13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2.3.PROTECCIÓN DE LOS DATOS 29neral a intentar controlar el fuego y salvar el equipamiento; esto tiene, como casi todo, sus pros ysus contras. Evidentemente, algo lógico cuando estamos ante un incendio de pequeñas dimensioneses intentar utilizar un extintor para apagarlo, de forma que lo que podría haber sido una catástrofesea un simple susto o un pequeño accidente. Sin embargo, cuando las dimensiones de las llamas sonconsiderables lo último que debemos hacer es intentar controlar el fuego nosotros mismos, arriesgandovidas para salvar hardware; como sucedía en el caso de inundaciones, no importa el preciode nuestros equipos o el valor de nuestra información: nunca serán tan importantes como una vidahumana. Lo más recomendable en estos casos es evacuar el lugar del incendio y dejar su control enmanos de personal especializado.Temperaturas extremasNo hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivoo un frio intenso, perjudican gravemente a todos los equipos. Es recomendable que los equiposoperen entre 10 y 32 grados Celsius ([GS96]), aunque pequeñas variaciones en este rango tampocohan de influir en la mayoría de sistemas.Para controlar la temperatura ambiente en el entorno de operaciones nada mejor que un acondicionadorde aire, aparato que también influirá positivamente en el rendimiento de los usuarios (las personastambién tenemos rangos de temperaturas dentro de los cuales trabajamos más cómodamente).Otra condición básica para el correcto funcionamiento de cualquier equipo que éste se encuentrecorrectamente ventilado, sin elementos que obstruyan los ventiladores de la CPU. La organizaciónfísica del computador también es decisiva para evitar sobrecalentamientos: si los discos duros, elementosque pueden alcanzar temperaturas considerables, se encuentran excesivamente cerca de lamemoria RAM, es muy probable que los módulos acaben quemándose.2.3 Protección de los datosLa seguridad física también implica una protección a la información de nuestro sistema, tanto ala que está almacenada en él como a la que se transmite entre diferentes equipos. Aunque losapartados comentados en la anterior sección son aplicables a la protección física de los datos (yaque no olvidemos que si protegemos el hardware también protegemos la información que se almacenao se transmite por él), hay ciertos aspectos a tener en cuenta a la hora de diseñar una política deseguridad física que afectan principalmente, aparte de a los elementos físicos, a los datos de nuestraorganización; existen ataques cuyo objetivo no es destruir el medio físico de nuestro sistema, sinosimplemente conseguir la información almacenada en dicho medio.2.3.1 EavesdroppingLa interceptación o eavesdropping, también conocida por passive wiretapping ([CES91]) es un procesomediante el cual un agente capta información – en claro o cifrada – que no le iba dirigida; estacaptación puede realizarse por muchísimos medios (por ejemplo, capturando las radiaciones electromagnéticas,como veremos luego). Aunque es un principio un ataque completamente pasivo, lomás peligroso del eavesdropping es que es muy difícil de detectar mientras que se produce, de formaque un atacante puede capturar información privilegiada y claves para acceder a más informaciónsin que nadie se de cuenta hasta que dicho atacante utiliza la información capturada, convirtiendoel ataque en activo.Un medio de interceptación bastante habitual es el sniffing, consistente en capturar tramas quecirculan por la red mediante un programa ejecutándose en una máquina conectada a ella o bienmediante un dispositivo que se engancha directamente el cableado 4 . Estos dispositivos, denominadossniffers de alta impedancia, se conectan en paralelo con el cable de forma que la impedancia4 En este caso también se suele llamar a esta actividad wiretapping.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!