Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cifrado
Existen muchas defensas frente a los ataques informticos, que abarcan toda la
gama que va desde la metodologa a la tecnologa. La herramienta de carcter
ms general que est a disposicin de los usuarios y de los diseadores de
sistemas es la criptografa.
Gronsfeld
Este mtodo utiliza ms de un alfabeto cifrado para poner en clave el mensaje y
que se cambia de uno a otro segn se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
RSA
En los sistemas tradicionales de cifrado debe comunicarse una clave entre el
emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro
para transmitir dicha clave. Este problema viene a resolverse en los sistemas de
clave pblica la clave de cifrado, pues un tiempo enormemente de ordenador es
necesario para encontrar una transformacin de descifrado a partir de la de
cifrado.
DES
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen
diseo, su tamao de clave de 56 bits es demasiado pequeo para los patrones
de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptacin de datos de
uso generalizado. Hay muchas implementaciones de hardware y software de DES.
Este transforma la informacin de texto llano en datos encriptados llamados texto
cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si
el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los
datos originales. Es un mecanismo de encriptado simtrico.
Chaffing & Winnowing
Esta tcnico propuesta por Donald Rivest. Es ms un intento de esquivar las
restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta
razonable debido al tamao de los mensajes resultantes.
El termino ingles winnowing se tomara como aventar es decir separar el grano de
la paja y el trmino chaffing por el castellano empajar (cubrir o rellenar con paja).
La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno
(paja) de modo que sea imposible separarlas excepto para el destinatario.
SKIPJACK
Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos
detalles sobre el algoritmo en s y sus aplicaciones en la prctica a los chips
Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y
Capstone. Su diseo comenz en 1985 y se complet su evaluacin en 1990.
BIFIDO
Clasificaciones de la seguridad
Seguridad fsica.
Seguridad operacional.
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados por la
administracin de la instalacin computacional.
La autorizacin determina que acceso se permite y a quien.
La clasificacin divide el problema en sub problemas:
q11Concepto de Seguridad
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo,
es til hacer una distincin entre los problemas generales relativos a la garanta de
que los archivos no sea ledos o modificados por personal no autorizado, lo que
incluye aspectos tcnicos, de administracin, legales y polticos, por un lado y los
sistemas especficos del sistema operativo utilizados para proporcionar la
seguridad.
La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de
datos y los intrusos. Algunas de las causas ms comunes de la perdida de datos
son:
Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas
que roen las cintas o discos flexibles.
Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas
ilegibles, errores de telecomunicacin o errores en el programa.
embargo, incluso los usuarios autorizados pueden verse motivados para permitir
que otros usen su acceso (por ejemplo, a cambio de un soborno).
Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de
seguridad accidentales o premeditados. Un problema que este fuera de control
puede llegar a constituir un ataque accidental de denegacin de servicio.
Asimismo, una cierta consulta a un servicio podra conducir a la revelacin de
contraseas o un desbordamiento de la pila podra permitir que se iniciara un
proceso no autorizado.
Red. Son muchos los datos en los modernos sistemas informticos que viajen a
travs de lneas arrendadas privadas, de lneas compartidas como Internet, de
conexiones inalmbricas o de lneas de acceso telefnico. La interceptacin de
estos datos podra ser tan daina como el acceso a un computador, y la
interrupcin en la comunicacin podra constituir un ataque remoto de denegacin
de servicio.
CONCLUSION:
Un sistema operativo puede dar soporte de ejecucin a mltiples procesos de mltiples
usuarios que se ejecutan de forma congruente. Por ello, una de las funciones principales
del sistema operativo es proteger los recursos de cada usuario para que pueda ejecutar
en un entorno seguro.
Para poder satisfacer esta funcin, todos los sistemas operativos deben tener
mecanismos de proteccin que permitan implementar distintas polticas de seguridad para
los accesos al sistema.
Referencias
http://sistemasoperativos.angelfire.com/html/6.5.html
http://www.scoop.it/t/sistemas-operativos-itsav-c-lerdo