Los límites de la seguridad
Un límite de seguridad es la línea de intersección entre cualesquiera dos áreas, subredes o entornos que puedan tener diferentes requerimientos o necesidades de seguridad. Pueden existir límites de seguridad, por ejemplo, entre áreas de muy alta seguridad y áreas de muy baja seguridad como pueden ser una red local e Internet. También se pueden reconocer límites de seguridad dentro de una red local cuando están hay una disposición o diseños de segmentos de red que alojan servidores y segmentos o subredes que alojan dispositivos finales de usuarios. Una vez identificado el límite de seguridad entre dos zonas con distintas necesidades se deben desplegar mecanismos y/o políticas de seguridad que controlen el flujo de información a través de esa frontera.
Los límites de seguridad, como pueden ser el perímetro que separa un área protegida de una no protegida, deben siempre estar claramente definidos. Es importante establecer dentro de la política de seguridad el punto en el cual el control termina (o empieza), así como identificar este punto de demarcación tanto en el entorno físico como en el lógico. Los límites de seguridad lógica son los puntos donde las comunicaciones electrónicas interactúan con dispositivos o servicios para los cuales una organización es legalmente responsable. En la mayoría de los casos, este punto de contacto está claramente definido y los sujetos no autorizados son informados de que no tienen accesos y que aquellos intentos de ganar acceso más allá de ese punto tendrá consecuencias legales.
Las divisiones entre zonas de seguridad se pueden hacer de muchas formas pero normalmente se identifican dos entidades: sujetos y objetos y se establecen dichas fronteras en base a esta clasificación. Los sujetos son las entidades activas que intentan acceder a recursos o realizar acciones en el sistema. Los sujetos pueden ser varios entes: usuarios, dispositivos o sistemas (lo que incluye a aplicaciones, procesos y servicios) y los agentes automatizados (como pueden ser bots, scripts o cualquier otro elemento que ejecute tareas dentro de la red). Los objetos son las entidades pasivas que los sujetos intentan acceder, modificar o utilizar como pueden ser: ficheros, bases de datos, elementos hardware (de red, impresoras, etc.) y los servicios y aplicaciones disponibles en la red. Cada clasificación define qué funciones pueden ser llevadas por cada uno de los sujetos en cada uno de los objetos. La distinción entre clasificaciones es un límite de seguridad.
También existen límites de seguridad entre los entornos físicos y los entornos lógicos. Para proporcionar seguridad lógica, se deben proveer mecanismos de seguridad que sean diferentes de los usados para dotar seguridad física. Ambos tipos deben estar presentes para proporcionar una estructura de seguridad completa y ambos deben abordarse en la política de seguridad corporativa ya que una buena integración entre seguridad física y lógica puede reducir riesgos, ya que los accesos físicos no autorizados pueden compromete sistemas lógicos. Sin embargo, ambos tipos son totalmente diferentes y deben evaluarse como elementos separados dentro de una solución de seguridad.
El perímetro de seguridad de un entorno físico a menudo es un reflejo del perímetro de seguridad del entorno lógico. En la mayoría de los casos, el área para la que la organización es legalmente responsable determina el alcance de una política de seguridad en el ámbito físico. Este ámbito físico pueden ser las paredes de una oficina o de un edificio o también la valla de un campus. En entornos asegurados, con voluntad disuasoria, se instalan señales de aviso que indican que los accesos no autorizados están prohibidos y que los intentos de acceso serán impedidos y serán objeto de persecución legal.
Cuando la política de seguridad se aterriza en controles reales, se debe considerar cada entorno y límite de seguridad de forma separada. Hay que deducir los mecanismos que proporcionarían la solución más eficiente, razonable y adecuada en base a una evaluación de coste frente a beneficio para una situación o escenario dados. Sin embargo, todos los mecanismos de seguridad se deben sopesar frente al valor de aquello que protegen. La inversión en mecanismos de seguridad debe contemplar un retorno de la inversión, es decir, no es cabal disponer de unas contramedidas o sistemas de seguridad que resulten más costosos que los activos a los que protegen.
Conclusiones
Una política de seguridad bien definida debe contemplar tanto los límites físicos como los lógicos. Además de quedar perfectamente definidos estos límites se han de disponer los medios físicos y lógicos para llevar a cabo la política y realizar una vigilancia tecnológica continua que permita mejorar el rendimiento de esa protección así como disponer de una planificación de revisiones periódicas y auditorías de estos límites para asegurar su efectividad y vigencia frente a amenazas emergentes.