En cualquier tipo de red, basada en Unix o no, la seguridad es siempre un factor
a tener en cuenta a la hora de administrar la propia red y sus máquinas. Por
supuesto las redes de I+D no son ninguna excepción, y aunque con demasiada
frecuencia su seguridad es mínima - o ni siquiera existe - merece la
pena invertir tiempo, y por qué no, dinero, para garantizar un mínimo
nivel de seguridad que proporcione un entorno de trabajo aceptable.
Las redes de I+D tienen unas características propias que no poseen otras
redes, por ejemplo las militares o las pertenecientes a empresas. El rasgo
diferenciador de redes I+D más importante es su carácter extremadamente
abierto: mientras que una empresa puede limitar el acceso exterior a través
de un simple firewall, u ofrecer sólo determinados servicios al exterior
de la empresa, como unas páginas web, una red de I+D no puede permitirse
este carácter tan cerrado. Esto es debido a que el aspecto de la seguridad
más importante en las redes de investigación es la disponibilidad: a todo
el personal investigador le interesa que sus publicaciones sean lo más
accesibles a través de la web, al alumnado le interesa poder consultar
sus datos académicos desde casa, por Internet, etc. Y es muy difícil
hacerles cambiar de opinión, o al menos concienciarlos de los problemas de
seguridad que una excesiva apertura supone: si un profesor acude a una
conferencia en cualquier lugar del mundo no se le puede obligar, por ejemplo,
a kerberizar todas las aplicaciones de su ordenador portátil
simplemente para poder leer el correo a distancia; simplemente desea ejecutar
un telnet, igual que si estuviera en el campus, para hacerlo.
La característica que acabamos de comentar es algo muy negativo de
cara a mantener la seguridad de los sistemas; no podemos limitarnos a establecer
una férrea política de filtrado de paquetes o a restringir servicios, ya
que los usuarios no van a aceptarlo. Sin embargo, no todas las
características de las redes de I+D son un problema para su seguridad; por
ejemplo, un importante punto a favor es el escaso interés para un pirata de
los datos con los que se trabaja generalmente en institutos de investigación
o centros universitarios. En entornos de estas características no se suele
trabajar con datos que impliquen información valiosa para un espía
industrial o militar, ni tampoco se mueven grandes cantidades de dinero a
través del comercio electrónico; casi todo lo que un intruso va a encontrar
en una máquina de I+D son programas, documentos, resultados de
simulaciones...que a muy poca gente, aparte de sus autores, interesan.
Entonces, >contra quién nos enfrentamos? Muy pocos de los intrusos que
podamos encontrar en redes de I+D son piratas expertos; la mayoría son
gente poco experimentada, que incluso ataca nuestras máquinas desde sus PCs
en casa corriendo MS-DOS (desde 6.2 hasta 2000) sin saber nada sobre Unix
o redes. La mejor defensa contra estos individuos consiste simplemente en
cerrar los servicios que no sean estrictamente necesarios y mantener actualizado
el software de nuestras máquinas que se pueda considerar crítico
(núcleo, demonios, ficheros setuidados...). Casi todos ellos suelen actuar
movidos únicamente por el afán de conseguir un cierto status en
comunidades virtuales de piratas; ni siquiera actúan por curiosidad o para
ampliar sus conocimientos, con lo que tenemos una importante ventaja contra
ellos: es muy raro - pero no imposible - que se obsesionen por nuestra red o
sus máquinas, de forma que si conseguimos que sus primeros intentos por
acceder no sean fructíferos directamente dejarán el ataque para dedicarse
a objetivos más fáciles. En cuanto a los piratas con un mayor nivel de
conocimientos, si los encontramos en una red de I+D seguramente será porque
utilizan nuestros equipos como plataforma para atacar servidores `más
interesantes' para un intruso, como máquinas militares o de centros de
investigación muy importantes, como la NASA; en estos casos es
obligatorio poner sobre aviso al organismo de mayor nivel responsable de la
seguridad en la red: este organismo es, en el caso de la red universitaria
española, IrisCERT, cuya información de contacto se cita al final del
proyecto junto a la de otros organismos relacionados con la seguridad
informática a distintos niveles.
© 2002 Antonio Villalón Huerta