Siguiente: Prevención
Subir: Protección del hardware
Anterior: Protección del hardware
Índice General
La posibilidad de acceder físicamente a una máquina Unix - en general,
a cualquier sistema operativo - hace inútiles casi todas las medidas de
seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante
puede llegar con total libertad hasta una estación puede por ejemplo abrir la
CPU y llevarse un disco duro; sin necesidad de privilegios en el sistema, sin
importar la robustez de nuestros cortafuegos, sin nisiquiera una clave de
usuario, el atacante podrá seguramente modificar la información almacenada,
destruirla o simplemente leerla. Incluso sin llegar al extremo de desmontar
la máquina, que quizás resulte algo exagerado en entornos clásicos
donde hay cierta vigilancia, como un laboratorio o una sala de informática,
la persona que accede al equipo puede pararlo o arrancar una versión
diferente del sistema operativo sin llamar mucho la atención. Si por ejemplo
alguien accede a un laboratorio con máquinas Linux, seguramente le resultará
fácil utilizar un disco de arranque, montar los discos duros de la máquina
y extraer de ellos la información deseada; incluso es posible que utilice un
ramdisk con ciertas utilidades que constituyan una amenaza para otros
equipos, como nukes o sniffers.
Visto esto, parece claro que cierta seguridad física es necesaria para
garantizar la seguridad global de la red y los sistemas conectados a ella;
evidentemente el nivel de seguridad física depende completamente del
entorno donde se ubiquen los puntos a proteger (no es necesario hablar sólo
de equipos Unix, sino de cualquier elemento físico que se pueda utilizar
para amenazar la seguridad, como una toma de red apartada en cualquier rincón
de un edificio de nuestra organización). Mientras que parte de los equipos
estarán bien protegidos,
por ejemplo los servidores de un departamento o las máquinas de los despachos,
otros muchos estarán en lugares de acceso semipúblico, como laboratorios
de prácticas; es justamente sobre estos últimos sobre los que debemos
extremar las precauciones, ya que lo más fácil y discreto para un atacante
es acceder a uno de estos equipos y, en segundos, lanzar un ataque completo
sobre la red.
Subsecciones
Siguiente: Prevención
Subir: Protección del hardware
Anterior: Protección del hardware
Índice General
2003-08-08