13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1.6.¿CÓMO NOS PODEMOS PROTEGER? 11<strong>SEGURIDAD</strong>❄FIABILIDADASPECTOSELEM<strong>EN</strong>TOSAM<strong>EN</strong>AZASMECANISMOSConfidencialidadIntegridadDisponibilidadHardwareTIPOS ORIG<strong>EN</strong>SoftwareInterrupción PersonasDatosInterceptación Amenazas lógicasPrevenciónDetecciónRecuperaciónModificaciónCatástrofesFabricaciónFigura 1.2: Visión global de la seguridad informáticaPara proteger nuestro sistema hemos de realizar un análisis de las amenazas potenciales que puedesufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de este análisishemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitartales amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizadospara implementar esta política de seguridad se les denomina mecanismos de seguridad; son laparte más visible de nuestro sistema de seguridad, y se convierten en la herramienta básica paragarantizar la protección de los sistemas o de la propia red.Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección yde recuperación. Los mecanismos de prevención son aquellos que aumentan la seguridad de unsistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a laseguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismode este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desdeun sistema Unix en la red. Por mecanismos de detección se conoce a aquellos que se utilizanpara detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismosson los programas de auditoría como Tripwire. Finalmente, los mecanismos de recuperación sonaquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a sufuncionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad oel hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos unsubgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornaral sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividadesde un intruso en el sistema, y la puerta utilizada para entrar 6 ; de esta forma se previenen ataquesposteriores y se detectan ataques a otros sistemas de nuestra red.6 Si además los resultados se pretenden utilizar como pruebas ante un tribunal, se habla de Informatoscopia([Gal96a]).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!