seguridad

Introducción

Este artículo no trata específicamente sobre la seguridad en NeuroomNet sino, dado que NeuroomNet es una herramienta basada en web, sobre la seguridad de las herramientas basadas en web en general. Entonces, ¿qué debe considerar para operar un sistema como NeuroomNet de manera segura? Estaremos encantados de ayudarle con cualquier pregunta que pueda tener, pero a continuación puede obtener sugerencias sobre lo que debe considerar.

 

En la Parte 2 ( NeuroomNet Security Parte 2 ) luego trata aspectos de la seguridad web en general.

Y en la parte 3 (¿Por qué cifrar datos?[Link] ) se trata de la filosofía detrás de él en general.

 

La seguridad es un arma de doble filo: si la seguridad es demasiado alta, el usuario autorizado se ve tan enormemente obstaculizado en sus tareas que la aceptación claramente se resiente. Sin embargo, si es demasiado bajo, puede tener consecuencias muy graves. En este sentido, Internet es tanto una maldición como una bendición al mismo tiempo. La difusión del conocimiento es una gran fortaleza, pero con ella, el conocimiento de cómo violar la seguridad de un sistema también se difunde rápidamente. Así como la propia conexión a Internet crea la posibilidad de poder atacar fácilmente un sistema. Por otro lado, ciertos subsistemas pueden actualizarse automáticamente a través de Internet y protegerse de influencias dañinas. Entonces, si quiere estar seguro, debe mantenerse al día y adaptar su sistema a los requisitos en constante aumento. Hay áreas con un poco de respiro, porque el concepto ya trae consigo mucha seguridad. Otras áreas se ajustan automáticamente (si hay acceso a Internet) y, finalmente, hay áreas en las que debe verificar regularmente si todo funciona según lo previsto o reacciona adecuadamente.

encriptar

Un método muy exitoso y duradero es cifrar la comunicación entre dos partes. Un atacante no puede sacar conclusiones ni hacerse con los datos reales. Si desea leer aquí, debe realizar un gran esfuerzo y es mucho más fácil, por ejemplo, comenzar en los puntos finales de la comunicación, es decir, antes de que se cifre/descifre. Porque el cifrado moderno aún no se puede descifrar en un corto período de tiempo. De esta forma, los datos también pueden transmitirse sin remordimientos a través de conexiones que se ejecutan a través de Internet, WLAN, radio móvil u otras redes visibles públicamente. Y gracias a los sofisticados mecanismos para establecer el cifrado, el usuario ni siquiera se da cuenta en el mejor de los casos y no interfiere con la rutina diaria. Excepto cuando haya vencido un límite de tiempo para renovar una conexión segura. Porque un aspecto de la comunicación segura es renovar las claves subyacentes para que los ataques prolongados no tengan éxito.

cortafuegos

Otro aspecto de un concepto de seguridad duradero es la protección de los puntos finales mediante cortafuegos. Un firewall es un sistema de seguridad que protege una red informática y computadoras individuales del acceso no deseado a la red. En resumen, un sistema moderno debe poder manejar comunicaciones cifradas y redes protegidas. Si la puerta de entrada y las ventanas de su casa fueran el cortafuegos, entonces la bóveda donde guarda sus cosas más valiosas sería el cifrado.

infraestructura

Un requisito previo para el cifrado es la capacidad de enviar de forma segura las claves a los participantes legítimos y actualizarlas periódicamente. Esto se hace con la ayuda de los llamados certificados. Con una firma, un certificado puede hacer que sea creíble por quién, para quién y cuándo fue emitido. Se hace una distinción en cuanto a si un certificado debe ser de acceso público o si se utiliza dentro de un sistema cerrado. La tecnología subyacente, y por lo tanto la seguridad, es idéntica para ambas variantes.

Aplicación pública (certificados firmados por CA)

Las empresas especializadas se utilizan para aplicaciones públicas con un certificado de acceso público. Estos emiten certificados solo a través de aplicaciones verificadas y basadas en tarifas. Dicho certificado se puede utilizar durante un cierto período de tiempo para proteger sus propios sistemas y no requiere ninguna preparación especial en las computadoras que ya conocen al emisor. El plazo de dicho certificado está actualmente limitado a 2 años e incluso se reducirá a 13 meses.

Aplicación interna (certificados autofirmados)

Se puede utilizar un certificado autoemitido para aplicaciones internas. Al emitir estos certificados, puede exceder ciertos límites para reducir la frecuencia del esfuerzo administrativo. Sin embargo, con tales aplicaciones internas, primero se debe establecer la gestión de estos certificados y se debe dar a conocer el emisor a los participantes. Esto permite que los usuarios (o las computadoras) verifiquen si un certificado es (todavía) válido o si se les proporcionará un nuevo certificado. Ambos sistemas de certificación (interno y externo) se utilizan a menudo para que el esfuerzo del usuario sea el mínimo posible o porque es técnicamente necesario.

costos y beneficios

En principio, todo podría pasar por las autoridades públicas de certificación, pero tendría más costos. También se podría hacer todo con autoridades de certificación internas, pero esto supondría más esfuerzo a la hora de distribuir los certificados en el espacio público. Aparte de eso, la instalación de los certificados internos sería un esfuerzo adicional para el usuario. La aceptación caería a cero muy rápidamente.

Conclusión

Para que todo funcione de la mejor manera posible, se debe establecer una llamada PKI (infraestructura de clave privada). Esto ayuda con la administración, el control y puede automatizar aspectos individuales. Existen diferencias debido a los fabricantes utilizados. También se requiere personal debidamente capacitado para configurar todo y, como se describió anteriormente, para renovarlo cada pocos años o meses. Se debe asegurar la instalación regular de certificados renovados, ya que estos no pueden reemplazarse a sí mismos.

Cuanto más complejo se vuelve un sistema, más probable es que sea necesario configurar su propia autoridad de certificación y PKI. Los días de «simplemente enchufar todo en el conmutador de red» han terminado, porque de lo contrario cualquiera puede conectarse, leer todo junto con los datos de inicio de sesión e incluso manipularlos durante el uso (ver también ataque de intermediario).