Anda di halaman 1dari 3

6.

5 Conceptos de Seguridad
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una
distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o
modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin,
legales y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para
proporcionar la seguridad, por el otro. Para evitar la confusin, utilizaremos el termino seguridad
para referirnos al problema general y el termino mecanismo de proteccin para referirnos a los
mecanismos especficos del sistema operativo utilizado para resguardar la informacin de la
computadora. Sin embargo, la frontera entre ellos no est bien definida. Primero nos fijaremos en
la seguridad; ms adelante analizaremos la proteccin.
La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de datos y los
intrusos. Algunas de las causas ms comunes de la perdida de datos son:

Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las
cintas o discos flexibles.

Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles,


errores de telecomunicacin o errores en el programa.

Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin
incorrecta del programa, perdida de cintas o discos.

La mayora de estas causas se pueden enfrentar con el mantenimiento de los respaldos


adecuados; de preferencia, en un lugar alejado de los datos originales.
Un problema ms interesante es que hacer con los intrusos. Estos tienen dos variedades. Los
intrusos pasivos solo desean leer archivos que no estn autorizados a leer. Los intrusos activos son
ms crueles: Desean hacer cambios no autorizados a los datos. Si se desea disear un sistema
seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea
tener proteccin. Algunas de las categoras comunes son:
Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus escritorios
terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos
leern el correo electrnico de los dems u otros archivos, si no existen barreras en frente de
ellos. Por ejemplo la mayora de los sistemas UNIS tienen pre definido que todos los archivos se
pueden leer de manera pblica.

Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y dems


personal tcnico consideran como un reto personal romper la seguridad del sistema de cmputo
local. A menudo son muy calificados y estn dispuestos a invertir una cantidad sustancial de su
tiempo en este esfuerzo.

Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado


penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde
cambiar el software para truncar y no redondear el inters, para quedarse con una pequea
fraccin de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o el "correo
negro" .

Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de
un competidor u otro pas para robar programas, secretos comerciales, patentes, tecnologa,
diseo de circuitos, planes de comercializacin, etc. A menudo, este intento implica la cobertura
de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacin
electromagntica.

Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco
distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La
cantidad de esfuerzo que alguien pone en la seguridad y la proteccin depende claramente de
quien se piensa sea el enemigo.

Otro aspecto del problema de la seguridad es la privacidad: la proteccin de las personas


respecto del mal uso de la informacin en contra de uno mismo. Esto implica en forma casi
inmediata muchos aspectos morales y legales.

Para proteger un sistema, debemos optar las necesarias medidas de seguridad en cuatro niveles
distintos:

Fsico: El nodo o nodos que contengan los sistemas informticos deben dotarse de medidas de
seguridad fsicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales

intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a
los terminales o estaciones de trabajo que tengan acceso a dichas maquinas.

Humano: La autorizacin de los usuarios debe llevarse a cabo con cuidado, para garantizar que
solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los usuarios
autorizados pueden verse motivados para permitir que otros usen su acceso (por ejemplo, a
cambio de un soborno). Tambin pueden ser engaados para permitir el acceso de otros,
mediante tcnicas de ingeniera social. Uno de los tipos de ataque basado en las tcnicas de
ingeniera social es el denominado pichinga; con este tipo de ataque, un correo electrnico o
pgina web de aspecto autentico llevan a engao a un usuario para que introduzca informacin
confidencial. Otra tcnica comnmente utilizada es el anlisis de desperdicios, un trmino
autorizado a la computadora (por ejemplo, examinando el contenido de las papeleras, localizando
listines de telfonos encontrando notas con contraseas). Estos problemas de seguridad son
cuestiones relacionadas con la gestin y con el personal, ms que problemas relativos a los
sistemas operativos.

Sistema operativo: El sistema debe auto protegerse frente a los diversos fallos de seguridad
accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir un
ataque accidental de denegacin de servicio. Asimismo, una cierta consulta a un servicio podra
conducir a la revelacin de contraseas o un desbordamiento de la pila podra permitir que se
iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita.

Red: Son muchos los datos en los modernos sistemas informticos que viajen a travs de lneas
arrendadas privadas, de lneas compartidas como Internet, de conexiones inalmbricas o de lneas
de acceso telefnico. La interceptacin de estos datos podra ser tan daina como el acceso a un
computador, y la interrupcin en la comunicacin podra constituir un ataque remoto de
denegacin de servicio, disminuyendo la capacidad de uso del sistema y la confianza en el mismo
por parte de los usuarios.
Si queremos poder garantizar la seguridad del sistema operativo, es necesario garantizar la
seguridad en los primeros dos niveles. Cualquier debilidad en uno de los niveles altos de seguridad
(fsico o humano) podra puentear las medidas de seguridad que son estrictamente de bajo nivel
(del nivel del sistema operativo). As, la frase que afirma que una cadena es tan fuerte como el
ms dbil de sus eslabones es especialmente cierta cuando hablamos de seguridad de los
sistemas. Para poder mantener la seguridad, debemos contemplar todos estos aspectos.

Adems, el sistema debe proporcionar mecanismos de proteccin para permitir la implementacin


de las caractersticas de seguridad. Sin la capacidad de autorizar a los usuarios y procesos, de
controlar su acceso y de registrar sus actividades, sera imposible que un sistema operativo
implementara medidas de seguridad o se ejecutara de forma segura. Para soportar un esquema
global de proteccin hacen falta mecanismos de proteccin hardware. Por ejemplo, un sistema
donde la memoria no esta protegida no puede nunca estar seguro.

Anda mungkin juga menyukai