Capítulo 7. Elementos básicos de seguridad de Red Hat

Además de la instalación y configuración apropiadas de su sistema Red Hat Linux, es de extrema importancia que asegure el sistema a un nivel aceptable de riesgo según su papel, importancia, y uso previsto. La seguridad es un tema increíblemente complejo que tiene que enfrentarse constantemente tanto a problemas emergentes como a problemas potenciales.

Dada su naturaleza amorfa e complicada, muchos administradores de sistemas y usuarios cometen el error de ocuparse de problemas pequeños y aislados mientras permiten que cuestiones mucho más grandes y peligrosas queden sin resolver. La verdadera seguridad de un sistema va más allá de la instalación de la actualización más reciente, la configuración de un cierto fichero, o la cuidadosa administración del acceso de los usuarios a los recursos de sistema. Es una manera de ver las diferentes amenazas que acechan su sistema y lo que está dispuesto a hacer para evitarlas.

Ningún sistema es totalmente seguro a menos que esté apagado (y aún así, es posible que se lo roben). Cada vez que el sistema esté encendido puede ser atacado, desde una broma inocua a un virus capaz de destruir el hardware, a la posibilidad que los datos sean borrados. Pero no todo está perdido. Con una actitud apropiada además de algunas buenas herramientas, podrá gozar de un sistema sano sin problema alguno de seguridad. Las siguientes secciones fueron ideadas para perfilar una manera para tratar el tema de la seguridad de sistema y amenazas potenciales un contexto bajo el cual hay que tomar en consideración varias herramientas de seguridad, costos y beneficios cuando ejecuta Red Hat Linux.

El dilema de seguridad inevitable

Todo usuario de cualquier sistema operativo se enfrenta a un dilema en común al construir un paradigma de seguridad para su sistema. Por un lado, intenta evitar hacer el sistema tan seguro que nada en él funcionará correctamente. Pero por otro lado, también trata de evitar dejar el sistema tan inseguro que cualquiera podría (y lo haría seguramente) hacerle lo que se le antoje, incluido borrar el trabajo de otros o cosas mucho peores.

No existe una manera exacta para resolver este dilema. Algunos sistemas, ya sea por la naturaleza de su utilidad o la importancia de los datos que protegen, caen por un lado del dilema mientras que otros sistemas, ya sea por la amplia variedad de usuarios que los utilizan o el hecho de ser máquinas de prueba, caen por el otro lado.

La cosa más importante que puede hacer al configurar la seguridad de su sistema es determinar dónde en la gama del dilema de seguridad se encuentra su sistema. Esto puede llevarse a cabo por su política de compañía. O es un investigador con un sistema que nunca conecta a redes públicas, y nadie aparte de usted tiene acceso físico a la máquina, o usted es un usuario que se conecta desde su casa a una conexión de banda ancha y (con toda razón) esté preocupado por las maneras en que algunos usuarios mal intencionados muy lejos de donde está usted podrían arreglárselas para dañar sus datos.

Prescindiendo de las innumerables posibles situaciones que lo definan, usted tiene la responsabilidad de establecer su exposición adecuada al riesgo contra las metas que su sistema debe alcanzar. Luego, una vez que lo defina, use este conocimiento como guía a seguir para configurar y mantener las pautas de seguridad en su sistema.