Skip to main content

¿Qué es un núcleo de seguridad?

Un núcleo de seguridad es esencialmente el núcleo de una implementación de seguridad de red o computadora. Es el núcleo de un entorno informático seguro, que puede implementarse en forma de un componente de hardware instalado en una computadora o topología de red, una implementación de software o un sistema de firmware instalado en un microchip de computadora. Por cualquier medio, el núcleo se convierte en la ubicación central para establecer permisos de acceso para una computadora o los recursos de la red.

Una implementación temprana del núcleo de seguridad fue un monitor de máquina virtual desarrollado en la década de 1970 para los sistemas informáticos de extensión de dirección virtual (VAX) de Digital Equipment Corporation® (DEC®). La computadora podría configurarse en múltiples máquinas virtuales que podrían ejecutar un sistema operativo diferente con acceso a diferentes recursos y con diferentes protocolos de seguridad. En este caso, el núcleo de seguridad residía en la máquina real donde se establecieron las máquinas virtuales y manejó el control de acceso para las diferentes máquinas virtuales que podrían tener diferentes niveles de seguridad.

La implementación más común de un núcleo de seguridad es a través de una capa de software dentro del sistema operativo de una computadora. El diseño del sistema se puede ver como una serie de anillos, similares a una cebolla, donde cada capa accede a los que están debajo. En el centro absoluto está el hardware. La primera capa sobre el hardware sería el núcleo de seguridad, que lleva todas las instrucciones de control de acceso y autenticación para acceder al hardware de una computadora. Por encima del núcleo de seguridad se encuentra el resto del sistema operativo, y por encima están las operaciones de nivel de programa y de usuario.

Esto forma la composición esencial de un sistema operativo que cae dentro de la metodología de base de computación confiable (TCB). En una implementación de TCB, el núcleo de seguridad en un sistema operativo también se conoce como monitor de referencia. Proporciona control completo en todo momento y no puede ser manipulado de ninguna manera. Luego impone la política de seguridad para los programas y usuarios en el sistema para que puedan leer y escribir en los archivos del sistema, así como los diversos puntos de acceso para protocolos de red y otras comunicaciones entre procesos. Al proporcionar estas funciones, también debe ser capaz de ser analizado y monitoreado para garantizar que cumpla con estos requisitos.

Dado que el concepto de núcleo de seguridad tiene una definición tan amplia, no se limita a las implementaciones de software. Las políticas de seguridad centrales también pueden tomar la forma de un dispositivo de hardware, como un sistema de tarjeta inteligente u otra adición de hardware. De esta manera, el acceso a los recursos del sistema no se puede desbloquear sin el uso de una tarjeta específica insertada en la computadora.

Otra técnica para implementar un núcleo de seguridad puede ser a través de un sistema distribuido. En una implementación, conocida como la base informática confiable y oportuna (TTCB), la red se ve como un sistema que con frecuencia es susceptible a alguna forma de violación de seguridad. En lugar de prevenir ataques, el sistema TTCB tolera las intrusiones y proporciona un medio para lidiar con ellas. Con este tipo de implementación, los nodos de la red llevan el núcleo de seguridad distribuido, que proporciona su propio canal seguro para la comunicación y el control.