13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

3.4. EL ATACANTE INTERNO 43direcciones de correo de gente que dejó de trabajar para la organización hace años. Evidentemente,este tipo de cosas son muy preocupantes para la seguridad, y es justo en estos accesos no utilizadosdonde un atacante puede encontrar una de las mejores puertas de entrada a los sistemas: simplementehemos de pensar que si el usuario de una cuenta hace años que no la utiliza, por lógica haceaños que esa clave no se cambia.Hasta ahora hemos hablado principalmente de los problemas que nos pueden causar las personasque trabajan para la organización; no obstante, las redes de I+D son bastante peculiares a lahora de hablar de ataques internos. Se trata de sistemas en los que un elevado número de usuarios– los alumnos – puede considerar un reto personal o intelectual (?) saltarse las medidas de protecciónimpuestas en la red; además, y especialmente en universidades técnicas, por la naturalezade sus estudios muchos alumnos llegan a poseer elevados conocimientos sobre sistemas operativosy redes, lo que evidentemente es un riesgo añadido: no es lo mismo proteger de ataques internosuna máquina Unix en una Facultad de Derecho, donde a priori muy pocos alumnos tendrán elinterés o los conocimientos suficientes para saltarse la seguridad del sistema, que en una Facultadde Informática, donde el que más y el que menos tiene nociones de seguridad o de Unix y a diariose trabaja en estos entornos.Las normas vistas aquí seguramente se pueden aplicar sobre el personal de la organización, perono sobre los alumnos (que es justamente de quienes provienen la mayoría de ataques): no podemosobligar a un alumno de nuevo ingreso a que nos muestre un resumen de su vida, ni muchomenos tenemos capacidad para verificar los datos de treinta o cincuenta mil alumnos. Incluso sipudiéramos, ¿sería legal o ético denegar el acceso a la universidad a alguien con antecedentes penales,por ejemplo? Seguramente no. . . De esta forma, en organismos de I+D nos debemos ceñir aotros mecanismos de prevención, por ejemplo en forma de sanciones ejemplares para todos aquellosque utilicen los recursos del centro para cometer delitos informáticos; sin llegar a los tribunales, lasposibles penas impuestas dentro de la universidad son a veces más efectivas que una denuncia enel juzgado, donde los piratas incluso despiertan cierta simpatía entre muchos abogados y jueces.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!