Computer System Evaluation Criteria (TCSEC) o equivalente;
g. Sistemas de cables de comunicaciones diseñados o modificados por medios mecánicos, eléctricos o electrónicos para detectar intrusiones subrepticias.

NOTA: El artículo 5A002 no somete a control:

a. Las «tarjetas inteligentes personalizadas» que utilicen «criptografía» restringida para su utilización solamente en equipos o sistemas, según se indica:

1. No sometidas a control por los subartículos 5A002.c.1 a c.6;
2. No sometidas a control por los subartículos b, c o e de esta nota;
3. a. Equipo de control de acceso, tales como cajeros automáticos, impresoras para autoservicios o terminales de puntos de venta, que protege la contraseña (password) o números de identificación personal (PIN) o datos similares para prevenir el acceso no autorizado, pero que no permitan el cifrado de ficheros o de textos, excepto los relacionados directamente con la protección de la contraseña (password) o de los números de identificación personal (PIN).
b. Equipo de autentificación de datos que calcule un Código de Autentificación de Mensaje (MAC) o resultado similar para asegurar que no ha tenido lugar una alteración del texto, o para autentificar usuarios, pero que no permite el cifrado de datos, textos u otro medio otro que el necesario para la autentificación;
c. Equipo criptográfico especialmente diseñado, desarrollado o modificado para uso en máquinas para transacciones bancarias o monetarias, tales como cajeros automáticos, impresoras para autoservicios, terminales de puntos de venta, o equipo para el cifrado de transacciones interbancarias, y que su intención sea para el uso exclusivo de tales aplicaciones;
d. Radioteléfonos móviles o portátiles (personales) para uso civil, por ejemplo, para uso en sistemas de radiocomunicación celular comercial civil, que estén cifrados;

b. Equipo que contenga compresión de datos «fija» o técnicas de codificado;
c. Equipo receptor para radiodifusión, televisión de pago o audiencia televisiva restringida similar o del tipo de abonados, sin cifrado digital y donde el descifrado digital se limite al video, audio o las funciones de administración;
d. Radioteléfonos móviles o portátiles (personales) para uso civil, por ejemplo, para uso en sistemas de radiocomunicación celular comercial civil, que estén cifrados, cuando vayan acompañando a sus usuarios;
e. Funciones de descifrado, especialmente diseñadas para permitir la ejecución de «equipo lógico» (software) cuya copia esté protegida, siempre que las funciones de descifrado no sean accesibles al usuario".

Este Reglamento entrará en vigor el 9 de mayo de 1998.

LEYES DE PROTECCIÓN DE DATOS Y SU REPERCUSIÓN EN LA TRANSFERENCIA DE LA INFORMACIÓN


Los avances tecnológicos de la Humanidad se han venido desarrollando lentamente a través de los siglos, sin embargo en el último medio siglo los desarrollos logrados lo han sido de forma que podemos calificar de vertiginosa.


Los efectos de la incorporación de las llamadas Nuevas Tecnologías de la Información a nuestra Sociedad ha transformado ésta y el futuro que se vislumbra es que el cambio ha de
ser aún mayor.


La transformación ha operado en todos los órdenes de la vida tanto públicos como privados, profesionales y particulares. La forma de vida ha cambiado radicalmente y no hemos hecho más que empezar.


Conceptos tan arraigados como el de trabajo tenemos que empezar a contemplarlos de otra manera e inclusive la forma de divertirnos, nuestro ocio, también ha quedado afectado.

Nuevas formas de trabajo aparecen en la realidad que vivimos. DAVARA RODRÍGUEZ en un magnífico libro recientemente aparecido afirma: "Una de las aplicaciones que más expectativas ha despertado, de las que se están introduciendo con la presencia de la denominada "sociedad de la información", es la utilización de los medios tecnológicos en la actividad laboral; es lo que se ha dado en llamar el "teletrabajo", definido con un mísero
horizonte bloqueando la proyección social que realmente puede tener."


La generalización de esta nueva forma de trabajo exige un conjunto de redes de comunicaciones rápidas, fiables y baratas que se conviertan en las infraestructuras de esta nueva sociedad de manera similar a como el ferrocarril y las autopistas lo fueron en la sociedad industrial.


La creación y potenciación de estas autopistas de la información, que quizás mejor deberían denominarse infopistas, es motivo de preocupación para los dirigentes de los países más
avanzados.


El primer anuncio, con gran alarde publicitario, de estas vías de comunicación del futuro o
quizás ya del presente, se hizo en el mes de febrero de 1993 en un documento titulado:
"Tecnologías para el crecimiento económico de América. Una nueva dirección para construir
el fortalecimiento económico.". El documento iba avalado con las firmas del Presidente
Clinton y del Vicepresidente Gore.


La Unión Europea, preocupada por mantener su posición frente a sus competidores americanos y asiáticos, en 1994 redactó un Libro Blanco titulado: "Crecimiento, competitividad y empleo. Retos y pistas para entrar en el siglo XXI."


En coherencia con esta línea de actuación en el mismo año se publicó un informe sobre las acciones que había que realizar a efectos de crear las necesarias infraestructuras telemáticas. El informe titulado: "Europa y la sociedad global de la información.
Recomendaciones al Consejo Europeo" fue coordinado por Martín Bangeman siendo conocido generalmente dicho documento como Informe Bangeman.


Fruto de estos documentos fue el programa elaborado en forma de Comunicación titulado:
"Europa en marcha hacia la sociedad de la informatización." Plan de actuación aparecido igualmente en el año 1994.


El Grupo de los 7 no ha sido ajeno tampoco a esta preocupación generalizada como se desprende de las conclusiones de la Conferencia Ministerial celebrada en Bruselas los días 25 y 26 de febrero de 1995 para tratar sobre la sociedad de la información.


La acción debe ser conjunta del sector público y del sector privado. Aquél debe crear las condiciones necesarias en los aspectos jurídicos y técnicos e inclusive económicos para que la iniciativa privada vea atractiva la inversión en estas nuevas tecnologías.


De lo anterior se deduce el valor que está adquiriendo la información, la importancia de su libre transferencia a través de un mundo sin fronteras, de esa aldea global de que hablaba hace tres décadas MARSHALL MAcLUHAN y los problemas que puede crear poner
obstáculos a esa libre transferencia de información.


2. Valor de la información


La información es un bien que cada día tiene más valor. Éste crece de forma exponencial.


En la antigüedad ya se tenía en cuenta su importancia, a ella se refería el emperador chino
SUN TSI en el siglo V a C.


Ya en la época actual, en el otoño de 1981, en la célebre Conferencia de la Quinta Generación celebrada en Japón, el director del Proyecto japonés TORU MOTO-OKA decía:
"La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la tierra, del trabajo y del capital, de los recursos naturales y de la acumulación monetaria, en el futuro
se basará en la información, en el conocimiento y en la inteligencia."

Como se ve siempre ha sido valiosa la información pero en el pasado no existía la posibilidad, como ocurre ahora, de convertir informaciones parciales y dispersas en informaciones en masa y organizadas.


La aplicación conjunta de la Informática y las Telecomunicaciones, lo que se ha venido en denominar Telemática, en la práctica han hecho desaparecer los factores tiempo y espacio.


Informaciones existentes acerca de una persona en lugares distantes, pueden resultar, por sí mismas, irrelevantes; sin embargo reunidas en un momento y en un lugar pueden dar un perfil completo de la misma y, además, sin que ella siquiera pueda sospecharlo.


Diferentes autores se han referido al significativo papel que representa la información en el momento presente; profesionales de relieve procedentes del mundo de la política como SIMON NORA Y ALAIN MINC en su informe al entonces Presidente de la República francesa
Giscard d´Estaing; de la Economía PETER F. DRUCKER, para quien el recurso económico básico, el medio de producción del futuro será el saber; de la Cibernética HERBERT A. SIMON, Premio Nobel de Economía, considerado uno de los padres de la llamada "inteligencia artificial" que nos señala que de los tres saltos de cambio experimentados por la
Humanidad que han alterado la vida básica del hombre, uno ha sido la revolución tecnológica del ordenador en el procesado de la información o del mundo del Derecho PÉREZ LUÑO que insiste en la informatización de la sociedad.


Si reducimos el dominio de la información sobre el que vamos a actuar a los datos de carácter personal vemos como dice VITTORIO FROSINI:


"que se puede comprobar una progresiva "computarización" de la vida privada, no sólo en cuanto se refiere a la cantidad numérica de los individuos fichados sino también respecto a la particularidad siempre más detallada y precisa de las informaciones que les conciernen."


Para DAVARA RODRÍGUEZ : "La información es un bien que tiene unas características determinadas y determinantes es, no cabe duda, un bien económico, pero diferente a los demás bienes económicos existentes en un mercado tradicional." Justifica lo anterior en las siguientes afirmaciones:


a) Se trata de un bien que no se agota con el consumo

b) Es un bien que puede ser utilizado por numerosas personas a la vez

c) Es la base del desarrollo de la nueva sociedad

d) Es el vehículo que circula por las autopistas de la información.



Para definir este conjunto de circunstancias en el que nos movemos se ha acuñado el término sociedad de la información.


ORTIZ CHAPARRO apunta: "La sociedad de la información se caracteriza por basarse en el conocimiento y en los esfuerzos por convertir la información en conocimiento. Cuanto mayor es la cantidad de información generada por una sociedad mayor es la necesidad de
convertirla en conocimiento.


Otra dimensión de tales sociedades es la velocidad con que tal información se genera, transmite y procesa.


En la actualidad, la información puede obtenerse de manera prácticamente instantánea y muchas veces, a partir de la misma fuente que la produce, sin distinción de lugar.


Finalmente las actividades ligadas a la información no son tan dependientes del transporte y la existencia de concentraciones humanas como las actividades industriales.


Esto permite un reacondicionamiento espacial caracterizado por la descentralización y la dispersión de las poblaciones y servicios."


La información puede ser muy variada como veremos a continuación y no toda ella suele tener el mismo valor.



3. La clasificación de la información


La información es un bien y se encuentra entre los activos más importantes de las empresas. Este bien no siempre tiene el mismo valor por lo tanto hemos de poder distinguirlo fácilmente a la hora de protegerlo pues no es igual proteger algo altamente
valioso que una cosa que valga poco. Si aplicásemos los mismos métodos de seguridad a un bien y a otro estaríamos desperdiciando nuestros recursos en seguridad lo que se traducirá en un despilfarro del presupuesto.


Pues bien, algo que parece tan obvio, la necesidad de tener clasificada la información, pocas veces se hace y no son muchas las empresas que tienen establecida la clasificación de sus
datos, en realidad que conocen su patrimonio informacional.


En nuestros hogares, sin embargo, sí somos conscientes de esa necesidad y así el dinero lo
guardamos en los bancos, las joyas en cajas de seguridad y así vamos descendiendo en medidas de seguridad en nuestro hogar en función del menor valor del bien a proteger.


Algo parecido deberían realizar las empresas con la información que almacenan.


En definitiva la clasificación de la información debe utilizarse para facilitar la seguridad de los recursos y los datos. Si es utilizada adecuadamente, puede contemplarse como un medio para comunicar a todos los usuarios la protección que requiere cada uno de los datos.


Es de destacar una figura que cada vez aparece más: el responsable propietario de los datos o de los ficheros. Según se va desarrollando la tecnología cada vez es más necesaria esta figura. Ya ha terminado la época en la que el responsable de Informática lo era también
de los ficheros. Ahora la informática se contempla como lo que es, una herramienta todo lo poderosa que se quiera pero sólo eso. Las Comunicaciones hacen posible que los responsables de cada Área, verdaderos propietarios de los datos que manejan, asuman
también la responsabilidad sobre sus datos.


No debemos olvidar que el concepto de propiedad juega un papel primordial en la determinación de la responsabilidad. El propietario de los datos o recursos, como hemos dicho, es responsable de la utilización y disposición de los mismos en la organización.


Deberían identificarse y formalizarse responsables propietarios para todos los recursos y datos de los Sistemas de Información.


La clasificación de la información pueden realizarla diferentes personas con criterios distintos. La responsabilidad de la clasificación debe recaer en el propietario de la misma que
responde principalmente de su integridad y exactitud.


En algunos casos puede ocurrir que el responsable propietario no sea único (por ejemplo en información almacenada en las bases de datos corporativas). La asignación de la propiedad en estos casos debe estar coordinada con la función de administración de la información.


Insistimos en que la identificación del responsable propietario es crítica, ya que sobre él recae la responsabilidad de la clasificación de los datos y de aprobar quiénes van a ser los usuarios autorizados y los privilegios de accesos especiales.


Un aspecto importante para la seguridad de los datos es la estructura del esquema de clasificación, ya que afectará a su implantación. La estructura es específica de cada organización y existen varios esquemas: clasificación por niveles, por categorías, combinada, etc.


La clasificación por niveles se basa en un esquema de clasificación jerárquica en el que el nivel más bajo es, normalmente, "no clasificado" y el nivel más alto, "secreto o alto secreto".
El orden de los niveles implica la importancia relativa de los datos y los requisitos de los procedimientos de seguridad.


En algunos casos, especialmente dependencias militares, se utilizan niveles separados para datos y usuarios. El acceso a los datos se basa en el nivel asignado al usuario y en el nivel de clasificación de los datos: si el nivel del usuario no es igual, al menos, al nivel de
clasificación de los datos, el acceso se deniega.


La clasificación por categorías no es jerárquica y se utiliza para grupos independientes de datos y recursos que necesiten procedimientos similares de protección. Las categorías diferentes no tienen ninguna relación ni dependencia entre ellas. Las categorías se asignan
tanto a usuarios como a datos: si el usuario no tiene la misma categoría (o categorías) que los datos, el acceso es denegado.


La clasificación combinada se basa en ambas estructuras. La combinación de niveles jerárquicos y categorías no jerárquicas se representa en una tabla de seguridad. Para realizar la clasificación completa de la información se necesita tanto el nivel como la
categoría.


Los criterios de clasificación deben elegirse en base a los riesgos de los datos y los recursos. Por ejemplo, una clasificación puede hacerse en base a su sensibilidad: a su destrucción, a su modificación, o a su difusión.


La sensibilidad a su destrucción se refiere al borrado o no disponibilidad de los recursos, datos o programas. Toda la información que la empresa precisa para continuar el negocio es sensible a su destrucción. Resulta vital para la continuidad del negocio que esta información esté convenientemente protegida.


La sensibilidad a su modificación se refiere al cambio de los datos y de los programas. La modificación de datos o los cambios no detectados es un aspecto a considerar en las empresas que manejan datos sensibles. Los cambios no autorizados o no detectados atentan contra la integridad de los datos y programas.


La sensibilidad a su difusión se refiere al conocimiento que se adquiere a través de los datos obtenidos. Esta sensibilidad estará en función del valor de los datos y de los programas.

Como ejemplo vamos a examinar con más detalle un esquema de clasificación por niveles jerárquicos utilizando como criterio la sensibilidad a su difusión:


Los datos confidenciales son datos de difusión no autorizada. Su uso podría causar un serio daño a la empresa.


Quisiéramos aclarar que aunque en la exposición siempre nos estamos refiriendo a empresas, el sistema es perfectamente trasladable a cualquier tipo de Entidad o Institución tanto pública como privada.


Los datos restringidos son datos de difusión no autorizada. Su utilización iría contra los intereses de la empresa y/o sus clientes. (Datos de producción de la empresa y/o de sus clientes, programas o utilidades, software, procedimientos de balance, datos del personal,
datos de presupuestos.....).


Los datos de uso interno no necesitan ningún grado de protección para su difusión dentro de la compañía. (Procedimientos operativos, organigramas, política y estándares, listín telefónico interno....).


Los datos no clasificados no necesitan ningún grado de protección para su difusión.
(Informes anuales públicos.....).


Un tipo de datos que legalmente se deben proteger son los datos de carácter personal, aquellos referidos a la intimidad de las personas físicas.


Esto, si cabe, obliga más a llevar a efecto la clasificación de los datos y conocer cuales son de carácter personal pues si se implanta una seguridad generalizada vamos a aumentar sin necesidad el presupuesto de seguridad de la empresa.


Para la protección jurídica de los datos de carácter personal se han ido promulgando en los países de nuestro entorno cultural y económico las leyes de protección de datos.




4. Las leyes de protección de datos

Estas leyes, mal llamadas de protección de los datos de carácter personal, cuando en realidad lo que defienden son los derechos de las personas a su intimidad en un principio evitando su conocimiento y almacenamiento y posteriormente facilitando al interesado el
acceso a sus propios datos.


El Derecho Comparado, aún con diferencias sustanciales, nos permite apreciar un consenso importante para contemplar los tratamientos de datos personales en los distintos países con una visión más amplia que la que afecta sólo a la intimidad del individuo.


Las técnicas legislativas empleadas, sin embargo han sido diferentes. Siguiendo a OROZCO PARDO podemos considerar las siguientes:


a) Mediante un enfoque constitucional como ha sido el caso de Portugal con el artículo 35 de la Constitución de 2 de abril de 1976; España, con el artículo 18.4 de la Constitución española de 6 de diciembre de 1978; Austria con el artículo 1, disposición constitucional de la Ley de Protección de Datos Personales de 27 de julio de 1986.


b) A través de un tratamiento globalizador mediante una Ley General de Protección de Datos. Éste es el caso de Francia, República Federal alemana o Suecia.


c) Efectuando un tratamiento de carácter sectorial con normas diferenciadas para el sector público y el privado o para uno solo de ellos como sucede en Dinamarca o Estados Unidos.


d) Mediante un tratamiento específico en cada caso, ejemplo Ley sueca de información crediticia del año 1973.


El conjunto de las leyes lo podemos considerar dividido en tres generaciones en función de tres parámetros diferenciadores:


a) evolución de los propios derechos fundamentales de las personas

b) innovaciones tecnológicas


c) consecuente adaptación de las leyes de protección de datos a esta nueva situación creada.


En la primera generación de leyes de protección de datos se trataba de crear unos instrumentos de garantía con los que se pudiesen establecer unos límites a la utilización de la Informática.


La Informática, podemos decir, se encontraba recluida en grandes centros de información relativamente fáciles de proteger.


La protección estaba basada en la autorización previa de los bancos de datos y su control posterior.


La segunda generación de leyes trataba de asegurar la calidad de los datos.


Nos encontramos en la época en que empieza a aparecer la informática distribuida; los grandes centros de información se abren y esparcen por gran parte de la geografía mundial.
La protección y seguridad de los datos contenidos en los ficheros y de los propios ficheros se hace más difícil.


La protección jurídica se realiza mediante la introducción de cláusulas que protejan los datos especialmente sensibles. Este grupo de leyes reconoce los derechos de acceso y control por los titulares de los datos.


La tercera generación defiende, sin paliativos de ninguna clase, la autodeterminación informativa y la libertad informática.


La aparición de los populares ordenadores personales y la enorme difusión de los bancos de datos dificultan la confidencialidad de la información.


Las leyes, a partir de ahora, inciden fuertemente en la seguridad de la información, tanto en los propios bancos de datos como en las líneas de comunicaciones proponiendo medidas de seguridad tanto físicas como lógicas e impulsando el uso de claves criptográficas.


No todos los países tienen el mismo grado de protección y en algunos inclusive se puede decir que existe cierta permisividad.


En algunos países, como Estados Unidos, prima el derecho a la transmisión de la información sobre el derecho a la privacidad de los ciudadanos.


Las legislaciones de los distintos países se diferencian en algunos aspectos sustanciales:
sistemas de los ficheros, ámbito de aplicación, sistema protector, órgano de control y autorregulación.


La Unión Europea, con el deseo de armonizar las leyes de protección de datos de los diferentes países que la componen, aprobó el 24 de octubre de 1995 la Directiva 95/46/CE del Parlamento Europeo y del Consejo relativa a la protección de las personas físicas en lo
que respecta al tratamiento de datos personales y a la libre circulación de estos datos.



5. Colisión de derechos en la Constitución española


La Constitución española de 1978 en su Título primero: De los derechos y deberes fundamentales contiene dos artículos cuyos derechos entran en colisión casi permanentemente, se trata de los artículos 18 y 20.


El primero se refiere al derecho a la intimidad y a la inviolabilidad del domicilio y el segundo a la libertad de expresión.


"Artículo 18. (Derecho a la intimidad, inviolabilidad del domicilio)


1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.


2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.


3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.


4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos."


En este artículo se garantizan una serie de derechos fundamentales del individuo :


Punto 1:

a) Derecho al honor


b) Derecho a la intimidad


c) Derecho a la propia imagen


d) Derecho a la rectificación


Punto 2:

a) Derecho a la inviolabilidad del domicilio


Punto 3:

a) Derecho al secreto de las comunicaciones


Punto 4:

a) Derecho a que se limite el uso de la Informática.


Respecto a este último derecho RAMÓN TAMAMES señala que en lugar de limitar el uso de la informática, que tiene un aspecto negativo, debería decirse cuidar del buen uso de la informática.


Indudablemente una técnica en sí misma no es buena o mala, depende del empleo que se haga de ella el que los resultados sean beneficiosos o no para la Humanidad.


"Artículo 20. (Libertad de expresión).


1. Se reconocen y protegen los derechos:


a) A expresar y difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción.


b) A la producción y creación literaria, artística, científica y técnica.


c) A la libertad de cátedra.


d) A comunicar y recibir libremente información veraz por cualquier medio de difusión. La ley regulará el derecho a la cláusula de conciencia y al secreto profesional en el ejercicio de estas libertades.


2. El ejercicio de estos derechos no puede restringirse mediante ningún tipo de censura previa.


3. La ley regulará la organización y el control parlamentario de los medios de comunicación social dependientes del Estado o de cualquier ente público y garantizará el acceso a dichos medios de los grupos sociales y políticos significativos, respetando el pluralismo de la sociedad y de las diversas lenguas de España.


4. Estas libertades tienen su límite en el respeto a los derechos reconocidos en este Título, en los preceptos de las leyes que lo desarrollan y, especialmente en el derecho al honor, a la intimidad, a la propia imagen y a la protección de la juventud y la infancia.


5. Sólo podrá acordarse el secuestro de publicaciones, grabaciones y otros medios de información en virtud de resolución judicial.


Por tanto se reconocen como derechos de libre expresión los siguientes:


a) La libertad de expresión


b) La libre expresión cultural, artística y científica


c) La libertad de cátedra


d) El derecho a la información veraz.



La colisión entre el derecho a la intimidad junto con el derecho al honor y el derecho a la libertad de expresión que comprende el derecho a comunicar y a recibir información no es un problema actual sino que ha dado lugar a través del tiempo a grandes controversias y
debates tanto en el campo doctrinal como en el normativo.


Es conveniente resaltar la restricción a la libertad de expresión que figura en el artículo 20.4 fijando el límite a la misma en los derechos reconocidos en el mismo Título especialmente en los derechos que defiende el artículo 18.


El contenido de este artículo y la restricción impuesta en el artículo 20.4 ha supuesto que se eleven numerosas pretensiones de amparo ante el Tribunal Constitucional que ha mantenido una doctrina muchas veces vacilante y en otras, como dice MARTÍNEZ DE PISÓN CAVERO, por el contrario ha mantenido una postura convincente que se ha ido perfilando paso a paso.


El mismo autor señala : "Desde luego, la doctrina sentada por el Tribunal Constitucional no ha sido siempre la misma, ni ha sido lo homogénea que hubiera sido deseable. Pero con todo, puede afirmarse que, en su construcción sobre ambos derechos y su colisión con el
derecho a la intimidad y el derecho al honor, ha realizado un esfuerzo meritorio que le ha llevado a evolucionar desde una interpretación excesivamente amplia del artículo 20.4, con la cual restringía la eficacia del ejercicio de las libertades del artículo 20.1, hasta moderar esta postura en favor de la labor equilibradora y ponderativa de los jueces siempre problemática. Incluso, ha llegado a articular las relaciones entre estos derechos no en base de prioridades o jerarquías, sino de una sutil vertebración equilibradora entre unos y otros, sin duda en una tarea memorable."

6. La LORTAD.


La protección de los datos de carácter personal en España se regula en la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de carácter personal (LORTAD) (BOE núm. 262, de 31 de octubre de 1992) y normas complementarias.


Aunque la Ley se encuentra actualmente en vigor, algunos artículos de la misma están pendientes de lo que decida el Tribunal Constitucional sobre los recursos presentados.


Por otro lado estamos ante una Ley que se ha convertido en temporal con un límite en el tiempo: tres años a partir del 24 de octubre de 1995, fecha de la publicación de la Directiva europea 95/46/CE ya mencionada. En este plazo la LORTAD ha de adaptarse a la normativa
comunitaria.


Si hacemos un análisis de la Ley, en primer lugar, hemos de decir que nos encontramos ante una ley de excepciones y remisiones.


Es así, puesto que en gran número de sus artículos figuran excepciones a lo dispuesto en los mismos y, asimismo, en muchos otros se remite a la vía reglamentaria la regulación de su contenido.


Estimamos que una ley de este tipo no debe tener un carácter casuístico, pero siempre existe un término medio entre una ley excesivamente casuística y una ley desarrollada en gran parte por vía reglamentaria.


En segundo lugar nos encontramos con una ley aún pendiente de desarrollar en algunos artículos especialmente uno tan importante como el artículo 9 relativo a la seguridad de los ficheros y de los datos y que deja sin regulación una parcela tan importante como ésta.


En tercer lugar se trata de una ley en la que coexisten cuatro tipos de normas:


a) Ley Orgánica, cuyo carácter le viene dado por el objeto de la misma.


b) Ley Ordinaria en virtud de su Disposición Final tercera


c) Reglamento, vía a la que se remiten un buen número de artículos de la Ley para su desarrollo


d) Códigos tipo regulados por el artículo 31 de la Ley.


La LORTAD se basa en unos principios, de los que emanan una serie de derechos para los ciudadanos, que pueden ejercerlos a través de unos procedimientos determinados.


Los principios son los siguientes:


a) Principio de finalidad que se subdivide en:


- Principio de pertinencia (art. 4.2)

- Principio de utilización no abusiva (art. 4.2)


b) Principio de exactitud (Arts. 4.3 y 4.4)


c) Principio de derecho al olvido (art. 4.5)


d) Principio de lealtad (art. 4.7)


e) Principio de consentimiento (art. 4.6)


f) Principio de los datos sensibles (art. 7)


g) Principio de seguridad (art. 9)


h) Principio de acceso individual (art. 14)


i) Principio de publicidad (art. 38).



De estos principios emanan los siguientes derechos:


a) Derecho de oposición (art. 5)


b) Derecho de impugnación (art. 12)


c) Derecho de información (art. 13)


d) Derecho de acceso (art. 14)


e) Derecho de rectificación y cancelación (art. 15)


f) Derecho de tutela (art. 17).



Asimismo, los procedimientos para ejercer esos derechos son los siguientes:


a) Procedimiento de acceso

b) Procedimiento de reclamación

c) Procedimiento de recurso

d) Procedimiento de indemnización

e) Procedimiento sancionador.


En resumen, se trata de una ley que si se interpreta de forma estricta es difícil de cumplir, no imposible como hemos oído decir a algunos notables juristas.



El rodaje de estos años puede servir para que al transponer al ordenamiento jurídico español la Directiva europea se tenga en cuenta la experiencia adquirida.


La inscripción en el Registro de la Agencia de Protección de Datos de ficheros cuya existencia resulta obvia sólo sirve para burocratizar éste no aportando prácticamente ninguna información al ciudadano.



7. La transferencia internacional de datos


Los redactores del Convenio 108 del Consejo de Europa de 28 de enero de 1981 para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal fueron conscientes del grave perjuicio que se podía ocasionar en el futuro en la
economía de los diferentes países, si la protección de los datos de carácter personal se controlaba de forma tan rigurosa que prácticamente impedía dicha circulación obstaculizando, con ello, algo que cada día es más necesario para la intensificación de las
relaciones económicas y culturales entre los países.


Así, en el Preámbulo del Convenio, después de poner de relieve la importancia que tiene la protección de los derechos y libertades fundamentales de cada ciudadano, especialmente el respeto a su vida privada, se reconoce la necesidad de conciliar los valores fundamentales de respeto a la vida privada con el de la libre circulación de la información entre los países.


El artículo 11 del Convenio abre una brecha en la necesaria homogeneidad de las legislaciones nacionales al permitir que cada una de ellas pueda conceder a las personas concernidas una protección mayor que la prevista en el Convenio.


Sin embargo, el artículo siguiente referido a los flujos transfronterizos de datos de carácter personal y derecho interno matiza lo anterior tratando de establecer un compromiso.


Artículo 12. Flujos transfronterizos de datos de carácter personal y el derecho interno.


1. Las disposiciones que siguen se aplicarán a las transmisiones a través de las fronteras nacionales, por cualquier medio que fuere, de datos de carácter personal que sean objeto de un tratamiento automatizado o reunidos con el fin de someterlos a ese tratamiento.


2. Una Parte no podrá, con el único fin de proteger la vida privada, prohibir o someter a una autorización especial los flujos transfronterizos de datos de carácter personal con destino al territorio de otra Parte.


3. Sin embargo, cualquier Parte tendrá la facultad de establecer una excepción a las disposiciones del párrafo 2:


a) En la medida en que su legislación prevea una reglamentación específica para determinadas categorías de datos de carácter personal, por razón de la naturaleza de dichos datos o ficheros, a menos que la reglamentación de la otra Parte establezca una protección equivalente;


b) cuando la transmisión se lleve a cabo a partir de su territorio hacia el territorio de un Estado no contratante por intermedio del territorio de otra Parte, con el fin de evitar que dichas transmisiones tengan como resultado burlar la legislación de la Parte a que se refiere el comienzo del presente párrafo."


Ya el Preámbulo de la Recomendación de la OCDE de 23 de setiembre de 1980 incidía en conciliar valores a la vez fundamentales y antagonistas, como el respeto a la vida privada y la libre circulación de la información; aunque decididamente está resuelta a favorecer la libre circulación de la información entre los países miembros y a evitar la creación de obstáculos;
por lo que recomienda que éstas se esfuercen por suprimir o evitar crear, en nombre de la protección de la vida privada, obstáculos injustificados al flujo transfronterizo de datos de carácter personal.


Vemos aquí la preocupación de los Organismos Internacionales por salvaguardar la libre circulación de la información entre los distintos países aunque sea con las necesarias medidas cautelares.


La LORTAD dedica su Título V (arts. 32 y 33) al movimiento internacional de datos, exponiéndose en el primer artículo la normativa general y en el segundo las excepciones a la misma.


La norma general establece que no podrán realizarse transferencias temporales ni definitivas de datos de carácter personal que hayan sido objeto de tratamiento automatizado o hayan sido recogidos para someterlos a dicho tratamiento, a países que no gocen de un nivel de
protección equiparable al que preste la Ley española, aunque se permite la transferencia en esas circunstancias si se cuenta con la autorización de la Agencia de Protección de Datos por contar con unas garantías suficientes.


Según el artículo 33 lo anterior no será de aplicación en los siguientes casos:


a) Cuando la transferencia internacional de datos de carácter personal resulte de la aplicación de tratados o convenios en los que sea parte España.


b) Cuando la transferencia se haga a efectos de prestar o solicitar auxilio judicial internacional.


c) Cuando la misma tenga por objeto el intercambio de datos de carácter médico entre facultativos o instituciones sanitarias y así lo exija el tratamiento del afectado, o la investigación epidemiológica de enfermedades o brotes epidémicos.


d) Cuando se refiera a transferencias dinerarias conforme a su legislación específica.


El Estatuto de la Agencia de Protección de Datos dedica sus artículos 9 y 10 a la cooperación internacional refiriéndose el primero a las relaciones internacionales en general y el segundo al Sistema de Información Schengen. La Agencia de Protección de Datos ejercerá el control de los datos de carácter personal introducidos en la parte nacional española de la base de datos del Sistema de Información Schengen (SIS).


La Ley española lo que ha hecho ha sido recoger la normativa del Convenio del Consejo de Europa.


Para DAVARA RODRÍGUEZ, el artículo 33 adolece de una falta de seguridad en la transmisión de datos. Hay que tener en cuenta que todo este tipo de tratamientos presenta muchos problemas en el área de la seguridad respecto a la compatibilidad de equipos, protocolos, procedimientos lógicos, comunicaciones, etc., que se sintetizarán en problemas de carácter físico, lógico y jurídico.


Es importante regular este tipo de transferencias de datos, pues, si no se toman las medidas cautelares precisas, se puede favorecer la aparición de "paraísos de datos" con lo que, dadas las facilidades de comunicaciones que existen hoy en día, prácticamente anularía
cualquier tipo de protección nacional que se ofreciese.



8. La Directiva de la Unión Europea de protección de los datos de carácter personal


Muchas veces nos olvidamos que el objetivo esencial de la Unión Europea es de tipo económico aunque en los últimos años ha mostrado una mayor sensibilización hacia los temas relacionados con los derechos fundamentales.


Sobre el tema que nos ocupa hay que diferenciar entre la política seguida por el Parlamento europeo y la seguida por la Comisión y el Consejo.


Éstos, como manifiesta ESTADELLA YUSTE se han centrado principalmente en la promoción de la industria europea de procesamiento de datos a fin de hacerla más competitiva frente a los Estados Unidos y Japón.



El Parlamento europeo, por el contrario, se ha centrado en la salvaguardia de los derechos fundamentales de las personas.


El objetivo de la Directiva, últimamente aparecida, es "facilitar la libre circulación de datos en la Comunidad garantizando un alto nivel de protección de las personas en lo que respecta al tratamiento de los datos personales, para lo que se consideró necesario armonizar las
legislaciones al respecto teniendo en cuenta las grandes divergencias existentes entre las normativas nacionales y la necesidad de intercambiar datos derivados de la realización del Mercado Interior."


La Exposición de Motivos de la Directiva en sus diversos considerandos incide en la necesidad de la libre circulación de datos personales de un Estado miembro a otro siempre que se respete la protección de los derechos fundamentales de las personas.


La Directiva aporta una serie de diferencias con la LORTAD entre las que no queremos dejar sin apuntar las siguientes: la no distinción entre ficheros públicos y privados lo que a su vez tiene gran trascendencia en un aspecto tan importante como la cesión de datos, y la consideración de la afiliación sindical como dato especialmente protegido.




9. El efecto Internet en la transferencia de la información


Resulta imposible escribir últimamente sobre la transferencia de la información sin aludir a Internet. Por el espacio que le dedican los medios de comunicación, aun los no especializados, así como por la aparición en nuestro país de varias revistas sobre Internet
parece que esta red de redes acabe de aparecer cuando en realidad su nacimiento fue en 1969, aunque fuese con el nombre de ARPANET (Advanced Research Projects Agency) y dedicada a conectar entre sí tan solo varias universidades al servicio del Departamento de Defensa de los Estados Unidos.


Posteriormente se escindió en dos: una de carácter militar que se denominó MILNET y otra de carácter civil principalmente de uso universitario.


El conjunto de redes fue creciendo y más que una vía para el envío de información se convirtió en un medio de comunicación apareciendo esa característica ácrata que ha servido para que se conecten a Internet toda clase de individuos.


Internet, en la actualidad, no tiene los objetivos de antaño ni depende de ninguna institución en partícular sino que se ha convertido en una enorme tela de araña de las comunicaciones que rodea el planeta y que convierte a la Tierra en una aldea mundial.


Hasta hace no mucho tiempo Internet era sólo utilizada por personas aficionadas a la informática y las comunicaciones y especialmente en medios universitarios, pero la incorporación en la estructura de las redes de datos audiovisuales la ha popularizado enormemente haciendo más amigable su uso.


La aparición de las WWW ha supuesto un gran avance en esa aceptación. Están organizadas a partir de páginas y en ellas se encuentran diversas opciones de información.


En nuestro país, donde existían pocos ordenadores conectados a las redes de comunicaciones el abaratamiento de las comunicaciones ha propiciado la conexión a Internet.


Los problemas de orden jurídico que presenta Internet son numerosos y afectan prácticamente a todas las ramas del Derecho. En realidad lo que ya está pidiendo no es un Derecho supranacional sino un Derecho de ámbito mundial.


Los efectos que, en teoría, podría llegar a tener serían gravemente perturbadores para los Estados, tanto en el aspecto fiscal, al dificultarse el control de las operaciones mercantiles realizadas en la red, de aspecto financiero con la emisión de dinero electrónico por la red, que llevado a sus últimas consecuencias podría suponer la desaparición de los Bancos centrales y así podríamos ir examinando cualquier otro aspecto.


La transferencia de información encuentra en esta red de redes la autopista ideal para su libre circulación.


Aunque se está tratando de coartar, en cierto modo, esta libre circulación no resulta una tarea nada fácil.


Uno de los peligros en que se puede caer es que el intercambio de información se transforme en un cartel y atente contra la libre competencia y otro aún mayor es que sea solo la cultura anglosajona la que se difunda a través de Internet con la importancia que esto puede llegar a tener en el futuro.



10. Resumen


En las breve líneas que anteceden hemos tratado de dejar constancia de la enorme importancia que para la economía y la cultura tiene la transferencia de la información.


Haciendo hincapié en el valor de la información hemos visto lo importante que es su clasificación con lo que podemos conocer cual es el activo que en realidad tenemos.


La aparición de las leyes de protección de datos no debe suponer un freno a esa necesaria transferencia de información sino sólo la seguridad de que lo que se transfiere es lo correcto.


El derecho a la intimidad y el derecho a recibir información están en colisión permanente y ello no es nuevo sino que ha venido sucediendo a través de los tiempos; lo que debe hacerse es buscar el necesario equilibrio entre ambos derechos.


La ley española de protección de datos personales, la LORTAD, tiene sus imperfecciones pero indudablemente es un paso adelante en el desarrollo de nuestra Constitución y en la defensa del derecho a la intimidad. Ahora es el momento de rectificar errores pasados y
aprender de la experiencia adquirida al transponer la Directiva de la Unión Europea.

Servidores amigables (.rhost) LINUX.

Existe una manera de acceder desde una cuenta a otra sin necesidad de hacer login cada vez. Esto se realiza a traves del fichero .rhost, el cual contiene direcciones consideradas seguras. Los usuarios de confianza pueden acceder al sistema local sin solicitar una password.
Muchos sitios no permiten la presencia del fichero .rhost, otros lo
poseen aunque con restricciones.

Para hacer el fichero .rhost :

1. Edita un nuevo fichero llamado ~/.rhost con tu editor preferido. Por ejemplo, si es joe teclearias:

joe ~/.rhost

2. Cada linea de tu fichero .rhost constaria de un nombre de anfitrion
(hostname) seguido de un nombre de acceso (login).

Por ejemplo:

antea.nerium.es antea

en la primera linea del fichero asegurate de separar el nombre de anfitrion y nombre de acceso con un espacio. Puedes añadir tantas lineas como la anterior.

3. Sal y salva el fichero. Con 'joe' se hace tecleando :

Control-K y despues X


4. Asegurate el modo apropiado del fichero .rhost, ejecuta el comando:

chmod 0644 ~/.rhosts

5. Para usar tu fichero .rhost necesitas utilizar el comando rlogin como sigue:

rlogin -l antea antea.nerium.es
Donde antea es el login y antea.nerium.es seria el anfitrion, estos debes cambiarlos por el login y anfitrion que hayas definido anteriormente en .rhost .


No hay comentarios: