Algo de Seguridad |Conceptos

La información tiene un ciclo de vida, comienza en su creación, tratamiento y posterior eliminación.

Existen unos estados , objetivos e intervienen personas, sistemas y herramientas.

2

 

 

Esto quiere decir que existe interacciones entre sistema-sistema, Persona-Sistema, Persona-Persona y se usan unas herramientas para realizar algo,  un estado de la información a nivel técnico , lo ideal logrando los objetivos de la seguridad de la información.

Los sistemas, personas descritos anteriormente tienen una identidad:  * unos datos,  * unos roles y un perfil para realizar una tarea como el de almacenar, procesar o transmitir información.

Para fortalecer el tema de identidad se tienen mecanismos y herramientas tecnológicas como es el caso de los token, smartcard (dispositivo físico doble factor de autenticación ) y  software que administran estos dispositivos.

Ejemplo:

* OTP es una forma de tener doble factor de autenticación para identificar la persona o sistema.

por ejemplo: entrar a una Base de datos para consultar o modificar un registro.

* Certificados digitales son usados para identificar tanto al emisor como el receptor en una transmisión de información y se requiere de dos objetos criptográficos.

 

3

 

 

Con el objetivo de confidencialidad  e integridad que  busca que  solo los involucrados  puedan  tratar la información ya sea que esté almacenada, se esté procesando o transmitiendo como también sea integra, es decir no exista alteración por terceros sin los permisos y derechos necesarios.

4Para ello existe un concepto de Cifrado el cual  es usa un algoritmo conocido y una llave  para  que solo los involucrados puedan realizar todas las tareas sobre la información.

Para cifrar se necesita  objetos criptográficos que  se llaman “Llaves”, las llaves es lo que se debe proteger  y se resguardan en  aparatos algo así como cajas fuertes,  Se les da el nombre de HSM.

Los  HSM además de almacenar objetos criptográficos  a su vez ayudan a acelerar  los procesos de cifrado por un software instalado en otra u otras máquinas.

 

5Para dar un ejemplo partamos del objetivo y el estado de la información:

Se requiere que la información esté almacenada o sea procesada por un aplicativo y sea confiable .

En este caso de la imagen anterior hay un ejemplo donde se realiza el cifrado de la información  y las llaves son almacendas en un HSM

 

 

6

 

Otro ejemplo llevando el concepto a PKI

En temas de HSM existen especializados para:

Base de datos, Maquinas virtuales, Aplicaciones, etc.

 

Una empresa especializada y que provee las herramientas para la protección de información y datos es: Selecta Consulting Group

 

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s