13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

42CAPÍTULO 3. ADMINISTRADORES, USUARIOS Y PERSONALcomendable investigar el pasado de cada aspirante a pertenecer a la organización, buscando sobretodo espacios en blanco durante los que no se sabe muy bien qué ha hecho o a qué se ha dedicadoesa persona (¿quién nos asegura que ese paréntesis de tres años durante los que el aspirante aseguraque estuvo trabajando para una empresa extranjera no los pasó realmente en la carcel por delitosinformáticos?). Si siguiendo ejemplos como estos podemos asegurar la integridad de todos los queentran a formar parte del equipo, habremos dado un importante paso en la prevención de ataquesinternos.Tampoco debemos olvidar que el hecho de que alguien entre ‘limpio’ a nuestra organización noimplica que vaya a seguir así durante el tiempo que trabaje para nosotros, y mucho menos cuandoabandone su trabajo. Para minimizar el daño que un atacante interno nos puede causar se suelenseguir unos principios fundamentales ([Smi92], [GS96], [Pla83]. . . ) que se aplican sobre el personalde la empresa:• Necesidad de saber (Need to know) o mínimo privilegioA cada usuario se le debe otorgar el mínimo privilegio que necesite para desepeñar correctamentesu función, es decir, se le debe permitir que sepa sólamente lo que necesita paratrabajar. De esta forma, un programador no tiene por qué conocer las políticas de copia deseguridad de la máquina, ni un alumno tiene que poseer privilegios en un sistema de prácticas.• Conocimiento parcial (Dual Control)Las actividades más delicadas dentro de la organización en cuanto a seguridad se refiere(por ejemplo, el conocimiento de la clave de root de una máquina) deben ser realizadas pordos personas competentes, de forma que si uno de ellos comete un error o intenta violar laspolíticas de seguridad el otro pueda darse cuenta rápidamente y subsanarlo o evitarlo. Dela misma forma, aplicar este principio asegura que si uno de los responsables abandona laorganización o tiene un accidente el otro pueda seguir operando los sistemas mientras unanueva persona sustituye a su compañero.• Rotación de funcionesQuizás la mayor amenaza al conocimiento parcial es la potencial complicidad que los dosresponsables de cierta tarea puedan llegar a establecer, de forma que entre los dos seancapaces de ocultar las violaciones de seguridad que nuestros sistemas puedan sufrir; inclusopuede suceder lo contrario: que ambas personas sean enemigos y esto repercuta en el buenfuncionamiento de la política de seguridad establecida. Para evitar ambos problemas, unanorma común es rotar – siempre dentro de unos límites – a las personas a lo largo de diferentesresponsabilidades, de forma que a la larga todos puedan vigilar a todos; esto también es muyútil en caso de que alguno de los responsables abandone la organización, ya que en este casosus tareas serán cubiertas más rápidamente.• Separación de funcionesNo es en absoluto recomendable que una sola persona (o dos, si establecemos un control dual)posea o posean demasiada información sobre la seguridad de la organización; es necesario quese definan y separen correctamente las funciones de cada persona, de forma que alguien cuyatarea es velar por la seguridad de un sistema no posea él mismo la capacidad para violar dichaseguridad sin que nadie se percate de ello.Si aplicamos correctamente los principios anteriores en nuestra política de personal vamos a evitarmuchos problemas de seguridad, no sólo cuando un usuario trabaja para nuestro entorno sino loque es igual de importante, cuando abandona la organización. Cuando esto sucede se debe cancelarinmediatamente el acceso de esa persona a todos nuestros recursos (cuentas de usuario, serviciode acceso remoto, unidades de red. . . ), y también cambiar las claves que ese usuario conocía. Especialmenteen los entornos de I+D quizás esto es algo complicado debido a la gran movilidad deusuarios (un profesor invitado durante un mes a la universidad, un proyectando que sólo necesitaacceso a una máquina mientras que realiza su proyecto. . . ), por lo que es aquí donde se suelenver mayores barbaridades en los sistemas: desde cuentas que hace años que no se utilizan hasta

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!