You are on page 1of 21

Repblica Bolivariana de Venezuela

Instituto Universitario Politcnico Santiago


Mario
Sede Barcelona Edo. Anzotegui
Ing. Sistemas

Profesor: Bachiller:

Aray Ramn Belmonte Mara C.I. 26.706.963

Seccin: SV

Materia: Sistemas Operativos II

Barcelona, Marzo del 2017


ndice

Proteccin. ................................................................................................................................... 4
Objetivos de la proteccin ..................................................................................................... 4
Tipos de Proteccin y Mtodos de Proteccin................................................................... 4
Seguridad..................................................................................................................................... 9
Requisitos de Seguridad ....................................................................................................... 9
Seguridad Externa y Seguridad Operacional ....................................................................... 10
Seguridad Externa ................................................................................................................ 10
Seguridad Operacional ........................................................................................................ 10
Tipos de Seguridad y Mtodos de Seguridad .................................................................. 11
Vigilancia, Verificacin de Amenazas y Amplificacin ................................................ 12
Proteccin por Contrasea ................................................................................................. 13
Auditora ............................................................................................................................. 14
Controles de Acceso ........................................................................................................ 14
Ncleos de Seguridad...................................................................................................... 15
Seguridad por Hardware ................................................................................................. 15
Sistemas Supervivientes ................................................................................................. 15
Criptografa ................................................................................................................................ 16
Un Sistema de Intimidad Criptogrfica.............................................................................. 17
Sistemas de Clave Pblica ............................................................................................. 17
Firmas Digitales ................................................................................................................ 17
Mtodos y Tcnicas de Cifrado: ............................................................................................. 18
Cifrado de sustitucin .......................................................................................................... 18
Cifrado Csar ........................................................................................................................ 19
Cifrado ROT 13 ..................................................................................................................... 19
Cifrado de Transposicin .................................................................................................... 19
El Cifrado Simtrico. ............................................................................................................ 19
El Cifrado Asimtrico. .......................................................................................................... 19
Diferencia entre Proteccin y Seguridad .............................................................................. 19
Cmo garantizar la Proteccin y la Seguridad en un Sistemas Operativo. .................... 20
Bibliografa ................................................................................................................................. 21
Introduccin
La evolucin de la computacin y de las comunicaciones en las ltimas dcadas ha
hecho ms accesibles a los sistemas informticos y ha incrementado los riesgos
vinculados a la seguridad.

La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad


de los sistemas informticos; la importancia de este aspecto es cada vez mayor en
funcin de la proliferacin de las redes de computadoras.

El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas


informticos es cada vez mayor:

Ej.: correo personal, transferencia de fondos, control de manufactura, control de


sistemas de armas, control de trfico areo, control de implantes mdicos
(marcapasos, etc.).

3
Proteccin.

La proteccin consiste en controlar y, en su caso, impedir el acceso de los


programas, procesos o usuarios a los recursos del sistema (archivos, memoria,
CPU,..)
Se necesitan mecanismos y polticas que determinen qu acceso se permite a quin.
Los recursos slo pueden ser usados por los procesos que tienen autorizacin del
SO.

Objetivos de la proteccin
Asegurar que cada componente activo de un programa use los recursos de forma
coherente.

Es necesario proteger los recursos


Un recurso desprotegido no puede defenderse contra el uso (o abuso) de un
usuario incompetente o no autorizado.
Un sistema orientado hacia la proteccin debe proporcionar medios para
distinguir entre usos autorizados y no autorizados
Compromiso seguridad-comparticin

Tipos de Proteccin y Mtodos de Proteccin


Implantacin de Dominios de Proteccin.

Qu es el Dominio de Proteccin?

Especifica los recursos a los que puede acceder un proceso Un conjunto de


pares (objeto, derechos), donde cada par especifica un objeto hardware o software- y
las operaciones que se pueden ejecutar sobre el mismo. Cada proceso se ejecuta en
un domino dado que puede variar en el tiempo

Ej: Si el dominio D tiene el derecho de acceso {archivo F, {read, write}}

Todo proceso que se ejecute en este dominio podr, solamente, leer y escribir
el archivo F

Un sistema computacional est compuesto por procesos y objetos, los Objetos


involucran Hardware y Software, cada objeto tiene un nombre nico que lo diferencia y
cada objeto puede ser accesado solamente mediante operaciones bien definidas.
Ejemplo:

El CPU se utiliza solamente para ejecucin.


Los segmentos de memoria se pueden leer y escribir.
Un archivo puede ser ledo, escrito, ejecutado y borrado.

4
Implantacin de Matrices de Accesos.

Define la relacin entre dominios y objetos del sistema

El elemento (i,j) indica las operaciones que un proceso que se ejecuta en el


dominio Di puede efectuar sobre el objeto Oj

Un proceso que se ejecuta en el dominio Di puede acceder slo a los objetos


especificados en la fila i y slo como lo especifican las entradas de la matriz de
acceso.

5
Tabla global

Conjunto de ternas ordenadas {dominio, objeto, derechos}

Cuando se ejecuta una operacin M en un objeto Oj dentro del dominio Di se


busca en la tabla la terna {Di, Oj, Rk}

Si dicha entrada existe y M Rk se permite la operacin

En caso contrario ocurre una excepcin.

Ventajas: Simplicidad

Desventajas:

Gran tamao.

No se puede mantener en Memoria Principal.

No aprovecha agrupamientos.

Listas de control de acceso (ACL)

A cada objeto se le asigna una lista de pares (dominio, derechos) que describe lo
que el dominio puede hacer en el objeto.

Cuando un objeto Oj intenta realizar una operacin M en el dominio Di se busca


en la lista de acceso para el objeto la entrada {Di, Rk}.

Si dicha entrada existe y M Rk se permite el acceso

En caso contrario se deniega.

Ventajas:

Son fciles de crear y mantener.

Estn centralizadas con el objeto, lo que hace fcil revocar permisos.

Desventajas

Si el sistema es grande y est muy solicitado, las ACL se vuelven muy grandes y
sus operaciones son lentas.

Mecanismos de cerradura y llave.

Cada objeto tiene una lista de bits de cerradura y cada dominio tiene otra lista de
bits de llaves.

Un proceso slo puede acceder a un objeto si el dominio en el que se ejecuta tiene


llaves que coincidan con las cerraduras del objeto

Las llaves del domino son manejadas por el SO.

6
No se permite a los usuarios examinar ni modificar la lista de llaves o cerraduras
directamente.

Estructuras de proteccin dinmicas

La asociacin entre un proceso y un dominio puede ser:

Esttica: Si el conjunto de recursos disponibles para ese proceso no cambia


durante su ejecucin

Dinmica: Si existen cambios de accesos o dominios

Asociacin dinmica

Si un proceso slo se ejecuta en un dominio, ste ha de ser variable

El contenido de la matriz de accesos ha de ser variable

Un proceso puede cambiar (conmutar) de un dominio a otro

Considerar los dominios como objetos de la matriz de accesos

La operacin que se puede realizar sobre un dominio es conmutar.

Matriz de acceso modificable.

Para poder modificar el contenido de las entradas de la matriz de acceso se


requieren tres operaciones adicionales: copiar, dueo y control.

El derecho copiar permite a un proceso copiar algunos derechos de una entrada de


una columna a otra entrada de la misma columna.

El derecho de dueo permite aadir nuevos derechos y quitar otros

El derecho control slo se aplica a los objetos dominio y permite a un proceso que
se ejecuta en el dominio Di modificar los derechos de los objetos del dominio Dj.

7
8
Seguridad

La seguridad estudia cmo proteger la informacin almacenada en el sistema


(datos o cdigo) contra accesos indebidos o no autorizados (intrusos, fallos de la
privacidad, etc)
La simple seguridad fsica resulta insuficiente ante la posibilidad de acceso
mediante equipos remotos conectados.

La tendencia es que los sistemas sean ms asequibles y fciles de usar, pero


la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.

Requisitos de Seguridad

Los requisitos sirven de base para determinar si el sistema implementado es seguro:

Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad
de un sistema.
Si los requisitos estn dbilmente establecidos no dicen mucho sobre la
verdadera seguridad del sistema.

Algunos ejemplos de formulacin de los requisitos de seguridad son los siguientes:

Directiva DOD 5200.28 (EE. UU.):


o Especifica cmo debe manipularse la informacin clasificada en
sistemas de procesamiento de datos.

9
Manual de Referencia de Tecnologa de Seguridad de la Computadora (EE.
UU.):
o Especifica cmo evaluar la seguridad de los sistemas de computacin
de la Fuerza Area.
Ley de Intimidad de 1974 (EE. UU.):
o Requiere que las Agencias Federales aseguren la integridad y
seguridad de la informacin acerca de los individuos, especialmente en
el contexto del amplio uso de las computadoras.

Seguridad Externa y Seguridad Operacional


Seguridad Externa

La seguridad externa consiste en:

Seguridad fsica.
Seguridad operacional.

La seguridad fsica incluye:

Proteccin contra desastres.


Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos


ejemplos son:

Detectores de humo.
Sensores de calor.
Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en


detalle; depende en gran medida de las consecuencias de la prdida.

La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


o Tarjetas de identificacin.
o Sistemas de huellas digitales.
o Identificacin por medio de la voz.

Seguridad Operacional

Consiste en las diferentes polticas y procedimientos implementados por la


administracin de la instalacin computacional.

La autorizacin determina qu acceso se permite y a quin.

10
La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases:


o A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.


El tratamiento que generalmente se da al problema es la divisin de
responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir
con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperacin
entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran nmero de verificaciones y balances en el
sistema para ayudar a la deteccin de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles,
pero:
Debe desconocer cules son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles
intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.


Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar
en seguridad).
Analizar las contramedidas disponibles.

Tipos de Seguridad y Mtodos de Seguridad


Es decir que la clasificacin de los sistemas de computacin segn sus requerimientos
de la seguridad ha sido ampliamente discutida de la seguridad del sistema.

En esta clasificacin especfica, hay cuatro niveles de seguridad: a, b, c y d a


continuacin, se describen estos niveles de seguridad y las caractersticas de cada
uno.

Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de


seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn
pensados para un sistema mono proceso y mono usuario, no proporcionan ningn tipo
de control de acceso ni de separacin de recursos.

Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los


mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios
sobre los mismos. Entonces esto significa que un objeto puede estar disponible para
lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas
operativos comerciales de propsito general, como Unix, Linux o Windows NT se
clasifican en este nivel.es decir dos son:
Control de acceso por dominios.
Control de acceso individualizado.

11
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso
no son discrecionales de los usuarios o los dueos de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea
del tipo que sea. Es decir que son tres y son:
Etiqueta de seguridad obligatoria.
Proteccin estructurada.
Y el dominio de seguridad.

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la


poltica de seguridad y los mecanismos de proteccin del sistema deben ser
verificados y certificados por un organismo autorizado para ello.es decir dos tipos:
Diseo verificado.
Desarrollo controlado.

Vigilancia, Verificacin de Amenazas y Amplificacin

Vigilancia

La vigilancia tiene que ver con:

La verificacin y la auditora del sistema.


La autentificacin de los usuarios.

Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar


por parte de los intrusos.

Un problema existente es la posibilidad de que el sistema rechace a usuarios


legtimos:

Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo


resfriado.
Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga
una cortadura o una quemadura.

Verificacin de Amenazas

Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un
recurso:

Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.


El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.
Permite:
o Detectar los intentos de penetracin en el
momento en que se producen.
o Advertir en consecuencia.

Amplificacin

12
La amplificacin se produce cuando:

Un programa de vigilancia necesita para cumplir su cometido mayores


derechos de acceso de los que disponen los usuarios:
o Ej.: se requiere calcular un promedio para lo cual es necesario leer un
conjunto de registros a los que el usuario no tiene acceso
individualmente.

Proteccin por Contrasea

Las clases de elementos de autentificacin para establecer la identidad de una


persona son:

Algo sobre la persona:


o Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.
Algo posedo por la persona:
o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.
Algo conocido por la persona:
o Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en
el sistema computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios


adecuados para:

Elegir las contraseas.


Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseas luego de que han sido comunicadas.
Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.


Nmero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad
mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos
fallidos de acierto para el ingreso de la contrasea.

La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los
usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que
trascienda.

13
Auditora

La auditora suele realizarse a posteriori en sistemas manuales, es decir que se


examinan las recientes transacciones de una organizacin para determinar si hubo
ilcitos.

La auditora en un sistema informtico puede implicar un procesamiento inmediato,


pues se verifican las transacciones que se acaban de producir.

Un registro de auditora es un registro permanente de acontecimientos importantes


acaecidos en el sistema informtico:

Se realiza automticamente cada vez que ocurre tal evento.


Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.

El registro de auditora debe ser revisado cuidadosamente y con frecuencia:

Las revisiones deben hacerse:


o Peridicamente:
Se presta atencin regularmente a los problemas de seguridad.
o Al azar:
Se intenta atrapar a los intrusos desprevenidos.

Controles de Acceso

Lo fundamental para la seguridad interna es controlar el acceso a los datos


almacenados.

Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.

Los sujetos acceden a los objetos.

Los objetos son entidades que contienen informacin.

Los objetos pueden ser:

Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
o Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades,


etc.

Los derechos de acceso ms comunes son:

14
Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:

Filas para los sujetos.


Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un
objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Ncleos de Seguridad

Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado


desde el principio al diseo del sistema.

Las medidas de seguridad deben ser implementadas en todo el sistema informtico.

Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro.

Las medidas de seguridad ms decisivas se implementan en el ncleo, que se


mantiene intencionalmente lo ms pequeo posible.

Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O.


de propsito general a gran escala, se crea un ncleo grande.

La seguridad del sistema depende especialmente de asegurar las funciones que


realizan:

El control de acceso.
La entrada al sistema.
La verificacin.
La administracin del almacenamiento real, del almacenamiento virtual y del
sistema de archivos.

Seguridad por Hardware

Existe una tendencia a incorporar al hardware funciones del S. O:


Las funciones incorporadas al hardware:

o Resultan mucho ms seguras que cuando son asequibles como


instrucciones de software que pueden ser modificadas.
o Pueden operar mucho ms rpido que en el software:
Mejorando la performance.
Permitiendo controles ms frecuentes.

Sistemas Supervivientes

El diseo de sistemas de alta seguridad debe asegurar:

15
Su operacin de manera continua y confiable.
Su disponibilidad.

Un sistema de computacin superviviente es aquel que contina operando an


despus de que uno o ms de sus componentes falla:

Es una cuestin cada vez ms importante, especialmente para sistemas en


lnea.

Generalmente continan operando con una degradacin suave en los niveles de


prestacin.

Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento


del sistema.

Una clave para la capacidad de supervivencia es la redundancia:

Si un componente falla, otro equivalente toma su puesto.


Se puede implementar como:
o Un conjunto de recursos idnticos que funcionan en paralelo.
o Un conjunto separado de recursos redundantes que se activan cuando
se produce un fallo.

Algunas caractersticas de supervivencia son:

La incorporacin de mecanismos contra fallos en el hardware en vez de en el


software.
El uso de multiprocesamiento transparente para permitir mejorar el rendimiento
sin modificar el software.
El uso de subsistemas mltiples de entrada / salida.
La incorporacin de mecanismos de deteccin de fallos en el hardware y en el
software.

Criptografa

El uso creciente de las redes de computadoras y la importancia del trafico cursado


hace necesario proteger a los datos.

La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado


de datos (DES) para la transmisin de informacin federal delicada.

La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles


a todos, excepto a los usuarios a quienes estn destinados.

El problema de la intimidad trata de cmo evitar la obtencin no autorizada de


informacin de un canal de comunicaciones.

El problema de la autentificacin trata sobre cmo evitar que un oponente:

Modifique una transmisin.


Le introduzca datos falsos.

16
El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje
pruebas legales de la identidad del remitente, que seran el equivalente electrnico de
una firma escrita.

Un Sistema de Intimidad Criptogrfica

El remitente desea transmitir cierto mensaje no cifrado (texto simple) a


un receptor legtimo:

La transmisin se producir a travs de un canal inseguro:


o Se supone que podr ser verificado o conectado mediante un espa.

El remitente pasa el texto simple a una unidad de codificacin que lo transforma en


un texto cifrado o criptograma:

No es comprensible para el espa.


Se transmite en forma segura por un canal inseguro.
El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el
texto simple.

Criptoanlisis

Es el proceso de intentar regenerar el texto simple a partir del texto cifrado,


pero desconociendo la clave de ciframiento:

Es la tarea del espa o criptoanalista:


o Si no lo logra, el sistema criptogrfico es seguro.

Sistemas de Clave Pblica

La distribucin de claves de un sistema criptogrfico debe hacerse por canales muy


seguros.

Los sistemas de clave pblica rodean el problema de distribucin de claves:

Las funciones de cifrado y descifrado estn separadas y utilizan distintas


claves.
No es computacionalmente posible (en un tiempo razonable) determinar
la clave de desciframiento D a partir de la clave de ciframiento C.
C puede hacerse pblica sin comprometer la seguridad de D, que
permanece privada:
o Se simplifica el problema de la distribucin de claves.

Firmas Digitales

Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:

Fcil de autentificar (reconocer) por cualquiera.


Producible nicamente por su autor.

En los criptosistemas de clave pblica el procedimiento es:

El remitente usa la clave privada para crear un mensaje firmado.

17
El receptor:
o Usa la clave pblica del remitente para descifrar el mensaje.
o Guarda el mensaje firmado para usarlo en caso de disputas.

Para mayor seguridad se podra actuar como sigue:

El remitente puede codificar el mensaje ya cifrado utilizando la clave pblica del


receptor.
La clave privada del receptor permite recuperar el mensaje cifrado firmado.
La clave pblica del remitente permite recuperar el texto simple original.

Aplicaciones

La criptografa es especialmente til en los sistemas multiusuario y en las redes de


computadoras.

Se debe utilizar para proteger a las contraseas, almacenndolas cifradas.

Se puede utilizar tambin para proteger todos los datos almacenados en un sistema
de computacin; se debe considerar el tiempo de cifrado / descifrado.

Tambin es aplicable en los protocolos de redes de capas, que ofrecen varios niveles
de cifrado.

En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada


nodo:

Los datos se transmiten cifrados entre los nodos.


En cada nodo se descifran, se determina a dnde transmitirlos y se los vuelve
a cifrar.

En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una


vez, en su destino:

Existen ciertas limitaciones tales como la legibilidad de la direccin de


destino en cada nodo:
o Debe ser legible para el encaminamiento del mensaje.
o Ej.: sistemas de conmutacin de paquetes de almacenamiento y
reenvo con cifrado punto a punto; en este caso la direccin de destino
asociada a un paquete no puede ser cifrada.

Mtodos y Tcnicas de Cifrado:

Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente
letras) de un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:
La sustitucin monoalfabtica consiste en reemplazar cada una de las letras
del mensaje por otra letra del alfabeto.
La sustitucin polialfabtica consiste en utilizar una serie de cifrados
monoalfabticos que son re-utilizados peridicamente.

18
La sustitucin homfona hace posible que cada una de las
letras del mensaje del texto plano se corresponda con un posible grupo de caracteres
distintos.
La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.

Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio
Csar. El principio de cifrado se basa en la adicin de un valor constante a todos los
caracteres de un mensaje o, ms precisamente, a su cdigo ASCII.

Cifrado ROT 13
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del
alfabeto) se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea
posible cifrar y descifrar fcilmente mensajes textuales).

Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin
de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.

El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple
(como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).

El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un
criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:
Una clave pblica para el cifrado.
Una clave secreta para el descifrado.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que
slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente
se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica
mediante un canal no seguro.

Diferencia entre Proteccin y Seguridad


La seguridad: es la ausencia de un riesgo. Aplicando esta definicin a al tema
correspondiente, se hace referencia al riesgo de accesos no autorizados, de
manipulacin de informacin, manipulacin de las configuraciones, entre otros

La proteccin: son los diferentes mecanismo utilizados por el SO para cuidar la


informacin, los procesos, los usuarios, etc

19
Cmo garantizar la Proteccin y la Seguridad en un Sistemas
Operativo.

Garantizar la integridad, disponibilidad y privacidad de la informacin contenida


en un sistema informtico.

Permitir la distincin de clases de usuarios, con diferentes autorizaciones sobre


el uso de los recursos del sistema

La seguridad informtica es una materia amplia, que abarca entre otras cosas:
los modos de trabajo de las personas, los dispositivos fsicos de seguridad y la
seguridad interna de la mquina y el sistema operativo.

Seguridad externa: la referente a las instalaciones del sistema informtico y al acceso


de personas al sistema y su informacin.

Contempla estas dos reas:

Seguridad fsica. De las instalaciones. Incluye medidas de prevencin o


recuperacin de siniestros, y control de acceso al sistema.

Seguridad operacional. Polticas y mecanismos de seguridad: niveles de


autorizacin o responsabilidad, mtodos de acceso, protocolos de
comunicacin...

Seguridad interna: la que se refiere a la circuitera del sistema, o a los asuntos de


seguridad del sistema operativo.

20
Bibliografa

Autor: A. Snchez-Macin, J.A. Maestro, Titulo: Ampliacin de Sistemas Operativos


Editorial: M.P. Sesmero Link: http://www.nebrija.es/~jmaestro/AT3148/Seguridad.pdf
Fecha: 2004/2005

Autor: lrmdavid@exa.unne.edu.ar Titulo: Seguridad de los Sistemas Operativos


Link: http://exa.unne.edu.ar/informatica/SO/SO14.htm#Intro Fecha: 27 de Diciembre
del 2001

Autor: Sol Luna, Souren , Titulo: Unidad 6: Proteccin y seguridad , Link:


http://equipo1tecos.blogspot.com/2011/11/6.html Fecha: 28 de Noviembre del 2011

21

You might also like