Sistemas operativos modernos

Por ejemplo, si una computadora es un servidor de Internet, el envío de una cantidad abruma­ dora de solicitudes a ese servidor podría paralizarlo, obligándolo a gastar todo su tiempo de CPU en examinar y desechar solicitudes que llegan. Si se requieren, digamos, 100 jis para pro­ cesar una solicitud de lectura de una página Web, cualquier persona que se las arregle para transmitir 10,000 solicitudes por segundo podrá paralizar el servidor. Se cuenta con modelos y tecnologías razonables para frustrar los ataques contra la confidencialidad y la integridad; frustrar los ataques de negación de servicio es mucho más difícil. Otro aspecto del problema de la seguridad es la privacidad; proteger a las personas contra el mal uso de su información personal. Esto pronto se topa con muchos aspectos legales y mo­ rales. ¿El gobierno debe compilar expedientes de cada habitante con el fin de atrapar a quienes cometen fraudes (con sus impuestos o con la asistencia social, por ejemplo)? ¿Debe autorizarse a la policía para averiguar cualquier cosa acerca de cualquier persona, con el fin de frenar el crimen organizado? ¿Qué sucede cuando estos derechos entran en conflicto con los derechos individua­ les? Todas estas cuestiones son muy importantes pero rebasan el alcance del presente libro. 9.1.2 Intrusos Casi todos nosotros somos buenas personas y obedecemos las leyes; ¿por qué preocupamos en­ tonces por la seguridad? Porque por desgracia hay por ahí algunas personas que no son tan bue­ nas y quieren causar problemas (quizá para beneficiarse económicamente). En la bibliografía sobre seguridad, a quienes se meten donde no les incumbe se les denomina intrusos o, a ve­ ces, adversarios. Los intmsos actúan de dos maneras. Los intmsos pasivos sólo quieren leer archivos que no están autorizados para leer. Los intmsos activos tienen peores intenciones; quieren efectuar cambios no autorizados a los datos. Al diseñar un sistema de modo que esté a salvo de intrusos, es importante tener presente el fipo de intmso contra el que se quiere prote­ ger el sistema. Entre las categorías más comunes están: 1. Curioseo casual por parte de usuarios no técnicos. Muchas personas fienen una compu­ tadora personal en su escritorio, conectada a un servidor de archivos compartido. Debido a la naturaleza humana, algunas de ellas leerán el correo electrónico y demás archivos de otras personas si no hay barreras que lo impidan. En casi todos los sistemas UNIX, por ejemplo, los archivos recién creados son púbficos de manera predeterminada. 2. Husmeo por parte de personal interno. Los estudiantes, programadores de sistemas, operadores y demás personal técnico muchas veces consideran como un desafío perso­ nal encontrar la forma de violar la seguridad de un sistema de computación local. En muchos casos estas personas tienen grandes habilidades y están dispuestas a dedicar un fiempo considerable a superar ese reto. 3. Intentos decididos por hacer dinero. Algunos programadores de bancos han intentado robar el banco para el que trabajaban. Las técnicas han variado desde modifica el soft­ ware hasta tmncar en vez de redondear las cifras de intereses, quedándose con la frac­ ción de centavo; desde desfalcar cuentas que no se han usado en varios años hasta chantaje (“Páguenme o destmiré todos los registros del banco”).

RkJQdWJsaXNoZXIy MjI4NDcx