16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

ción <strong>de</strong> seguridad, y como todas las percepciones, pue<strong>de</strong> ser falsa y<br />

po<strong>de</strong>mos darnos cuenta en el último momento, cuando ya tengamos<br />

nuestros sistemas afectados. La conclusión lógica es que la seguridad<br />

informática exige un esfuerzo importante <strong>de</strong> constancia, realismo y<br />

aprendizaje prácticamente diario.<br />

Tenemos que ser capaces <strong>de</strong> establecer en nuestros sistemas, unas<br />

políticas <strong>de</strong> seguridad que nos permitan prevenir, i<strong>de</strong>ntificar y reaccionar<br />

ante los posibles ataques. Y tener presente que la sensación<br />

que podamos tener <strong>de</strong> seguridad no es más que eso, una sensación.<br />

Por lo tanto, no hay que <strong>de</strong>scuidar ninguna <strong>de</strong> las políticas implementadas<br />

y hay que mantenerlas al día, así como nuestros conocimientos<br />

<strong>de</strong>l tema.<br />

Nota<br />

Las amenazas afectan a la<br />

confi<strong>de</strong>ncialidad, integridad<br />

o accesibilidad <strong>de</strong> nuestros<br />

sistemas.<br />

Los posibles ataques son una amenaza constante a nuestros sistemas<br />

y pue<strong>de</strong>n comprometer su funcionamiento, así como los datos<br />

que manejamos; ante todo lo cual, siempre tenemos que<br />

<strong>de</strong>finir una cierta política <strong>de</strong> requerimientos <strong>de</strong> seguridad sobre<br />

nuestros sistemas y datos. Las amenazas que po<strong>de</strong>mos sufrir podrían<br />

afectar a los aspectos siguientes:<br />

• Confi<strong>de</strong>ncialidad: la información <strong>de</strong>be ser accesible sólo a aquellos<br />

que estén autorizados; estamos respondiendo a la pregunta:<br />

¿quién podrá acce<strong>de</strong>r a la misma?<br />

• Integridad: la información sólo podrá ser modificada por aquellos<br />

que estén autorizados: ¿qué se podrá hacer con ella?<br />

• Accesibilidad: la información tiene que estar disponible para<br />

quienes la necesiten y cuando la necesiten, si están autorizados:<br />

¿<strong>de</strong> qué manera, y cuándo se podrá acce<strong>de</strong>r a ella?<br />

ANOTACIONES<br />

Pasemos a mencionar una cierta clasificación (no exhaustiva) <strong>de</strong> los<br />

tipos <strong>de</strong> ataques habituales que po<strong>de</strong>mos pa<strong>de</strong>cer:<br />

• Autentificación: ataques en los que se falsifica la i<strong>de</strong>ntidad <strong>de</strong>l<br />

participante <strong>de</strong> manera que obtiene acceso a programas o servicios<br />

<strong>de</strong> los que no disponía en un principio.<br />

• Intercepción (o escucha): mecanismo por el cual se interceptan datos,<br />

por parte <strong>de</strong> terceros, cuando éstos no estaban dirigidos a ellos.<br />

340

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!