Para mantener nuestros datos seguros, existen herramientas y métodos como la Gestión de claves, que es fundamental para la seguridad de un criptosistema y se refiere a las claves a nivel de usuario e incluye generar, intercambiar, almacenar, usar y reemplazar las llaves, además posee protocolos criptográficos de diseño, servidores de claves, procedimientos de usuario y otros protocolos.
Es preciso mencionar que las organizaciones definan una política de gestión de claves, que es un conjunto de reglas que establecen el modo en que se generan, almacenan, distribuyen, borran, actualizan, recuperan, protegen y aplican las claves en una red; también se establece al personal que estará autorizado a realizar dichas acciones.
Motivos por los que se debe establecer una política de gestión de claves:
- Para que las claves no queden expuesta al usarse, estas deben renovarse frecuentemente.
- Es recomendable usar claves diferentes para servicios diferentes, con el fin de minimizar la exposición de las claves.
- Deben asignarse claves diferentes a cada persona o grupo que acceden a una red, de tal manera que sólo las personas autorizadas tengan acceso a determinada información.
- Las claves que por alguna razón se vuelven inseguras o aquellas que ya no son usadas deben ser eliminadas del sistema para evitar comprometer la información.
Sistemas de gestión de claves
- Bell ID Key Manager: ofrece una funcionalidad de gestión de claves completo para todos los tipos de fichas/aplicaciones de pago y se ocupa del proceso de gestión del almacenamiento, distribución, importación y ciclo de vida de las claves criptográficas.
- Cryptsoft KMIP C: permiten la rápida incorporación de la funcionalidad de gestión de claves interoperable OASIS KMIP a su aplicación existente, proporcionando el integrador con una solución completa de gestión de claves independiente del proveedor.
- Gazzang zTrustee: es un gestor de claves criptográficas que certifica y almacena archivos de configuración, fichas y cualquier otra “objeto opaco”.
- HP Enterprise Secure Key Manager: permite proteger y asegurar el acceso continuo a las claves de cifrado de los datos en reposo, datos confidenciales e importantes para la empresa, tanto en forma local como remota.
- RSA Data Protection Manager: permite aprovechar una única plataforma para una verdadera gestión de claves de toda la empresa a través de la infraestructura para el cifrado de cosecha propia.
- QuintessenceLabs Key Manager: proporciona protección de datos líder en el mercado, a través de un cifrado integrado, gestión de claves y la solución de generación de claves.
- IBM Tivoli clave Lifecycle Manager: simplifica y automatiza el proceso de gestión de claves y cifrado para minimizar los riesgos y reducir los costes operativos.
- KEYper sistemas: este software o herramienta es ideal para la organización de llaves y activos, lo cual proporciona mayor seguridad a todos los datos e información sensible que poseas.
- Keytracker Ltd: una solución para la gestión y seguridad de las claves valiosas y activos.
- Oracle Key Manager: asegura y gestiona todas las claves de cifrado, lo que reduce la exposición de los datos sensibles y la garantía de fiabilidad y seguridad.
Normas para Proteger una Clave
- No permitir ninguna cuenta sin contraseña.
- No mantener las contraseñas por defecto del sistema.
- Nunca compartir con nadie la contraseña.
- No escribir la contraseña en ningún sitio.
- No teclear la contraseña si hay alguien mirando.
- No enviar la contraseña por correo electrónico, ni mencionarla en una conversación.
- No mantener una contraseña indefinidamente.
Clases de claves
Cadenas de caracteres
Las claves o contraseñas son cadenas de caracteres alfanuméricas y con símbolos, que pueden ir de las más sencillas (numéricas) hasta las más complejas combinaciones de caracteres, números y símbolos que se recomienda emplear para proteger la información más sensible.
Cadenas de caracteres más un token
En este nivel las cadenas de caracteres que se utilizan consisten en letras, números y símbolos más un token o ficha de algún tipo, como un número personal identificativo o PIN, ya que son más robustos, dado que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado.
Claves biométricas
Consisten en utilizar alguna característica no reproducible, a través de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo para su autentificación, como son las estáticas: huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano. Así como las dinámicas: la firma, el paso y el tecleo.
Aun cuando en la práctica, la gestión de claves podría decirse que es el aspecto más difícil de criptografía, pues trata de directivas del sistema, formación de usuarios, interacciones organizacionales y departamentales, además de la coordinación entre todos estos elementos. Es muy importante tener en cuenta que una buena gestión de claves es crucial para asegurarse de la integridad de nuestros ficheros de claves y de los integrantes que conforman todo el sistema dentro de la organización. Por lo anterior, las empresas que proporcionan a sus clientes servicios basados en las tecnologías de la información y comunicación se han esforzado y especializado en mejorar sus mecanismos de seguridad para brindar servicios de calidad, es el caso de la empresa Villanett, que proporciona software en la nube contable y de administración de empresas con la más alta seguridad en el mercado.
También te puede interesar:
IMPACTO AMBIENTAL DEL CLOUD COMPUTING |
¿CUÁLES SON LOS TIPOS DE SOFTWARE EN LA NUBE? |
EL MONITOREO DE RED EN LA CLOUD COMPUTING |