Introducción a los Modelos de Seguridad
Definen reglas para controlar el acceso y uso de la información, con el fin de protegerla y evitar accesos o modificaciones no autorizadas.
Un modelo es una representación simplificada de la realidad que se utiliza para entender, explicar o analizar cómo funciona algo, sin necesidad de usar todos sus detalles reales.
Existen varios modelos de seguridad porque cada uno protege distintos aspectos de la información y se adapta a diferentes necesidades.
Los modelos de seguridad de datos más comunes son:
- Clark-Wilson - Enfoque en integridad comercial
- Bell-LaPadula (BLP) - Enfoque en confidencialidad militar
- Biba - Enfoque en integridad (modelo complementario a BLP)
- Lattice-Based Access Control - Control basado en retículos
- Brewer-Nash (Chinese Wall) - Prevención de conflictos de interés
Clark-Wilson
Modelo Clark-Wilson
El modelo Clark-Wilson fue diseñado para entornos comerciales donde la integridad de los datos es prioritaria. A diferencia de otros modelos, no se enfoca en prevenir fugas de información sino en garantizar que los datos sean válidos y consistentes.
Elementos clave:
- CDI (Constrained Data Items): Datos que deben protegerse
- UDI (Unconstrained Data Items): Datos no restringidos
- IVP (Integrity Verification Procedures): Verifican la integridad de los CDI
- TVP (Transformation Validity Procedures): Únicos procedimientos que pueden modificar CDI
- Separation of Duty: Separación de responsabilidades
Sistemas bancarios, contabilidad financiera, sistemas de gestión empresarial.
Bell-LaPadula (BLP)
Bell-LaPadula (BLP)
El modelo Bell-LaPadula (BLP) fue desarrollado para aplicaciones militares y gubernamentales, enfocándose en la confidencialidad.
Reglas principales:
- Propiedad de seguridad simple (ss-property): Un sujeto solo puede leer objetos con nivel de seguridad ≤ al suyo
- Propiedad estrella (*-property): Un sujeto solo puede escribir en objetos con nivel de seguridad ≥ al suyo
- Propiedad de tranquilidad: Los niveles de seguridad no cambian durante la operación
Biba
Biba - Modelo de Integridad
El modelo Biba fue creado como complemento a Bell-LaPadula, pero enfocado en la integridad.
Reglas principales:
- Propiedad de integridad simple (si-property): Un sujeto solo puede leer objetos con nivel de integridad ≥ al suyo
- Propiedad estrella de integridad (*-property): Un sujeto solo puede escribir en objetos con nivel de integridad ≤ al suyo
- Propiedad de invocación: Un sujeto no puede invocar servicios de mayor integridad
BLP: No Read Up, No Write Down (Confidencialidad)
Biba: No Read Down, No Write Up (Integridad)
Lattice-Based Access Control (LBAC)
Lattice-Based Access Control
El modelo LBAC extiende los modelos multinivel utilizando estructuras matemáticas llamadas retículos.
Permite implementar políticas de seguridad más flexibles que los modelos lineales tradicionales.
SELinux (Security-Enhanced Linux) implementa LBAC para control granular de procesos y archivos.
Brewer-Nash (Chinese Wall)
Brewer-Nash (Chinese Wall)
El modelo Chinese Wall fue diseñado para prevenir conflictos de interés en entornos como firmas consultoras, bancos de inversión o bufetes de abogados.
Conceptos clave:
- Grupos de conflicto de interés (COI): Conjunto de empresas competidoras
- Regla de pared china: Un sujeto no puede acceder a objetos de diferentes empresas dentro del mismo COI
¡Chinese Wall activado!
Firmas de consultoría (McKinsey, Deloitte), bancos de inversión, bufetes de abogados.
Comparativa y Laboratorio Práctico
| Modelo | Propiedad principal | Protege | Limitación |
|---|---|---|---|
| Bell-LaPadula | No Read Up, No Write Down | Confidencialidad | No protege integridad |
| Biba | No Read Down, No Write Up | Integridad | No protege confidencialidad |
| Clark-Wilson | TVP + CDI + IVP | Integridad comercial | Complejidad implementación |
| Chinese Wall | Conflicto de interés dinámico | Confidencialidad + Conflicto | Requiere seguimiento de accesos |
1. Investiga cómo SELinux implementa LBAC.
2. Analiza un caso real donde aplicarías Chinese Wall.
3. Explica por qué un banco usaría Clark-Wilson en lugar de Biba.
4. ¿Qué modelo usarías para proteger secretos militares?
5. ¿Pueden combinarse múltiples modelos?
Preguntas de Reflexión
1. ¿Qué diferencia fundamental existe entre el enfoque de integridad de Clark-Wilson y el de Biba?
2. ¿Por qué BLP es insuficiente para un sistema bancario?
3. ¿Cómo manejarías un sistema que necesita proteger confidencialidad e integridad?
4. ¿Qué modelo implementarías en un sistema de gestión de historias clínicas?
Recursos adicionales
- Orange Book (TCSEC) - Estándar de seguridad del DoD
- Common Criteria (ISO 15408) - Estándar internacional
- SELinux - Implementación de LBAC en Linux
¡Has completado el tutorial!
Ahora conoces los principales modelos de seguridad de datos: Clark-Wilson, Bell-LaPadula, Biba, Lattice-Based Access Control y Brewer-Nash (Chinese Wall). Cada uno resuelve problemas específicos de confidencialidad, integridad o conflictos de interés en diferentes entornos.