13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

258CAPÍTULO 16. POLÍTICAS Y NORMATIVAde nuestra organización ha aprovechado para atacarla, cómo se comporta una vez dentro, etc. Deesta forma podemos aprovechar el ataque para reforzar los puntos débiles de nuestros sistemas.A nadie se le escapan los enormes peligros que entraña el permitir a un atacante proseguir consus actividades dentro de las máquinas; por muy controladas que estén, en cualquier momento casinada puede evitar que la persona se sienta vigilada, se ponga nerviosa y destruya completamentenuestros datos. Una forma de monitorizar sus actividades sin comprometer excesivamente nuestraintegridad es mediante un proceso denominado jailing o encarcelamiento: la idea es construir unsistema que simule al real, pero donde no se encuentren datos importantes, y que permita observaral atacante sin poner en peligro los sistemas reales. Para ello se utiliza una máquina, denominadasistema de sacrificio, que es donde el atacante realmente trabaja, y un segundo sistema, denominadode observación, conectado al anterior y que permite analizar todo lo que esa personaestá llevando a cabo. De esta forma conseguimos que el atacante piense que su intrusión ha tenidoéxito y continue con ella mientras lo monitorizamos y recopilamos pruebas para presentar en unaposible demanda o acusación. Si deseamos construir una cárcel es necesario que dispongamos deunos conocimientos medios o elevados de programación de sistemas; utilidades como chroot() nospueden ser de gran ayuda, así como software de simulación como Deception Tookit (DTK), quesimula el éxito de un ataque ante el pirata que lo lanza, pero que realmente nos está informa delintento de violación producido.Sin importar la estrategia adoptada ante un ataque, siempre es recomendable ponerse en contactocon entidades externas a nuestra organización, incluyendo por ejemplo fuerzas de seguridad(en España, Guardia Civil o Policía Nacional), gabinetes jurídicos o equipos de expertos en seguridadinformática, como el CERT. En el caso de instituciones de I+D, en España existe IrisCERT(http://www.rediris.es/cert/), el equipo de respuesta ante emergencias de seguridad de RedIRIS,la red universitaria española, o esCERT (http://escert.upc.es/), la rama española delCERT.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!