Seguridad
Informática
Un sistema se vuelve
inseguro simplemente con el mero hecho de encenderlo". Esta frase,
atribuida a Gene Spafford, experto en seguridad, resume muy bien la
posibilidad de que un sistema informático sea seguro. "El único
sistema totalmente seguro sería uno que estuviese apagado, desconectado de
cualquier red, metido dentro de una caja fuerte de titanio, rodeado de gas
y vigilado por unos guardias armados insobornables. Aún así yo no
apostaría mi vida por él ", dice Spafford.
Desde el momento en que el
gusano de Robert T. Morris en 1988 dejó paralizados a miles de ordenadores
en la red, el tema de la seguridad en sistemas operativos y redes ha sido
un factor a tener muy en cuenta por cualquier responsable o administrador
de sistemas informáticos. Poco después de este incidente, y a la vista de
los potenciales peligros que podía entrañar un fallo o un ataque a los
sistemas informáticos estadounidenses (en general, a los sistemas de
cualquier país) la agencia DARPA ( Defense Advanced Research Projects
Agency) creó el CERT ( Computer Emergency Response Team), un
grupo formado en su mayor parte por voluntarios cualificados de la
comunidad informática, cuyo objetivo principal es facilitar una respuesta
rápida a los problemas de seguridad que afecten a hosts de
Internet.
Han pasado más
de diez años desde la creación del primer CERT, y cada día se hace patente
la preocupación por los temas relativos a la seguridad en la red y sus
equipos, y también se hace patente la necesidad de esta seguridad. Los
piratas de antaño casi han desaparecido, dando paso a nuevas generaciones
de intrusos que forman grupos como Chaos Computer Club o Legion
of Doom, organizan encuentros como el español Iberhack, y editan
revistas o zines electrónicos ( 2600: The Hacker's Quartely
o Phrack son quizás las más conocidas, pero no las únicas). Todo
esto con un objetivo principal: compartir conocimientos. Si hace unos años
cualquiera que quisiera adentrarse en el mundo underground casi no
tenía más remedio que conectar a alguna BBS donde se tratara el tema,
generalmente con una cantidad de información muy limitada, hoy en día
tiene a su disposición gigabytes de información electrónica publicada en
Internet; cualquier aprendiz de pirata puede conectarse a un servidor
web, descargar un par de programas y ejecutarlos contra un servidor
desprotegido... con un poco de (mala) suerte, esa misma persona puede
conseguir un control total sobre un servidor Unix de varios millones de
pesetas, probablemente desde su PC con Windows 98 y sin saber nada sobre
Unix.
La seguridad informática es la
encargada de proteger el ordenador y todo lo relacionado con él, proteger
la información. Cuando se habla de seguridad informática se suele
relacionar con accesos no autorizados a ordenadores para obtener
información, demostrar fallos de seguridad, destruir información, por
venganza, espionaje, etc. Hay otros peligros para la información, que son
de carácter interno, como errores humanos, la falta de una política de
seguridad, inexistencia de copias de seguridad o tener passwords
compartidas. Con esto, podemos mirar la seguridad de un sistema
informático desde dos puntos de vista:
Interior: Hay que
impedir a los usuarios internos incumplir las normas |
Exterior: Se debe
impedir el acceso a usuarios exteriores no
autorizados. |
Nos centraremos en la seguridad
exterior.
Los protocolos de red fueron
construidos para que fueran sencillos y simples y así no poseen mecanismos
de seguridad, y desde el punto y hora que Internet es una red de
ordenadores interconectados entre sí, con millones de ficheros publicados,
la información en principio es accesible para todo el mundo. Tenemos una
falta de infraestructura de seguridad y también tenemos que la utilización
de Internet no siempre se orienta hacia todos los usuarios de la red, así
que debemos implementar esos mecanismos de seguridad para poder restringir
el acceso a determinadas personas, a determinados ordenadores o autorizar
el acceso a unos pocos. Las restricciones que se pueden hacer se basan o
bien en direcciones IP o dominios, o en nombres de usuario y
claves.
En la restricción por
direcciones IP o dominios sólo los que soliciten la
información desde una determinada dirección IP o desde un dominio en
concreto podrán acceder. |
Si la restricción se
hace por nombre de usuario y clave sólo el que
tenga nombre de usuario y su correspondiente clave podrá
acceder. |
Para controlar el acceso por
direcciones IP o dominios, el método varía según el entorno en el que
trabaje el servidor, pero suele suceder que se definan en un fichero las
restricciones para los archivos (los servidores NCSA, Apache y CERN así lo
hacen). Cuando alguien no autorizado intenta acceder a la información
vetada, tras la comprobación en el fichero de las restricciones, el
servidor devuelve el código 401 asociado al error por falta de permisos
para efectuar la operación. Si se intenta acceder a un servidor con
información restringida por nombre de usuario y contraseña, el servidor
enviará a la máquina cliente la solicitud de login y
password, que una vez introducidos se enviarán al servidor para
su comprobación. Si son válidos se podrá acceder a la información, y si no
lo son, evidentemente, la petición de información será denegada. Al viajar
los datos (login y passwd) a través de la red, pasarán
por unas cuantas máquinas antes de llegar al destino. Ahí radica la
importancia de enviar la información de una manera segura, es decir,
encriptada, ya que de lo contrario se estará expuesto a que alguna persona
o programa vigilante (sniffer) detecte que se está enviando una clave, la
intercepte y pueda acceder a información o recursos para los que no está
autorizado. Esto será especialmente grave cuando se maneje información
importante o se estén realizando transferencias económicas.
Si bien en un principio la
Red no estaba diseñada para esta función, ni se pensó en los orígenes que
esto pudiera llegar, es cierto en este momento que las transacciones
económicas a través de Internet están cobrando cada día más fuerza. Desde
las pequeñas compras de software on-line a grandes transacciones
bancarias, pasando por compras de artículos de todo tipo en centros
comerciales virtuales, la Red está dando soporte a empresas ávidas de
explotar un mercado todavía en bruto y sin la confianza mayoritaria de los
usuarios, desconfiados, tal vez, de la seguridad que puede tener ofrecer
por Internet su número de tarjeta de crédito. Es en este punto cuando
entran en juego tres conceptos vitales para el comercio
electrónico:
La
autentificación es el mecanismo necesario para
comprobar que tanto el usuario del servicio (comprador) y el
servidor (vendedor) son, realmente, los que dicen ser. |
La
confidencialidad debe garantizar que los datos que
se envían en los formularios de la transacción sólo serán
visualizados por usuario y servidor; que nadie, en un paso
intermedio podrá tener acceso a dicha información. |
La
integridad de los datos enviados. El servidor ha de
estar seguro de que los datos recibidos son idénticos a los
enviados, es decir, que no han sido modificados por el
camino. |
Precisamente
pensando en este auge del comercio electrónico se crearon las
autoridades de certificación, que son unos organismos que expiden
los llamados certificados, que son unos documentos virtuales en
los que consta la identidad y la llave pública de una determinada empresa.
El cliente, al establecer una conexión segura con el servidor de la
empresa (https), puede acudirse a una de estas entidades de certificación
para verificar su identidad. Una de las autoridades de certificación más
conocidas es Verisign.
|