Siguiente: Bibliografía
Subir: Apéndices
Anterior: Glosario de términos anglosajones
Índice General
Si después de aproximadamente 500 hojas de trabajo, con más de 300
referencias
bibliográficas citadas, aún hay alguien que considere a Unix
un sistema inseguro existen dos opciones: o se equivoca él o me
equivoco yo.
Seguramente que me equivoque yo no sería difícil; lo realmente
extraño es que se hayan equivocado todos los expertos que
durante años - algunos desde antes de que muchos de nosotros hubiéramos
nacido - han venido aportando su tiempo, su talento y sus conocimientos al
mundo de la seguridad informática (por supuesto, hablo de expertos de
verdad, no de hackers, crackers, o como ahora se quiera llamar a los
piratas), una materia que día a día va demostrando su importancia en
todo tipo de organizaciones. Como es bastante difícil que toda esta gente
se haya
equivocado, sería conveniente que el que aún a estas alturas dude de las
posibilidades de Unix (en cuanto a seguridad se refiere, aunque podríamos
hablar de posibilidades en general) con respecto a otros sistemas se replantee
sus ideas.
En este proyecto se han revisado las bases más importantes de la seguridad
en Unix y redes; evidentemente, muchas cosas se han quedado en el tintero, y
otras muchas no han sido comentadas con la profundidad que sin duda merecen. Se
han intentado ofrecer ejemplos aplicados a entornos que no precisan de una alta
seguridad, pero sí de una seguridad mínima, como es el caso de las
redes de I+D, las de medianas empresas, y las de ISPs. El trabajo se ha
dividido en seis grandes partes;
en la primera (seguridad del entorno de operaciones) se habla de las
implicaciones de seguridad (e inseguridad) relacionadas con la simple existencia
de un sistema, Unix o no, en un entorno de trabajo: su ubicación física,
las personas que le rodean...Una segunda parte es la relacionada con la
seguridad de la máquina en sí, sin conexión a red, y todos los
problemas que nos podemos encontrar en esta situación, y la tercera habla de
peculiaridades también a nivel de host de diferentes clones de Unix;
como los sistemas
aislados son cada día más extraños, la cuarta parte (seguridad de la
subred) introduce algunos de los peligros (y sus soluciones) que no
existían en máquinas sin conectar a una red. A continuación, una
quinta parte
habla de otros aspectos relacionados con la seguridad de un equipo, algunos de
los cuales son las bases para comprender muchas de las cosas que se explican en
el trabajo (por ejemplo, la criptología). Para terminar, en la sexta
parte del proyecto, ya como apéndices, se presenta un escueto resumen de
normas de seguridad
a modo de `receta de cocina' para administradores, algunas normativas vigentes
en España relacionadas con los sistemas informáticos y su (in)seguridad, una
referencia de recursos relacionados con esta materia en Internet, y finalmente
un pequeño glosario de términos anglosajones utilizados con frecuencia en
el mundo de la seguridad en Unix.
A pesar del elevado nivel de seguridad que Unix puede ofrecer (al menos espero
que haya quedado patente que Unix es el sistema operativo de propósito general
más seguro hoy en día) cualquiera que se diera una vuelta, física o
virtual, por la mayoría de entornos `normales' en España
podría comprobar que su seguridad es en la mayor parte de los casos pobre,
cuando no inexistente. Si Unix es teóricamente tan seguro, >por qué en la
práctica cualquier aprendiz de pirata es capaz de `colarse' en servidores de
todo tipo?, >dónde está el problema? El problema no radica en Unix: radica
en las personas que están detrás del sistema operativo, generalmente
administradores y usuarios de cualquier categoría. Unix ofrece los
mecanismos suficientes como para conseguir un nivel de seguridad más que
aceptable, pero somos nosotros los que en muchos
casos no sabemos aprovecharlos. Para solucionar el problema, como ya hemos
comentado a lo largo del proyecto, existen dos soluciones que todos
deberíamos intentar aplicar: en primer lugar la concienciación de
los problemas que nos pueden acarrear los fallos de seguridad (a muchos aún
les parece que el tema no va con ellos, que los piratas informáticos sólo
existen en el cine, y que en su máquina nada malo puede ocurrir). Tras la
concienciación, es necesaria una formación adecuada a cada tipo de
persona (evidentemente no podemos exigir los mismos conocimientos a
un administrador responsable de varias máquinas que a un usuario que sólo
conecta al sistema para lanzar simulaciones); no es necesario convertirse en un
experto, simplemente hay que leer un poco y conocer unas normas básicas (por
ejemplo, las presentadas en el apéndice A...si alguien argumenta que no
tiene tiempo para leer quince hojas, seguramente está mintiendo). Con estos
dos pasos seguramente no pararemos a todos los piratas que nos intenten atacar,
pero sí a la gran mayoría de ellos, que es lo que realmente interesa
en el mundo de la seguridad.
Aparte del lógico incremento en el nivel de seguridad que se
conseguiría mediante una mínima concienciación y formación de los
usuarios de Unix, existe un escollo que estas dos medidas difícilmente nos
van a permitir superar: la simpatía que socialmente despiertan muchos
piratas informáticos; por desgracia, mucha gente aún considera a estos
personajes una especie de héroes. Si nadie aplaude al que roba un bolso
en la calle, >por qué aún existen defensores de los que roban contraseñas
de un sistema? Mientras sigamos sin darnos cuenta de lo que realmente son los
piratas (simplemente delincuentes) será difícil que la seguridad
informática sea tomada en serio.
No me gustaría acabar este trabajo sin una pequeña reflexión sobre
el panorama de la seguridad en Unix y redes que existe actualmente en España;
sólo cabe una definición: lamentable. Lo único que por suerte se
toma en serio es la criptografía, que cuenta con grupos de estudio y
docencia en algunas universidades del país. Del resto, casi es mejor no
hablar: no existe ningún grupo importante de investigación en ninguna
universidad española, el número de artículos publicados en
revistas
serias se reduce a cero, y la docencia universitaria a unas pocas asignaturas
genéricas - y que ni siquiera son obligatorias -; por supuesto, no existe
ningún programa de doctorado relacionado con la materia (excepto, una vez
más, y afortunadamente, con la criptografía). De esta forma, si la mayor
parte de los informáticos salen de las facultades sin conocer conceptos tan
básicos como sniffer o caballo de Troya (ya no hablamos de cosas como
esteganografía o seguridad multinivel), no es de extrañar que la
seguridad se encuentre actualmente (en la mayor parte de los casos) en manos de
aficionados a la informática
con ciertos conocimientos prácticos pero con una importante falta de bases
teóricas sobre la materia. Si lo que queremos son sistemas inseguros y
reportajes sensacionalistas sobre quinceañeros que violan la seguridad de La
Moncloa, lo estamos consiguiendo...pero quizás deberíamos
plantearnos qué ha de pasar para que esto cambie.
Siguiente: Bibliografía
Subir: Apéndices
Anterior: Glosario de términos anglosajones
Índice General
2003-08-08