Connect with us

Director y Jefe de Seguridad

Seguridad Personal –Director y Jefe de Seguridad

Seguridad Personal –Director y Jefe de Seguridad

Published

on

Photo: fjcastro

1. Centros de coordinación y mando en dispositivos de protección

1.1. El Centro de Coordinacion Operativa (C.E.C.O.R.)

1.1.1. Introducción

Una de las facetas más importantes de toda actividad humana es la coordinación de esfuerzos para que con una mayor economía de medios se produzca un resultado de cali­dad. Toda actividad policial requiere de una coordinación, dado que normalmente en los distintos dispositivos intervienen funcionarios de distintas Unidades que utilizan procedi­mientos operativos diferentes para la realización de sus funciones también diferentes, por tanto un Dispositivo de Seguridad precisa un Centro de Coordinación Operativa1.

1.1.2. Concepto

Definiremos el Centro de Coordinación Operativa (C.E.C.O.R). como el órgano en­cargado de centralizar, coordinar y canalizar toda la información interior o exterior al Operativo que afecte al normal desarrollo de un Dispositivo de Seguridad.

1.1.3. Estructura del C.E.C.O.R.

Según el medio de comunicación por el que se recibe la información, establecere­mos tantas áreas operativas como se precisen. Esto quiere decir que no todos los Centros de Coordinación Operativa contarán con las mismas áreas de actividad, dependiendo en cualquier caso de la importancia del Dispositivo de Seguridad, de los medios técnicos a disposición de las Unidades intervinientes y de la infraestructura del lugar en el que se desarrolle. Como básicas, citaremos las siguiente:

• Área de informática.

• Área de telefonía.

• Área de vídeo.

• Área de radio.

Las tecnologías avanzan y posiblemente en un breve espacio de tiempo podamos contar con un Area autónoma de alarmas electrónicas, en la que se combinarán informá­tica, vídeo y radio.

1.1.3.1. Área de informática

Es un área puramente consultiva y a través de esta se tiene acceso a toda la informa­ción de interés policial que nos pueda interesar: antecedentes, matrículas de vehículos, identificaciones personales, recuperación de objetos, etc.

Todas las Unidades que intervienen en un Dispositivo de Seguridad requieren de la coordinación e incardinación de sus esfuerzos humanos y materiales. Esta circunstancia adquiere mayor importancia cuando son distintos Cuerpos los que intervienen en el desa­rrollo del Dispositivo de Seguridad. Esta coordinación deberá contar con los programas informáticos oportunos que nos permitan tener una información en tiempo real del desa­rrollo de todo cuanto acontece en el Dispositivo, así como de las correspondientes bases de datos puntuales, relativas específicamente a ese operativo que nos permitan la gestión inmediata de medios, personal y emergencias que se pudieran producir, así como datos relativos a claves ubicaciones e incidencias.

1.1.3.2. Área de telefonía

Cuando hablamos de Areas de Trabajo dentro del Centro de Coordinación Operativa, puede parecer que nos estábamos refiriendo únicamente a accesos de información o sis­temas técnicos de tratamiento de la misma. Tanto la informática como los CCTV, pueden utilizar para su transmisión pares telefónicos RTC, ADSL ó RDSI, como frecuencias de radio en más alta o más baja banda.

Como se ha tratado de explicar en apartados anteriores, el control de la información por parte del Centro de Coordinación Operativa es vital, por tanto, las comunicaciones telefónicas deberán estar controladas por éste órgano de Coordinación. No se dice inter­feridas, ahora bien, si controladas.

Seguridad en las comunicaciones telefónicas

Evidentemente este capítulo juega un papel muy importante en la gestión del órgano de Coordinación Operativa. Son múltiples los sistemas de encriptación o de blindaje de las comunicaciones telefónicas que pueden ser utilizados, y todos ellos muy efectivos. Ahora bien estos sistemas no tienen la posibilidad de analizar la información que gestio­nan, para ello están los operadores.




1.1.3.3. Área de vídeo

Según la entidad del Dispositivo de Seguridad, procederá o no, fijar una infraestruc­tura de recepción de imágenes, tanto de las caravanas en movimiento como de los actos en los que participe la Personalidad protegida, y sobre todo establecer un CCTV del lugar donde se aloje. En cualquier caso, es conveniente que exista algún soporte gráfico de cada servicio de protección especial aunque sea solamente a efectos de retroalimentación, análisis y didácticos.

Respecto de la grabación de imágenes y conservación de las mismas, se respetará escrupulósamente lo que determinen las Leyes reguladoras de éstas actividades en cada momento.

1.1.3.4. Área de radio

Simplemente referir que es un medio rápido, directo y efectivo de comunicación, siendo por ello el más usado.

1.1.4. Medios materiales del C.E.C.O.R.

Según la importancia o trascendencia del Dispositivo de Seguridad, estarán configu­rados los elementos técnicos del mismo. No se debe caer en el error de pensar que sin los medios anteriormente relacionados (informática, telefonía, video, radio) no se puede ins­taurar el Centro de Operaciones; en cualquier caso corresponderá al Jefe del Dispositivo el determinar los elementos técnicos que precisa para la coordinación operativa del mis­mo. Se trata de huir de una fijación de mínimos, considerando los elementos suficientes complementados con la infraestructura pertinente, asegurando el suministro de energía con los generadores eléctricos de emergencia precisos.

1.1.5. Medios humanos del C.E.C.O.R.

La complejidad de los medios técnicos utilizados, así como la optimización en el uso de los mismos, requieren la utilización de un personal preparado, especializado y suficiente.

Los operadores que atienden las cámaras y monitores deben ser relevados con fre­cuencia dado el estrés y la tensión psicológica a la que están sometidos.

1.1.6. Ubicación del C.E.C.O.R.

La ejecución de los Dispositivos de Seguridad y Protección, implica en numerosas ocasiones el desplazamiento de las Unidades Policiales que específicamente se encarguen de su ejecución y por lo tanto la coordinación de las mismas se realizará por funcionarios adscritos a ellas que conozcan perfectamente su operatividad.

Lo anteriormente expuesto implica la ubicación de estos funcionarios en lugares que deben de contar con la infraestructura necesaria para la instalación de los medios técnicos descritos en apartados anteriores. Esto supone serias dificultades en muchos casos, pues se trabaja en lugares que no cuentan ni siquiera con un tendido eléctrico acondicionado a las exigencias precisas.

Primarán los criterios de dotación de infraestructuras, aunque dado que en la mayor parte de los casos los medios son aportados por los Cuerpos interesados en la Seguridad del Dispositivo, bastará con que se trate de un lugar que cuente con espacio suficiente y la infraestructura adecuada para poder realizar las conexiones precisas para todas las per­sonas y medios que se pretendan instalar; a ser posible, lo más próximo posible a donde se desarrolle el operativo del Dispositivo de Seguridad.

1.1.7. Representación de las Fuerzas de Seguridad en el (C.E.C.O.R.)

Siempre se ha de estar a lo establecido en la L.O 2/86 de Fuerzas y Cuerpos de Seguridad del Estado, teniendo en cuenta que, según la demarcación, corresponderá al Cuerpo Nacional de Policía o a la Guardia Civil el mando y coordinación del Dispositivo de Seguridad y, por lo tanto, del Centro de Coordinación Operativa.

Esta norma, no implica la exclusión de los demás Cuerpos de Policía Autonómi­cos o Locales, así como los correspondientes servicios de Protección Civil, Bomberos y Asistencias Sanitarias, dado que la misión exclusiva de este Centro es la coordinación de cuantos elementos o servicios contribuyan al desarrollo del Dispositivo de Seguridad o se relacionen con él.

Ahora bien a cada uno le corresponderá la aportación de sus medios técnicos y de co­municación correspondientes, procurando incardinarlos con los restantes que aporten los otros Cuerpos. En cualquier caso los responsables de área de actividad del C.E.C.O.R., velarán para que la coordinación del Dispositivo de Seguridad se lleve a cabo dentro de los cauces de la mas estrecha de las colaboraciones, con vistas a garantizar la calidad en la prestación del mismo.

2. Programa de contravigilancia

2.1. Concepto

Entendemos la protección, como un sistema de seguridad organizado en el entorno de una persona o espacio físico determinados, que nos permite el control de cuanto suceda a su alrededor, con el fin de evitar la comisión de un atentado o daño contra esa persona o bien. El sistema que organizamos nos permitirá neutralizar esa acción en contra, anularla o disminuir sus efectos, y detener a los autores. En la mayoría de los casos, el conoci­miento por parte de los atacantes de la zona de seguridad establecida ejercerá efectos preventivos y les llevará a abandonar sus proyectos asesinos.

No obstante, no será posible prestar un servicio de seguridad que ofrezca el 100% de efectividad, pero con la aplicación correcta de todas las normas de seguridad existentes, se podrán alcanzar porcentajes muy próximos al ideal deseado, cosa que tan sólo podrán ofrecer los servicios de seguridad más cualificados.

Los motivos por los que hay que proteger algo o alguien pueden ser muy diversos. Se encontrarán dentro de lo que denominaremos “exposición de riesgo”; refiriéndose tanto por el puesto que esta persona desempeñe en el Estado, Administración, etc. como por la imagen que se proyecte de ella en un determinado momento.

Al dimanar el “riesgo” de la posición que ocupe en el Estado o Administración, éstos mismos deberán proporcionarle mayor protección que a un ciudadano no expuesto a tales riesgos, aparte del impacto social y mediático que causaría un atentado contra esa persona pública. Se necesita un primer incidente para demostrar la necesidad de la protección.

La seguridad siempre será excesiva hasta que suceda un incidente; llegado ese mo­mento se pedirán explicaciones.Una agresión a un protegido público incide y trasciende en un amplísimo sector social alterando la convivencia normal de la comunidad. La pro­tección a las Personalidades no debe ser servil sino que habrá de estar basada en la efica­cia dada la utilidad general de todo lo que aquéllas representan.

Una agresión a un protegido público incide y trasciende en un amplísimo sector so­cial alterando la convivencia normal de la comunidad. La protección a las Personalidades no debe ser servil sino que habrá de estar basada en la eficacia dada la utilidad general de todo lo que aquéllas representa

2.1.1. Podemos distinguir tres clases de protección a personas

2.1.1.1. Dinámica

Dispositivo de seguridad integrado por los protectores encargados de la seguridad de una Personalidad y que deben acompañarla durante sus desplazamientos.

2.1.1.2. Estática

Dispositivo de seguridad formado por los protectores que tienen la misión de prote­ger la residencia de una Personalidad, un edificio o lugar público, no desplazándose fuera de ellos o de su entorno.

2.1.1.3. Contravigilancia

Dispositivo de seguridad que trata de detectar la presencia de elementos terroristas en tareas de vigilancia sobre los protegidos, al objeto de obtener información de sus movi­mientos, costumbres, etc.. Supone un apoyo inestimable para las protecciones dinámicas y estáticas que tienen limitada su actividad en la proximidad del objetivo a proteger.

2.1.1.4. Integral

Dispositivo creado alrededor de una Personalidad para garantizar su seguridad de manera permanente.




Comprenderá los dispositivos tanto de protección dinámica como de estática y contravigilancia.

La protección debemos entenderla siempre con una proyección integral, en la cual vamos a contemplar todos los aspectos y toda la problemática que se nos puedan presen­tar. Con ello estudiaremos el sistema de seguridad adecuado a emplear reflejándolo en el correspondiente dispositivo de seguridad.

Todas las medidas previstas serán preventivas ya que la razón de ser de la protección es la prevención, contemplada no sólo desde una agresión exterior sino de cualquier cir­cunstancia de la vida diaria que incida entre la integridad de la persona que protegemos y el normal desarrollo de sus actividades (actos fortuitos e imprudentes).

Dentro de la seguridad integral consideraremos todos los aspectos: protección diná­mica, estática, contravigilancia, organización, planificación, información, etc.

El objetivo pues, será la creación en torno a la persona o lugar que se quiere proteger, de un área geográfica dentro de la cual no sea posible la presencia de alguien capaz de efectuar una agresión, y si esto no se consigue, al menos crear una zona en la que en caso de producirse aquélla, pueda ser neutralizada sin que consigan los agresores los efectos que pretendían (Siempre se debe contar con una vía de escape-refugio).

2.1.2. Riesgos que afectan al protegido

Podemos distinguir los siguientes:

• Políticos:

Están fundamentados en la esperanza de un grupo político de que con el asesinato del líder de otro grupo contrario que detente el poder o aspire a él, éste pasaría a sus manos.

Estos motivos podrán darse con mayor frecuencia en países con sistemas de gobier­no muy centralizados y personalistas, donde la muerte de líder puede suponer el cambio de sistema político.

• Ideológicos:

Están basados en causas de tipo ideológico. Un ejemplo sería el atentado a una per­sona de ideología izquierdista por otro con ideas ultraderechistas o de otro tipo.

• Psicológicos:

Fundamentados en los desequilibrios mentales que puedan padecer los ejecutores de un acto asesino. Muchas veces estarán motivados por el deseo de publicidad o notoriedad del asesino debido a causas patológicas.

• Económicos:

Basados en los intentos de determinados grupos de presión de beneficiar sus intere­ses mediante la eliminación física del dirigente que se opone a ellos.

• Raciales:

Tienen su origen entre distintos grupos raciales que puedan representar intereses contrapuestos.

• Religiosos:

Fundamentan su razón de ser en la existencia de enfrentamientos entre grupos de creencias religiosas opuestas.

• Personales:

Pueden ser debidos a diferencias personales entre la víctima y el agresor, que lleve a éste último a cometer un acto criminal contra aquél.

• Monetarios:

El asesino puede actuar por móviles económicos, para recibir un precio por el acto ejecutado, si bien, la organización de la trama puede responder a alguno de los factores citados anteriormente.

• Sociológicos:

Pueden confundirse con los políticos y los ideológicos. Suelen realizarse por mino­rías insatisfechas con la esperanza de provocar el cambio social ambicionado.

• Terroristas:

Los motivos pueden estar interrelacionados unos con otros: políticos, religiosos, etc. Ofrecen un reto importante a las operaciones de protección establecidas, motivado por el abundante material, preparación, medios económicos y técnicos con los que dichos grupos suelen contar.

2.1.3. Situaciones de peligro

Nuestra labor no debe circunscribirse en exclusiva a los posibles elementos de agre­sión sino que se debe ampliar a otras circunstancias relativas a la esfera de actividades y actuaciones; se deben controlar las situaciones que supongan cualquier peligro para la integridad física o psíquica, y las que puedan entorpecer la vida normal.

Los peligros a los que puede estar sometida una Personalidad pueden ser diversos:

• Asesinato:

Es el más temido por sus nefastas consecuencias, el más frecuente y el que más cui­dados requerirá en su evitación por parte del servicio de seguridad.

• Agresiones a la integridad:

Similar al anterior aunque sus resultados sean de menor gravedad.

• Secuestro:

Más difícil en su comisión, pues para ello habrá de eliminarse o anular al grupo de seguridad, mientras que en el asesinato, no será necesario, puesto que la acción va dirigi­da únicamente contra la Personalidad.

• Accidente:

Se trata de un caso fortuito que los miembros del grupo de seguridad tratarán de im­pedir con la revisión sistemática de automóviles, edificios, extintores, etc.

• Grupos hostiles:

Pueden surgir en actos multitudinarios y de masas incontroladas. Para evitarlos, será necesario impedir el contacto directo de la Personalidad con ellos aunque, según las cir­cunstancias, se deberá compaginar con la servidumbre pública.

• Actos negligentes:

La imprudencia en la ejecución de determinados actos, puede llevar a la Personali­dad a una situación de peligro que los miembros de su seguridad deberán impedir advir­tiéndole de ello.

2.1.4. Problemas que puede originar la protección

Los problemas que puede plantear un servicio de protección a los miembros del mis­mo encargados de prestarlo pueden ser diversos y debidos a multitud de causas:

• Escasez de medios humanos y materiales:

El escaso número de protectores en un servicio de protección repercutirá negativa­mente en la realización del servicio: dificultad de hacer frente a una situación de peligro, tiempo de descanso, etc.

Asimismo la escasez de medios materiales (automóviles, medios de comunicación, etc.) o su estado de conservación pueden influir de forma negativa en la prestación de los servicios de protección.

• Falta de información:

Motivada por la mala o nula información que recibe el protector sobre los movimien­tos y desplazamientos del protegido por parte de los Gabinetes o Secretaría del mismo.

Es importante y primordial también la información que pueda recibir de los departa­mentos policiales sobre la existencia de grupos hostiles, manifestaciones, etc. que puedan perjudicar el normal desarrollo del servicio de seguridad.

• Realización del servicio:

Está supeditado a diversos factores relativos al comportamiento de la Personalidad así como de los propios funcionarios. Una protección realizada con excesiva rigidez res­tará libertad de movimientos a la Personalidad, que tratará de eludirla. Por el contrario, la ejecutada con excesiva dejadez resultará inoperante.

• Preparación del protector:

Una falta de preparación puede ser causa de ineficacia y de la nula efectividad del servicio.

Los sistemas de seguridad han de basarse en una adecuada metodología y prepara­ción profesional. La intuición, buena voluntad y disposición no son en sí mismas sufi­cientes, al igual que la experiencia. Todos estos factores han de estar conjugados con una adecuada preparación, técnica, planificación, etc.

La falta constante y periódica de preparación creará el desconocimiento en el empleo de las técnicas adecuadas produciendo al mismo tiempo en el protector la desgana y la apatía.

Como consecuencia de ello incurrirá en el olvido y falta de aplicación de las normas de seguridad establecidas, convirtiéndose en un mero acompañante con escasas posibili­dades de reacción ante un hecho criminal que se pueda presentar.

• La rutina:

Este es quizás el factor más negativo y común, y nuestro mayor enemigo. Se debe permanecer siempre atento para evitar ser sorprendido, dada la importancia y trascenden­cia de la función que se desempeña.

• Características del protegido:

Las Personalidades que desarrollan actividades políticas tienen determinadas ser­vidumbres: público, medios informativos, etc.. La ejecución de un estricto servicio de protección puede afectar negativamente a dichas servidumbres políticas.

Estas podrán derivar en problemas para el equipo de protección que habrá de compa­ginar con la eficacia del servicio.

Asimismo, la permanencia continua con la Personalidad llega en ocasiones a que se les encomienden a los protectores tareas de carácter doméstico y servil que en ningún caso deben ser aceptadas.

La contravigilancia podría definirse como aquella actividad encaminada a descubrir si sobre un objetivo potencial se está realizando alguna vigilancia u observación. Puede explicarse con claridad con dos sencillos principios:

• Vigilar a quién vigila o ver sin ser visto.

• Contravigilancia es controlar a los que vigilan, no a los protegidos.

Se trata pues de detectar la labor de observadores que estén actuando cerca de alguna Personalidad, edificio, instalaciones, etc.; recogiendo la información necesaria para co­meter con posterioridad un acto criminal.

2.1.4.1. Fundamento y generalidades

El fundamento de esa actividad lo constituyen la prevención y el apoyo.

Prevención, en tanto en cuanto está dirigida a lograr la detección de individuos o grupos que mediante la información recopilada traten de averiguar el lugar y momento más propicio para cometer un ataque contra una persona o edificio.

Apoyo, en el sentido de reforzar o complementar la acción de una protección esta­blecida alrededor de un objetivo, supliendo las lógicas limitaciones que en el plano espa­cial afectan negativamente en cualquier protección estática o dinámica, funcionando en este caso como segundo o tercer círculo de seguridad.

Sin embargo, en el campo de la protección que nos ocupa, la contravigilancia no siempre actúa como complemento del primer circulo o cinturón de seguridad; si bien ésta es la labor en la que se trabaja con mayor asiduidad, también puede funcionarse como protección discreta, es decir, como protección dinámica única y exclusiva, prestada a distancia y en condiciones para no hacerla patente, cuando concurren determinadas cir­cunstancias que así lo requieran.

En otras ocasiones se actúa como grupo de información, remitiendo con celeridad todas las noticias, datos, sucesos o novedades acaecidas en el desarrollo de un dispositivo de seguridad al Jefe del mismo, quién, realizando una evaluación del riesgo, adoptará las medidas de prevención necesarias para llevar a buen fin la operación.

2.1.4.2. Clases de contravigilancias

De los diferentes parámetros en que podemos apoyar una clasificación, elegiremos aquél que lo hace basándose en el tiempo de permanencia, del tipo de contravigilancia a realizar, dependiendo a su vez del grado de amenaza existente. Así podemos distinguir las siguientes:

Permanentes o habituales

Son aquellas que se ejecutan como medida de seguridad general en apoyo de la protección dinámica y estática fija por considerar a la persona o edificio de que se trate como un objetivo potencial para algún grupo terrorista, sin que para ello deba existir una amenaza concreta o un riesgo inminente.

Estas contravigilancias pueden prolongarse en el tiempo si se estima conveniente, por el cargo que ocupe la persona o sobre el edificio por la institución que albergue.

Esporádicas o temporales

Son las que vienen inspiradas en el peligro eventual que en un momento determinado afecta a las Personalidades o instalaciones basadas en amenazas conocidas, anónimos, informaciones o hechos concretos que elevan las cotas de riesgo a límites preocupantes, o bien, como consecuencia de acontecimientos de cierta relevancia que habrían de tener lugar en fechas concretas.

Este tipo de contravigilancias se mantienen durante el tiempo que persiste la amena­za hasta que se considere prudente que ha desaparecido el riesgo.

2.1.4.3. Funciones y sistemas de actuación

Fundamentalmente la labor de contravigilancia está dirigida a detectar a elementos de grupos organizados que estén intentando recabar información para la posterior ejecu­ción de un acto delictivo.

Esta información se realiza para encontrar algún fallo en la protección y efectuar el ataque en el lugar y momento más propicios para conseguir el fin apetecido y con el mí­nimo riesgo para los ejecutores.

Por tanto, quedarían excluidos de esta actividad los elementos que actúan individual­mente, movidos por el afán de notoriedad, venganza personal, desequilibrio mental, etc., que no tienen en cuenta el elemento “riesgo personal” actuando como “kamikaces” y no requiriendo para ello una información completa de los movimientos de una VIP (persona­lidad) o de la seguridad del edificio objeto del ataque.

La neutralización de esos elementos criminales sería competencia del segundo o incluso primer círculo de seguridad.

Por consiguiente, la labor del contravigilante irá dirigida a los grupos organizados, tanto en la fase de información detectando a los componentes que se encuentren recaban­do datos, como en la fase de ejecución neutralizando al comando, próximo ya a efectuar el ataque.

Debe destacarse que para que una contravigilancia actúe con plenas garantías de efectividad, ha de contar con información que procederá de dos vías o fuentes distintas:

a) La facilitada por el staff de la VIP; secretaría, servicio de protocolo, de protec­ción, etc…, sobre los movimientos y actividades a desarrollar por el protegido. Esta será de gran utilidad para poder desplegar a los contravigilantes en el en­torno de los lugares donde vayan a tener lugar esas actividades o movimientos.

b) La obtenida a través de distintos servicios de información policial sobre el “mo­dus operandi” de los distintos grupos terroristas que puedan estar relacionados con determinada VIP u objetivo y que pudieran tener intereses en su ataque, así como también de la identificación de alguno de los componentes, grupos exis­tentes, etc.

Existen multitud de grupos terroristas extranjeros que sin gozar de implantación en nuestro país, pueden desplazarse a él contando con el apoyo o infraestructura de grupos terroristas o sin él y cometer actos terroristas contra intereses de países y legaciones di­plomáticas acreditadas en España. Por tanto, cada protección requerirá una información y un tratamiento distinto.

Mantener estrechos contactos con los respectivos servicios de información será de gran interés para obtener los datos que van a facilitar nuestra actividad; ésta necesaria colaboración no podrá obstaculizar el trabajo de dichos Servicios, muy al contrario, la contravigilancia estará a su disposición para todo aquello en lo que les pueda ser útil, atendiendo a la premisa de unidad de esfuerzo que debe regir en las actuaciones de nues­tra Corporación.

Por tanto, las personas que participan en las contravigilancias deberán estar alertados en el sentido de poderse encontrar con estos grupos terroristas en su fase de ejecución, teniendo en cuenta el peligro y riesgo que ello supone y la decidida y meticulosa inter­vención que habrán de realizar en su momento para neutralizar al grupo, por sí mismos o solicitando la colaboración necesaria de ser posible

Los lugares donde deberá desarrollar su actividad la contravigilancia serán aquellos desde donde se pueda obtener información de los movimientos, medios de protección que actúan o actividades de una VIP sin, al mismo tiempo, ser observados por los miembros de la protección dinámica o estática; o bien en las proximidades del objetivo desde donde se pueda cometer cualquier hecho delictivo

Del mismo modo es trascendental para la ejecución de una contravigilancia que sus miembros actúen de forma discreta, pasando desapercibidos, sin que su presencia se haga manifiesta incluso para los miembros de las protecciones dinámicas y estáticas a las que se apoya y con las que habrá de mantenerse un estrecho contacto vía radio mediante claves convenidas o siempre que sea posible por vía telefónica.

huma­nos y materiales a nuestro alcance, alternando habitualmente a los funcionarios actuantes y vehículos, si bien todos habrán de estar perfectamente informados del servicio que realizan y de los pormenores del mismo, empleando diferentes vehículos y matrículas, utilizando una indumentaria acorde con el medio donde haya que desenvolverse, etc…

Como conclusión, es importante resaltar que nuestra misión, si bien sirve de apoyo a una protección, no va dirigida fundamentalmente a potenciar aquélla de tal forma que haga imposible la actuación de un grupo terrorista.

Se busca dicha imposibilidad pero se pretende con ello, no espantar al activista que elegirá un objetivo más fácil, sino detectarle, obtener el mayor número de datos posibles para ponerlos a disposición del operativo correspondiente que será el encargado de ave­riguar la trama terrorista y detener a sus componentes, evitando con ello que vuelvan a cometer actos criminales.

3. Protección dinámica de personas en cumbres internacionales y grandes dispositivos

3.1. Introducción

Los desplazamientos que realiza una Personalidad fuera de los lugares habituales donde permanece más tiempo, (domicilio y lugar de trabajo) son los que su integridad fí­sica corre un mayor riesgo. Por este motivo deberemos extremar las medidas de seguridad al objeto de contrarrestar estos efectos negativos que se puedan presentar.

Para ello estableceremos unas áreas de seguridad con los medios de que disponemos en las que la Personalidad ocupará el centro.

La protección que se ejerce durante los desplazamientos de la persona protegida constituye lo que hemos denominado protección dinámica.

3.2. Círculos de seguridad

Son los espacios o áreas de seguridad creados en torno a una persona protegida al objeto de evitar una posible agresión.

Podemos distinguir tres círculos concéntricos:

3.2.1. Primer círculo

Está formado por el anillo de protección inmediato en torno a la VIP. Este anillo siempre contará con un Jefe de cápsula sea cual sea el número de funcionarios que lo integren y estará formado exclusivamente por los encargados de la escolta personal.

Su cometido principal será neutralizar cualquier agresión que se pueda producir, cu­brir y proteger a la Personalidad, evacuándola a un lugar seguro predeterminado si fuese necesario.

3.2.2. Segundo círculo

Está integrado por el personal de paisano o de uniforme, ajenos al primer círculo pero en constante comunicación con el mismo, cuyas funciones principales serán:

• La previsión.

• La vigilancia.

• El control.

• La reacción ante incidentes o riesgos que surjan en la zona próxima a la Perso­nalidad en:

– Desplazamientos e itinerarios.

– Locales donde se celebren actos o reuniones.

– Alturas o subsuelo.

3.2.3. Tercer círculo

Es el último anillo que se establece en torno al objetivo a proteger. Estará tan alejado en el tiempo y en el espacio como se determine en función de las necesidades operativas.

En él caben todas aquellas medidas de seguridad que se quieran adoptar, ya sean con anterioridad o incluso durante su celebración y que coadyuven a su normal desarrollo. (Controles de fronteras, Chequeos de identidad, Restricción de acceso, Solicitud de in­formes, etc )

3.2.4. Funciones del Jefe del Equipo de protección

El Jefe del equipo será el que indique los cambios en la formación de protección, adoptando el método ensayado anteriormente o el que considere más oportuno según la situación, economizando en la medida de lo posible los movimientos.

Preferentemente los desplazamientos de los protectores se realizarán en el sentido de las agujas del reloj.

• Mantendrá la mínima distancia con la VIP.

• Será el encargado de cubrir y evacuar a la VIP.

• Desplazará a la VIP y se interpondrá a la agresión.

• Dirigirá y coordinará al resto del equipo.

• Ordenará el inicio de los movimientos y los cambios de formación.

3.2.5. Actuación en casos de emergencia

Las reglas generales de actuación en caso de emergencia serán las siguientes:

• Señalizar el ataque (uso de lenguaje convenido).

• Neutralizar al agresor (en su área de influencia).

• Dar cobertura a la VIP(hacer de blanco con nuestro cuerpo).

• Evacuarla rápidamente (hacia un lugar seguro ya previsto).

En todo caso la situación de emergencia debe haber sido convenientemente practica­da y ensayada por el equipo de protección.

3.3. Referencia a los grandes dispositivos de seguridad

Anteriormente se ha hecho referencia a la actividad desarrollada en la protección dinámica a una determinada VIP, en su actividad privada o en el ejercicio de sus atribu­ciones o funciones.

En otras ocasiones, hemos de tener en cuenta que esta Personalidad acudirá a eventos en los que, por su importancia, serán punto de reunión y cita con otras personalidades; por lo cual, la cápsula de seguridad deberá sumarse a un dispositivo que englobe la presencia y actividad de otras cápsulas de seguridad.

Aquí, se deberán cumplir unas pautas establecidas de antemano en el citado dispo­sitivo y:

• La protección estará compartida entre diferentes Unidades policiales (Ejemplo: Casa Real, Presidencia Gobierno etc.).

• Las cápsulas de seguridad serán conjuntas.

• A veces estarán incluídas policías de otros países en la cápsula de seguridad.

• El VIP, puede viajar en medios que correspondan a otra de superior estatus o rango, por lo cual, quedará bajo la protección del equipo de aquélla.

• Se aloje en palacios, sedes, embajadas, donde por su especial jurisdicción no sea posible acceder y continuar el servicio.

En estos casos, el Jefe de Cápsula deberá informarse previamente de la organización de la seguridad en el dispositivo y establecer las pautas de actuación de su equipo según las instrucciones recibidas, colaborando o retomando el servicio cuando finalicen las cir­cunstancias mencionadas.

Resumen

• Sin coordinación no hay seguridad plena, por tanto es imprescindible la implemen­tación de elementos de coordinación, plasmados en una sala conjunta en la que estén presentes todos los cuerpos que intervengan en el dispositivo de seguridad.

• El CECOR debe estar parcelado y a la vez complementado en las diferentes áreas de trabajo tanto humanas como materiales y su ubicación será la mejor para el cumpli­miento efectivo del servicio.

• La información es poder. Por ello es imprescindible, al objeto de impedir la vulne­ración de la seguridad, la localización de aquellos elementos que traten de atacar un dispositivo o a un protegido. Esta detección temprana y preventiva asegura el éxito en el ámbito de la seguridad y es consecuencia de una adecuada contravigilancia.

• La protección de una personalidad debe ser integral al objeto de minorar todos aque­llos riesgos que pueden afectar a un protegido tratando de evitar situaciones de peli­gro y solucionando problemas en la protección.

• La protección dinámica de personas en cumbres internacionales y grandes dispo­sitivos está basada en la teoría de los círculos concéntricos como áreas parceladas e integradas en un mismo protocolo de seguridad. Dicho protocolo debe preveer también la actuación en casos de emergencia de todos los intervinientes con especial referencia a las funciones del jefe de equipo de protección.

Cursos

Seguridad en redes. Control de accesos y dispositivos de seguridad –Director y Jefe de Seguridad privada

Seguridad en redes. Control de accesos y dispositivos de seguridad –Director y Jefe de Seguridad privada

Published

on

Photo:fjcastro


Objetivos

  • Esta unidad pretende introducir al lector en una serie de aspectos básicos para la se- guridad de las comunicaciones en la red y que resultan imprescindibles si queremos garantizar la confidencialidad del tráfico digital establecido con terceros.
  • En primer lugar se exponen diversas cuestiones generales sobre la arquitectura de las comunicaciones en Internet para profundizar posteriormente en las amenazas que se ciernen en este mundo digital.
  • Uno de los aspectos que actualmente preocupan es la vulnerabilidad que ofrecen las conexiones inalámbricas que se han constituido como una de las estructuras de red más utilizadas en las redes informáticas ya sea en hogares, oficinas e industrias que permiten interconectar sin cables los diferentes equipos informáticos.
  • Otras amenazas que se ciernen sobre las redes informáticas lo constituyen una serie de ataques a la información como la recopilación de la información, el secuestro de sesión, la interceptación del tráfico, la falsificación, o el ataque por denegación de servicios, entre otros muchos.
  • Se exponen diverso modalidades de ataque a las redes inalámbricas que buscan apro- piarse de información ilícitamente, contraseñas, accesos y control de dispositivos electrónicos que puede acarrear ilícitos relacionados con la vulneración de la priva- cidad o la posterior comisión de delitos económicos y falsificación o usurpación de la identidad.
  • Se exponen, además, las posibilidades de control los accesos y de los dispositivos ilícitamente mediante cortafuegos consiguiéndose el control del tráfico, auditoría de comunicaciones y accesos incontrolados desde el exterior de la organización.
  • También se exponen las ventajas de la utilización proxy, como cortafuegos que tie- nen la función, tanto para retransmitir el tráfico para clientes en el exterior que qui- sieran conectarse con un servidor en el interior de la red protegida, como de clientes internos que se conectan a servicios en el exterior de la red protegida.
  • Así mismo se citan las ventajas de las redes privadas virtuales (Virtual Private Ne- twork o VPN) que se constituyen como un túnel o canal seguro a través de Internet u otras redes públicas garantizando la confidencialidad de los dispositivos conectados en la red de la organización que se pretende proteger.

Introducción

La red constituye el punto de contacto con el exterior, la frontera con el resto del mundo. En una casa necesitamos colocar puertas y ventanas para poder entrar y salir pero también se deben instalar rejas y cerraduras para impedir el acceso a intrusos.

En un mundo ideal no habría nada que temer pero por desgracia este mundo dista mucho de ese modelo por lo que se deben levantar barreras para salvaguardar nuestra intimidad y propiedad como verjas, cerraduras de seguridad e instalación de alarmas que detectan la presencia de intrusos.

En las redes informáticas, al igual que sucede con la protección de estructuras físicas, se utilizan recursos de control de intrusos de tipo perimetral basados en el empleo de cor- tafuegos y routers. Estos dispositivos actúan como las rejas de los pinchos y las puertas con diez cerrojos. Sirven para mantener fuera a los intrusos, es decir, sirven al propósito de prevenir ataques o intrusiones en la red interna por ellos protegida.

Pero, como sabemos, una puerta blindada no impide que un ladrón se cuele por otro lado más vulnerable, como por ejemplo por una ventana o por un conducto de ventila- ción o que la propia puerta se use de forma negligente, por ejemplo guardando las llaves debajo del felpudo o dejando la puerta entreabierta para no tener que andar abriendo y cerrando a todo el que llega a casa o se las deja al fontanero o a la empleada de hogar que obtiene copia para poder robar después.

En este apartado se efectuará un estudio sobre la seguridad de las redes. La seguridad en la red se construye como una cadena que se rompe por el eslabón más débil. A menudo se comete el error de fortalecer el mismo eslabón descuidándose los demás.

La defensa perimetral es muy importante pero no la única barrera de seguridad. Nun- ca debemos olvidar que la protección del perímetro resulta indispensable para mantener a los atacantes fuera, pero resulta inútil una vez están dentro.

La seguridad de los sistemas informáticos depende en gran medida de las conexiones con el exterior que este posee. Por ello las redes son uno de los puntos críticos a la hora de securizar un sistema.

La protección de un sistema aislado requiere la instalación de controles físicos de acceso para garantizar que solo el personal autorizado lo hace correctamente.

Pero en la actualidad, los sistemas informáticos están interconectados a redes de ordenadores mediante las cuales los administradores pueden acceder a sus servicios, pero también los intrusos tienen en teoría la posibilidad de realizar atacarlos a miles de kiló- metros de distancia.

La conexión a la red abre un abanico de amenazas que se van incrementado si las redes son públicas, inalámbricas…

En definitiva, se podrían resumir diciendo que a igual de contramedidas, cuanta ma- yor exposición, mayor riesgo.

1. Seguridad en redes, control de acceso y dispositivos de seguridad

Antes de entrar en materia debemos introducir una serie de conceptos básicos que nos situarán en la problemática de seguridad en Internet.

La red. Conceptos previos de arquitectura de seguridad. Protocolo TCP/IP

El protocolo más extendido en comunicaciones en la actualidad es la familia TCP/IP. Dicho conjunto de protocolos fue desarrollado por el informático estadounidense Vinton Cerf dentro de un proyecto del Gobierno, patrocinado por la Agencia de Programas Avan- zados de Investigación (ARPA), perteneciente al Departamento de Defensa de Estados Unidos.

En un primer momento fue utilizado en una red pequeña de ordenadores llamada ARPANET, en la cual tenían presencia agencias de seguridad del estado, universidades y varios laboratorios de investigación. La gran evolución de las redes de ordenadores con- dujo a la apertura de dicha red y se desarrolló hasta lo que se conoce actualmente como Internet.

Si hacemos un símil con el mundo real y tangible, los paquetes de datos en TCP/IP son como cartas en las cuales hay un remitente y un destinatario. Los carteros las recogen y clasifican, enviándolas al final a su destino correspondiente porque saben dónde deben ir en función de la dirección que la propia carta posee. Ellos actúan como encaminado- res hasta hacer llegar la información al destino. En TCP/IP todo sucede igual: un emisor manda un mensaje que, en caso de necesidad de saltar a otra red, es recogido por un enca- minador (router), el cual lo reenvía por el camino más apropiado hasta llegar a su destino.

En la actualidad TCP/IP es utilizado como protocolo en Internet, Intranets y Extra- nets: Internet es una red de redes con cobertura mundial; Intranet es una red interna de una organización que utiliza protocolos de Internet, en definitiva TCP/IP; mientras que una Extranet se define como una red de interconexión privada con el exterior para prestar servicios o establecer algún tipo de relación con trabajadores, clientes o empresas cola- boradoras, en la cual evidentemente se usa TCP/IP como conjunto de protocolos para el intercambio de información.

La principal ventaja de TCP/IP por tanto es su confianza ante fallos: si un enlace se pierde, la información puede fluir por otro camino incluso sin que el origen y el destino lleguen a darse cuenta.

TCP/IP se compone de una pila de protocolos que está estratificada en cuatro capas, siguiendo el modelo OSI1. Presenta una primera capa de acceso físico a la red en contac- to directo con los elementos de la red, implantada en los controladores (drivers) de los elementos de las comunicaciones, así como en el propio hardware. La siguiente capa de Internet tiene como propósito seleccionar la mejor ruta para enviar paquetes por la red. El propósito principal que funciona en esta capa es el protocolo IP que proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes sino que busca una ruta hacia su destino.

En la siguiente capa, denominada de transporte, la información se une con cada ser- vicio y es responsable del flujo de datos entre los equipos que forman la comunicación. Por último, se encuentra la capa de aplicación, la que ve el usuario final. En ella coexisten multitud de protocolos orientados a diferentes servicios: Telnet, HTTP, FTP, SMTP, etc.

Redes inalámbricas

Las redes inalámbricas se han constituido como una de las estructuras de red más utilizadas en las redes informáticas ya sea en hogares, oficinas e industrias que permiten interconectar sin cables los diferentes equipos informáticos.

Las redes de área local inalámbricas (Wireless Local Networks o WLAN) permiten que varios dispositivos puedan transmitirse información entre ellos a través de ondas de radio sin necesidad de cables. Las ventajas saltan a la vista por la mayor libertad que pro- porcionan a los usuarios de red que no dependen de la existencia en las proximidades de un punto de red y pueden llevar su equipo, especialmente si es portátil, a cualquier sitio sin perder la conexión a Internet. Las rede WLAN solucionan algunos problemas asocia- dos a las redes con cables, en especial los derivados de la instalación de los mismos, que a menudo requieren pequeñas obras para la acometida. Facilitan sobremanera y reducen costes de instalación, ya que no requieren obra y se ahorra en cable y permiten alcanzar altas velocidades de transmisión.

Pero estas estructuras inalámbricas se han constituido como una de las vías de ataque a la red a través de diferentes mecanismos de intrusión lo que preocupa seriamente a la seguridad de las redes informáticas.

Amenazas y ataques en una red

Para poder implantar contramedidas de seguridad adecuadas, en primer lugar se de- ben comprender cuáles son las amenazas a que una red está expuesta y cuáles son las vul- nerabilidades de red explotadas por los ataques. A continuación se describen los riesgos más comunes, compartidos por la práctica totalidad de redes existentes, sin importar su dimensión.

Las principales amenazas a las que se enfrenta una red son, entre otras:

Recopilación de información (harvesting). El intruso busca obtener información acerca de la topología de la red, tipos de dispositivos presentes y su configuración. Gracias a esta información puede descubrir vulnerabilidades y puntos de entrada.

Interceptación de tráfico (sniffing). El intruso intercepta el tráfico de forma pasiva, es de- cir, no lo modifica, en busca de contraseñas e información sensible que circula por la red.

Falsificación (spoofing). El intruso oculta su identidad real, haciéndose pasar por otro usuario o equipo. Suele utilizarse para enmascarar la dirección real de procedencia de un ataque o para burlar un sistema de control de acceso en función de la dirección IP de origen. Es considerado un ataque por spoofing tanto la modificación de paquetes exis- tentes en la red como la creación de nuevos cuyo objeto es falsear la identidad de algún componente de la transmisión de un mensaje.

Secuestro de sesión (hijacking). El intruso utiliza una aplicación para simular el compor- tamiento del cliente o del servidor, o bien intercepta los paquetes de información por la red pudiendo visionarlos y modificarlos a su antojo. Como consecuencia, el servidor o el cliente creen estar comunicándose con el equipo legítimo, cuando en realidad se trata el equipo del atacante, que aparece a todos los efectos como el destino auténtico. Se uti- liza típicamente para obtener información de autenticación y datos sensibles. A este tipo de ataques se les conoce como ataques de hombre en el medio (Man-In-The-Middle o MITM).

Denegación de servicio (DDoS). El intruso busca denegar a los usuarios legítimos el ac- ceso a los servidores o servicios de la red inundándola con tráfico espurio que consuma todo su ancho de banda y recursos. Cabe destacar un gran grupo dentro de este tipo de ataques conocido bajo el nombre de denegación de servicio distribuida (Distributed De- nial of Service o DDoS) en el cual se coordinan varios sistemas para realizar un ataque simultáneo contra un objetivo definido.

Para evitar este tipo de ataques existen multitud de herramientas de análisis de se- guridad que deben emplearse si se desea evitar estos. De hecho, tanto el intruso como el auditor de sistemas suelen emplear las mismas herramientas para realizar el escaneo de puertos, escaneo de vulnerabilidades, análisis de tráfico (sniffing), cracking de contrase- ñas, detección de módems, enumeración de recursos, detección de redes inalámbricas, etc. como por ejemplo, ping, tracert, SNMP (Simple Network Management Protocol), Fingerprinting, etc.2.

Ataques de sistemas inalámbricos

Las redes inalámbricas pueden ser accedidas desde fuera de la organización. Una técnica ampliamente extendida consiste en ir en coche rastreando la señal en busca de redes inalámbricas, en especial para localizar las que están desprotegidas en vehículo y que denominan como Wardriving (War=guerra y Driving= conducir).

Otra técnica, conocida como Warchalking (Chalk=marcar con tiza) y que consiste en el marcado de edificios o lugares donde se albergan redes inalámbricas de interés  con símbolos especiales. Este tipo de marcas secretas se han utilizado durante muchos años por mendigos, delincuentes y malhechores para marcar puertas de viviendas y poder identificar “vivienda con poli”, “dueño agresivo”, “perro peligroso”, etc. En el caso de las redes inalámbricas disponibles, la creación de las marcas de tiza se atribuye al escri- tor Ben Hammersley, publicadas por Matt Jones. Pero actualmente, se marcan mediante la ubicación en planos digitales por las coordenadas de los lugares donde existen redes inalámbricas disponibles.

Existen multitud de aplicaciones informáticas que permiten rastrear las redes dispo- nibles y a su vez crackrear las claves de acceso mediante técnicas de fuerza bruta.

Las principales amenazas que pueden afectar a las redes inalámbricas son las siguientes:

Access Point Spoofing conocido como “Asociación Maliciosa”. El atacante simula ser un punto de acceso (Access point) y el usuario se conecta con su dispositivo pensando que es una red WLAN auténtica.

X (hombre en medio).

MAC spoofing o enmascaramiento del MAC. Este ataque se produce cuando se roba la dirección MAC de un dispositivo en una red y el invasor usurpa la identidad de un usuario de la misma accediendo a la red y sus contenidos.

WLAN escáners conocido como “Ataque de Vigilancia”. Se efectúa al recorrer un deter- minado establecimiento o local a fin de descubrir las redes WLAN activas y sus equipa- mientos informáticos para efectuar después el ataque o robo.

Wardriving y warchalking. Se llama de “Wardriving” a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red Wireless para detectar señales. Des- pués de localizar un punto de acceso a una determinada red inalámbrica, algunos indivi- duos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina “warchalkin.

Control de acceso y dispositivos de seguridad

En su acepción común, un cortafuegos es una vereda ancha que se abre en los sem- brados y montes para que no se propaguen los incendios. Su análogo informático per- sigue el mismo objetivo: aislar su red interna del resto del mundo, como si del foso de una fortaleza medieval se tratara, proporcionando un único punto de entrada y salida. El cortafuegos “firewall”, restringe el acceso de usuarios externos a la red interna y de usua- rios internos al exterior, de forma que todo acceso tiene lugar exclusivamente a través de un punto cuidadosamente controlado, algo así como el puente levadizo. De esta forma se evita que los atacantes alcancen otras defensas interiores y que se produzcan filtraciones de información desde dentro, como las causadas por troyanos. Por este motivo, el corta- fuegos se instala en el punto en el que su red interna se conecta con Internet.

Dado que todo el tráfico que entra desde Internet o sale desde la red interna lo hace a través del cortafuegos, éste puede examinarlo y, en función de sus reglas, posee la po- testad de decidir si es aceptable o no y si lo retransmitirá a su destinatario. Ahora bien, es fundamental definir correctamente lo que significa “aceptable”. Para ello se confecciona una política de seguridad en la que se establece claramente qué tipo de tráfico está permi- tido, entre qué origen y qué destino, qué servicios se habilitan, qué contenidos se admiten, etc. Dependiendo del caso concreto, existirán políticas altamente restrictivas, en las que prácticamente nada está permitido, y otras muy permisivas, en las que no se habilitan apenas prohibiciones. La clave reside en alcanzar un compromiso entre sus necesidades de seguridad y su comodidad.

El cortafuegos, por estas características, se ha convertido en uno de los productos indispensables de todo sistema de seguridad. Entre los muchos servicios que ofrecen, destacan los siguientes:

Aislamiento de Internet. La misión de un cortafuegos es aislar su red privada de Internet, restringiendo el acceso hacia/desde su red solo a ciertos servicios, a la vez que analiza todo el tráfico que pasa a través de él. Si cualquiera de los ordenadores de la Intranet su- cumbe ante un atacante, el resto de la red local queda amenazada.

El cortafuegos actúa de pantalla, permitiendo sólo aquellos servicios que se consi- deren como seguros: por ejemplo sólo correo electrónico y navegación, o cualquier otra elección definida en la política de seguridad de la organización.

Cuello de botella. El cortafuegos se constituye en un cuello de botella, que mantiene a los atacantes y peligros alejados de la red a proteger, prohíbe en los dos sentidos servicios susceptibles a ataques y proporciona protección ante algunos tipos de ataques basados en el enrutamiento de paquetes. El cortafuegos representa el enfoque de seguridad conocido como defensa perimetral que debe combinarse con la protección a fondo de cada uno de los equipos conectados a la red, lo que se conoce como defensa en profundidad.

Detección de intrusos. Dado que todo intento de conexión debe pasar por él, un cortafue- gos adecuadamente configurado puede alertarle cuando detecta actividades sospechosas que pueden corresponder a intentos de penetración en su red, conatos de denegación de servicio o tentativas de enviar información desde ella, como los que realizarían troyanos que se hubieran colado dentro.

Auditoría y registro de uso. El cortafuegos constituye un buen lugar donde recopilar in- formación sobre el uso de la red. En su calidad de punto único de acceso, el cortafuegos puede registrar toda la actividad entre la red exterior y la interior.

Con todos estos datos, el administrador puede posteriormente estudiar estadística- mente el tipo de tráfico, las horas de mayor carga de trabajo, el ancho de banda consu- mido y, por supuesto, todos los intentos de intrusión o las pistas dejadas por un atacante.

Seguridad de contenidos. Existen otras amenazas como los virus y el contenido activo malicioso, frente a las cuales los mejores cortafuegos ofrecen una protección limitada. La inspección antivirus del material transmitido a través de los servicios como el correo electrónico, la Web o FTP es una característica incorporada por un número cada vez ma- yor de cortafuegos.

Autenticación. La determinación de la identidad de las personas o entidades que acceden a la red protegida, a través de servicios como HTTP, FTP o Telnet, etc., resulta crítica en la mayoría de los entornos. Esta autenticación se logra tradicionalmente mediante nom- bres de usuario y contraseñas. Sin embargo, no pueden considerarse una técnica fiable cuando los requisitos de seguridad son severos. En su lugar, algunos cortafuegos permiten autenticarse utilizando métodos más sofisticados, basados en tarjetas inteligentes, contra- señas de un solo uso, etc.

Traducción de direcciones de red (NAT). Otras funciones adicionales que puede realizar el cortafuegos es la de ocultar el rango de direccionamientos internos de la organización, realizando una traducción de direcciones (Network Address Translation o NAT). De esta manera, resulta posible contar con sólo una dirección válida o un rango reducido de di- recciones válidas en Internet y disponer de un gran número de direcciones privadas para las máquinas internas no enrutables desde Internet. Gracias a NAT, las direcciones de las máquinas internas quedan ocultas al exterior.

VPN. Los cortafuegos también pueden actuar como servidores de redes privadas virtua- les. Se tratan en la siguiente sección de este capítulo, por lo que no se dirá aquí nada más sobre ellas.

A pesar de todas estas virtudes, los cortafuegos no suponen la solución definitiva a todos los problemas de seguridad ya que existen amenazas que quedan fuera del alcance de los cortafuegos contra las cuales deben buscarse otros caminos de protección como los ataques desde el interior, ataques que no pasan por el cortafuegos, infección de virus sofisticados, ataques basados en fallos de los programas informáticos y otros ataques completamente novedosos3.

Pasarela proxy de aplicaciones

La idea básica de un servidor proxy es actuar de pasarela (Gateway) entre el cliente y el servidor, trabajando a nivel de aplicación. El proxy espera a una petición del cliente y la reexpide al servidor, lee la respuesta generada por el servidor y la reenvía de vuelta al cliente. Estos cortafuegos funcionan tanto para retransmitir el tráfico para clientes en el exterior que quisieran conectarse con un servidor en el interior de la red protegida, como de clientes internos que se conectan a servicios en el exterior de la red protegida. De esta forma, el cliente y el servidor no se ven uno a otro cara a cara, sino que solamente ven  al proxy, que actúa de intermediario entre ambos, de forma más o menos transparente, gestionando toda su comunicación y creando la ilusión de que el cliente está hablando con el servidor. El proxy, además, puede evaluar las peticiones del cliente o las respuestas del servidor y decidir cuáles acepto o ignora, basándose en la política de seguridad de la organización.

En lugar de disponer de un cortafuegos proxy para todas las aplicaciones, se suelen utilizar proxies dedicados, especializados en un protocolo determinado, como correo o Web.

Redes privadas virtuales

Una red privada virtual (Virtual Private Network o VPN) es un túnel o canal seguro a través de Internet u otras redes públicas. El contenido de la conexión a través de Internet se realiza mediante encriptación, de manera que sus datos quedan inaccesibles para el público, pero no para la red privada a la que se conecta. Las VPN se suelen utilizar para conectar dos redes locales a través de una red insegura como Internet. Gracias a la VPN, el ordenador remoto se conecta a la otra LAN como si estuviera directamente conectado a ella en red local.

Resumen

  • La red constituye el punto de contacto con el exterior, la frontera con el resto del mundo. En un mundo ideal no habría nada que temer pero por desgracia este mundo dista mucho de ese modelo por lo que se deben levantar barreras para salvaguardar nuestra intimidad y propiedad como verjas, cerraduras de seguridad e instalación de alarmas que detectan la presencia de intrusos.
  • En las redes informáticas, al igual que sucede con la protección de estructuras físicas, se utilizan recursos de control de intrusos de tipo perimetral basados en el empleo de cortafuegos y routers.
  • La defensa perimetral es muy importante pero no la única barrera de seguridad.
  • La seguridad de los sistemas informáticos depende en gran medida de las conexiones con el exterior que este posee.
  • La protección de un sistema aislado requiere la instalación de controles físicos de acceso para garantizar que solo el personal autorizado lo hace correctamente. En la actualidad, los sistemas informáticos están interconectados a redes de ordenadores mediante las cuales los administradores pueden acceder a sus servicios, pero también los intrusos tienen en teoría la posibilidad de realizar atacarlos a miles de kilómetros de distancia.
  • La conexión a la red abre un abanico de amenazas que se van incrementado si las redes son públicas, inalámbricas…
  • En definitiva, se podrían resumir diciendo que a igual de contramedidas, cuanta ma- yor exposición, mayor riesgo.
  • Las amenazas se ciernes sobre los accesos a los sistemas informáticos y en el flujo de las redes interiores alámbricas e inalámbricas por lo que resulta imprescindible dotas a estas de protecciones como los cortafuegos y proxys o redes virtuales internas.

Continue Reading

Cursos

Infraestructura de clave pública: Certificados Digitales –Director y Jefe de Seguridad Privada

Infraestructura de clave pública: Certificados Digitales –Director y Jefe de Seguridad Privad

Published

on

Photo: fjcastro


Objetivos

  • Esta unidad tiene como objetivo explicar cuáles son los fundamentos de la infraes- tructura de clave pública como conjunto de protocolos, servicios y estándares que soportan aplicaciones basadas en criptografía de clave pública.
  • Para ello, se realiza una descripción de los principales términos técnicos que la cons- truyen de acuerdo con el marco legal que lo regula, especialmente la Ley de Firma Electrónica.
  • Se incide en la importancia que tiene conocer la tecnología que ocupa la encriptación de las comunicaciones digitales a través del mecanismo de certificación digital y la firma electrónica que permite garantizar la seguridad en las comunicaciones y la identidad de los usuarios, permitiendo la comprobación de la procedencia y asegu- rando la integridad de los mensajes intercambiados a través de la red.
  • Se detallan los diferentes aspectos relacionados con los certificados electrónicos ex- pedidos por un prestador de servicios de certificación que cumpla los requisitos es- tablecidos en la ley lo que permite comprobar la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que presten.
  • Se describen los diferentes tipos de certificados existentes según diversos criterios su validez como factor esencial ya que se debe conocer si se puede confiar o no en que el destinatario de un mensaje será o no realmente el que esperamos.
  • Así mismo se explica el concepto de Tercera Parte Confiable como aspecto funda- mental en cualquier entorno de clave pública y el de Autoridad de Certificación, como tercera parte fiable que acredita la ligazón entre una determinada clave y su propietario real.
  • Se describe el concepto de firma electrónica como conjunto de datos relativos a una persona consignados en forma electrónica, y que junto a otros asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita.

Introducción

Como se sabe, el avance de las nuevas tecnologías de la información y de las co- municaciones ha generado un significativo cambio de las relaciones entre los individuos y las organizaciones a nivel global. Esta evolución tecnológica ha abierto un amplísimo abanico de posibilidades tanto para ciudadanos como para empresas que han visto incre- mentar sus posibilidades de mercado antes impensables.

En España, también las Administraciones han apostado por Internet como vía de co- municación, haciendo accesible a los ciudadanos aún más los servicios que puede prestar. Estas iniciativas han sido eficazmente aceptadas lo que ha generado que se utilicen cada vez más los servicios en red.

Por esta razón, resultaba imprescindible dotar de mayor seguridad a estas las comu- nicaciones a través de Internet.

Esta seguridad se expresa en términos de confidencialidad (sólo se muestran los datos o páginas al usuario autorizado a ello), integridad (nos aseguramos de que los mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el emisor o el receptor no se puede desdecir del propio mensaje).

Para ello, surgen los certificados electrónicos y la firma electrónica. Estos instru- mentos son capaces de garantizar la seguridad en las comunicaciones y la identidad de los usuarios, permitiendo la comprobación de la procedencia y asegurando la integridad de los mensajes intercambiados a través de la red.

Con la ayuda de los certificados electrónicos se puede realizar la protección de la in- formación mediante un cifrado o transformación criptográfica (ocultamiento o enmasca- ramiento de la información de forma que no sea legible sin realizar la operación inversa) de los mensajes, haciendo su contenido ilegible salvo para el destinatario.

Con estos certificados electrónicos y aplicando un algoritmo de firma electrónica, obtenemos de un texto, una secuencia de datos que permiten asegurar que el titular de ese certificado ha “firmado electrónicamente” el texto y que éste no ha sido modificado.

Las claves criptográficas (conjunto de datos o información manejada y gestionada por el usuario para realizar operaciones criptográficas) posibilitan estas operaciones se generan en el momento de la solicitud del certificado y quedan unidas inequívocamente al titular de las mismas.

.                                                                                                                                                         

3.1. Infraestructura de clave pública:

certificados digitales. Requisitos de confidencialidad, integridad y disponibilidad

  • Infraestructura de clave pública

El modelo de confianza basado en Terceras Partes Confiables es la base de la defi- nición de las Infraestructuras de Clave Pública (ICPs o PKIs, Public Key Infrastructures).

Una Infraestructura de Clave Pública es un conjunto de protocolos, servicios y están- dares que soportan aplicaciones basadas en criptografía de clave pública.

Algunos de los servicios ofrecidos por una ICP son los siguientes:

  • Registro de claves: emisión de un nuevo certificado para una clave pública.
  • Revocación de certificados: cancelación de un certificado previamente emitido.
  • Selección de claves: publicación de la clave pública de los usuarios.
  • Evaluación de la confianza: determinación sobre si un certificado es válido y qué operaciones están permitidas para dicho certificado.
  • Recuperación de claves: posibilitación de recuperar las claves de un usuario.

Las ICPs están compuestas por distintas terceras partes en los que todos los demás usuarios de la infraestructura confían, como:

  • Autoridad de Certificación
  • Autoridad de Registro Otras Terceras Partes Confiables como por ejemplo las Autoridades de Fechado Digital.

La eficacia de las operaciones de cifrado y firma digital basadas en criptografía de clave pública sólo está garantizada si se tiene la certeza de que la clave privada de los usuarios sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer a todos los demás usuarios con la seguridad de que no exista confusión entre las claves  públicas de los distintos usuarios.

Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas PCMCIA que garantizan la dificultad de la du- plicación de las claves. Además, las tarjetas criptográficas suelen estar protegidas por un número personal sólo conocido por su propietario.

Por otra parte, para asegurar que una determinada clave pública pertenece a un usua- rio en concreto se utilizan los certificados digitales.

Un certificado digital es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula la identidad de cada usuario con las herramientas de firma electrónica (claves criptográficas), dándole a conocer como firmante en el ámbito telemático.

Un certificado no es otra cosa que un conjunto de datos vinculados entre sí y una identidad, la del titular o firmante, y cuya unión o vínculo viene avalada y garantizada por un prestador de servicios de certificación. Es la herramienta básica para la realización de gestiones desde su propio ordenador sin necesidad de desplazarse.

“1. Un certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.

2. El firmante es la persona que utiliza un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa.1

Los usuarios o firmantes son aquellas personas que detentan la clave privada que corresponde a la clave pública identificada en el certificado. Por lo tanto, la principal fun- ción del certificado es identificar el par de claves con el usuario o firmante, de forma tal que quien pretende verificar una firma digital con la clave pública que surge de un certifi- cado tenga la seguridad que la correspondiente clave privada es detentada por el firmante.

Son certificados reconocidos los certificados electrónicos expedidos por un pres- tador de servicios de certificación que cumpla los requisitos establecidos en esta ley en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que presten2.

El certificado digital contiene, de forma fiable, los datos de verificación de firma del signatario, lo que la ley describe del siguiente modo:

  • Vincula unos datos de verificación de firma a un signatario y confirma la iden- tidad de un signatario.
  • Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los distintos atributos que posee, conocer más detalles sobre las características del mismo.

Los certificados se pueden clasificar de acuerdo con diversos criterios, entre los cua- les tenemos los certificados de clave pública o certificados de atributos; los certificados de autoridad de certificación o de usuario final; y los certificados de firma electrónica o de cifrado.

Con carácter general, un certificado electrónico es, sencillamente, un documento electrónico firmado que garantiza, a las terceras personas que lo reciben o que lo utilizan, una serie de manifestaciones contenidas en el mismo.

En este sentido, el certificado reconocido de clave pública para la identificación y la firma de las personas físicas es el paradigma legal de certificado electrónico, al cual se acaban asimilando los restantes certificados, como sucede en el caso de los certificados de sello electrónico para la actuación automatizada, administrativa o judicial.

Desde la perspectiva de las aplicaciones y de los usuarios de la firma electrónica, este sistema es una infraestructura que ha de existir previamente a trabajar con la firma electrónica, y se denomina “de claves públicas” porque las operaciones de firma y cifra- do requieren como elemento fundamental la publicación y la distribución de las claves públicas de los usuarios de los servicios, que suelen distribuirse en forma de certificados electrónicos de clave pública.

Los integrantes de esta infraestructura pueden ser componentes técnicos o entidades que cumplen un rol o prestan diferentes servicios, incluyendo las llamadas autoridades o entidades de certificación, de registro, de sellos de tiempo y de validación.

Las relaciones que se establecen entre estos sujetos determinan la topología de la in- fraestructura de claves públicas; es decir, la forma y el alcance del sistema de certificación.

Por otra parte, las relaciones internas entre las autoridades de certificación y entre éstas y los usuarios determinan el modelo de confianza de la infraestructura de claves públicas.

El modelo más ampliamente implantado de infraestructura de certificación es el je- rárquico, en el que una autoridad de certificación actúa como principal, o raíz, de una cierta comunidad de usuarios de certificados y debajo de la autoridad de certificación principal, este prestador despliega otras autoridades de certificación intermedias, al obje- to de expedir certificados para diversas comunidades de usuarios.

Una vez definido el concepto de certificado digital se plantea una duda:

¿Cómo confiar si un determinado certificado es válido o si está falsificado?

La validez de un certificado es la confianza en que la clave pública contenida en el certificado pertenece al usuario indicado en el certificado. La validez de este certificado en un entorno de clave pública es esencial ya que se debe conocer si se puede confiar o no en que el destinatario de un mensaje será o no realmente el que esperamos.

La manera en que se puede confiar en el certificado de un usuario con el que nunca hemos tenido ninguna relación previa es mediante la confianza en terceras partes.

La idea consiste en que dos usuarios puedan confiar directamente entre sí, si ambos tienen relación con una tercera parte ya que ésta puede dar fe de la fiabilidad de los dos.

La necesidad de una Tercera Parte Confiable (TPC ó TTP, Trusted Third Party)  es fundamental en cualquier entorno de clave pública de tamaño considerable debido a que es impensable que los usuarios hayan tenido relaciones previas antes de intercambiar información cifrada o firmada.

Además, la mejor forma de permitir la distribución de las claves públicas (o certifi- cados digitales) de los distintos usuarios es que algún agente en quien todos los usuarios confíen se encargue de su publicación en algún repositorio al que todos los usuarios ten- gan acceso.

  • La autoridad de certificación

¿Qué es una Autoridad de Certificación?

Es esa tercera parte fiable que acredita la ligazón entre una determinada clave y su propietario real.

Actuaría como una especie de notario electrónico que extiende un certificado de cla- ves el cual está firmado con su propia clave, para así garantizar la autenticidad de dicha información.

Sin embargo ¿quién autoriza a dicha autoridad?, es decir, ¿cómo sé que la autoridad es quién dice ser?, ¿deberá existir una autoridad en la cúspide de la pirámide de autorida- des certificadoras que posibilite la autenticación de las demás?

En USA la ley de Utah sobre firma digital da una importancia fundamental a las Au- toridades Certificantes, definidas como las personas facultadas para emitir certificados. Pueden ser personas físicas o empresas o instituciones públicas o privadas y deberán ob- tener una licencia de la Division of Corporations and Commercial Code.

Están encargadas de mantener los registros directamente en línea (on-line) de claves públicas.

Para evitar que se falsifiquen los certificados, la clave pública de la CA debe ser fia- ble: una CA debe publicar su clave pública o proporcionar un certificado de una autoridad mayor que certifique la validez de su clave. Esta solución da origen a diferentes niveles o jerarquías de CAs.

En cuanto a los Certificados, son registros electrónicos que atestiguan que una clave pública pertenece a determinado individuo o entidad. Permiten verificar que una clave pública pertenece a una determinada persona. Los certificados intentan evitar que alguien utilice una clave falsa haciéndose pasar por otro3.

Un certificado de la Agencia de Certificación Electrónica (en adelante ACE), tanto si es reconocido como si es ordinario, es una estructura informática de datos, un docu- mento electrónico, que contiene los datos de verificación de firma de un signatario, jun- tamente con otras informaciones, en especial la identidad del signatario, documento elec- trónico que es infalsificable, por haber sido firmado por la organización que lo genera; en nuestro caso, ACE, con sus propios datos de creación de firma electrónica.

Con todo, los certificados no contienen todos los datos de verificación de firma de un signatario: los certificados contienen las claves públicas, por lo que se suelen denominar también certificados de clave pública, pero no contienen otros datos de verificación de una firma, como un sello de fecha y hora o determinados atributos necesarios para deter- minar si la firma es legítima, como la existencia de poderes por parte de un administrador de la empresa.

  • La firma electrónica

La firma electrónica es el conjunto de datos relativos a una persona consignados en forma electrónica, y que junto a otros asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita.

Permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando. Evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda “repudiar” la información que recibió de la otra y que inicialmente fue aceptada.

La firma electrónica es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.

La firma electrónica avanzada es la firma electrónica que permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos.

Una persona, llamada signatario, firma documentos mediante un dispositivo de crea- ción de firma y unos datos de creación de firma mientras que el destinatario del documen- to firmado debe verificar, mediante un dispositivo de verificación de firma y un certifica- do digital, la firma del signatario4.

De esta forma, el signatario es la persona que cuenta con un dispositivo de creación de firma y que actúa en nombre propio o en el de una persona física o jurídica a la que representa.

Los datos de creación de firma son los datos únicos, como códigos o claves cripto- gráficas privadas, que el signatario utiliza para crear la firma electrónica y los datos de verificación de firma son los datos, como códigos o claves criptográficas públicas, que se utilizan para verificar la firma electrónica.

Los anteriores datos de creación de firma electrónica deben ser empleados por un dispositivo de creación de firma, que posee el signatario. Para que la firma electrónica tenga un valor superior, veremos que el dispositivo de creación de firma debe cumplir determinados requisitos (en ese caso se denomina dispositivo seguro de creación de fir- ma); igualmente, el destinatario de un mensaje firmado debe disponer de un dispositivo de verificación de firma.

Sistemas de encriptación utilizados en la firma digital                                                                                    

Hay dos tipos de encriptación, la encriptación simétrica que obliga a los dos inter- locutores (emisor y receptor) del mensaje a utilizar la misma clave para encriptar y desen- criptar el mismo (como por ejemplo el criptosistema “DES” (desarrollado por IBM, Data Encryption Standard), y la encriptación asimétrica o criptografía de claves públicas la cual está basada en el concepto de pares de claves, de forma tal que cada uno de los ele- mentos del par (una clave) puede encriptar información que solo la otra componente del par (la otra clave) puede desencriptar. El par de claves se asocia con un sólo interlocutor, así un componente del par (la clave privada) solamente es conocida por su propietario mientras que la otra parte del par (la clave pública) se publica ampliamente para que todos la conozcan (en este caso destaca el famoso criptosistema RSA cuyas iniciales son las de sus creadores Rivest, Shamir y Adelman).

Los algoritmos de encriptación asimétrica son 100 veces más lentos que los algo- ritmos de encriptación simétrica. Por ello, los algoritmos actuales encriptan el mensaje mediante claves simétricas y envían la propia clave simétrica dentro del mensaje pero encriptada según algoritmos de claves asimétricas.

¿Cómo se realiza una firma digital?                                                                                                                       

El software del firmante aplica un algoritmo hash unidireccional sobre el texto a fir- mar. Este algoritmo hash o de huella digital obtiene mediante procedimientos matemáti- cos una huella o extracto del documento a firmar, de forma tal que se consigue un extracto de longitud fija, y absolutamente específico para ese mensaje. Un mínimo cambio en el mensaje produciría un extracto completamente diferente, y por tanto no correspondería con el que originalmente firmó el autor.

Los algoritmos hash más utilizados son el MD5 ó SHA-1. El extracto conseguido, cuya longitud oscila entre 128 y 160 bits (según el algoritmo utilizado), se somete des- pués a cifrado mediante la clave secreta del autor.

El algoritmo más utilizado en este procedimiento de encriptación asimétrica es el RSA. De esta forma obtenemos un extracto final cifrado con la clave privada del autor el cual se añadirá al final del texto o mensaje para que se pueda verificar la autoría e in- tegridad del documento por aquella persona interesada que disponga de la clave pública del autor.

¿Cómo se comprueba la validez de la firma digital?                                                                                         

Como he comentado antes es necesario la clave pública del autor para poder verificar la validez del documento o fichero. El procedimiento sería el siguiente:

El software del receptor previa introducción en el mismo de la clave pública del re- mitente (obtenida a través de una autoridad de certificación), descifraría el extracto cifra- do del autor, a continuación calcularía el extracto hash que le correspondería al texto del mensaje, y si el resultado coincide con el extracto anteriormente descifrado se conside- raría válida, en caso contrario significaría que el documento ha sufrido una modificación posterior y por tanto no es válido.

Hasta este momento hemos conseguido la autenticación del documento, su integri- dad y la imposibilidad de repudio del mismo por parte del autor.

A través de otros mecanismos como por ejemplo los que utiliza el SET (Secure Electronic Transfer protocol) se conseguiría obtener los servicios de seguridad que la ISO destaca como primordiales para la seguridad en las redes telemáticas.

Sin embargo existe un punto débil que ya he destacado anteriormente. Si todos estos medios de seguridad están utilizando el procedimiento de encriptación asimétrico, habrá que garantizar tanto al emisor como al receptor la autenticación de las partes, es decir que estas son quienes dicen ser, y sólo a través de autoridad de certificación (CA Certification Authority) podrá corregirse dicho error, certificando e identificando a una persona con una determinada clave pública.

Estas autoridades, como se ha comentado, emiten certificados de claves públicas de los usuarios firmando con su clave secreta un documento, valido por un período deter- minado de tiempo, que asocia el nombre distintivo de un usuario con su clave pública5.

En principio, no se necesita un certificado para crear una firma, porque un certificado no es un dispositivo de creación de firma; un certificado tampoco es un dato de creación de firma, ni lo contiene.

¿Cuál es, entonces, la relación entre firma electrónica y certificado?                                                        

El certificado es un elemento que permite al destinatario (D) de un mensaje cono- cer, de forma fiable el mensaje firmado por el emisor (E) de un mensaje, comprobar que efectivamente (E) posee los datos de creación de firma necesarios para crear la firma electrónica.

Para entender mejor la relación existente entre firma electrónica y certificado, ofre- cemos los siguientes pasos:

  1. E posee los datos de creación de firma (DatosCF) y un dispositivo de creación de firma (DispCF)
  2. E genera un mensaje M, y una firma F para el mensaje M.
  3. E envía a D el mensaje M y la firma F.
  4. D posee un dispositivo de verificación de firma [DispVF]
  5. D recibe el mensaje M y la firma F.
  6. Para poder verificar la firma F, D precisa DatosVF de E.
  7. D emplea el certificado de E para conocer DatosVF de E.
  8. D emplea el DispVF y los DatosVF para comprobar que la firma F de E, en relación con el mensaje M, es correcta.

Es decir, sin la existencia del certificado, el destinatario de un mensaje firmado nun- ca podría comprobar de forma fiable la firma de ese mensaje, por lo que no podría operar con la mínima seguridad mercantil en Internet u otras redes abiertas.

Para obtener un certificado de firma electrónica y si se trata de una persona física, es imprescindible contar con un ordenador que tenga acceso a Internet, acceder a la pá- gina https://www.sede.fnmt.gob.es/ y seguir los tres pasos que se indican a continuación:

  1. Consideraciones previas y configuración del navegador.
  2. Solicitud del certificado.
  3. Acreditación de la identidad mediante personación física en una oficina de registro.
  4. Descarga del certificado desde Internet6.
Reconocimiento legal de la firma electrónica                                                                                                     

La firma electrónica se encuentra reconocida en España desde la aprobación del RDL, 14/1999, de 17 de septiembre, sobre firma electrónica, publicado en el Boletín Oficial del Estado del 18 de septiembre, derogada por Ley 59/2003, de 19 de diciembre, de firma electrónica, publicado: (BOE, núm. 304, 20 de Diciembre de 2003).

Resumen

  • El avance de las nuevas tecnologías de la información y de las comunicaciones ha generado un significativo cambio de las relaciones entre los individuos y las organi- zaciones a nivel global.
  • Por esta razón, resultaba imprescindible dotar de mayor seguridad a estas las comu- nicaciones a través de Internet.
  • Esta seguridad se expresa en términos de confidencialidad (sólo se muestran los datos o páginas al usuario autorizado a ello), integridad (nos aseguramos de que los mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el emisor o el receptor no se puede desdecir del propio mensaje).
  • Los certificados electrónicos y la firma electrónica son capaces de garantizar la segu- ridad en las comunicaciones y la identidad de los usuarios, permitiendo la compro- bación de la procedencia y asegurando la integridad de los mensajes intercambiados a través de la red.
  • Con estos certificados electrónicos y aplicando un algoritmo de firma electrónica, obtenemos de un texto, una secuencia de datos que permiten asegurar que el titu- lar de ese certificado ha “firmado electrónicamente” el texto y que éste no ha sido modificado.
  • Las claves criptográficas (conjunto de datos o información manejada y gestionada por el usuario para realizar operaciones criptográficas) posibilitan estas operaciones se generan en el momento de la solicitud del certificado y quedan unidas inequívo- camente al titular de las mismas.
  • Una Infraestructura de Clave Pública es un conjunto de protocolos, servicios y están- dares que soportan aplicaciones basadas en criptografía de clave pública.
  • Un certificado electrónico es un documento firmado electrónicamente por un presta- dor de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
  • El firmante es la persona que utiliza un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa.
  • Son certificados reconocidos los certificados electrónicos expedidos por un presta- dor de servicios de certificación que cumpla los requisitos establecidos en esta ley en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que presten.
  • Los certificados se pueden clasificar de acuerdo con diversos criterios, entre los cua- les tenemos los certificados de clave pública o certificados de atributos; los certi- ficados de autoridad de certificación o de usuario final; y los certificados de firma electrónica o de cifrado.
  • La validez de un certificado es la confianza en que la clave pública contenida en el certificado pertenece al usuario indicado en el certificado.
  • La validez de este certificado en un entorno de clave pública es esencial ya que se debe conocer si se puede confiar o no en que el destinatario de un mensaje será o no realmente el que esperamos.
  • La necesidad de una Tercera Parte Confiable (TPC ó TTP, Trusted Third Party) es fundamental en cualquier entorno de clave pública de tamaño considerable debido  a que es impensable que los usuarios hayan tenido relaciones previas antes de inter- cambiar información cifrada o firmada.
  • La Autoridad de Certificación es esa tercera parte fiable que acredita la ligazón entre una determinada clave y su propietario real.
  • La firma electrónica es el conjunto de datos relativos a una persona consignados   en forma electrónica, y que junto a otros asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita.
  • Hay dos tipos de encriptación, la encriptación simétrica que obliga a los dos inter- locutores (emisor y receptor) del mensaje a utilizar la misma clave para encriptar y desencriptar el mismo (como por ejemplo el criptosistema “DES” y la encriptación asimétrica o criptografía de claves públicas la cual está basada en el concepto de pares de claves, de forma tal que cada uno de los elementos del par (una clave) pue- de encriptar información que solo la otra componente del par (la otra clave) puede desencriptar.

Continue Reading

Cursos

Criptografía Simétrica y Asimétrica Seguridad Lógica –Director y Jefe de Seguridad Privada

Criptografía Simétrica y Asimétrica Seguridad Lógica –Director y Jefe de Seguridad Privada

Published

on

Photo: fjcastro

Objetivos

  • La principal finalidad de esta unidad es introducir al lector en aspectos relacionados con la protección de la seguridad de los mensajes que circulan por la red a través de los diferentes sistemas criptográficos.
  • Para ello se imparten nociones básicas del concepto técnico de la criptografía con métodos históricos y rudimentarios y describir como evolucionaron a lo largo de la historia.
  • Se describirán los dos sistemas más empleados en la actualidad, los sistemas de clave simétrica y asimétrica detallando el proceso de emisión y recepción mediante claves privadas y públicas.
  • Se describirán los principales problemas de seguridad que resuelve la criptografía son: la privacidad, la integridad, la autenticación y el no rechazo y como se pueden proteger mediante estos sistemas de cifrado.
  • Para solucionar los problemas de lentitud de emisión de los mensajes con clave asi- métrica se describirán como se puede solventar mediante un algoritmo de clave pú- blica junto a uno de clave asimétrica.

Introducción

Los activos de información se encuentran expuestos a innumerables peligros: reve- lación o robo de datos sensibles, manipulación y alteración de documentos y transaccio- nes, interrupción en el acceso a los mismos o su total destrucción por causas naturales o humanas.

El objetivo de la confidencialidad consiste en garantizar que los datos, objetos y recursos solamente pueden ser leídos por sus destinatarios legítimos. Los datos o bien se encuentran almacenados en algún tipo de soporte físico (memoria, disco duro, disquete, etc.) o bien se encuentran en tránsito entre dos equipos a través de una red de comunica- ciones. Ambos estados de los datos, objetos y recursos requieren controles de seguridad únicos y específicos.

Los tres principios fundamentales de la gestión de la seguridad, a saber confidencia- lidad, integridad y disponibilidad, denominados a menudo la triada CID (Confidentiality, Integrity, Availability o CIA en inglés), tienen como objetivo implantar los mecanismos necesarios para salvaguardar la información frente a todo tipo de ataques y amenazas. Todo sistema de seguridad deberá por tanto garantizar los tres principios del CID:

Confidencialidad: La información debe ser accesible únicamente a las personas autorizadas.

Integridad: La información debe mantenerse completa (íntegra) y libre de manipula- ciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella.

Disponibilidad: La información debe ser accesible siempre que se la necesite, duran- te todo el tiempo que haga falta.

Para salvaguardar estos principios se suele emplear el cifrado de datos que garantiza que la información no sea inteligible para individuos, entidades o procesos no autoriza- dos. Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado.

Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son muy rápi- dos, resultando apropiados para funciones de cifrado de grandes volúmenes de datos o de información en tiempo presente, como transmisión de vídeo o voz. Los algoritmos de clave secreta más utilizados son DES, Triple DES, RC4, RC5 y AES. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, deber ser conocida por todos.

El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distri- bución de claves y firmas digitales.

SEGURIDAD LÓGICA

2.1. Criptografía simétrica

y asimétrica

  • Seguridad lógica

Para comprender correctamente conceptos como firma electrónica y certificado di- gital es necesario partir de los conceptos más básicos sobre criptografía. A lo largo de la historia siempre ha habido necesidad de proteger la información. Así, la criptografía tiene su origen durante el Imperio Romano, en la época del Emperador Julio César. César utili- zó un esquema criptográfico simple pero efectivo para comunicarse con sus generales. El esquema de César consistía en desplazar cada letra del alfabeto un número determinado de posiciones. Por ejemplo, la letra “A” podría ser codificada como “M”, la “B” como “N”, la “C” como “O” … así sucesivamente. En este caso, el número que se sumaría a cada letra para realizar la codificación sería el 13.

Así pues, el mensaje “ATAQUEN HOY AL ENEMIGO” podría transformarse en “MFMCGQZ TAK MX QZQYUSA”, sin poder ser reconocido por el enemigo.

El método de cifrado introducido por Julio César introduce el concepto de “clave criptográfica”. El “desplazamiento de 13 letras” es la clave que se utiliza por César para cifrar el mensaje, necesitándose la misma clave para descifrarlo. El ejemplo de César muestra un criptosistema de clave simétrica en el que se utiliza la misma clave para cifrar y descifrar el mensaje.

Por supuesto hoy en día los sistemas criptográficos que se emplean en Internet son mucho más complicados, aunque la base es la misma.

A continuación veremos su aplicación al mundo de las telecomunicaciones.

FORMACIÓN ABIERTA

  • El cifrado digital

El concepto de cifrado es muy sencillo: dado un mensaje en claro, es decir, mensaje reconocible, al que se le aplique un algoritmo de cifrado, se generará como resultado un mensaje cifrado que sólo podrá ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado.

Dentro del cifrado digital encontramos dos opciones básicas: el cifrado de clave simé- trica y el de clave asimétrica. Vamos a ver a continuación en qué consiste cada uno de ellos.

La palabra criptografía proviene del griego kryptos, que significa esconder y grá- phein, escribir, es decir, escritura escondida. La criptografía, como se aprecia, ha sido usada a través de los años para mandar mensajes confidenciales cuyo propósito es que sólo las personas autorizadas puedan entender el mensaje.

Alguien que quiere mandar información confidencial aplica técnicas criptográficas para poder “esconder” o encriptar el mensaje por lo que lo remite a través de una línea de comunicación que se supone insegura y después solo el receptor autorizado pueda leer el mensaje “escondido” desencriptándolo.

Desde sus inicios la criptografía llegó a ser una herramienta muy usada en el ambien- te militar, por ejemplo en la segunda gran guerra tuvo un papel determinante, una de las máquinas de cifrado que tuvo gran popularidad se llamó “Enigma”.

Al terminar la guerra las agencias de seguridad de las grandes potencias invirtieron muchos recursos para su investigación. La criptografía actual se inicia en la segunda mi- tad de la década de los años 70.

No es hasta la invención del sistema conocido como DES (Data Encryption Stan- dard) en 1976 cuando se utiliza en áreas comerciales e industriales. Posteriormente con el sistema RSA (Rivest, Shamir, Adleman) en 1978, se abre un gran rango de aplicaciones en las comunicaciones militares, telefonía, televisión, etc.

La criptografía se divide en dos grandes ramas, la criptografía de clave privada o simétrica y la criptografía de clave pública o asimétrica, DES y RSA, respectivamente.

SEGURIDAD LÓGICA

Para poder entender algo la criptografía, es tiempo de plantear que tipo de problemas resuelve ésta. Los principales problemas de seguridad que resuelve la criptografía son: la privacidad, la integridad, la autenticación y el no rechazo.

La privacidad, se refiere al hecho de que la información sólo pueda ser leída por personas autorizadas. Se pretende, con ello, garantizar que la comunicación se mantenga privada sin interceptaciones ilícitas. Así, si mantenemos una conversación telefónica o enviamos una carta, esta comunicación se debe conservar privada sin interceptaciones ilícitas.

Por lo tanto al cifrar (esconder) la información cualquier intercepción no autorizada no podrá desvelar la información. Esto se consigue mediante técnicas criptográficas, en particular la privacidad se logra si se cifra el mensaje con un método simétrico.

La integridad, se vincula a que la información no pueda ser alterada en el transcurso de ser enviada. Por ejemplo, si adquirimos un billete de avión y los datos de configura- ción del vuelo son alterados afectará al plan de viaje. Si realizamos un ingreso bancario y la cifra es manipulada se producirá un desfase contable que afectará al cliente y al banco. La integridad es un concepto básico en las comunicaciones electrónicas especialmente en Internet.

La integridad también se puede solucionar con técnicas criptográficas particular- mente con procesos simétricos o asimétricos.

La autenticidad, permite que se pueda confirmar que el mensaje recibido ha sido enviado por quien dice que lo remitió o que el mensaje recibido es el que se esperaba de su origen.

Ejemplo, cuando pretendemos cobrar un cheque nominativo en una oficina bancaria el beneficiario debe someterse a un proceso de verificación de identidad a fin de compro- bar que en efecto es la persona quien dice ser mediante la verificación documental de este a través su documento de identidad y comprobación de su fotografía.

Como sabemos a través de Internet es muy fácil engañar a una persona con quien se tiene comunicación respecto a la identidad, resolver este problema es por lo tanto muy importante para efectuar comunicación confiable.

Las técnicas necesarias para poder verificar la autenticidad tanto de personas como de mensajes se emplea la firma digital que de algún modo ésta reemplaza a la firma au- tógrafa que se usa comúnmente. Para autenticar mensajes se usa criptografía simétrica.

El no rechazo, se refiere a que no se pueda negar la autoría de un mensaje enviado. Cuando se diseña un sistema de seguridad, una gran cantidad de problemas pueden ser evitados si se puede comprobar la autenticidad, garantizar privacidad, asegurar integridad y el no rechazo de un mensaje.

FORMACIÓN ABIERTA

La criptografía simétrica y asimétrica conjuntamente con otras técnicas, como el buen manejo de las claves y la legislación adecuada resuelven satisfactoriamente los an- teriormente problemas planteados, como lo veremos en los capítulos posteriores1.

  • Criptografía de clave simétrica

Mediante esta técnica se emplea una sola clave para cifrar y descifrar el mensaje.

Este sería el caso que acabamos de ver con Julio César.

Proceso                                                                                                                                                                            

Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie más que él lo lee. Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo pueda descifrar el mensaje, Ana deberá comunicarle dicha clave.

Bernardo recibe el mensaje y la clave y realiza el descifrado.

El beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual hace que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos.

El problema que presenta la criptografía de clave simétrica es la necesidad de dis- tribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrarlo2.

La criptografía simétrica se refiere al conjunto de métodos que permiten tener comu- nicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado

SEGURIDAD LÓGICA

la clave correspondiente que llamaremos clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.

Este tipo de criptografía se conoce también como criptografía de clave privada o criptografía de llave privada.

La criptografía simétrica ha sido la más usada en toda la historia, ésta ha podido ser implementada en diferente dispositivos, manuales, mecánicos, eléctricos, hasta los algo- ritmos actuales que son programables en cualquier computadora. La idea general es apli- car diferentes funciones al mensaje que se quiere cifrar de tal modo que solo conociendo una clave pueda aplicarse de forma inversa para poder así descifrar.

Aunque no existe un tipo de diseño estándar, quizá el más popular es el de Fiestel, que consiste esencialmente en aplicar un número finito de interacciones de cierta forma, que finalmente da como resultado el mensaje cifrado. Este es el caso del sistema cripto- gráfico simétrico más conocido, DES.

DES es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje. En la actualidad no se ha podido romper el sistema DES desde la perspectiva de poder deducir la clave simétrica a partir de la información interceptada, sin embargo con un método a fuerza bruta, es decir probando alrededor de 256 posibles claves, se pudo romper DES en el año 1999.

Lo anterior quiere decir que, es posible obtener la clave del sistema DES en un tiem- po relativamente corto, por lo que lo hace inseguro para propósitos de alta seguridad. La opción que se ha tomado para poder suplantar a DES ha sido emplear lo que se conoce como cifrado múltiple, es decir aplicar varias veces el mismo algoritmo para fortalecer la longitud de la clave. Esta nueva forma de cifrado se conoce actualmente como tri- ple-DES o TDES.

Este sistema TDES usa entonces una clave de 168 bits, aunque se ha podido mostrar que los ataques actualmente pueden romper a TDES con una complejidad de 2112, es decir efectuar al menos 2112 operaciones para obtener la clave a fuerza bruta.

Podemos afirmar que el estado actual de la criptografía simétrica consiste en la bús- queda de un nuevo sistema que pueda reemplazar a DES en la mayor parte de aplicacio- nes. Por esta razón se plantea el uso de un sistema criptográfico basado en claves asimé- tricas, como veremos a continuación3.

FORMACIÓN ABIERTA

Funciones hash                                                                                                                                                             

Una herramienta fundamental en la criptografía, son las funciones hash. Son usadas principalmente para resolver el problema de la integridad de los mensajes, así como la autenticidad de mensajes y de su origen.

Una función hash es también ampliamente usada para la firma digital, ya que los documentos a firmar son en general demasiado grandes. La función hash les asocia una cadena de longitud 160 bits que los hace más manejables para el propósito de firma digi- tal. De alguna forma lo que se hace es tomar el mensaje partirlo en pedazos de longitud constante y combinar de alguna forma pedazo por pedazo hasta obtener un solo mensaje de longitud fija.

  • Criptografía de clave asimétrica

En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:

Clave privada: Que debe ser custodiada por su propietario y no se dará a conocer a ningún otro.

Clave pública: Que debe ser conocida por todos los usuarios.

Esta pareja de claves es complementaria de forma que lo que cifra una solo lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados lo que dificulta enormemente conocer una clave a partir de la otra.

Proceso                                                                                                                                                                            

Ana y Bernardo tienen sus pares de claves respectivas: una clave privada que sólo ha de conocer el propietario de la misma y una clave pública que está disponible para todos los usuarios del sistema.

Ana escribe un mensaje a Bernardo y quiere que sólo él pueda leerlo. Por esta razón

                 lo cifra con la clave pública de este que al ser pública es accesible a todos los usuarios.

SEGURIDAD LÓGICA

Se efectúa el envío del mensaje cifrado que no requiere el envío de la clave. De esta forma solo Bernardo, el destinatario del correo, puede descifrar el mensaje enviado por Ana ya que sólo él conoce la clave privada correspondiente.

Al no tener que remitir la clave el sistema se hace más seguro. El inconveniente se centra en la lentitud del proceso. Para solventarlo el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.

La criptografía asimétrica es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más práctico de intercambiar las llaves simétricas.

Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica. Actualmente la Criptografía asimétrica es muy utilizada; sus dos principales aplicaciones se basan en el intercambio de claves privadas y la firma digital.

La firma digital se puede definir como una cadena de caracteres que se agrega a un archivo digital que hace el mismo papel que la firma convencional que se escribe en un documento de papel ordinario.

En la actualidad la criptografía asimétrica o de clave pública se divide en tres fami- lias según el problema matemático en el cual basan su seguridad. Una de las más conoci- das es el RSA antes mencionada.

FORMACIÓN ABIERTA

  • Cifrado de clave pública

El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de un mensaje, mediante el cual obtenemos plena garantía de confidencialidad.

Proceso                                                                                                                                                                            

Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo que cifra con el sistema de criptografía de clave simétrica. Esta clave se deno- mina clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.

Bernardo, destinatario del mensaje, lo recibe cifrado con la clave de sesión y esta misma cifrada con su clave pública. Para poderlo descifrar, realiza el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión. Así, una vez ha obtenido la clave de sesión, ya puede descifrar el mensaje. Con este sistema conseguimos:

Confidencialidad: Ya que solo podrá leer el mensaje el destinatario del mismo.

Integridad: Que garantiza que el mensaje no podrá ser modificado.

36

Resumen

  • Los activos de información se encuentran expuestos a innumerables peligros.
  • El objetivo de la confidencialidad consiste en garantizar que los datos, objetos y re- cursos solamente pueden ser leídos por sus destinatarios legítimos.
  • Los tres principios fundamentales de la gestión de la seguridad, a saber confidencia- lidad, integridad y disponibilidad.
  • Para salvaguardar estos principios se suele emplear el cifrado de datos que garan- tiza que la información no sea inteligible para individuos, entidades o procesos no autorizados.
  • Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta.
  • Cuando se utiliza una pareja de claves para separar los procesos de cifrado y desci- frado, se dice que el criptosistema es asimétrico o de clave pública.
  • Los criptosistemas de clave pública, aunque más lentos que los simétricos, resul- tan adecuados para las funciones de autenticación, distribución de claves y firmas digitales.

Continue Reading
Advertisement

Mas vistos