13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

3.4. EL ATACANTE INTERNO 41en este conjunto encontramos elementos tan diversos como guardias de seguridad que controlen elacceso a las instalaciones informáticas o personal de administración y servicios que no utilicen elsistema pero que tengan acceso físico a él, como electricistas, bedeles o personal de limpieza. Sinentrar en temas que seguramente no son aplicables a los sistemas habituales, como el espionajeindustrial o el terrorismo de alta magnitud 2 , simplemente hemos de concienciar y enseñar a estos‘usuarios’ unas medidas básicas a tomar para no poner en peligro nuestra seguridad; estas medidasdependen por supuesto de la función de cada unas personas realice.Pero, ¿qué sucede cuando el personal de nuestra propia organización produce ataques (y no accidentes)sobre nuestros sistemas? En este caso las consecuencias pueden ser gravísimas, y portanto las medidad de protección y detección han de ser estrictas. Se ha de llevar a cabo un controlestricto de las actividades que se realizan en la organización, por ejemplo mediante políticas quehan de ser de obligado cumplimiento, así como un control de acceso a todos los recursos de losque disponemos (mediante mecanismos de autenticación de usuarios, alarmas, etc.). Además, lassanciones en caso de incumplimiento de las normas han de ser efectivas y ejemplares: si un usuarioviola intencionadamente nuestra seguridad y no se le sanciona adecuadamente, estamos invitando alresto de usuarios a que hagan lo mismo.En el punto siguiente vamos a hablar con más profundidadde estos atacantes, denominados internos.3.4 El atacante internoEn el punto anterior hemos presentado al personal de nuestra organización como víctima de losataques realizados por agentes externos a la misma; sin embargo, según [Cow92] el 80% de losfraudes, robos, sabotajes o accidentes relacionados con los sistemas informáticos son causados porel propio personal de la organización propietaria de dichos sistemas, lo que se suele denominarel insider factor. ¿Qué significa esto? Principalmente que la mayor amenaza a nuestros equiposviene de parte de personas que han trabajado o trabajan con los mismos. Esto, que es realmentepreocupante, lo es mucho más si analizamos la situación con un mínimo de detalle: una personaque trabaje codo a codo con el administrador, el programador, o el responsable de seguridad deuna máquina conoce perfectamente el sistema, sus barreras, sus puntos débiles. . . de forma que unataque realizado por esa persona va a ser muchísimo más directo, difícil de detectar, y sobre todo,efectivo, que el que un atacante externo (que necesita recopilar información, intentar probar fallosde seguridad o conseguir privilegios) pueda ejecutar.Pero, ¿por qué va a querer alguien atacar a su propia organización? ¿Por qué alguien va a arriesgarsea perder su trabajo, romper su carrera o incluso a ir a la cárcel? Como se acostumbra a decir,todos tenemos un precio; no importa lo honestos que seamos o que queramos creer que somos: dinero,chantaje, factores psicológicos. . . nos pueden arrastrar a vender información, a robar ficheros osimplemente a proporcionar acceso a terceros que se encarguen del trabajo sucio. En una empresa,un empleado puede considerarse mal pagado e intentar conseguir un sueldo extra a base de venderinformación; en un banco, alguien que a diario trabaje con los sistemas informáticos puede darsecuenta de la facilidad para desviar fondos a una cuenta sin levantar sospechas; en una base militar,un país enemigo puede secuestrar a la mujer de un administrador para que éste les pase informaciónconfidencial. Existen numerosos estudios ([SM70], [CC86], [HC83], [Kat88], [Rei89]. . . ) que tratande explicar los motivos que llevan a una persona a cometer delitos, informáticos o no, contra supropia organización, pero sea cual sea el motivo la cuestión está en que tales ataques existen, sonnumerosos, y hay que tomar medidas contra ellos.¿Cómo prevenir o defendernos de los atacantes internos? En una empresa, una norma básicasería verificar el curriculum de cualquier aspirante a nuevo miembro (no simplemente leerlo y darlopor bueno, sino comprobar los datos y directamente descartar al aspirante si se detecta unamentira); si buscamos algo más de seguridad – por ejemplo, sistemas militares – también es re-2 Temas que habría que tener en cuenta en otro tipo de redes.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!