PDF de programación - El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio del estado del arte

Imágen de pdf El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio del estado del arte

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio del estado del artegráfica de visualizaciones

Actualizado el 20 de Abril del 2020 (Publicado el 30 de Abril del 2019)
929 visualizaciones desde el 30 de Abril del 2019
468,7 KB
54 paginas
Creado hace 23a (01/01/2001)
El sistema operativo

GNU/Linux y sus

herramientas libres en el
mundo de la seguridad:

estudio del estado del arte.

Jorge Ferrer

Mundo GNU

[email protected]

Javier Fernández-Sanguino

Germinus Solutions

[email protected]

En este documento se estudiarán las distintas capacidades de
GNU/Linux y las distintas herramientas de software libre de las que
dispone en entornos de seguridad. Se hará un énfasis especial en el uso
de en el ámbito elementos conectados a una red global, como Internet.
Asimismo, se comparará el estado del arte de dicho software con
algunos de sus competidores basados en software propietario.

1

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio
del estado del arte.
1. Introducción

1.1. Objetivos de este documento

En este documento se intentará presentar el estado en el que se encuentra el sistema
operativo GNU/Linux y las herramientas libres por él proporcionadas en el mundo de
la seguridad de sistemas informáticos. Se ofrecerá una panorámica general del mundo
de la seguridad y de las ventajas y desventajas que, en este entorno, ofrece el software
libre.

El objetivo es que la información presentada pueda ser leída y comprendida por
personas sin formación previa en lo que a seguridad se refiere. Por ello se ha decidido
estructurarla en una serie de secciones asociadas a casos de uso típicos, en especial
cuando se tratan de redes de comunicaciones como, Internet.

1.2. Escenarios considerados

La gran mayoría de los documentos relativos a seguridad siguen un enfoque, que se
podría considerar tradicional, basado en los objetivos básicos de un entorno de
seguridad. Es decir:

• Confidencialidad de los datos: almacenados, procesados y transmitidos.



Integridad de los datos.

• Asegurar identidad de origen y destino.

• Disponibilidad de datos o servicios.

Aunque su validez metodológica sea mucho mayor, puede ser difícil entender el
enfoque sin entender los principios en los que se basa, algo no exigible a personas no
iniciadas en las materias de seguridad en las tecnologías de la información. El enfoque
adoptado en este documento, sin embargo, parte de las distintas tareas que podrá
ejercer el sistema operativo GNU/Linux, haciendo énfasis en los peligros asociados a
un estado de máxima interconexión, es decir, las redes locales e Internet. Desde este
punto de vista, se pueden distinguir los siguientes escenarios:

• La seguridad de los clientes (sistemas finales) que hacen uso de servicios en redes

hostiles, haciendo un énfasis especial en la red Internet.

2

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio
del estado del arte.

• La seguridad en la oferta de acceso a redes públicas, desde la perspectiva de un
proveedor de servicios de comunicación que interconecta a usuarios finales con
dichas redes.

• La seguridad en la publicación de información y acceso a servicios. Es decir, la

perspectiva de servidor, centrando la disquisición, de nuevo, en servicios habituales
de Internet.

• La seguridad (cifrado) en el envío, recepción y almacenamiento de información.

Con un hincapié especial en los servicios de mensajería.

• Las garantías de la autenticidad e integridad de información transmitida. Aplicado

tanto a los servicios de mensajería analizados previamente entre otros.

De esta forma, se trata el uso del sistema operativo en todos los agentes de una
comunicación en Internet, desde el cliente hasta el servidor pasando por los
encaminadores y sistemas de almacenamiento intermedios. Cada una de estas
necesidades será tratada en una sección del documento. De igual forma, para cada una
de ellas se intentará realizar una breve introducción en la que se presentan las
principales amenazas a los que se pueda enfrentar un sistema si se hace uso de éste en
dichas circunstancias. Debido a las evidentes limitaciones en un trabajo de este tipo, no
es posible realizar un tratamiento exhaustivo de cada uno de los temas.

1.3. Panorámica general de la seguridad

Habitualmente los usuarios finales no tienen en consideración la seguridad cuando
hacen uso de un sistema, ya que, frecuentemente, se ignoran los aspectos relacionados
con la seguridad. De igual forma, estos aspectos a veces pueden considerarse una
molestia, ya que la seguridad suele ir en el platillo opuesto de la comodidad y facilidad
de uso en la balanza del diseño de un sistema. Es por esto que los usuarios a veces
puedan tener una imagen negativa de la seguridad, por considerarlo algo molesto y que
interrumpe su capacidad de realización de un trabajo determinado. En un entorno
seguro, un usuario se encuentra con tareas que le pueden resultar incómodas (como por
ejemplo, recordar contraseñas, cambiarlas periódicamente, ...) y que pueden limitar las
operaciones que puede realizar así como los recursos a los que se le permite acceder.

Sin embargo, la seguridad es fundamental a la hora de afrontar tareas que se realizan en
sistemas informáticos ya que son las únicas medidas que pueden garantizar que éstas se
realicen con una serie de garantías que se dan por sentado en el mundo físico. Por
ejemplo, cuando se guardan cosas en una caja fuerte en un banco real, no se piensa que
cualquier persona del mundo puede llegar a ésta como si de una forma inmediata, en
lugar de un banco, se tratara una estación de autobuses. En el mundo intangible de la

3

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio
del estado del arte.

informática, tan cerca de un servidor están sus usuarios legítimos como los usuarios
que hacen uso de la misma red de comunicaciones. Es más, estos usuarios, en el caso
de una red global, se cuentan por millones. Algunos serán "buenos vecinos" pero otros
serán agentes hostiles.

1.4. ¿Porqué son necesarios los mecanismos de
seguridad?

Para poner de relevancia lo comentado en los párrafos anteriores se han elegido tres
casos genéricos que se describen a continuación. Con ellos se pretende mostrar alguno
de los peligros, relativos a seguridad, de estar ’interconectados’. Para cada uno de ellos
existen mecanismos de seguridad que permiten llevar a cabo las operaciones de manera
satisfactoria.

1.4.1. Intercambio de información

Cuando se intercambia información con un ordenador remoto, esa información circula
por una serie de sistemas intermedios que son desconocidos a priori (excepto en
ámbitos muy específicos). Además, no sólo no se sabe cuales serán estos sistemas
intermedios, sino que además no se dispone de ningún control sobre ellos o sobre lo
que puedan hacer con nuestros datos al pasar por ellos. Quizá el propietario original es
de fiar pero su sistema ha sido comprometido por un atacante que toma posesión de los
datos enviados.

Por otro lado tampoco se puede estar seguro de que el sistema al que uno se está
conectando es quien dice ser. Existen diversos medios técnicos para suplantar la
identidad de un sistema y engañar a un tercero cuando realiza la conexión.

En definitiva, no existe una certeza absoluta de que aquellos sistemas a los que uno
envíe información sean realmente los auténticos; además, en el caso de que lo sean no
se sabe si les llegará la información que se les envía, o si llegará sin cambios o si, aún si
llega sin modificaciones, será leída por terceras partes.

Cuando este tipo de garantías sean necesarias no quedará más remedio que aplicar las
técnicas que se tratarán más adelante.

1.4.2. Instalación de software dañino involuntariamente

Otra posibilidad que no se debe descartar es que se instale software en un ordenador sin
conocimiento del usuario o administrador. Esto puede ocurrir de muchas formas,

4

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio
del estado del arte.
algunas relacionadas con operaciones que se realizan todos los días. Algunos ejemplos
son:

• Virus por correo electrónico. Estos se activan ya sea porque el lector de correo lo

ejecuta automáticamente sin preguntar al usuario o porque lo hace este
involuntariamente creyendo que se trata de otra cosa.

• Virus o troyanos asociados a ficheros descargados de servidores, en principio,

confiables, que el usuario se descarga para su instalación y ejecución en su propio
ordenador.

• Explotación de una vulnerabilidad de un servicio que se está ofreciendo a través de

Internet. Como por ejemplo un servidor web. Un caso similar sería una carpeta
compartida donde otros miembros de la red local (y quizá un virus que haya en sus
ordenadores) pueden copiar archivos.

Este software dañino no sólo puede obtener o borrar información del sistema en el que
se instala, también puede servir como plataforma de ataque a otros ordenadores.

Es por esto que todo ordenador, máxime cuando se encuentra expuesto a recibir
información del exterior, debe protegerse con las medidas de seguridad adecuadas
aunque se considere que no tiene información ni servicios de gran importancia.

1.4.3. Protección ante accesos no autorizados

Cuando se ofrecen servicios o información en una red para sus usuarios legítimos, al
mismo tiempo se abre la puerta a posibles intrusos en estos sistemas. Protegerse de esta
posibilidad implica tener un especial cuidado con todo el software empleado, desde el
sistema operativo hasta la última de las aplicaciones instalada, y cuidar en gran medida
su configuración.

Pero tampoco debería olvidarse la posibilidad de que existan intrusos que accedan
físicamente al sistema. La evolución de las comunicaciones ha hecho que se preste una
gran atención a la posibilidad de accesos remotos, pero de nada sirve evitar esta
posibilidad si se permite el acceso físico al sistema a personas no autorizadas. Es por
esto que, en algunos casos pueda ser necesario tomar las medidas de seguridad
adecuadas sobre el propio hardware para evitar robos, o pérdidas de información por
estos accesos inadecuados.

En definitiva un buen sistema de seguridad debe proteger los sistemas vulnerable
  • Links de descarga
http://lwp-l.com/pdf15799

Comentarios de: El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio del estado del arte (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad