16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

9. Administración <strong>de</strong> seguridad<br />

El salto tecnológico <strong>de</strong> los sistemas <strong>de</strong> escritorio aislados, hasta los<br />

sistemas actuales integrados en re<strong>de</strong>s locales e Internet, ha traído<br />

una nueva dificultad a las tareas habituales <strong>de</strong>l administrador: el<br />

control <strong>de</strong> la seguridad <strong>de</strong> los sistemas.<br />

La seguridad es un campo complejo, en el cual se mezclan tanto técnicas<br />

<strong>de</strong> análisis, con otras <strong>de</strong> <strong>de</strong>tección o <strong>de</strong> prevención <strong>de</strong> los posibles<br />

ataques, como el análisis <strong>de</strong> factores “psicológicos”, como el<br />

comportamiento <strong>de</strong> los usuarios <strong>de</strong>l sistema o las posibles intenciones<br />

<strong>de</strong> los atacantes.<br />

Los ataques pue<strong>de</strong>n provenir <strong>de</strong> muchas fuentes y afectar <strong>de</strong>s<strong>de</strong> a<br />

una aplicación o servicio, hasta a algún usuario, o a todos, o al sistema<br />

informático entero.<br />

Los posibles ataques pue<strong>de</strong>n cambiar el comportamiento <strong>de</strong> los sistemas,<br />

incluso hacerlos caer (inutilizarlos), o dar una falsa impresión<br />

<strong>de</strong> seguridad, que pue<strong>de</strong> ser difícilmente <strong>de</strong>tectable. Po<strong>de</strong>mos encontrarnos<br />

con ataques <strong>de</strong> autentificación (obtener acceso por parte<br />

<strong>de</strong> programas o usuarios previamente no habilitados), escuchas (redirigir<br />

o pinchar los canales <strong>de</strong> comunicación y los datos que circulan),<br />

o sustitución (sustituir programas, máquinas o usuarios por<br />

otros, sin que se noten los cambios).<br />

Una i<strong>de</strong>a clara que hay que tener en mente es que es<br />

imposible po<strong>de</strong>r conseguir una seguridad al 100%.<br />

Las técnicas <strong>de</strong> seguridad son un arma <strong>de</strong> doble filo, que fácilmente<br />

pue<strong>de</strong>n darnos una falsa impresión <strong>de</strong> control <strong>de</strong>l problema. La seguridad<br />

actual es un problema amplio, complejo y lo que es más importante,<br />

dinámico. Nunca po<strong>de</strong>mos esperar o <strong>de</strong>cir que la seguridad está<br />

Nota<br />

ANOTACIONES<br />

La seguridad absoluta no<br />

existe. Una falsa impresión <strong>de</strong><br />

seguridad pue<strong>de</strong> ser tan perjudicial<br />

como no tenerla. El<br />

área <strong>de</strong> la seguridad es muy<br />

dinámica, y hay que mantener<br />

actualizados constantemente<br />

los conocimientos.<br />

337

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!