13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

2.3.PROTECCIÓN DE LOS DATOS 31elegir la que debo restaurar en un momento dado? Evidentemente, se necesita cierta informaciónen cada cinta para poder clasificarlas, pero esa información nunca debe ser algo que le facilite latarea a un atacante; por ejemplo, se puede diseñar cierta codificación que sólo conozcan las personasresponsables de las copias de seguridad, de forma que cada cinta vaya convenientemente etiquetada,pero sin conocer el código sea difícil imaginar su contenido. Aunque en un caso extremo el atacantepuede llevarse todos nuestros backups para analizarlos uno a uno, siempre es más difícil disimularuna carretilla llena de cintas de 8mm que una pequeña unidad guardada en un bolsillo. Y si aúnpensamos que alguien puede sustraer todas las copias, simplemente tenemos que realizar backupscifrados. . . y controlar más el acceso al lugar donde las guardamos.2.3.3 Otros elementosEn muchas ocasiones los responsables de seguridad de los sistemas tienen muy presente que la informacióna proteger se encuentra en los equipos, en las copias de seguridad o circulando por lared (y por lo tanto toman medidas para salvaguardar estos medios), pero olvidan que esa informacióntambién puede encontrarse en lugares menos obvios, como listados de impresora, facturastelefónicas o la propia documentación de una máquina.Imaginemos una situación muy típica en los sistemas Unix: un usuario, desde su terminal o elequipo de su despacho, imprime en el servidor un documento de cien páginas, documento que ya deentrada ningún operador comprueba – y quizás no pueda comprobar, ya que se puede comprometerla privacidad del usuario – pero que puede contener, disimuladamente, una copia de nuestro ficherode contraseñas. Cuando la impresión finaliza, el administrador lleva el documento fuera de la salade operaciones, pone como portada una hoja con los datos del usuario en la máquina (login perfectamentevisible, nombre del fichero, hora en que se lanzó. . . ) y lo deja, junto a los documentos queotros usuarios han imprimido – y con los que se ha seguido la misma política – en una estanteríaperdida en un pasillo, lugar al que cualquier persona puede acceder con total libertad y llevarse laimpresión, leerla o simplemente curiosear las portadas de todos los documentos. Así, de repente,a nadie se le escapan bastante problemas de seguridad derivados de esta política: sin entrar en loque un usuario pueda imprimir – que repetimos, quizás no sea legal, o al menos ético, curiosear –,cualquiera puede robar una copia de un proyecto o un examen 5 , obtener información sobre nuestrossistemas de ficheros y las horas a las que los usuarios suelen trabajar, o simplemente descubrir,simplemente pasando por delante de la estantería, diez o veinte nombres válidos de usuario ennuestras máquinas; todas estas informaciones pueden ser de gran utilidad para un atacante, quepor si fuera poco no tiene que hacer nada para obtenerlas, simplemente darse un paseo por el lugardonde depositamos las impresiones. Esto, que a muchos les puede parecer una exageración, no es nimás ni menos la política que se sigue en muchas organizaciones hoy en día, e incluso en centros deproceso de datos, donde a priori ha de haber una mayor concienciación por la seguridad informática.Evidentemente, hay que tomar medidas contra estos problemas. En primer lugar, las impresoras,plotters, faxes, teletipos, o cualquier dispositivo por el que pueda salir información de nuestrosistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea deacceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos.Sería conveniente que un usuario que recoge una copia se acredite como alguien autorizadoa hacerlo, aunque quizás esto puede ser imposible, o al menos muy difícil, en grandes sistemas(imaginemos que en una máquina con cinco mil usuarios obligamos a todo aquél que va a recogeruna impresión a identificarse y comprobamos que la identificación es correcta antes de darlesu documento. . . con toda seguridad necesitaríamos una persona encargada exclusivamente de estetrabajo), siempre es conveniente demostrar cierto grado de interés por el destino de lo que sale pornuestra impresora: sin llegar a realizar un control férreo, si un atacante sabe que el acceso a losdocumentos está mínimamente controlado se lo pensará dos veces antes de intentar conseguir algoque otro usuario ha imprimido.5 Evidentemente, si alguien imprime un examen de esta forma, no tenemos un problema con nuestra política sinocon nuestros usuarios.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!