16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

garantizada, sino que con bastante probabilidad será una <strong>de</strong> las áreas<br />

a la cual el administrador tendrá que <strong>de</strong>dicar más tiempo y mantener<br />

actualizados sus conocimientos sobre el tema.<br />

En esta unidad examinaremos algunos tipos <strong>de</strong> ataques con que po<strong>de</strong>mos<br />

encontrarnos, cómo po<strong>de</strong>mos verificar y prevenir partes <strong>de</strong> la<br />

seguridad local, y también en entornos <strong>de</strong> red. Asimismo, examinaremos<br />

técnicas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos y algunas herramientas básicas<br />

que nos pue<strong>de</strong>n ayudar en el control <strong>de</strong> la seguridad.<br />

También es preciso mencionar que en esta unidad sólo po<strong>de</strong>mos hacer<br />

una mera introducción a algunos <strong>de</strong> los aspectos que intervienen en la<br />

seguridad <strong>de</strong> hoy en día. Para cualquier aprendizaje real con más <strong>de</strong>talle,<br />

se recomienda consultar la bibliografía disponible, así como los<br />

manuales asociados a los productos o herramientas comentados.<br />

9.1. Tipos y métodos <strong>de</strong> los ataques<br />

La seguridad computacional en administración pue<strong>de</strong> ser entendida<br />

como el proceso que ha <strong>de</strong> permitir al administrador <strong>de</strong>l sistema prevenir<br />

y <strong>de</strong>tectar usos no autorizados <strong>de</strong> éste. Las medidas <strong>de</strong> prevención<br />

ayudan a parar los intentos <strong>de</strong> usuarios no autorizados (los conocidos<br />

como intrusos), para acce<strong>de</strong>r a cualquier parte <strong>de</strong>l sistema. La <strong>de</strong>tección<br />

ayuda a <strong>de</strong>scubrir cuándo se produjeron estos intentos o, en el caso <strong>de</strong><br />

llevarse a cabo, establecer las barreras para que no se repitan y po<strong>de</strong>r<br />

recuperar el sistema si éste ha sido quebrantado.<br />

ANOTACIONES<br />

Los intrusos (también conocidos coloquialmente como hackers,<br />

crackers, ’atacantes’ o ’piratas’, ...) normalmente <strong>de</strong>sean obtener<br />

control sobre el sistema, ya sea para causar malfuncionamientos, corromper<br />

el sistema o sus datos, ganar recursos en la máquina, o simplemente<br />

utilizarlo para lanzar ataques contra otros sistemas, y así<br />

proteger su verda<strong>de</strong>ra i<strong>de</strong>ntidad y ocultar el origen real <strong>de</strong> los ataques.<br />

También está la posibilidad <strong>de</strong> examinar la información (o robarla)<br />

<strong>de</strong>l sistema, el puro espionaje <strong>de</strong> las acciones <strong>de</strong>l sistema o<br />

causar daños físicos en la máquina, ya sea reformatear el disco,<br />

cambiar datos, borrar o modificar software crítico, ...<br />

Con respecto a los intrusos, hay que establecer algunas diferencias,<br />

que no suelen estar muy claras en los términos coloquiales. Normal-<br />

338

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!