Professional Documents
Culture Documents
NORMAS
Seguridad en Sistemas Operativos
Seguridad en Redes y Comunicaciones
Seguridad en internet. Autenticacin de usuarios
Seguridad en Bases
01/10/2016
SEGURIDAD EN
S.0.
Consiste en mantener de todo tipo de
peligro o riesgo el sistema operativo lo
cual que debe ser de una manera casi
infalible, se deben garantizar al menos
tres aspectos: confidencialidad,
integridad y disponibilidad.
2
La seguridad tiene muchas facetas, dos de las ms
importantes son la perdida de datos y los intrusos. Algunas de
las causas ms comunes de la perdida de datos son:
3
Una de las obligaciones de un sistema seguro es permanecer
en constante vigilancia, verificando y validando las posibles
amenazas, esto lo hacen con uso de contraseas, controles de
acceso.
4
Para poder garantizar la seguridad es fundamental
proteger nuestro sistema, por eso bsicamente los
mecanismo articulados para la proteccin son los que nos
llevan a un sistema seguro; existen diferentes formas de
realizar la proteccin tal vez la mas comn y mas bsica
sea definir cuales son los archivos u objetos a proteger
para que posteriormente se delimite que usuarios pueden
acceder a que informacin.
5
La proteccin se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos
definidos por un sistema de computacin. Seguridad es la
serie de problemas relativos a asegurar la integridad del
sistema y sus datos.
6
La proteccin es algo que inicia desde el SO y que termina con
las practicasque nosotros como usuarios realizamos, por
ejemplo los correos que se revisan, el antivirus, el software
que se instala, etc.
GeneSpafford
7
Autenticacin de
Usuarios
Para que sirve la
autenticacin?
Concep
to
Encriptaci
n.
Cifrado.
Comprobacin de la
identidad de una persona o
de un objeto.
Entidades | Modos
Clientes.
Servidores.
Aplicaciones.
Servicios.
Protocolos|Conexiones|
Seguridad
Hash.
mtodo para generar claves o
llaves que representen de
manera casi unvoca a un
documento o conjunto de
datos.
Rijndael |(AES).
es un esquema de cifrado por
bloques adoptado como un
estndar de cifrado por el
gobierno de los Estados Unidos.
Ejemplos de funciones Hash.
MD5
SHA-1
SHA-2 (Extended)
SHA-224
SHA-256
SHA-384
SHA-512
Las principales diferencias con SHA-1 radica en en su diseo y
que los rangos de salida han sido incrementados y podemos
encontrar:
AES
El mtodo de cifrado Rijndael se basa en la sustitucin, el
cambio y la realizacin de operaciones XOR en bytes.
El mtodo es el siguiente:
A partir de la clave de 128 bits, Rijndael genera 10 claves de
128 bits cada uno.
Estas teclas se colocan en matrices 4x4.
El texto sin formato tambin se divide en matrices de 4x4
(128 bits cada uno).
Cada uno de los elementos de texto sin formato de 128 bits
se procesa en 10 rondas (10 rondas de 128 bits teclas, 12 por
192, 14 por 256).
Despus de la 10 ronda se genera el cdigo.
Cada byte nico est sustituido en una caja S y sustituido por
el recproco en GF (2 8).
A continuacin, se aplica una matriz de mdulo-2 de bits,
seguido por una operacin XOR con 63.
Las lneas de las matrices se clasifican en funcin del ciclo.
Las columnas de la multiplicacin de la matriz se
intercambian en GF (2 8).
Las subclaves de cada ronda se someten a una operacin XOR