5 Conceptos de Seguridad
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una
distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o
modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin,
legales y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para
proporcionar la seguridad, por el otro. Para evitar la confusin, utilizaremos el termino seguridad
para referirnos al problema general y el termino mecanismo de proteccin para referirnos a los
mecanismos especficos del sistema operativo utilizado para resguardar la informacin de la
computadora. Sin embargo, la frontera entre ellos no est bien definida. Primero nos fijaremos en
la seguridad; ms adelante analizaremos la proteccin.
La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de datos y los
intrusos. Algunas de las causas ms comunes de la perdida de datos son:
Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las
cintas o discos flexibles.
Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin
incorrecta del programa, perdida de cintas o discos.
Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de
un competidor u otro pas para robar programas, secretos comerciales, patentes, tecnologa,
diseo de circuitos, planes de comercializacin, etc. A menudo, este intento implica la cobertura
de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacin
electromagntica.
Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco
distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La
cantidad de esfuerzo que alguien pone en la seguridad y la proteccin depende claramente de
quien se piensa sea el enemigo.
Para proteger un sistema, debemos optar las necesarias medidas de seguridad en cuatro niveles
distintos:
Fsico: El nodo o nodos que contengan los sistemas informticos deben dotarse de medidas de
seguridad fsicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales
intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a
los terminales o estaciones de trabajo que tengan acceso a dichas maquinas.
Humano: La autorizacin de los usuarios debe llevarse a cabo con cuidado, para garantizar que
solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los usuarios
autorizados pueden verse motivados para permitir que otros usen su acceso (por ejemplo, a
cambio de un soborno). Tambin pueden ser engaados para permitir el acceso de otros,
mediante tcnicas de ingeniera social. Uno de los tipos de ataque basado en las tcnicas de
ingeniera social es el denominado pichinga; con este tipo de ataque, un correo electrnico o
pgina web de aspecto autentico llevan a engao a un usuario para que introduzca informacin
confidencial. Otra tcnica comnmente utilizada es el anlisis de desperdicios, un trmino
autorizado a la computadora (por ejemplo, examinando el contenido de las papeleras, localizando
listines de telfonos encontrando notas con contraseas). Estos problemas de seguridad son
cuestiones relacionadas con la gestin y con el personal, ms que problemas relativos a los
sistemas operativos.
Sistema operativo: El sistema debe auto protegerse frente a los diversos fallos de seguridad
accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir un
ataque accidental de denegacin de servicio. Asimismo, una cierta consulta a un servicio podra
conducir a la revelacin de contraseas o un desbordamiento de la pila podra permitir que se
iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita.
Red: Son muchos los datos en los modernos sistemas informticos que viajen a travs de lneas
arrendadas privadas, de lneas compartidas como Internet, de conexiones inalmbricas o de lneas
de acceso telefnico. La interceptacin de estos datos podra ser tan daina como el acceso a un
computador, y la interrupcin en la comunicacin podra constituir un ataque remoto de
denegacin de servicio, disminuyendo la capacidad de uso del sistema y la confianza en el mismo
por parte de los usuarios.
Si queremos poder garantizar la seguridad del sistema operativo, es necesario garantizar la
seguridad en los primeros dos niveles. Cualquier debilidad en uno de los niveles altos de seguridad
(fsico o humano) podra puentear las medidas de seguridad que son estrictamente de bajo nivel
(del nivel del sistema operativo). As, la frase que afirma que una cadena es tan fuerte como el
ms dbil de sus eslabones es especialmente cierta cuando hablamos de seguridad de los
sistemas. Para poder mantener la seguridad, debemos contemplar todos estos aspectos.