13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo 3Administradores, usuarios ypersonal3.1 IntroducciónCon frecuencia se suele afirmar, y no es una exageración ([And94]), que el punto más débil de cualquiersistema informático son las personas relacionadas en mayor o menor medida con él; desde unadministrador sin una preparación adecuada o sin la suficiente experiencia, hasta un guardia de seguridadque ni siquiera tiene acceso lógico al sistema, pero que deja acceder a todo el mundo a la salade operaciones, pasando por supuesto por la gran mayoría de usuarios, que no suelen conscientes deque la seguridad también les concierne a ellos. Frente a cada uno de estos grupos (administradores,usuarios y personal externo al sistema) un potencial atacante va a comportarse de una forma determinadapara conseguir lograr sus objetivos, y sobre cada uno de ellos ha de aplicarse una política deseguridad diferente: obviamente podemos exigir a un administrador de sistemas unos conocimientosmás o menos profundos de temas relacionados con la seguridad informática, pero esos conocimientoshan de ser diferentes para el guardia de seguridad (sus conocimientos serían referentes a la seguridadfísica del entorno), y se convierten en simples nociones básicas si se trata de un usuario medio.Hasta ahora hemos hablado de posibles ataques relacionados con el personal de un sistema informático;sin embargo, existen otras amenazas a la seguridad provenientes de ese personal queno son necesariamente ataques en un sentido estricto de la palabra; en muchos casos no son intencionados,se podrían catalogar como accidentes, pero el que la amenaza no sea intencionada noimplica que no se deba evitar: decir ‘no lo hice a propósito’ no va ayudar para nada a recuperarunos datos perdidos. En una sala de operaciones, las personas realizan acciones sobre los sistemasbasándose – en muchos casos – únicamente en su apreciación personal de lo que está sucediendo; enesas circunstancias, dichas acciones pueden ser sorprendentes y devastadoras, incluso si provienende los mejores y más cuidadosos administradores ([CoIST99]).3.2 Ataques potenciales3.2.1 Ingeniería socialLa ingeniería social consiste en la manipulación de las personas para que voluntariamente realicenactos que normalmente no harían ([Fen99]); aunque a nadie le gusta ser manipulado, en algunoscasos no es excesivamente perjudicial (por ejemplo un vendedor puede aplicar ingeniería social paraconocer las necesidades de un cliente y ofrecer así mejor sus productos), si las intenciones de quien lapone en práctica no son buenas se convierte quizás el método de ataque más sencillo, menos peligrosopara el atacante y por desgracia en uno de los más efectivos. Ese atacante puede aprovechar eldesconocimiento de unas mínimas medidas de seguridad por parte de personas relacionadas de una35

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!