|
Los orificios o agujeros, un peligro para el servidor |
|
Un orificio o agujero es simplemente una propiedad del hardware o software que permite a los usuarios no autorizados acceder libremente al sistema de nuestro servidor, o lo que por lo general se conoce como vulnerabilidad. Es un peligro, ya que representa que cualquier persona con conocimientos especializados (un hacker
o un cracker), puede introducirse en la estructura del servidor, ejecutar mandos, modificar contenidos, borrarlos, etc.; en definitiva, controlar totalmente la máquina de manera no lícita.
De todos modos, no es necesario extremar las condiciones de inseguridad en Internet. Dejando de lado los sistemas vulnerables por una falta de procedimientos correctos para la administración de un sistema, la seguridad puede considerarse bastante buena. El problema lo crean los piratas informáticos por medio de muchos conocimientos y mucha experiencia.
Podemos definir principalmente tres tipologías
de agujeros dentro la escala de vulnerabilidad:

|
Agujeros que niegan un servicio: son los de menor impacto y provocan una interferencia, o una interrupción en las operaciones del sistema, y se basan en las partes del sistema operativo dedicado a la red. Llegan a colapsar una máquina local.
|

|
Agujeros que permiten incrementar los permisos de acceso de usuarios locales de forma no autorizada, que pueden llegar a controlar el sistema: son de un riesgo elevado, y más en manos de una persona que tenga buenos conocimientos. Si un usuario local llega a obtener privilegios en el servidor, es muy difícil que el administrador de sistemas lo descubra si no actúa de manera muy irregular. Al ser un usuario "local", el peligro es más elevado porque su margen de actuación se sitúa detrás del cortafuego (firewall o muralla de seguridad), con lo cual tiene plena libertad dentro del sistema. La parte positiva es que con este tipo de agresión al sistema la identificación es sencilla, y más aún si el intruso no es experimentado. Existen herramientas de escaneo y de registro lo suficientemente potentes como para localizar este tipo de intrusismo, y hay que tener mucha experiencia para no ser detectado.
|

|
Agujeros que posibilitan el acceso a nuestra red de un usuario ajeno al sistema y sin autorización: son agujeros extremadamente peligrosos, ya que tienen la capacidad de romper todo el sistema por medio de un acceso no autorizado. Se acostumbran a dar por una administración incorrecta del sistema o por errores de configuración base. El gran peligro es que el intruso piratee todo el sistema, porque puede llegar a configurarse privilegios de escritura contra todos los directorios del servidor; a partir de aquí hará lo que quiera, y el daño que pueda causarse dependerá en gran medida de las intenciones del agresor.
|
Por todos estos motivos, podemos ver cómo la seguridad del servidor es fundamental para un uso correcto y normal de todas las funciones que se ejecuten en la máquina. Hoy día los procesos de escaneo y de registro del servidor son fundamentales para establecer un acceso seguro y una protección de los datos y la información que contiene.
|