13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1.7. <strong>REDES</strong> ‘NORMALES’ 13muchos otros, ofrecen. Hemos de recordar que un sistema Unix instalado tal y como se distribuyesuele representar una puerta abierta para cualquier pirata sin unos grandes conocimientos; si esemismo sistema lo configuramos mínimamente antes de ponerlo a trabajar, un intruso necesitaráunos conocimientos del sistema operativo y de la red más o menos amplios (o mucha suerte) siquiere violar su seguridad. Como ya dijimos, el objetivo de este proyecto no es conseguir unossistemas con seguridad militar en un entorno de normal (algo imposible), sino conseguir un entornode trabajo mínimamente fiable.1.7 Redes ‘normales’En este trabajo, como ya hemos comentado, no se pretende ni mucho menos adentrarse en temasde seguridad que se podría considerar ‘de alto nivel’, como la necesaria en un entorno militar 7 , deinteligencia, o en una gran empresa que maneje datos muy apetecibles para sus competidores. Unfallo en la seguridad de los sistemas informáticos de una central nuclear puede ser catastrófico –en el más amplio sentido de la palabra –; un pequeño fallo en los sistemas encargados de lanzarun satélite nos costaría a todos miles de millones de dólares. . . si en lugar de ser un satélite es unmisil, podemos imaginarnos las consecuencias. Por fortuna para todos nosotros, esos sistemas sonaltamente seguros y por supuesto no son simples ordenadores conectados a Internet. . . ni siquiera aredes de propósito general.Pero lo más probable es que todas estas cosas nos queden demasiado lejos a la mayoría de mortales;para nosotros los problemas de seguridad diarios son intrusiones, virus (sin comentarios), negacionesde servicio contra una máquina que sirve páginas web. . . algo mucho más terrenal que todo loanterior. Es en este tipo de entornos donde los mecanismos que estudiaremos se pueden aplicarmás fácilmente, tanto por las características de los sistemas utilizados como por el – relativamente– bajo peligro de nuestros atacantes: imagino que la CIA o el KGB no estarán dispuestos a pagar apiratas profesionales para que entren y lean nuestro correo; los intrusos potencialmente interesadosen nuestras máquinas serán chavales que sólo buscan un cierto status social en un grupo de aficionadosa la piratería, o que acaban de ver una película – de cuyo nombre no quiero acordarme – ytratan de emular a los actores. Gente que ante la más mínima dificultad para acceder a nuestra red,la abandonará y se dedicará a objetivos más fáciles (como la red de nuestro vecino). Contra estetipo de personas es contra quien debemos esforzarnos: ya hemos dicho que es inútil intentar parara un atacante profesional, pagado, o muy interesado en nuestras máquinas; el que su ataque tengaéxito es sólo cuestión de tiempo, y seguramente depende más de la suerte que tenga él frente a laque tengamos nosotros. Pero estos atacantes son minoría, y lo que debemos buscar es defendernoscontra la mayoría.Ejemplos de redes ‘normales’, de entornos con unos requerimientos de seguridad medios (perorequerimientos, al fin y al cabo), son las redes de I+D (universidades, centros de investigación. . . ),las de empresas medianas y las de proveedores de acceso a Internet; vamos a hablar en este puntode las características de cada una de ellas.1.7.1 Redes de I+DEn cualquier tipo de red, basada en Unix o no, la seguridad es siempre un factor a tener en cuentaa la hora de administrar la propia red y sus máquinas. Por supuesto las redes de I+D no son ningunaexcepción, y aunque con demasiada frecuencia su seguridad es mínima – o ni siquiera existe –merece la pena invertir tiempo, y por qué no, dinero, para garantizar un mínimo nivel de seguridadque proporcione un entorno de trabajo aceptable.Las redes de I+D tienen unas características propias que no poseen otras redes, por ejemplo lasmilitares o las pertenecientes a empresas. El rasgo diferenciador de redes I+D más importante es7 Tampoco creo que fuera posible; a fin de cuentas, la seguridad de estos sistemas sólo la conocen los militares. . .

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!