PRODUCTO DESTACADO

iSecure

Pendrive Seguro

¿Qué es?... Conceptos técnicos

Se describen a continuación algunos conceptos técnicos que aparecen en nuestro sitio web y en referencia a los productos y servicios que ofrecemos, de los que damos una información básica que ayude a una mejor comprensión de las soluciones de seguridad aquí propuestas y le puedan ayudar en su toma de decisiones.

BIOMETRÍA

En términos informáticos, la biometría se considera el estudio de los métodos automáticos para la identificación de personas basados en sus características físicas o de comportamiento. Las técnicas biométricas se basan en medir al usuario directa o indirectamente para reconocerlo automáticamente aplicando técnicas estadísticas y de Inteligencia Artificial.

Las características físicas más comunes que se suelen utilizar son: huellas dactilares, geometría de la mano, venas de la mano, el iris, la retina, reconocimiento facial, el patrón térmico o el olor corporal.

Estas características físicas se suelen agrupar bajo el término de biometría "estática".

Por otro lado, tendríamos la denominada biometría "dinámica", que recoge las características de comportamiento como la voz, la firma manuscrita, la forma de caminar o la forma de escribir en un teclado.

De todos los sistemas, el más ampliamente utilizado es el reconocimiento de las huellas dactilares. La huellas dactilares son aceptadas universalmente en los campos forenses y de la crimología desde finales del siglo XIX como únicas e irrepetibles entre los individuos, así como con otra característica importante, que es su invariabilidad en el transcurso del tiempo.

iSecure no registra la imagen de la huella dactilar, sino un patrón matemático de sus características (minucias) que hace posible su comparación posterior en el proceso de verificación con otra huella, pero que desde este patrón no es posible reconstruir una imagen de la misma. En iSecure no es posible acceder a este patrón ya que está protegido mediante cifrado, pero en el caso que se pudiera acceder, sería imposible reconstruir una imagen de la huella.

Estos detalles (minucias) se capturan mediante los denominados sensores de huellas dactilares, siendo los más comunes los de tipo óptico (basados en una imagen de la huella) y los capacitivos (basados en la conductividad eléctrica de la piel). Otros sensores utilizados son los basados en infrarrojos y los que operan por ultrasonidos. iSecure incorpora un sensor de tipo capacitivo.

biometria huella_640x380

 

APLICACIONES DE LA BIOMETRÍA

Autenticación de personas para el acceso a sistemas informáticos, edificios, zonas reservadas, niveles de información dentro de una organización, información privada, comercio electrónico, técnicas forenses, identificación civil, etc..

 

EJES BÁSICOS EN LA AUTENTICACIÓN DE PERSONAS

  • Algo que tú sabes: password - PIN
  • Algo que tú tienes: smart card, token, ...
  • Algo que tú eres: característica biométrica

PIN

Acrónimo del término inglés "Personal Identification Number " que traducimos por "número de identificación personal". Es un código númerico, normalmente de 4 dígitos, aunque en entornos más seguros se suelen utilizar de 8, 10 ó 12 dígitos, que utilizamos para identificarnos en dispositos tan comunes los teléfonos móviles o las tarjetas bancarias. Podemos diferenciarlos de las contraseñas, también llamadas password (palabra de paso en españool) o clave en que estas últimas son alfanuméricas y de longitug muy variable. El PIN prácticamente forma parte de nuestra vida diaria.

CIFRADO

Es el proceso de transformar una información legible (en claro) mediante un algoritmo matemático (proporcionando una clave) con objeto de convertirla en información no legible (cifrada) para todos menos para aquellos que se les proporcione la clave, que mediante el proceso inverso (descifrado) convierte de nuevo esa información en legible (en claro).

Coloquialmentetambién se denomina a este proceso de cifrar/descifrar como encriptar/desencriptar, y aunque realmente estas palabras no existen en español se han incorporado al lenguaje informático por su influencia de los términos en inglés encrypt/decrypt. Ocurre lo mismo con términos como encriptado (encrypted).

El cifrado de información ha sido utilizado desde la antigüedad en entornos militares y gubernamentales, pero en los últimos años, con el avance de las tecnologías, se ha expandido rápidamente a los entornos empresariales con objeto de proteger su información estratégica y, recientemente, también en el campo personal con objeto de proteger la enorme información de índole privado que empezamos a acumular.

Otro importante factor que ha influído en el crecimiento del volumen de información cifrada, principalmente en los campos profesional y empresarial, es la creación de leyes en prácticamente todos los paises avanzados para proteger la ingente información de carácter personal que en soportes informáticos tanto administraciones públicas como entidades privadas disponen de los cuidadanos. En España está vigente la Ley Orgánica de Protección de Datos (LOPD), que contempla importantes  sanciones en caso de incumplimientos graves.

TRANSPARENTE PARA EL USUARIO

En informática, dícese del proceso en segundo plano que se ejecuta sin que el usuario intervenga y además sin ser detectable por el mismo. En nuestro caso, iSecure realiza en segundo plano las tareas de cifrado (cuando guarda la información en la memoria del dispositivo) y descifrado (cuando recupera la información de la memoria del dispositivo y nos la proporciona en "claro"). Esto es "transparente para el usuario", sabe que se produce pero no necesita hacer nada.

AES (Advanced Encryption Standard)

En español "Estándar de Cifrado Avanzado". Es un estándar de cifrado adoptado por el gobierno de los Estados Unidos. Entre otras características estan:

  • Se seleccionó en un proceso público abierto que duró 5 años.
  • Es de dominio público, es decir, el cómo se cifra la información está publicado y abierto a la comunidad científica, donde se puede comprobar que no existen errores ni puertas traseras que comprometan la información cifrada con este estándar.
  • Ha sido sometido a innumerables estudios e intentos de romper el cifrado sin éxito hasta la fecha.
  • Es de cifrado simétrico (misma clave para cifrar que para descifrar).
  • Utiliza claves de 128, 192 y 256 bits, aunque después de 2010 las claves más usadas son 128 y 256 bits. El gobierno de Estados Unidos requiere al menos la clave de 128 bit para documentos SECRETOS y clave de 256 bits para documentos de ALTO SECRETO.
  • Al ser un estándar, está muy extendido en la industría y tiene una amplia implementación.

iSecure se basa en el estándar AES-256, es decir, aplica el mismo grado de seguridad que el gobierno de Estados Unidos para sus documentos de ALTO SECRETO, por lo que los usuarios de iSecure pueden estar seguros de que su información no se verá comprometida en caso de pérdida o robo del dispositivo.

MALWARE

Del inglés malicious software y traducido al español como software malicioso, es todo aquel software creado e instalado en un ordenador sin consentimiento de su propietario y destinado a hacer daño en el ordenador o a tomar el control del mismo con fines malintencionados o delictivos.

KEYLOGGER

Es un tipo de malware que tiene por objeto registrar todas las teclas que pulsa un usuario en el ordenador y enviar ese registro a través de internet a un hacker, normalmente con la intención de descubrir información de contraseñas de acceso privadas como cuentas de correo, sitios web o datos bancarios y financieros. Existen también keyloggers hardware, que es un pequeño dispositivo que el hacker coloca entre el ordenador y el teclado y que registra físicamente todas las teclas pulsadas. Después, el hacker retira el dispositivo y analiza toda la información.

iSecure esta a salvo de keyloggers, ya que el proceso de proporcionar la clave no se realiza por teclado sino al pasar el dedo por el sensor del dispositivo.

BACKDOOR (PUERTA TRASERA)

Dícese en términos informáticos cuando un fabricante de hardware o software deja disponible o crea un recurso que posteriormente le permita tomar el control total o parcial del dispositivo o sistema. También, aunque los fabricantes o desarroladores hayan diseñado los sistemas sin estas "puertas traseras", es posible que que a través de la instalación de software malicioso (malware), normalmente denominados troyanos, se creen esas "puertas traseras" sin consentimiento ni conocimiento de los usuarios, dejando a los sistemas prácticamente a merced de los hackers, bien robando información sensible o bien dejando a nuestro ordenadores como "zombies" para cometer ciberataques desde los mismos. También se conocen casos de "ataque inverso", es decir, que en vez de robar información de nuestros sistemas nos descargan información comprometida (pornografía infantil, información confidencial obtenida en otros ataques, ...) con objeto de comprometer nuestra situación personal, profesional o legal.

CIFRADO POR HARDWARE vs CIFRADO POR SOFTWARE

La principal diferencia entre el cifrado por software, que se realiza a través de programas instalados en el PC u otros dispositos, es que este software utiliza el procesador del PC para realizar las operaciones de cifrado descifrado, para las cuales se ha de proporcionar la clave (que puede ser interceptada por los KEYLOGGERS)  y todo el proceso se realizada en la memoria del PC donde también puede ser monitorizada por algún software malicioso; mientras que en el cifrado por hardware (caso del iSecure) se proporciona la clave (huella dactilar) en el propio dispositivo sin pasar por la memoria del PC , además el cifrado descifrado se realiza por el cryptochip (procesador criptográfico) integrado en el dispositivo y sin pasar por el procesador del PC.

El cifrado por hardware está considerado más seguro que el cifrado por software al estar todo el proceso (suministro de clave-> cifradodescifrado) aislado en el propio dispositivo.

Para el usuario final, el cifrado por hardware tiene la ventaja de no necesita la instalación de ningún software, por lo que no hay que aprender lo que a veces son complejos programas, estar pendientes de las acutalizaciones, cambios de versión y demás atenciones que nos conlleva cualquier sotftware hoy en día. También, los usuarios en movilidad se encuentran que tienen que tener instalado en todos los ordenadores o dispositivos que usen la misma aplicación, lo cual a veces no es tarea fácil.