PDF de programación - Y la Seguridad QUE

<<>>
Imágen de pdf Y la Seguridad QUE

Y la Seguridad QUEgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 23 de Noviembre del 2017)
366 visualizaciones desde el 23 de Noviembre del 2017
87,4 KB
26 paginas
Nos centraremos en cómo aumentar la seguridad en sistemas basados en el sistema
operativo Linux. Su gratuidad, flexibilidad, potencia, apertura, facilidad para obtención de
herramientas y otras muchas virtudes hacen de Linux la elección cada vez más frecuente entre los
administradores de sistemas a la hora de decidirse por una u otra plataforma.

Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a
todos los sistemas tipo Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y recursos
para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriorermente las
medidas más eficaces para contrarrestarlas. A menudo un sistema operativo es tan seguro como la
astucia y habilidad de su administrador.

Se aprenderá todo lo necesario para configurar su red de manera segura, así como indicaciones y
referencias donde profundizar en algunos aspectos de la administración, auditorías de seguridad,
planes de contingencia, etc.

Lo primero que tenemos que tener en mente es que no existe nada como un sistema completamente
seguro. Todo lo que puede hacer es aumentar la dificultad para que alguien pueda comprometer su
sistema. En el caso medio del usuario de Linux en casa, no se requiere demasiado para mantener
alejado al cracker. Para usuarios con grandes requisitos (bancos, compañías de telecomunicaciones,
etc.) se requiere mucho más trabajo.

Otro factor a tener en cuenta es que cuanto más incremente la seguridad de su sistema, más
intrusiva se vuelve la seguridad, en otras palabras, su sistema puede perder funcionalidad y
resentirse la comodidad. Necesita decidir en qué medida su sistema es utilizable y en qué medida es
seguro para sus propósitos. Por ejemplo, puede necesitar que cualquiera marque a su modem para
que éste devuelva la llamada a su casa. Esto es más seguro, pero si alguien no está en casa hace más
difícil que se pueda conectar. También puede configurar su sistema Linux sin conexión a Internet,
pero esto dificulta que pueda navegar por las webs. Si tiene un sitio medio-grande, debería
establecer una "Política de Seguridad" que indique qué niveles requiere su sitio y qué medidas de
evaluación se realizan.

Los dos puntos principales de los que se tiene que dar cuenta cuando lea estas páginas son:

* Tenga cuidado con su sistema. Verifique los registros (logs) del sistema, tales como

/var/log/messages y no pierda de vista su sistema.

* Tenga su sistema actualizado, estando seguro de que ha instalado las versiones

actuales de los programas y esté al tanto de las nuevas alertas de seguridad.
Hacer esto le ayudará a conseguir que su sistema sea mucho más seguro.

Por qué es necesaria la seguridad

Ante todo Linux es un sistema multiusuario real. Puede haber varios usuarios distintos trabajando a
la vez cada uno desde su terminal. El sistema tiene la obligación de proteger a unos usuarios frente
a otros y protegerse a sí mismo.

Linux es una excelente estación de trabajo aislada, pero lo habitual es que cada máquina linux esté
conectada a una red y además esté prestando servicios de red. El sistema tiene la obligación de
garantizar los servicios que presta.

Además, con la generalización de las conexiones con Internet y el rápido desarrollo del software, la
seguridad se está convirtiendo en una cuestión cada vez más importante. Ahora, la seguridad es un

requisito básico, ya que la red global es insegura por definición. Mientras sus datos estén
almacenados en un soporte informático, mientras sus datos vayan desde un sistema X a otro sistema
Y a través de un medio físico, Internet, por ejemplo, puede pasar por ciertos puntos durante el
camino proporcionando a otros usuarios la posibilidad de interceptarlos, e incluso alterar la
información contenida. Incluso algún usuario de su sistema puede modificar datos de forma
maliciosa para hacer algo que nos pueda resultar perjudicial. Con el acceso masivo y barato a
Internet se han reducido notablemente los costes de un atacante para asaltar un sistema en red, a la
vez que ha aumentado paralelamente el número de potenciales atacantes. Resumiendo, a nadie le
gustaría que desconocidos abran su correo privado, que miren en sus cajones, que se hagan copias
de las llaves de su escritorio o de la tarjeta de crédito. Pues todo esto es aplicable en la misma
medida a las redes telemáticas.

También queremos remarcar el carácter dinámico de la seguridad de los sistemas en red.
Continuamente aparecen nuevos métodos para conseguir accesos indebidos o comprometer el
correcto funcionamiento de la red. Esto obliga a estar actualizado permanentemente, y consultar las
publicaciones electrónicas que informan de los últimos sucesos detectados. Evidentemente, estas
publicaciones informan principalmente sobre actividades que ya se han llevado a cabo, por lo que
esperamos que no sea el primero en sufrirlas. Pero también se puede encontrar información sobre
debilidades detectadas antes de que se lleven a cabo.
Por todo esto, este curso no pretende proporcionar una lista actualizada de programas o servicios
potencialmente inseguros o de programas que afectan a la seguridad (denominados exploits). Como
continuamente aparecen nuevos programas para comprometer la seguridad de las redes y de las
comunicaciones, lo que sí haremos será indicar los lugares más habituales donde buscar una
información actualizada de ese tipo, y algunos métodos generales para prevenir que esos programas
tengan éxito en su sistema.

¿Cómo de Seguro es Seguro?

Primero, tenga en cuenta que ningún sistema es "completamente" seguro. El único sistema seguro
es aquel que no está conectado en red, que está apagado y encerrado bajo llave.

Desde esta perspectiva, partimos de que todo lo único que puede hacer es aumentar la dificultad
para que alguien pueda comprometer la seguridad de su sistema. Tampoco todos los usuarios tienen
las mismas necesidades de seguridad en sus entornos. Por ejemplo, los usuarios domésticos de
Linux, no necesitan demasiado trabajo para mantener alejados a los crackers ocasionales, mientras
que para los usuarios muy especializados de Linux, como por ejemplo servidores de Internet,
bancos, compañías de telecomunicaciones, etc., se necesita un trabajo mucho más detallado para
garantizar la seguridad en los términos previstos.

También tenemos que tener en cuenta que existe una relación inversa entre seguridad y
funcionalidad. Tiene que decidir dónde está el equilibrio entre la facilidad de uso de su sistema y su
seguridad. Por ejemplo, puede necesitar que cualquiera que llame por el módem a su sistema, y
nuestro módem tenga que devolver la llamada a su número de casa. Este mecanismo garantiza un
mayor nivel de seguridad, pero si alguien no está en casa, le hace más difícil conectarse. Otra forma
de aumentar la seguridad sería no tener conexión con Internet, pero seguro que no es eso lo que
queremos.

También existe una relación inversa entre el nivel de seguridad y el número de servicios distintos
que presta un sistema. Cada servicio prestado por un sistema puede ser susceptible de ser utilizado
contra el propio equipo servidor, como puede ser el caso de bloqueos intencionados, conocidos
como ataque de denegación de servicio (DoS). Pero un sistema servidor que no presta servicios es
menos servidor.

En el caso de administrar un instalación mediana o grande conviene establecer una "Política de

Seguridad" que fije el nivel de seguridad que requiere ese sitio y que sistema de comprobación se
realiza. Puede encontrar un ejemplo muy conocido de política de seguridad en el RFC 2196.

Seguridad en el desarrollo de Linux

Como probablemente sabrá, las fuentes del núcleo de linux son abiertas. Cualquiera
puede obtenerlas, analizarlas y modificarlas. Este modelo de desarrollo abierto, que siguen tanto
Linux como la mayoría de las aplicaciones que se ejecutan sobre él, conduce a altos niveles de
seguridad. Es cierto que cualquiera puede acceder al código fuente para encontrar las debilidades,
pero no es menos cierto que el tiempo que tarda en aparecer la solución para cualquier debilidad se
mide más fácilmente en horas que en días.

Gracias a esto, Linux es conocido por su alto nivel de estabilidad que parte del propio núcleo del
sistema operativo (lo que propiamente es Linux).

Linux tiene disponible todos los servicios habituales en una red:

* Bases de datos.
* Servicios de internet.
* Servicio de ficheros e impresión.
* Utilidades necesarias para mantener el nivel de seguridad requerido.

Pero además hay que reseñar que cada servicio funciona sin afectar al resto de los servicios. Vd.
puede modificar la dirección IP de su equipo, las rutas, añadir, parar o reiniciar un servicio concreto
sin que el resto de los servicios se vean afectados. Sólo es necesario detener el equipo para realizar
operaciones con el hardware, como añadir un disco duro, o utilizar un nuevo núcleo. No tendrá,
pues, la necesidad de tener que ser Vd. mismo el atacante de su propio sistema, a diferencia de lo
que ocurre en otros sistemas operativos.

¿Qué Quiere Proteger?

Normalmente querrá garantizar que el sistema permanece en funcionamiento de forma adecuada.
Querrá garantizar que nadie pueda obtener o modificar una información a la que no tiene derecho
legítimo. Y tambien querrá garantizar unas comunicaciones seguras. Una buena planificación ayuda
bastante a conseguir los niveles de seguridad que pretendemos. Antes de intentar asegurar su
sistema debería determinar contra qué nivel de amenaza quiere protegerse, qué riesgo acepta o no y,
como resultado, cómo de vulnerable es su sistema. Debería analizar su sistema para saber qué está
protegiendo, por qué lo está protegiendo, qué valor tiene y quiénes tienen responsabilidad sobre sus
datos y otros elementos.

* Riesgo es la posibilidad de que un intruso pueda intentar acceder con éxito a su equipo. ¿Puede
un intruso leer y escribir en ficheros o ejecutar programas que puedan causar daño?¿Pueden bo
  • Links de descarga
http://lwp-l.com/pdf7662

Comentarios de: Y la Seguridad QUE (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad