8.1. Precauciones de seguridad

Todo el proceso descrito para el montaje de nuestro servidor gato sólo tendría sentido académico, experimental o mera curiosidad intelectual, si la tarea finalizase aquí. Sin embargo, el objetivo final persigue la rentabilidad de la instalación en un centro educativo, aprovechando las enormes posibilidades que nos brindan las soluciones de código abierto para beneficio de la comunidad escolar.

Procede, pues, utilizar nuestro servidor para que cumpla su función alojando y proporcionando material, tanto para Internet, como para nuestra propia intranet. Ello precisa que los miembros de la comunidad tengan un tipo de acceso especial al servidor que no sea el usuario pasivo que conecta con él y consulta los documentos web, sino que deben tener la posibilidad de alojar sus propios contenidos aprovechando así las capacidades del sistema instalado.

Este tipo de acceso, vamos a llamarle "privilegiado", tiene ciertos riesgos que no debemos soslayar si pretendemos que nuestro servidor, y por ende nuestra red, cuente con ciertas garantías de inviolabilidad.

Cualquiera que posea una cuenta de acceso a una máquina Linux suele contar con una serie de privilegios susceptibles de constituir un peligro potencial para la seguridad del sistema. Tal vez el que entraña un mayor riesgo sea la "shell de comandos" ya que permite, lógicamente, al usuario interactuar con la máquina y ejecutar aplicaciones en ella. Igualmente, el espacio en disco puede ser saturado por un usuario malicioso y, si no tomamos las medidas adecuadas, causar un trastorno grave en el mantenimiento del sistema.

Por otra parte, cada puerto que tengamos abierto es un peligro potencial que puede comprometer la seguridad, según dicen en letras bien grandes todos los manuales de administración, sin embargo estamos obligados a mantener algunos abiertos como el 80 (http) o el 21 (ftp) si queremos, efectivamente, "servir web". Por eso hemos de ser muy cautelosos, mantener accesos sólo en los puertos imprescindible y estar muy atentos a las actualizaciones de seguridad de los "demonios" que filtran dichos puertos, procurando utilizar las últimas versiones de los mismos.