En este trabajo, como ya hemos comentado, no se pretende ni mucho menos
adentrarse en temas de seguridad que se podría considerar `de alto nivel',
como la necesaria en un entorno militar2.7, de inteligencia, o en una gran empresa
que maneje datos muy apetecibles para sus competidores. Un fallo en la seguridad
de los sistemas informáticos de una central nuclear puede ser catastrófico
- en el más amplio sentido de la palabra -; un pequeño fallo en los
sistemas encargados de lanzar un satélite nos costaría a todos miles de
millones de dólares...si en lugar de ser un satélite es un misil,
podemos imaginarnos las consecuencias. Por fortuna para todos nosotros, esos
sistemas son altamente seguros y por supuesto no son simples ordenadores
conectados a Internet...ni siquiera a redes de propósito general.
Pero lo más probable es que todas estas cosas nos queden demasiado lejos a
la mayoría de mortales; para nosotros los problemas de seguridad diarios
son intrusiones, virus (sin comentarios), negaciones de servicio contra una
máquina que sirve páginas web...algo mucho más terrenal que todo
lo anterior. Es en este tipo de entornos donde los mecanismos que estudiaremos
se pueden aplicar más fácilmente, tanto por las características de los
sistemas utilizados como por el - relativamente - bajo peligro de nuestros
atacantes: imagino que la CIA o el KGB no estarán dispuestos a pagar a
piratas profesionales para que entren y lean nuestro correo; los intrusos
potencialmente interesados en nuestras máquinas serán chavales que sólo
buscan un cierto status social en un grupo de aficionados a la
piratería, o que acaban de ver una película - de cuyo nombre no
quiero acordarme - y tratan de emular a los actores. Gente que ante la más
mínima dificultad para acceder a nuestra red, la abandonará y se
dedicará a objetivos más fáciles (como la red de nuestro vecino). Contra
este tipo de personas es contra quien debemos esforzarnos: ya hemos dicho que
es inútil intentar parar a un atacante profesional, pagado, o muy interesado
en nuestras máquinas; el que su ataque tenga éxito es sólo cuestión de
tiempo, y seguramente depende más de la suerte que tenga él frente a la que
tengamos nosotros. Pero estos atacantes son minoría, y lo que debemos
buscar es defendernos contra la mayoría.
Ejemplos de redes `normales', de entornos con unos requerimientos de seguridad
medios (pero requerimientos, al fin y al cabo), son las redes de I+D
(universidades, centros de investigación...), las de empresas medianas y
las de proveedores de acceso a Internet; vamos a hablar en este punto de las
características de cada una de ellas.
Subsecciones
© 2002 Antonio Villalón Huerta