 
 
 
 
 
 
 
  
 Siguiente: >De qué nos queremos
 Subir: Introducción y conceptos previos
 Anterior: >Qué es seguridad?
     Índice General 
Los tres elementos principales a proteger en cualquier sistema informático son
el software, el hardware y los datos. Por hardware entendemos
el conjunto formado por todos los elementos físicos de un sistema 
informático, como CPUs, terminales, cableado, medios de almacenamiento 
secundario (cintas, CD-ROMs, diskettes...) o tarjetas de red. Por software entendemos el conjunto de programas lógicos que hacen funcional al 
hardware, tanto sistemas operativos como aplicaciones, y por datos
el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas
de una base de datos. Aunque generalmente en las auditorías de seguridad
se habla de un cuarto elemento a proteger, los fungibles (elementos que
se gastan o desgastan con el uso contínuo, como papel de impresora, tóners, cintas magnéticas, diskettes...), aquí no 
consideraremos la seguridad de estos elementos por ser externos al sistema 
Unix.
Habitualmente los datos constituyen el principal elemento de los tres a 
proteger, ya que es el más amenazado y seguramente el más difícil de 
recuperar2.3: 
con toda seguridad una máquina Unix está ubicada en un lugar de 
acceso físico restringido, o al menos controlado, y además en caso de
pérdida de una aplicación (o un programa de sistema, o el propio núcleo
de Unix) este software se puede restaurar sin problemas desde su medio
original (por ejemplo, el CD-ROM con el sistema operativo que se utilizó para
su instalación). Sin embargo, en caso de pérdida de una base de datos o de
un proyecto de un usuario, no tenemos un medio `original' desde el que 
restaurar: hemos de pasar obligatoriamente por un sistema de copias de 
seguridad, y a menos que la política de copias sea muy estricta, es 
difícil devolver los datos al estado en que se encontraban antes de la 
pérdida.
Contra cualquiera de los tres elementos descritos anteriormente (pero 
principalmente sobre los datos) se pueden realizar multitud de ataques o, dicho
de otra forma, están expuestos a diferentes amenazas. Generalmente, la 
taxonomía más elemental de estas amenazas las divide en cuatro grandes
grupos: interrupción, interceptación, modificación y fabricación. 
Un ataque se clasifica como interrupción si hace que un objeto del
sistema se pierda, quede inutilizable o no disponible. Se tratará de una
interceptación si un elemento no autorizado consigue un acceso a un 
determinado objeto del sistema, y de una modificación si además de
conseguir el acceso consigue modificar el objeto; algunos autores 
([Olo92]) consideran un caso especial de la modificación: la destrucción, entendiéndola como una modificación que inutiliza al 
objeto afectado. Por último, se dice que un ataque es una fabricación 
si se trata de una modificación destinada a conseguir un objeto similar al 
atacado de forma que sea difícil distinguir entre el objeto original y 
el `fabricado'. En la figura 1.1 se muestran estos tipos de ataque
de una forma gráfica.
Figura:
Flujo normal de información entre emisor y receptor y posibles
amenazas: (a) interrupción, (b) interceptación, (c) modificación y (d) 
fabricación.
|  | 
 
 
 
 
 
 
 
 
  
 Siguiente: >De qué nos queremos
 Subir: Introducción y conceptos previos
 Anterior: >Qué es seguridad?
     Índice General 
2003-08-08