 
 
 
 
 
 
 
  
 Siguiente: Empresas
 Subir: Redes `normales'
 Anterior: Redes `normales'
     Índice General 
En cualquier tipo de red, basada en Unix o no, la seguridad es siempre un factor
a tener en cuenta a la hora de administrar la propia red y sus máquinas. Por 
supuesto las redes de I+D no son ninguna excepción, y aunque con demasiada 
frecuencia su seguridad es mínima - o ni siquiera existe - merece la 
pena invertir tiempo, y por qué no, dinero, para garantizar un mínimo 
nivel de seguridad que proporcione un entorno de trabajo aceptable.
Las redes de I+D tienen unas características propias que no poseen otras
redes, por ejemplo las militares o las pertenecientes a empresas. El rasgo
diferenciador de redes I+D más importante es su carácter extremadamente
abierto: mientras que una empresa puede limitar el acceso exterior a través
de un simple firewall, u ofrecer sólo determinados servicios al exterior
de la empresa, como unas páginas web, una red de I+D no puede permitirse
este carácter tan cerrado. Esto es debido a que el aspecto de la seguridad
más importante en las redes de investigación es la disponibilidad: a todo
el personal investigador le interesa que sus publicaciones sean lo más 
accesibles a través de la web, al alumnado le interesa poder consultar 
sus datos académicos desde casa, por Internet, etc. Y es muy difícil 
hacerles cambiar de opinión, o al menos concienciarlos de los problemas de
seguridad que una excesiva apertura supone: si un profesor acude a una 
conferencia en cualquier lugar del mundo no se le puede obligar, por ejemplo,
a kerberizar todas las aplicaciones de su ordenador portátil 
simplemente para poder leer el correo a distancia; simplemente desea ejecutar 
un telnet, igual que si estuviera en el campus, para hacerlo.
La característica que acabamos de comentar es algo muy negativo de 
cara a mantener la seguridad de los sistemas; no podemos limitarnos a establecer
una férrea política de filtrado de paquetes o a restringir servicios, ya
que los usuarios no van a aceptarlo. Sin embargo, no todas las 
características de las redes de I+D son un problema para su seguridad; por
ejemplo, un importante punto a favor es el escaso interés para un pirata de 
los datos con los que se trabaja generalmente en institutos de investigación
o centros universitarios. En entornos de estas características no se suele
trabajar con datos que impliquen información valiosa para un espía
industrial o militar, ni tampoco se mueven grandes cantidades de dinero a 
través del comercio electrónico; casi todo lo que un intruso va a encontrar
en una máquina de I+D son programas, documentos, resultados de 
simulaciones...que a muy poca gente, aparte de sus autores, interesan.
Entonces, >contra quién nos enfrentamos? Muy pocos de los intrusos que 
podamos encontrar en redes de I+D son piratas expertos; la mayoría son
gente poco experimentada, que incluso ataca nuestras máquinas desde sus PCs
en casa corriendo MS-DOS (desde 6.2 hasta 2000) sin saber nada sobre Unix
o redes. La mejor defensa contra estos individuos consiste simplemente en
cerrar los servicios que no sean estrictamente necesarios y mantener actualizado
el software de nuestras máquinas que se pueda considerar crítico
(núcleo, demonios, ficheros setuidados...). Casi todos ellos suelen actuar
movidos únicamente por el afán de conseguir un cierto status en 
comunidades virtuales de piratas; ni siquiera actúan por curiosidad o para 
ampliar sus conocimientos, con lo que tenemos una importante ventaja contra
ellos: es muy raro - pero no imposible - que se obsesionen por nuestra red o
sus máquinas, de forma que si conseguimos que sus primeros intentos por
acceder no sean fructíferos directamente dejarán el ataque para dedicarse
a objetivos más fáciles. En cuanto a los piratas con un mayor nivel de 
conocimientos, si los encontramos en una red de I+D seguramente será porque
utilizan nuestros equipos como plataforma para atacar servidores `más 
interesantes' para un intruso, como máquinas militares o de centros de
investigación muy importantes, como la NASA; en estos casos es 
obligatorio poner sobre aviso al organismo de mayor nivel responsable de la
seguridad en la red: este organismo es, en el caso de la red universitaria 
española, IrisCERT, cuya información de contacto se cita al final del
proyecto junto a la de otros organismos relacionados con la seguridad 
informática a distintos niveles.
 
 
 
 
 
 
 
  
 Siguiente: Empresas
 Subir: Redes `normales'
 Anterior: Redes `normales'
     Índice General 
2003-08-08