You are on page 1of 20

POLITICAS Y

NORMAS
Seguridad en Sistemas Operativos
Seguridad en Redes y Comunicaciones
Seguridad en internet. Autenticacin de usuarios
Seguridad en Bases

01/10/2016
SEGURIDAD EN
S.0.
Consiste en mantener de todo tipo de
peligro o riesgo el sistema operativo lo
cual que debe ser de una manera casi
infalible, se deben garantizar al menos
tres aspectos: confidencialidad,
integridad y disponibilidad.

Confidencialidad: Acceso solo a usuarios autorizados


Integridad: Modificacin solo por usuarios autorizados
Disponibilidad: Recursos solamente disponibles para
usuario autorizado

2
La seguridad tiene muchas facetas, dos de las ms
importantes son la perdida de datos y los intrusos. Algunas de
las causas ms comunes de la perdida de datos son:

Desastres naturales: incendios, inundaciones, terremotos,


Errores de Hardware o Software: mal funcionamiento de la
CPU, errores de telecomunicacin o errores en el programa.
Errores humanos

3
Una de las obligaciones de un sistema seguro es permanecer
en constante vigilancia, verificando y validando las posibles
amenazas, esto lo hacen con uso de contraseas, controles de
acceso.

Con respecto a los SO mas seguros es difcil listarlos ya que


todos tienen sus seguidores y contractores los cuales por
instinto suelen defender lo que usan, pero es sin duda alguna
lo que responden las encuestas hay una delas distribuciones
de Linux denominada openBSD que es conocido como el SO
mas seguro a parte de que no deja de ser software libre,de
igual manera es situado aalos Mac Os X encimade los de
Windows.

4
Para poder garantizar la seguridad es fundamental
proteger nuestro sistema, por eso bsicamente los
mecanismo articulados para la proteccin son los que nos
llevan a un sistema seguro; existen diferentes formas de
realizar la proteccin tal vez la mas comn y mas bsica
sea definir cuales son los archivos u objetos a proteger
para que posteriormente se delimite que usuarios pueden
acceder a que informacin.

Un sistema deproteccindeber tener la flexibilidad


suficiente para poder imponer una diversidad
depolticasy mecanismos.

5
La proteccin se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos
definidos por un sistema de computacin. Seguridad es la
serie de problemas relativos a asegurar la integridad del
sistema y sus datos.

Pero contra que nos debemos proteger:


Malware Backdoors
Badware Bots
Bugs Troyanos
Cracker Cryptovirus

6
La proteccin es algo que inicia desde el SO y que termina con
las practicasque nosotros como usuarios realizamos, por
ejemplo los correos que se revisan, el antivirus, el software
que se instala, etc.

El nico sistema seguro es aqul que est apagado en el


interior de un bloque de hormign protegido en una
habitacin sellada rodeada por guardias armados

GeneSpafford

7
Autenticacin de
Usuarios
Para que sirve la
autenticacin?
Concep
to
Encriptaci
n.

Cifrado.
Comprobacin de la
identidad de una persona o
de un objeto.
Entidades | Modos

Clientes.
Servidores.
Aplicaciones.
Servicios.
Protocolos|Conexiones|
Seguridad
Hash.
mtodo para generar claves o
llaves que representen de
manera casi unvoca a un
documento o conjunto de
datos.
Rijndael |(AES).
es un esquema de cifrado por
bloques adoptado como un
estndar de cifrado por el
gobierno de los Estados Unidos.
Ejemplos de funciones Hash.
MD5
SHA-1
SHA-2 (Extended)
SHA-224
SHA-256
SHA-384
SHA-512
Las principales diferencias con SHA-1 radica en en su diseo y
que los rangos de salida han sido incrementados y podemos
encontrar:

SHA-224, SHA-256, SHA-384, y SHA-512

El ms seguro, es el que mayor salida de bits tiene, el SHA-512,


que tiene 80 rondas (pasos), como el SHA-1 pero se diferencia
de ste en:

Tamao de salida 512 por los 160 de SHA-1.


Tamao del bloque, tamao de la palabra y tamao interno
que es el doble que SHA-1.

Como ocurre con todos los cifrados y hash, cuanto ms seguro,


ms lento su procesamiento y uso, debemos encontrar un
equilibrio entre seguridad y velocidad.
Rijndael

AES
El mtodo de cifrado Rijndael se basa en la sustitucin, el
cambio y la realizacin de operaciones XOR en bytes.
El mtodo es el siguiente:
A partir de la clave de 128 bits, Rijndael genera 10 claves de
128 bits cada uno.
Estas teclas se colocan en matrices 4x4.
El texto sin formato tambin se divide en matrices de 4x4
(128 bits cada uno).
Cada uno de los elementos de texto sin formato de 128 bits
se procesa en 10 rondas (10 rondas de 128 bits teclas, 12 por
192, 14 por 256).
Despus de la 10 ronda se genera el cdigo.
Cada byte nico est sustituido en una caja S y sustituido por
el recproco en GF (2 8).
A continuacin, se aplica una matriz de mdulo-2 de bits,
seguido por una operacin XOR con 63.
Las lneas de las matrices se clasifican en funcin del ciclo.
Las columnas de la multiplicacin de la matriz se
intercambian en GF (2 8).
Las subclaves de cada ronda se someten a una operacin XOR

You might also like