Está en la página 1de 25

AspectosdeSeguridadrelacionadosconelComercioElectrnico

A continuacin se analiza el papel de la seguridad en el comercio electrnico. Veremos quien


puede estar interesado en nuestra informacin y como podran obtenerla, los principios
implicadosenlacreacindeunapolticaparaevitarestetipodeproblemasyalgunastecnologas
disponiblesparasalvaguardarlaseguridaddeunsitioWebincluidalacriptografa,laautenticacin
yelrastreo.Trataremoslossiguientesaspectos:

Importanciadelainformacin

Amenazascontralaseguridad

Crearunapolticadeseguridad

Equilibrioentreusabilidad,rendimiento,costeyseguridad

Principiosdeautenticacin

Utilizarautenticacin

Fundamentosdelacriptografa

Criptografadeclavepublica

Firmasdigitales

Certificadosdigitales

ServidoresWebseguros

Auditoriasyregistros

Cortafuegos

Copiadeseguridaddedatos

Seguridadfsica

Importanciadelainformacin
Alanalizareltemadelaseguridad,loprimeroquetenemosquevalorareslaimportanciadelos
datos que estamos protegiendo, tanto para nosotros como para los posibles atacantes. Puede
resultar tentador creer que siempre debera aplicarse el nivel mas alto seguridad a todos los
sitios,perolaproteccintieneuncoste.Antesdedecidirelesfuerzoolosgastosquesedesean
invertirenelsistemadeseguridad,esnecesariodeterminarelvalordelainformacin.

El valor de la informacin almacenada en el equipo de un usuario que utilice su ordenador para


divertirse,eldeunaempresa,eldeunbancoyeldeunaorganizacinmilitaresdiferente,aligual

que varan los esfuerzos que invertir un atacante para obtener acceso a dicha informacin.
Tenemos que determinar el valor que tienen los contenidos almacenados en nuestros equipos
paraunvisitantemalintencionado.

Los usuarios que utilizan el ordenador como pasatiempo dispondrn de tiempo limitado para
profundizar en el tema de la seguridad de sus sistemas o en aumentarlo. Como la informaci6n
que almacenaran en sus equipos es poco probable que interese a otros usuarios, los ataques
sernpocofrecuentesyelesfuerzoinvertidoenellosserlimitado.Sinembargo,todoslosusuarios
de equipos con conexin a la red debern tomar una serie de precauciones ya que incluso los
equipos con los datos menos interesantes pueden utilizarse como plataformas para lanzar
ataquesaotrossistemas.

Los equipos militares son un objetivo obvio tanto para individuos como para gobiernos
extranjeros. Para atacar a los gobiernos es necesario disponer de muchos medios, por lo que
resulta aconsejable invertir en personal y otro tipo de recursos para garantizar la aplicacin de
todaslasprecaucionesposibles.

Siesresponsabledeunsitiodecomercioelectrnico,suatractivoparalospiratasinformticosse
situaraentreestosdosextremos,porloquelosrecursosylosesfuerzosquedediquealrespecto
tambinseencontraranentredichosextremos.

Amenazascontralaseguridad

Cualessonlosriesgosqueseciernensobresusitio?Queamenazasexisten?

LasamenazasvariaranenfuncindeltipodesitioWebperosepuedencitarlassiguientes:
Exposicindedatosconfidenciales
Perdidaodestruccindedatos
Modificardatos
Denegacindeservicio
Erroresenelsoftware
Repudio

Exposicindedatosconfidenciales


La informacin almacenada en los equipos o la transmitida de un equipo a otro, puede ser
confidencial. Podra tratarse de informacin destinada nicamente a determinadas personas,
como listas de precios de mayoristas, informacin suministrada por un cliente, como su
contrasea,datosdecontactooelnmerodeunatarjetadecrdito.

No debera guardar la informacin que no desee compartir en su servidor Web. Los servidores
Webnosonellugarmsaconsejableenelqueguardarinformacinsecreta.Sialmacenalosdatos
sobresunominaosuplanparaladominacindelmundoenunordenador,procurequenoseael
mismo que el utilizado como servidor Web. Los servidores Web son equipos diseados para su
accesopublicoporloquesolodeberancontenerinformacinqueseofrezcapblicamenteoque
seacabederecogerdelpublico.Parareducirelriesgodelaexposicindedatos,debelimitarlos
mtodosdeaccesoalainformacinylosusuariosquedisponendedichoacceso,locualimplica
desarrollar las labores de diseo teniendo presente la seguridad, configurar el servidor y el
softwaredemaneracorrecta,programarconatencin,realizarpruebasexhaustivas,eliminarlos
serviciosinnecesariosdelservidorWebyexigirautenticacin.

Disee, configure, codifique y pruebe atentamente su sitio Web para reducir los riesgos de un
ataque y, lo que es ms importante, para reducir la probabilidad de que un error exponga
accidentalmentelainformacin.

SuprimalosserviciosinnecesariosdesuservidorWebparareducirelnmerodepuntosdbiles
potenciales.Cadaservicioqueesteejecutandopuederesultarvulnerable.Esnecesariomantener
todoslosserviciosactualizadosparaeliminarlospuntosvulnerablesconocidos.Losserviciosno
utilizadospuedenresultarpeligrosos.Siindicaalinstaladorquesuequipoesunhostdered,las
distribucionesmsimportantesdeLinuxyWindowsinstalaranunagrancantidaddeserviciosque
nonecesitayquedeberaeliminar.

Laautenticacinimplicasolicitaralosusuariosquedemuestrensuidentidad.Cuandounsistema
sabequienrealizaunapeticin,puededecidirsidichapersonadisponedeacceso.Existenvarios
mtodosdeautenticacindeloscualessoloseutilizandosdeformageneralizada:lascontraseas
ylasfirmasdigitales.

CDUniverseofreceunbuenejemplodelcoste,tantoendinerocomoenreputacin,quesupone

permitirlaexposicindeinformacinconfidencial.Afinalesde1999,unpiratainformtico,quese
haciallamarMaxus,sepusoencontactoconCDUniverseparaindicarlesquedisponade300.000
nmeros de tarjetas de crdito que haba sustrado su sitio Web. Por la destruccin de esta
informacin perdi una recompensa que CD Universe se neg a pagar. Como resultado, CD
Universe acabo en las primeras pginas de todos los peridicos de mayor tirada cuando Maxus
comenzahacerpblicoslosnmerosdelastarjetasdecrditodesususuarios.
Los datos tambin corren el riesgo de exposicin en sus trayectos por la red. Las redes TCP/IP
incorporanunagrancantidaddefuncionesquehancontribuidoaconvertirlasenelestndarpor
defectoparalaconexindediversasredescomoInternet.Sinembargo,laseguridadnoseincluye
entreellas.LosprotocolosTCP/IPdividenlosdatosenpaquetesylosrenvandeequipoenequipo
hasta que alcanzan su destino. Por lo tanto, los datos pasarana travs de una gran cantidad de
ordenadoreshastallegarasudestinatario,comoseilustraenlasiguientefiguraycualquierade
ellaspuedeverlosdatosensutransito

Paraverlarutaquesiguenlosdatosdesdeunequipohastaelequipodedestino,puedeutilizarel
comando traceroute (en un equipo UNIX). Este comando devuelve las direcciones de los
equiposatravsdeloscualeshanpasadolosdatosparaalcanzarelhostdedestino.Silosdatos
vandirigidosaunequipodesupropiopas,podranatravesarunadecenadeequiposdiferentes.
Si fueran destinados a un equipo situado fuera del pas, el nmero de intermediarios podra
superar la veintena. Si su organizacin es de gran tamao y consta de una red compleja, los
datos podran recorrer hasta cinco equipos antes de abandonar el edificio. Para proteger la
informacin confidencial, puede cifrar los datos antes de enviarlos a travs de una red y
descifrarlosenelotroextremo.LosservidoresWebsuelenutilizarelsistemaSSL(SecureSocket

Layer), desarrollado por Netscape para realizar esta tarea mientras los datos navegan entre los
servidoresWebylosnavegadores.Setratadeunaformabastantebarataentrminosdecostes
ydeesfuerzosdeprotegerlastransmisiones,perocomoelservidornecesitacifrarydescifrar
losdatosenlugardeenviarlosyrecibirlossimplemente,elnmerodevisitantesporsegundoal
quepuededarservicioelequiposereducedrsticamente.

Prdidaodestruccindedatos

La prdida de datos puede resulta ms costosa que su apropiacin indebida. Si lleva meses
construyendo su sitio, recogiendo informacin sobre usuarios y pedidos, seria capaz de
determinarelcoste,entiempo,reputacinydinero,resultantedeperdertodaesainformacin
Sinoharealizadoningunacopiadeseguridaddeesosdatos,severaobligadoavolveraescribirel
sitioWebyacomenzardesdecero.
Unpiratainformticopodracolarseensusistemayformatearsudiscoduro.Tambinpodra
ocurrirqueunprogramadorounadministradorpocoatentoelimineneldiscosinquereroque
un disco se estropee. Los discos duros giran miles de veces por minuto y en ocasiones fallan.
SegnlaleydeMurphy,fallaraeldiscomsimportanteymuchodespusderealizarunacopia
deseguridad.(LaLeydeMurphyesunaformacmicaymayoritariamenteficticiadeexplicar
losinfortuniosentodotipodembitosque,agrandesrasgos,sebasaeneladagiosiguiente:
Sialgopuedesalirmal,saldrmal.)

Puede adoptar varias medidas para reducir la probabilidad de perder datos. Proteja sus
servidores contra ataques informticos. Reduzca al mnimo los empleados con acceso a su
equipo. Contrate nicamente personal competente y atento. Compre discos duros de calidad.
UtilicelaarquitecturaRAIDparapermitirelusodevariosdiscosduroscomoundiscomsrpido
fiable.

Independientementedelcausantedelasperdidasdedatos,solohayunaformadeproteccin
real:lascopiasdeseguridad.Larealizacindecopiasdeseguridadnoesexactamenteunatarea
divertida y con suerte no necesitara recurrir a ellas, pero su funcin es vital. Asegrese de
volcar sus datos de manera peridica y de probar el procedimiento para asegurarse de que
resultan recuperables. Asegrese de almacenar las copias de seguridad lejos de los equipos
habituales.Aunqueespocoprobablequeloslocalesdesuempresasequemenosufranalguna

otra catstrofe, el almacenamiento de una copia de seguridad fuera de ellos es una medida de
seguridadbaratayeficaz.
Modificardatos

Aunque la prdida de datos puede causar muchos daos, su modificacin puede resultar aun
peor.Queocurrirasialguienlograaccederasusdatosylosmodifica.Laeliminacincompletade
los datos no tardara mucho tiempo en detectarse, pero pregntese cuanto tiempo llevara
detectarsumodificacin.

Entrelasformasdemodificacinseincluyencambiosenlosarchivosdedatosoejecutables.La
intencindeunpiratainformticopuedesermodificarelaspectodelaWebuobtenerbeneficios
fraudulentos. Mediante la sustitucin de archivos ejecutables con versiones saboteadas, un
pirata informtico que haya logrado entrar una vez en el sistema podra crear una puerta
traserasecretaparafuturasvisitas.

Puede proteger los datos contra su modificacinal viajar por la red mediante unafirma.Esta
tcnica no impide la modificacin de los datos pero, si el receptor comprueba que la firma
coincide al recibir los archivos, sabr que el archivo no se ha modificado.Si cifra losdatospara
protegerloscontralavisualizacinnoautorizada,resultaranmuydifcilesdemodificarduranteel
trayectosinsudeteccin.

Laproteccindelosarchivosalmacenadosenunservidorfrenteasumodificacinexigeelusode
lasfunciones de permisos de accesoa archivosque incorporesu sistema operativo y protege el
sistema de accesos no autorizados. La aplicacin de permisos de archivos permite autorizar el
uso del sistema, pero no modificar los archivos del sistema ni de otros usuarios. La falta de un
sistemadepermisosesunadelasrazonesqueconvertanalossistemasoperativosWindows95,
98yMEenpocoaptosparasuusocomoservidores.

Detectar las modificaciones puede resultar difcil. Si descubrimos que alguien ha penetrado en
nuestro sistema de seguridad, como podremos saber si se han modificado archivos
importantes? Algunos archivos, como los archivos de datos que se almacenan en una base de
datos,estnideadosparacambiarconelpasodeltiempo.Sinembargo,laintencindeotroses
permanecer invariables desde su instalacin a menos que se actualicen deliberadamente. La

modificacin de programas y datos puede resultar engaosa, y aunque los programas puedan
reinstalarse si se sospecha que han sido modificados, puede que no sepa que versin de los
datosesta"intacta".

Existenaplicaciones quepermitencomprobarlaintegridaddelosarchivos, comoTripwire (Es til


paramonitorizaryalertardecambiosespecficosdeficherosenunrangodesistemas.Funciona
cotejando los archivos y directorios con una base de datos de la ubicacin y las fechas en que
fueronmodificados,ademsdeotraseriededatos).

Esta aplicacin registra informacin sobre archivos en un estado seguro, probablemente


inmediatamente despus de la instalacin, y permite utilizarla en un momento posterior para
verificar si los archivos han variado. Puede descargar la versin comercial o gratuita de
http://www.tripwire.com

Negacindeservicio
UnadelasamenazasmsdifcilesdeevitaresloquesedenominadoNegacindeservicioDoS(de
lassiglaseninglsDenialofService),Seproducecuandoalguienimpidealosusuariosaccederaun
serviciooretrasaelaccesoaunservicioenelqueeltiempoescrucial.
A principios de 2000, se produjo una oleada de ataques DoS distribuidos a importantes sitios
Web. Entre las vctimas se encontraban Yahoo!, eBay, Amazon, ETrade y Buy.com. Estos sitios
estn acostumbrados a niveles de trafico que nosotros solo podemos concebir en sueos, pero
siguen siendo vulnerables a este tipo de ataques. Aunque los atacantes no ganan nada con
conseguir colapsar un sitio, el propietario del mismo puede perder ingresos, tiempo y
reputacin

Algunos sitios esperan concentrar sus transacciones en determinadas horas. Algunos sitios de
apuestas en lnea experimentan una mayor demanda antes de un evento deportivo importante.
Unadelasformasenque losatacantespretendanaprovecharsedelosataquesDoSen2004era
exigiendounacantidadalossitiosdeapuestasolesatacarandurantelashorasdemayordemanda.

ExistenherramientasautomatizadasquepuedenlanzarataquesDoSaundestinoconcreto.Nohay
queserungenioparabuscarlospuntosdbilesdeunaseriedeequiposeinstalarlaherramientaen

losmismos.Comoelprocesoestaautomatizado,unatacante puedeinstalarlaherramientaenun
solo host en cuestin de segundos. Una vez afectados varios equipos, reciben instrucciones para
inundareldestinocontrficodered.

ProtegersedeataquesDoSesunadifciltarea.Sirealizaunabsqueda,puededescubrirlospuertos
predeterminadosqueutilizanlasherramientasDoShabitualesycerrarlos.Puedequesuenrutador
cuenteconunmecanismoparalimitarelporcentajedetrficoqueutilizadeterminadosprotocolos
como porejemplo ICMP.Resulta ms sencillo detectar los host de una red utilizada para atacar a
otrosqueprotegernuestrosequiposdeposiblesataques.Sitodoslosadministradoresderedesse
comprometieran a vigilar su propia red, los ataques DoS no serian un problema. Como existen
tantos mtodos de ataque, la nica defensa realmente eficaz consiste en controlar el
comportamiento del trfico normal y contar con una serie de expertos para que adopten las
medidasoportunasencasodequeseproduzcaalgunasituacinfueradelonormal.

Erroresenelsoftware

Esposiblequeelsoftwarequehayacomprado,obtenidooescritoincluyaerroresgraves.Dadoslos
cortosplazosdedesarrolloasignadosalosproyectosWeb,esmuyprobablequeelsoftwareincluya
errores.Todaslasiniciativascomercialesbasadasenprocesosinformticosresultanvulnerablesa
softwareconerrores.

Loserroresenelsoftwarepuedencausartodotipodecomportamientosimpredeciblesincluidala
indisponibilidad del servicio, lagunas de seguridad, perdidas financieras y servicios deficientes.
Entre las causas habituales de los errores se pueden citar las malas especificaciones tcnicas,
suposicioneserrneasrealizadasporlosdesarrolladoresypruebasincompletas.

Malasespecificacionestcnicas

Cuanto mas escasa y ambigua resulte su documentacin de diseo, mas probable es que el
producto final incluya errores. Aunque puede que resulte obvio especificar la anulacin de un

pedidosiserechazalatarjetadecrditodeuncliente,puedohablarlesdeunsitioconunalto
presupuestoqueincluaesteerror.Cuantamenosexperienciatenganlosdesarrolladoresconel
tipo de sistemas con el que estn trabajando, mas precisas deberan ser las especificaciones
tcnicas.

Suposicioneserrneashechasporlosdesarrolladores

Los diseadores y los programadores de un sistema, necesitan realizar una gran cantidad de
suposiciones. Es de esperar que las documenten y que resulten acertadas. Sin embargo, las
suposiciones pueden resultar errneas. Por ejemplo, un desarrollador podra asumir que los
datos de entrada sern validos, que no incluirn caracteres inusuales o que la cantidad de
caracteresintroducidosserinferiorauntamaodado.Tambinpodraasumirquenotendrn
lugar dos acciones simultaneas que entren en conflicto o que una tarea de procesamiento
complejallevemastiempoqueunatareasencilla.
Suposicionescomoestassepuedendeslizarse,porquesuelenserciertas.Unpiratainformtico,
puedeaprovecharsedeundesbordamientodebfergeneradoporunasuposicinhechaporun
programador con respecto a la longitud mxima de los datos de entrada o un usuario legitimo
puedeobtenermensajesdeerrorconfusosoabandonarlavisitaporquealosdesarrolladoresno
se les ocurri prever que el nombre de una persona pueda incluir un apostrofe. Este tipo de
errores se puede detectar y solucionar mediante una combinacin de pruebas y revisin
detalladadelcdigo.

Histricamente,elsistemaoperativoolasdebilidadesdelniveldeaplicacinexplotadasporlos
piratas informticos se relacionan con los desbordamientos de bfer o con los errores de
sincronizacin

Pruebasincompletas

Resulta prcticamente imposible verificar todas las posibles entradas de los usuarios en todos
dispositivosdehardwareexistentes,contodoslossistemasoperativosposiblesyutilizandotodos
los parmetros de usuario disponibles. Esto es especialmente cierto en el caso de los sistemas

basadosenlaWeb.

Esnecesarioimplementarunplandepruebasbiendiseadoqueverifiquetodaslasfuncionesdel
software en un conjunto representativo de equipos. Un conjunto de pruebas bien planeado
deberaprobartodaslaslneasdecdigodelproyectoalmenosunavez.Demaneraideal,estas
pruebas deberan automatizarse para poder ejecutarlas en los equipos seleccionados con muy
pocoesfuerzo.
El problema ms importante de esta operacin es que se trata de un trabajo repetitivo muy
poco atractivo. Aunque hay gente a la que le gusta romper cosas, hay muy pocas a las que le
gusteromperlamismacosaunayotravez.Esimportante que en este proceso participen otras
personas adems de los desarrolladores originales. Uno de los objetivos principales de las
pruebas es detectar las suposiciones errneas realizadas por los desarrolladores. Es probable
que una persona no implicada realice suposiciones diferentes. Adems, los profesionales no
suelenmostrarsemuyinclinadosabuscarerroresdentrodesutrabajo

Repudio

Elultimoriesgoqueconsiderareselrepudio.Elrepudiotienelugarcuandounaparteimplicadaen
unatransaccinniegahaberformadoparteenella.Enelcomercioelectrnicopuedetratarsede
unapersonaquerealiceunpedidoatravsdelsitioWebyquerechacelaautorizacinpararealizar
el cargo sobre su tarjeta de crdito, o una persona que acepte algo procedente del correo
electrnicoyquedespusafirmequealguienfalsifiquedichocorreo.

Demaneraideal,lastransaccionesfinancierasdeberangarantizarlaseguridaddequeningunade
lasparteslasrepudiara.Ningunapartepodradenegarsuparticipacinenunatransaccino,para
sermsexacto,ambaspartespodrandemostrardemaneraterminantelasaccionesrealizadaspor
laotraparteanteuntercero,comoporejemplountribunal.Enlaprctica,estonosueleocurrir.La
autenticacin ofrece ciertas garantas sobre la parte con la que se esta tratando. Los certificados
digitalesdeautenticacinemitidosporunaorganizacindeconfianzabrindanunagranfiabilidad.
Tambindeberanpodercertificarseloscontenidosdelomensajesenviadosporcualquieradelas
partes.Nosirvedemuchopoderdemostrarqueciertaempresauorganizacinnoshaenviadoun
mensajesinopodemosprobarquehemosrecibidoexactamentelosqueloshanenviado.Comose
indicoanteriormente,lafirmaoelcifradodelosmensajesdificultasualteracindemanerasimple.

Paralastransaccionesentrelaspartesconunarelacinyaestablecida,loscertificadosdigitalesyel
usodecomunicacionescifradasofirmadasproporcionanunaformaefectivadelimitarelrepudio.
Silastransaccionessonaisladas,comoelcontactoinicialentreunsitiodecomercioelectrnicoyun
usuarioqueutiliceunatarjetadecrdito,estaopcinnoresultatanprctica.

Lascompaasdecomercioelectrnicodebenestardispuestasaprobarsuidentidadyacontratarlos
servicios de una autoridad de certificacin como VeriSign (http : //www.verisign.com) para
garantizarlaautenticidaddelacompaa.Estardispuestaesamismacompaaarechazaratodos
losclientesquenoestndispuestosaadoptarlasmismasmedidasparademostrarsuidentidad.En
laspequeastransacciones,loscomerciantesestandispuestosaadmitirundeterminadonivelde
fraudeoriesgoderepudioacambiodemantenerelniveldetransacciones.

Equilibrioentreusabilidad,rendimiento,costeyseguridad

Porsupropianaturaleza,laWebesunlugarpeligroso.Estemedioestdiseado,parapermitirque
numerosos usuarios soliciten servicios desde sus equipos. La mayor parte de estas peticiones
realizanpeticionesdepginasWebperfectamentelegtimas,peroalconectarsusequiposaInternet
tambinexistelaposibilidaddequelagenterealiceotrostiposdeconexiones.

Aunque resulta tentador asumir que es apropiado establecer el nivel de seguridad ms alto, no
sueleseras.Sideseaestarcompletamenteprotegido,tendrquecolocartodoslosequiposen
una caja fuerte sin conexin a la red. Para que los equipos resulten accesibles y se puedan
utilizar,esnecesariorebajarelniveldeseguridaddealgunamanera.

Debemos buscar un equilibrio entre la seguridad, la usabilidad, el coste y el rendimiento. Si


aumentamoslaseguridaddeunserviciopodemosreducirsucapacidad de uso, por ejemplo, al
limitarloquepuedehacerlagenteopedirqueseidentifiquen.

El incremento de la seguridad tambin puede reducir el nivel de rendimiento de sus equipos. La


ejecucin de software para lograr que el sistema resulte mas seguro (como sistemas de
encriptacin y deteccin de intrusos, escneres de virus y operaciones de registro de usuarios)

absorberecursos.Senecesitamuchomaspotencialdeprocesamientoparasuministrarunasesin
cifrada,comounaconexinSSLaunsitioWeb,queunasesinnormal.Laprdidaderendimiento
se puede compensar con la adquisicin de equipos o hardware ms rpido que este
especialmentediseadoparaoperacionesdeencriptacin.

El rendimiento, la usabilidad, el coste y la seguridad se pueden considerar como objetivos


contrapuestos.Deberexaminarlosprosyloscontrasdecadaopcinytomarunadecisinque
logreuncompromisoenfuncindelvalordelainformacin,delpresupuesto,delacantidadde
visitasesperadasydelosobstculosqueconsiderequeaceptaranlosusuarioslegtimos.

Crearunapolticadeseguridad

Unapolticadeseguridadesundocumentoquedescribe:

Lafilosofageneralsobreseguridadensuorganizacin
Quesedebeproteger:software,hardwareydatos
Quienesresponsabledelaproteccindeestoselementos
Estndaresdeseguridadeindicadoresparamedirelcumplimientodedichoestndares

Alahoradedesarrollarlapolticadeseguridadsepuedenaplicarlasmismasreglasutilizadas
para escribir un conjunto de requisitos de software. En esta poltica no debera hablarse de
implementaciones o soluciones, sino de requisitos de seguridad y de objetivos dentro del
entorno.Ynodeberaactualizarseamenudo.

Deberacrearundocumentoenelqueseestablezcanlasdirectricesutilizadasparamedirel
cumplimiento de la poltica de seguridad en un entorno dado. Puede establecer directrices
diferentesparalasdistintaspartesdelaorganizacin.Seriacomoundocumentodediseoo
unprocedimientomanualenelqueserecojaqueseestahaciendoparagarantizarelnivelde
seguridadrequerido

Principiosdeautenticacin

Elobjetivodelaautenticacinesdemostrarquealguienesquiendiceser.Existenmuchasformasde
suministrar autenticacin, pero como en el caso de muchas medidas de seguridad, cuantos ms
segurossonlosmtodosmsproblemticosresultandeutilizar.

Lastcnicasdeautenticacinincluyenelusodecontraseas,firmasdigitales,medidasbiomtricas
mediante escneres de huellas y medidas que implican el uso de hardware como tarjetas
inteligentes. En la Web solo se utilizan dos de manera extendida: las contraseas y las firmas
digitales.

Las medidas biomtricas y la mayor parte de las soluciones de hardware implican el uso de
dispositivos de entrada especiales, lo que limitara el acceso a aquellos usuarios autorizados con
ordenadores equipados. Esta opcin podra resultar aceptable o incluso deseable para obtener
acceso a los sistemas internos de una organizacin, pero reduce gran parte de las ventajas de
permitirelaccesoalsistemaenlaWeb.

Las contraseas resultan fciles de implementar, sencillas de utilizar y no requieren el uso de


dispositivos de entrada especiales. Suministran un determinado nivel de autenticacin pero es
posiblequeresulteninsuficientesparasistemasdealtaseguridad.

El concepto de una contrasea es sencillo. El usuario y el sistema conocen la contrasea. Si otro


visitanteafirmaserunusuarioyconocesucontrasea,elsistemaloaceptara.Estesistemaresulta
segurosiempreycuandonadiemssepaopuedaadivinarlacontrasea.Lascontraseaspresentan
ensimismasvariospuntosdbilesynosuministranautenticacinsegura.

Muchas contraseas resultan fciles de averiguar. Si permite que los usuarios seleccionen sus
propiascontraseas,un50porcientoescogercontraseasfcilesdedescubrir,comovocablosde
undiccionariooelnombredeusuario.Puedeobligaralos usuariosaincluir nmerososignosde
puntuacinensuscontraseas,aunqueestamedidaafectaraalausabilidad.

Otraopcinconsisteenmostraralosusuarioscomoseleccionarmejorescontraseasperodetodas
maneras el 25 por ciento de ellos seguir utilizando contraseas sencillas de adivinar. Puede
implementarpolticasdecontraseasqueimpidanalosusuariosseleccionarcombinacionesfciles
comparandolascontraseasintroducidasconundiccionariooexigiendoelusodenmerososignos

depuntuacinounacombinacindeletrasenmaysculasyminsculas.Elpeligrodeunapolticade
estetipoesquelosusuarioslegtimosnologrenrecordarlascontraseasescogidas.Lascontraseas
difcilesderecordaraumentanlaprobabilidaddequelosusuariosrealicenunaaccinpocosegura
comoescribirlasenunanotaypegarlaensusmonitores.Esnecesarioeducaralosusuariosparaque
noescribansuscontraseasnilascomuniquenportelfonoaalguienqueafirmeestartrabajando
enelsistema.

Las contraseas solo deberan capturarse electrnicamente. Mediante el uso de programas para
capturarpulsacionesdeltecladoenunaterminalolainformacinquecirculaporlared,lospiratas
informticos pueden capturar pares de nombres de usuario y contraseas. Puede limitar las
oportunidadesdecapturarcontraseascifrandoeltrficodered.

A pesar de sus defectos potenciales, las contraseas son una forma sencilla y relativamente
efectiva de autenticar usuarios. Puede que el nivel de anonimato no resulte adecuado para la
seguridad nacional, pero son una solucin perfecta para comprobar el estado del pedido de un
cliente.

Utilizarautenticacin

LamayorpartedelosnavegadoresyservidoresWebincorporanmecanismosdeautenticacin.Los
servidoresWebsepuedenconfigurarparasolicitarunnombredeusuarioyunacontraseapara
permitirelaccesoalosarchivosdedeterminadosdirectoriosdelservidor.
TantoApachecomoelservidorIISdeMicrosoftpermitenprotegerdemanerasencillaunaparte
delsitiooelsitioensutotalidaddeestaforma.PHPyMySQLincorporanmuchasotrasformasde
lograrelmismoobjetivo.MySQLresultamsrpidoquelaautenticacinintegrada.PHPsuministra
unaautenticacinmsflexibleopresentalasolicituddeformamsatractiva.
Fundamentosdelaencriptacin

Un algoritmo de encriptacin es un proceso matemtico que transforma informacin en una

cadenaaparentementealeatoriadedatos.Losdatosdelosquesepartesontextosinprocesar,
aunquenoesimportanteparaelprocesoloquerepresentelainformacin(quesetratedetextoo
deotrotipodedatos).Lainformacincifradaseconocecomotextoencriptado,aunqueseparezca
poco a un texto en la mayor parte de los casos. La siguiente figura muestra el proceso de
encriptado.Eltextoquesedeseacifrarseintroduceenunmotordeencriptacin,quepodrserun
dispositivo mecnico, como los equipos Enigma de la segunda guerra mundial, aunque en la
actualidad presentan prcticamente siempre el aspecto de un programa informtico. El motor
devuelveeltextoencriptado.

Paracreareldirectorioprotegidocuyasolicituddeautenticacin,utilizamoseltipodeautenticacin
msbsicacomoladeApache.Estemtodocifralascontraseasantesdealmacenarlas.Creamos
unusuarioconlacontrasea(password).EstasecifroysealmacenocomoaWDuA3X3H.mc2.Como
puedeobservar,eltextodepartidaylacadenacifradanoseparecenennada.

Estesistemadecifradonoesreversible.Muchascontraseassealmacenanutilizandounalgoritmo
deencriptacindeunasoladireccin.Parapoderdeterminarsiunacontraseaintroducidaresulta
correcta, no es necesario descifrar la contrasea almacenada. En su lugar, bastara con cifrar la
contraseaintroducidaycompararlaconlaversinalmacenada.

Muchos procesos de encriptacin se pueden invertir, aunque no todos. El proceso inverso al


encriptacinseconocecomodescifrar.Lasiguientefiguramuestraunprocesodeencriptacinde
doblesentido.

Elprocesodeencriptacintomatextosinprocesarylotransformaentextocifradoconaspecto
aleatorio. El proceso de descifrado toma el texto encriptado y lo transforma en el texto de
partida.

Existenmuchosalgoritmosdeencriptacindisponibles.Algunosutilizanunaclavesecretaoprivada,
yotros,utilizanunaclavepublicayunaclaveprivadadistinta.

Encriptacindeclaveprivada

Laencriptacindeclaveprivadasebasaenusuariosautorizadosqueconocenodisponendeaccesoa
una clave. Esta clave debe mantenerse en secreto ya que de lo contrario los mensajes cifrados
podranserledosporpersonasnoautorizadas.Enesteprocesodeencriptacin,tantoelremitente
(lapersonaquecifraelmensaje)comoelreceptor(elquedescifraelmensaje)tienenlamismaclave.
ElalgoritmodeclavesecretamsutilizadoesDES(delinglsDataEncriptacinStandard,Estndarde
encriptacin de datos). Fue desarrollado por IBM en los aos 70 y fue adoptado como el estndar
americanoparacomunicacionescomercialesygubernamentalesnoclasificadas.Lavelocidaddelos
ordenadores ha aumentado mucho desde entonces y DES ha quedado obsoleto desde al menos
1998.

OtrossistemasdeclavessecretasconocidossonRC2,RC4,RC5,tripleDESeIDEA.ElsistematripleDES
resultabastanteseguro(paradjicamente,estesistemaesdosvecesmsseguroqueDES;sinecesita
unsistematresvecesmsseguro,puede escribir un programaque implemente un algoritmo DES
quntuple). Utiliza el mismo algoritmo que DES, pero se aplica tres veces con hasta tres claves
diferentes.Elmensajedetextosecifraconlaprimeraclave,sedescifraconlasegundaysevuelvea
cifrarconlatercera.

Unodelosdefectosdelaencriptacinconclavesecretaesqueparaenviarunmensajeseguroa
alguien,esnecesariodisponerdeunaformaseguradepoderlesenviarlaclavesecreta.Sidispone
deunaformaseguradeenviarunaclaveIPquenoutilizarlaparaenviarelmensaje

Afortunadamente,en1976seprodujounavancesignificativocuandoDiffieyHellmanpublicaronel
primermtododeclavepblica.

Encriptacindeclavepblica

Laencriptacindeclavepblicasebasaendosclaves,unaclavepblicayunaclaveprivada.Como
se ilustra en la siguiente figura, la clave pblica se utiliza para cifrar mensajes y la clave privada
paradescifrarlos.
La ventaja de este sistema es que la clave pblica, como su nombre indica, se puede distribuir
pblicamente.Todoelmundoalqueleenviemosnuestraclavepblicapuedeenviarnosunmensaje
seguro.Mientrasmantengamosensecretonuestraclaveprivada,solonosotrospodremosdescifrar
elmensaje.

El algoritmo de clave pblico ms utilizado es RSA, desarrollado por Rivest, Shamir y Adelman en
MITypublicadoen1978.RSAeraunsistemapropietarioperolapatentevencienseptiembrede
2000.
Lacapacidadparatransmitirunaclavepblicadeformaabiertaysinnecesidaddepreocuparsepor
queresultevisibleparaunatercerapartesuponeunagranventaja.Unsistemadeclavepblicase
utilizaparatransmitirlaclaveparaunsistemadeclavesecretaqueseutilizaraduranteelrestode
una comunicacin de sesin. Esta complejidad aadida resulta tolerable porque los sistemas de
clavesecretasonunas1000vecesmsrpidosquelossistemasdeclavepblica.

Firmasdigitales

Las firmas digitales estn relacionadas con la criptografa de clave pblica, pero invierten los
papeles de las claves pblicas y privadas. Un remitente puede cifrar y firmar digitalmente un
mensajeconsuclavesecreta.Cuandoserecibeelmensaje,elreceptorpuededescifrarloconla
clavesecretadelremitente.Comoelremitenteeslanicapersonaconaccesoalaclavesecreta,
el receptor puede estar bastante seguro de la procedencia del mensaje y de que no se ha
alterado.

Lasfirmasdigitalesresultanmuytiles.Garantizanlaprocedenciadelosmensajesydificultanel
rechazodelenvoporpartedelremitente.Detodosmodos,esimportantetenerencuentaque
aunqueelmensajesehacifrado,cualquierpersonaquetengalaclavepblicapuedeleerlo.Si
bienseutilizanlasmismastcnicasyclaves,lafinalidaddelusodelaencriptacinenestecasoes
impedirlamodificacindelosmensajesysurepudio,nosulectura.

Comoelcifradodeclavepblicaresultabastantelentoenelcasodemensajesdegrantamao,se
sueleutilizarotrotipodealgoritmo,llamadofuncinhash,paramejorarlaeficacia.Lafuncin
hashcalculaunmensajeimplcitoovalorhashparacualquiermensajequeseleindique.Elvalor
generadoporelalgoritmonoesimportante.Loimportanteesqueelresultadoseafijo,esdecir,
queseaelmismocadavezqueseutilizaunaentradadada,queseapequeoyqueelalgoritmo
searpido.
LasfuncioneshashmshabitualessonMD5ySHA.Unafuncinhashgeneraunmensajeimplcito
quecoincideconunmensajedado.Sidisponemosdeambosmensajes,podremosverificarsiel
texto se ha variado, siempre y cuando estemos seguros de que no se ha tocado el mensaje
implcito.Laformamshabitualdecrearunafirmadigitalconsisteencrearunmensajeimplcito
paratodoelmensajeutilizandounafuncinhashrpiday,acontinuacin,cifrarnicamenteel
mensaje implcito utilizando una algoritmo de clave pblica. Seguidamente se puede enviar la
firmaconelmensajeatravsdecualquiermtodonormalnoseguro.

Cuando se recibe un mensaje, se puede realizar su comprobacin. La firma se descifrara


utilizando la clave pblica del remitente. Se genera un valor hash para el mensaje utilizando el
mismomtodoutilizadoporelremitente.Sielvalorhashdescifradocoincideconelvalorhash
generado,podemosestarsegurosdequeelmensajeprecededelremitenteynosehaalterado.

Certificadosdigitales

Laposibilidaddeverificarqueunmensajenosehaalteradoyqueprecededeunusuarioodeun
equipo dado es un gran avance. Para las interacciones comerciales, resultara incluso mejor
disponerdelaposibilidaddevincularadichousuariooservidoraunaentidadlegalrealcomo
unapersonaocompaa.
Uncertificadodigitalcombinaunaclavepblicaconlosdetallesdeunaorganizacinoindividuo
en un formato digital firmado. En un certificado, nosotros tenemos la clave pblica de la otra
parte,porsiqueremosenviarunmensajecifradoytendremoslosdetallesdelaotraparte,que
podemosestarsegurosdequenosehanalterado.
Elproblemaenestecasoesquelafiabilidaddelainformacindependedelofiablequeseael
remitente ya que todo el mundo puede generar y firmar un certificado utilizando otra
identidad. En las transacciones comerciales,resulta utilizar una tercera parte de confianza que
acreditelaidentidaddelosparticipantesylosdetallesdesusCertificados.Estasterceraspartes
se conocen como CA (del ingls Certifying Authorities, Autoridades de Certificacin). Las
autoridades de certificacin expiden Certificados digitales a individuos y compaas sujetas a
una serie de comprobaciones de identidad. Las dos CA ms conocidas son VeriSign (http:
//www.verisign.com) y Thawte (http: //www.thawte.com), pero existen otras. VeriSign y
Thawte pertenecen a la misma compaa y hay muy poca diferencia entre ambas. Algunas
menos conocidas, como Equifax Secure (www.equifaxsecure.com), resultan bastante ms
baratas.
Lasautoridadesfirmanuncertificadoparaacreditarquesehacomprobadolaidentidaddeuna
personaocompaa.Tengaencuentaqueelcertificadonoesunareferencianiunadeclaracin
desolvencia.Nogarantizaqueseesttratandoconunaentidadfiable.Lonicoquegarantiza
es que en caso de que nos engaen, es probable que obtengamos una direccin fsica y una
entidadopersonacontralaquedirigirlademanda.
LosCertificadossuministranunaestructuradeconfianza.SiconfiamosenlaCA,podemosconfiar
enaquellaspartesenlasqueconfalaCAyasuvezenaquellaspartesenlasqueconfalaparte
certificada.

LoscertificadosdigitalessesuelenutilizarparaconferirunairederespetabilidadaunsitioWeb
decomercio electrnico.ConuncertificadoemitidoporunaCAconocida, los navegadores Web
puedenestablecerconexionesSSLanuestrositiosingenerarcuadrosdedialogodeadvertencia.
LosservidoresWebquepermiteconexionesSSLsesuelenllamarservidoresWebseguros.

ServidoresWebseguros

PuedeutilizarelservidorWebApache,elservidorIISdeMicrosoftocualquierotroservidorWeb
comercialparaestablecercomunicacionessegurasconnavegadoresatravsdeSSL.Apache
permite utilizar un sistema operativo de tipo UNIX, que suelen resultar ms fiables pero ms
difcilesdeconfigurarqueIIS.ElservidorApachesepuedeutilizarenunaplataformaWindows.
El uso de SSL sobre IIS implica sencillamente instalar IIS, generar un par de claves e instalar el
certificado.ElusodeSSLenApacherequierelainstalacindetrespaquetesdiferentes:Apache,
Mod_SSL y Open SSL. Tambin puede obtener lo mejor de los dos mundos comprando
Stronghold. Stronghold es un producto comercial disponible en http://stronghold.
redhat.comporunos1000dlares.EstbasadoenApacheperotieneformadearchivobinario
autoinstalable y lleva pre configurado el sistema SSL. De esta forma, se obtiene la fiabilidad de
UNIXascomounproductodefcilinstalacinconasistenciatcnicadelproveedor.
Puede comenzar a utilizar SSL de forma inmediata si genera sus propios certificados digitales
pero los visitantes que acudan a su sitio recibirn una advertencia de sus navegadores
indicndoles que hemos firmado nuestros propios certificados. Para poder utilizar SSL con
eficacia,necesitarauncertificadopublicadoporunaautoridaddecertificacin.
Elprocesoexactoparalograrlovarasegnlaautoridaddecertificacin,peroporreglageneral
deber demostrar que su empresa est reconocida legalmente, que consta de una direccin
fsicayqueeseltitulardelnombrededominiopertinente.
Necesitar generar una solicitud de firma de certificado. El proceso para lograrlo vara de un
servidoraotro.EncontrarlasinstruccionesenlossitiosWebdelasautoridadesdecertificacin.
Stronghold e IIS incorporan un proceso basado en cuadros de dialogo mientras que Apache
requierelaintroduccindecomandos.Sinembargo,elprocesoesesencialmenteelmismopara

todos los servidores. El resultado final es una solicitud de firma de certificado (CSR) cifrada. Las
CSRpresentanunaspectoparecidoalsiguiente:

BEGINNEWCERTIFICATEREQUEST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ENDNEWCERTIFICATEREQUEST

TrasadquirirlaCSR,pagarlacuotacorrespondiente,conseguirladocumentacinquepruebanuestra
existenciayverificarqueelnombrededominio,queestamosutilizandoeselmismoqueelincluidoenla
documentacin corporativa, estar en disposicin de firmar un certificado con una autoridad de
certificacin.
Cuandolaautoridaddecertificadosemitaelsuyo,deberalmacenarloensusistemaeindicarleasu
servidorWebdondeencontrarlo.ElcertificadofinalesunarchivodetextoparecidoalCSRmostrado
anteriormente.
Auditorasyregistros

Susistemaoperativole permitirregistrar todo tipode eventos. Loseventos enlos que puede estar
interesadodesdeelpuntodevistadelaseguridadincluyenerroresdered,accesoaarchivosdedatos
concretoscomolosdeconfiguracinoelregistrodeWindowsyllamadasaprogramascomosu(quese
utilizaparaconvertirseenotrousuario,porreglageneralelusuarioraz,enunsistemaUNIX).

Los archivos de registro pueden servir de ayuda para detectar comportamientos errneos o
malintencionadoscuandotienenlugar.Tambinsepuedenutilizarparadeterminarcmotuvolugarun
problemaounaintrusinsiseexaminatrasobservarproblemas.Losarchivosderegistropresentandos
problemasprincipales:eltamaoylaveracidad.

Siestableceloscriteriosparadetectaryregistrarproblemasenelniveldemayorparanoia,terminara
obteniendoregistrosgigantescosqueresultanmuydifcilesdeexaminar.Paratrabajarconarchivosde
registrodegrantamao,tendrquerecurriraunaherramientaexistenteoderivaralgunassecuencias
decomandosdelapolticadeseguridadestablecidapararealizarbsquedasdeeventos"interesantes"
dentrodelosregistros.

Elprocesodeauditarlosregistrospuederealizarseentiemporealodemaneraperidica.Losarchivos
de registros resultan vulnerables a ataques. Si un intruso dispone de acceso de usuario raz o de
administradoranuestrosistema, podralterarlosarchivosderegistrosparaborrarsushuellas.Unix
permiteregistrareventosenunequipodiferente,loqueimplicaqueelintrusodeberaccederados
equiposalmenosparacubrirsushuellas.Windowsdisponedefuncionalidadsimilar,peronoresultatan
sencilladeimplementar.
Eladministradordelsistemapuederealizarauditorasperidicas,peroadems,podramoscontratar
unserviciodeauditorasexternoparaquecontroleelcomportamientodelosadministradores

Cortafuegos

El objetivo de los cortafuegos, es alejar una red del mundo exterior. De la misma forma que los
cortafuegosdeunedificioodeuncocheimpidenqueelfuegoseextiendaaotroscompartimentos,
loscortafuegosderedimpidenqueelcaosseextiendaporunared.

Loscortafuegosestndiseadosparaprotegerlosequiposdeunareddelmundoexterior.Filtrany
rechazan el trfico que no cumple las reglas establecidas en ellos. Restringe las actividades de la
genteydelosequipossituadosfueradelcortafuego.

En ocasiones, los cortafuegos tambin se pueden utilizar para restringir las actividades de los
equiposincluidosensuinterior.Uncortafuegopuedelimitarlosprotocolosderedquesepueden

utilizar, los host a los que se pueden conectar o forzar el uso de un servidor proxy para reducir
costesentrminosdeanchodebanda.

Uncontrafuegospuedeserundispositivodehardware,comounenrutadorconreglasdefiltradoo
un programa de software que se ejecute en un equipo. En cualquier caso, el cortafuegos necesita
interfaces para las dos redes y un conjunto de reglas. Su misin consiste en supervisar todo el
trficoqueintentapasardeunaredaotra.Sieltraficocumplelasreglasestablecidas,serdirigidoa
otrared;delocontrario,sedetendroserechazara.

Los paquetes se pueden filtrar por tipo, direccin de origen, direccin de destine o puerto. En
algunos casos, los paquetes pueden rechazarse simplemente y en otros pueden desencadenar
entradasenelregistrooactivaralarmas.

Copiadeseguridaddelosdatos

Nosepuedesubestimarlaimportanciadelascopiasdeseguridadenningnplanderecuperacin
de desastres. El hardware y los inmuebles se puede asegurar y sustituir, o los sitios alojados en
cualquierhost,perosisusoftwareWebpersonaldesaparece,ningunaentidadaseguradorapodr
sustituirlo.
Debe hacer copias de seguridad peridicas de todos los componentes de su sitio Web (pginas
estticas, secuencias de comandos y bases de datos). La frecuencia depende del dinamismo del
sitio. Si se trata de un sitio completamente esttico, bastara con hacer una copia cuando se
modifique.
LamayorpartedelossitiosconuntamaorazonabledebenalojarseenunservidorconsistemaRAID
(del ingls Redundant Array of Inexpensive Disks, Matriz redundante de discos independientes)
que admite funciones de rplica. De esta forma, queda cubierta la probabilidad de que ocurra un
falloeneldiscoduro.Considere,sinembargo,queocurriraenunasituacinqueafectaalamatriz,
alequipooaledificioentero.

Lafrecuenciaconlaquerealizarlosvolcadosdeseguridaddeberacorresponderseconelvolumen
deactualizacin.Estascopiasdeseguridaddebernalmacenarseenunsoportediferenteyaser
posibleenunlugardistintoysegurocontraincendios,robosodesastresnaturales.

Existen muchas aplicaciones para realizar funciones de copia de seguridad y recuperaciones. En


nuestrocaso.

Copiadeseguridaddearchivosgenerales

Los volcados de archivos HTML, PHP, imgenes y otros archivos que no sean de base de datos se
puede realizar con facilidad en la mayor parte de los sistemas utilizando software para la
realizacindecopiasdeseguridad.

Entre las herramientas gratuitas ms utilizadas se puede mencionar AMANDA desarrollada por la
UniversityofMaryland.EstautilidadseincorporaenlamayorpartedelasdistribucionesdeUNIXy
tambinsepuedeutilizarpararealizarcopiasdeseguridadenequiposWindowsatravsdeSAMBA.
SideseasabermssobreAMANDA,dirjaseahttp://www.amanda.org.

CopiadeseguridadyrestauracindebasesdedatosMySQL

El proceso de volcado de seguridad de una base de datos en funcionamiento resulta ms


complicadoyaquenoqueremoscopiarningndatomientraslabasededatosseestmodificando.
Seguridadfsica

Las amenazas de seguridad consideradas hasta el momento hacen referencia a elementos


intangibles como el software, pero no debera descuidar la seguridad fsica de su sistema. Debe
preverunsistemadeaireacondicionadoysistemasdeproteccincontraelfuego,personas(torpes
ocriminales),fallosenelsuministroelctricoyfallosenlared.

Susistemadeberaestarprotegidobajollaveenunlugarseguro.Ellugarconcretodependerdecada
caso pero puede ser una habitacin, una jaula o un armario. Solosedeberconcederpermisode

acceso a esta habitacin al personal pertinente. El personal no autorizado podra, voluntaria o


involuntariamente, desconectar los cablesointentareludirlosmecanismosdeseguridadutilizando
undiscodereinicio.
Losrociadoresdeaguapuedencausartantodaoaloscomponenteselectrnicoscomoelfuego.En
elpasado,seutilizaronsistemasdeextincindeincendios

También podría gustarte