Professional Documents
Culture Documents
Profesor: Bachiller:
Seccin: SV
Proteccin. ................................................................................................................................... 4
Objetivos de la proteccin ..................................................................................................... 4
Tipos de Proteccin y Mtodos de Proteccin................................................................... 4
Seguridad..................................................................................................................................... 9
Requisitos de Seguridad ....................................................................................................... 9
Seguridad Externa y Seguridad Operacional ....................................................................... 10
Seguridad Externa ................................................................................................................ 10
Seguridad Operacional ........................................................................................................ 10
Tipos de Seguridad y Mtodos de Seguridad .................................................................. 11
Vigilancia, Verificacin de Amenazas y Amplificacin ................................................ 12
Proteccin por Contrasea ................................................................................................. 13
Auditora ............................................................................................................................. 14
Controles de Acceso ........................................................................................................ 14
Ncleos de Seguridad...................................................................................................... 15
Seguridad por Hardware ................................................................................................. 15
Sistemas Supervivientes ................................................................................................. 15
Criptografa ................................................................................................................................ 16
Un Sistema de Intimidad Criptogrfica.............................................................................. 17
Sistemas de Clave Pblica ............................................................................................. 17
Firmas Digitales ................................................................................................................ 17
Mtodos y Tcnicas de Cifrado: ............................................................................................. 18
Cifrado de sustitucin .......................................................................................................... 18
Cifrado Csar ........................................................................................................................ 19
Cifrado ROT 13 ..................................................................................................................... 19
Cifrado de Transposicin .................................................................................................... 19
El Cifrado Simtrico. ............................................................................................................ 19
El Cifrado Asimtrico. .......................................................................................................... 19
Diferencia entre Proteccin y Seguridad .............................................................................. 19
Cmo garantizar la Proteccin y la Seguridad en un Sistemas Operativo. .................... 20
Bibliografa ................................................................................................................................. 21
Introduccin
La evolucin de la computacin y de las comunicaciones en las ltimas dcadas ha
hecho ms accesibles a los sistemas informticos y ha incrementado los riesgos
vinculados a la seguridad.
3
Proteccin.
Objetivos de la proteccin
Asegurar que cada componente activo de un programa use los recursos de forma
coherente.
Qu es el Dominio de Proteccin?
Todo proceso que se ejecute en este dominio podr, solamente, leer y escribir
el archivo F
4
Implantacin de Matrices de Accesos.
5
Tabla global
Ventajas: Simplicidad
Desventajas:
Gran tamao.
No aprovecha agrupamientos.
A cada objeto se le asigna una lista de pares (dominio, derechos) que describe lo
que el dominio puede hacer en el objeto.
Ventajas:
Desventajas
Si el sistema es grande y est muy solicitado, las ACL se vuelven muy grandes y
sus operaciones son lentas.
Cada objeto tiene una lista de bits de cerradura y cada dominio tiene otra lista de
bits de llaves.
6
No se permite a los usuarios examinar ni modificar la lista de llaves o cerraduras
directamente.
Asociacin dinmica
El derecho control slo se aplica a los objetos dominio y permite a un proceso que
se ejecuta en el dominio Di modificar los derechos de los objetos del dominio Dj.
7
8
Seguridad
Requisitos de Seguridad
Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad
de un sistema.
Si los requisitos estn dbilmente establecidos no dicen mucho sobre la
verdadera seguridad del sistema.
9
Manual de Referencia de Tecnologa de Seguridad de la Computadora (EE.
UU.):
o Especifica cmo evaluar la seguridad de los sistemas de computacin
de la Fuerza Area.
Ley de Intimidad de 1974 (EE. UU.):
o Requiere que las Agencias Federales aseguren la integridad y
seguridad de la informacin acerca de los individuos, especialmente en
el contexto del amplio uso de las computadoras.
Seguridad fsica.
Seguridad operacional.
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
Seguridad Operacional
10
La clasificacin divide el problema en subproblemas:
11
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso
no son discrecionales de los usuarios o los dueos de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea
del tipo que sea. Es decir que son tres y son:
Etiqueta de seguridad obligatoria.
Proteccin estructurada.
Y el dominio de seguridad.
Vigilancia
Verificacin de Amenazas
Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un
recurso:
Amplificacin
12
La amplificacin se produce cuando:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en
el sistema computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.
Estos datos podran ser conocidos por quien intente una violacin a la seguridad
mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos
fallidos de acierto para el ingreso de la contrasea.
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los
usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que
trascienda.
13
Auditora
Controles de Acceso
Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.
Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
14
Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Ncleos de Seguridad
El control de acceso.
La entrada al sistema.
La verificacin.
La administracin del almacenamiento real, del almacenamiento virtual y del
sistema de archivos.
Sistemas Supervivientes
15
Su operacin de manera continua y confiable.
Su disponibilidad.
Criptografa
16
El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje
pruebas legales de la identidad del remitente, que seran el equivalente electrnico de
una firma escrita.
Criptoanlisis
Firmas Digitales
Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
17
El receptor:
o Usa la clave pblica del remitente para descifrar el mensaje.
o Guarda el mensaje firmado para usarlo en caso de disputas.
Aplicaciones
Se puede utilizar tambin para proteger todos los datos almacenados en un sistema
de computacin; se debe considerar el tiempo de cifrado / descifrado.
Tambin es aplicable en los protocolos de redes de capas, que ofrecen varios niveles
de cifrado.
Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente
letras) de un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:
La sustitucin monoalfabtica consiste en reemplazar cada una de las letras
del mensaje por otra letra del alfabeto.
La sustitucin polialfabtica consiste en utilizar una serie de cifrados
monoalfabticos que son re-utilizados peridicamente.
18
La sustitucin homfona hace posible que cada una de las
letras del mensaje del texto plano se corresponda con un posible grupo de caracteres
distintos.
La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.
Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio
Csar. El principio de cifrado se basa en la adicin de un valor constante a todos los
caracteres de un mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del
alfabeto) se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea
posible cifrar y descifrar fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin
de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple
(como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).
El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un
criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:
Una clave pblica para el cifrado.
Una clave secreta para el descifrado.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que
slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente
se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica
mediante un canal no seguro.
19
Cmo garantizar la Proteccin y la Seguridad en un Sistemas
Operativo.
La seguridad informtica es una materia amplia, que abarca entre otras cosas:
los modos de trabajo de las personas, los dispositivos fsicos de seguridad y la
seguridad interna de la mquina y el sistema operativo.
20
Bibliografa
21