Introducción a los Modelos de Seguridad

¿Qué son los modelos de seguridad de datos?
Definen reglas para controlar el acceso y uso de la información, con el fin de protegerla y evitar accesos o modificaciones no autorizadas.

Un modelo es una representación simplificada de la realidad que se utiliza para entender, explicar o analizar cómo funciona algo, sin necesidad de usar todos sus detalles reales.

¿Por qué existen múltiples modelos?
Existen varios modelos de seguridad porque cada uno protege distintos aspectos de la información y se adapta a diferentes necesidades.

Los modelos de seguridad de datos más comunes son:

  • Clark-Wilson - Enfoque en integridad comercial
  • Bell-LaPadula (BLP) - Enfoque en confidencialidad militar
  • Biba - Enfoque en integridad (modelo complementario a BLP)
  • Lattice-Based Access Control - Control basado en retículos
  • Brewer-Nash (Chinese Wall) - Prevención de conflictos de interés

Clark-Wilson

Modelo Clark-Wilson

El modelo Clark-Wilson fue diseñado para entornos comerciales donde la integridad de los datos es prioritaria. A diferencia de otros modelos, no se enfoca en prevenir fugas de información sino en garantizar que los datos sean válidos y consistentes.

📌 Principio fundamental: Los usuarios no pueden modificar datos directamente, sino a través de procedimientos bien formados (TVP) que aseguran la integridad del sistema.

Elementos clave:

  • CDI (Constrained Data Items): Datos que deben protegerse
  • UDI (Unconstrained Data Items): Datos no restringidos
  • IVP (Integrity Verification Procedures): Verifican la integridad de los CDI
  • TVP (Transformation Validity Procedures): Únicos procedimientos que pueden modificar CDI
  • Separation of Duty: Separación de responsabilidades
Aplicaciones típicas:
Sistemas bancarios, contabilidad financiera, sistemas de gestión empresarial.

Bell-LaPadula (BLP)

Bell-LaPadula (BLP)

El modelo Bell-LaPadula (BLP) fue desarrollado para aplicaciones militares y gubernamentales, enfocándose en la confidencialidad.

📌 Principio fundamental: "No leer hacia arriba, no escribir hacia abajo" - Un sujeto no puede leer información de un nivel superior al suyo (No Read Up) ni escribir en un nivel inferior (No Write Down).

Reglas principales:

  • Propiedad de seguridad simple (ss-property): Un sujeto solo puede leer objetos con nivel de seguridad ≤ al suyo
  • Propiedad estrella (*-property): Un sujeto solo puede escribir en objetos con nivel de seguridad ≥ al suyo
  • Propiedad de tranquilidad: Los niveles de seguridad no cambian durante la operación
TOPSECRET SECRET CONFIDENTIAL UNCLASSIFIED
⬆️ No Read Up | ⬇️ No Write Down
Limitación: BLP protege la confidencialidad pero NO la integridad.

Biba

Biba - Modelo de Integridad

El modelo Biba fue creado como complemento a Bell-LaPadula, pero enfocado en la integridad.

📌 Principio fundamental: "No leer hacia abajo, no escribir hacia arriba" - Un sujeto no puede leer información de menor integridad y no puede escribir en niveles de mayor integridad.

Reglas principales:

  • Propiedad de integridad simple (si-property): Un sujeto solo puede leer objetos con nivel de integridad ≥ al suyo
  • Propiedad estrella de integridad (*-property): Un sujeto solo puede escribir en objetos con nivel de integridad ≤ al suyo
  • Propiedad de invocación: Un sujeto no puede invocar servicios de mayor integridad
Comparativa rápida BLP vs Biba:
BLP: No Read Up, No Write Down (Confidencialidad)
Biba: No Read Down, No Write Up (Integridad)

Lattice-Based Access Control (LBAC)

Lattice-Based Access Control

El modelo LBAC extiende los modelos multinivel utilizando estructuras matemáticas llamadas retículos.

📌 Principio fundamental: Los derechos de acceso se definen mediante un retículo (lattice) donde cada elemento tiene un "lugar" que determina qué otros elementos puede leer o modificar.
Ventaja principal:
Permite implementar políticas de seguridad más flexibles que los modelos lineales tradicionales.
Ejemplo real:
SELinux (Security-Enhanced Linux) implementa LBAC para control granular de procesos y archivos.

Brewer-Nash (Chinese Wall)

Brewer-Nash (Chinese Wall)

El modelo Chinese Wall fue diseñado para prevenir conflictos de interés en entornos como firmas consultoras, bancos de inversión o bufetes de abogados.

📌 Principio fundamental: Una vez que un usuario accede a información de una empresa, se le bloquea automáticamente el acceso a información de empresas competidoras.

Conceptos clave:

  • Grupos de conflicto de interés (COI): Conjunto de empresas competidoras
  • Regla de pared china: Un sujeto no puede acceder a objetos de diferentes empresas dentro del mismo COI
Ejemplo: Consultor financiero
┌─[consultor@firma]─[~]
└──╼ $ # COI_BANCOS: {BancoA, BancoB, BancoC}
└──╼ $ acceso_banco=BancoA
└──╼ $ # Accede a datos de BancoA ✓
✅ Acceso concedido a BancoA
└──╼ $ # Intenta acceder a BancoB (competidor)
❌ ACCESO DENEGADO - Conflicto de interés detectado
¡Chinese Wall activado!
Aplicaciones reales:
Firmas de consultoría (McKinsey, Deloitte), bancos de inversión, bufetes de abogados.

Comparativa y Laboratorio Práctico

Clark-Wilson
🎯 Enfoque: Integridad comercial
Bell-LaPadula
🎯 Enfoque: Confidencialidad
Biba
🎯 Enfoque: Integridad
LBAC
🎯 Enfoque: Control granular
Chinese Wall
🎯 Enfoque: Conflicto interés
Modelo Propiedad principal Protege Limitación
Bell-LaPadula No Read Up, No Write Down Confidencialidad No protege integridad
Biba No Read Down, No Write Up Integridad No protege confidencialidad
Clark-Wilson TVP + CDI + IVP Integridad comercial Complejidad implementación
Chinese Wall Conflicto de interés dinámico Confidencialidad + Conflicto Requiere seguimiento de accesos
Ejercicios para profundizar:
1. Investiga cómo SELinux implementa LBAC.
2. Analiza un caso real donde aplicarías Chinese Wall.
3. Explica por qué un banco usaría Clark-Wilson en lugar de Biba.
4. ¿Qué modelo usarías para proteger secretos militares?
5. ¿Pueden combinarse múltiples modelos?

Preguntas de Reflexión

1. ¿Qué diferencia fundamental existe entre el enfoque de integridad de Clark-Wilson y el de Biba?
2. ¿Por qué BLP es insuficiente para un sistema bancario?
3. ¿Cómo manejarías un sistema que necesita proteger confidencialidad e integridad?
4. ¿Qué modelo implementarías en un sistema de gestión de historias clínicas?

¡Has completado el tutorial!

Ahora conoces los principales modelos de seguridad de datos: Clark-Wilson, Bell-LaPadula, Biba, Lattice-Based Access Control y Brewer-Nash (Chinese Wall). Cada uno resuelve problemas específicos de confidencialidad, integridad o conflictos de interés en diferentes entornos.