Está en la página 1de 11

INGENIERA EN SISTEMAS COMPUTACIONALES

MATERIA: SISTEMAS OPERATIVOS


DOCENTE: ING. RIGOBERTO GARCIA MARTINEZ
ALUMNOS: WILIAN JOSELITO RAMOS PEREZ
NUMERO DE CONTROL: 131260052
SEMESTRE: 3
UNIDAD: 6 PROTECCIN Y SEGURIDAD
TRABAJO: INVESTIGACIN

Cifrado
Existen muchas defensas frente a los ataques informticos, que abarcan toda la
gama que va desde la metodologa a la tecnologa. La herramienta de carcter
ms general que est a disposicin de los usuarios y de los diseadores de
sistemas es la criptografa.

En una computadora aislada, el sistema operativo puede determinar de manera


fiable quienes son el emisor y el receptor de todas las comunicaciones
interprocesos, ya que el sistema operativo controla todos los canales de
comunicaciones de la computadora. En una red de computadoras, la situacin es
bastante distinta. Una computadora conectada a la red recibe bits desde el
exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o
aplicacin ha enviado esos bits. De forma similar, la propia computadora enva bits
hacia la red sin tener ninguna forma de determinar quin puede llegar a recibirlos.
Comnmente, se utilizan las direcciones de red para inferir los emisores y
receptores potenciales de los mensajes que circulan por la red. Los paquetes de
red llegan con una direccin de origen, como por ejemplo una direccin IP. Y
cuando una computadora enva mensajes, indica quinen es el receptor pretendido
del mismo especificando una direccin de destino. Sin embargo, para aquellas
aplicaciones en que la seguridad tenga importancia, correramos el riesgo de
meternos en problemas si asumiramos que la direccion de origen o de destino de
un paquete permite determinar con fiabilidad quien a enviado o recibido dicho
paquete. Una computadora maliciosa podra enviar un mensaje con una direccin
de origen falsificada y, asimismo, otras muchas computadoras distintas de la
especificada por la direccion de destino podran (y normalmente hacen) recibir un
paquete.
Generalmente, se considera impracticable construir una red (de cualquier tamao)
en la que se pueda confiar en este sentido en las direcciones de origen y destino
de los paquetes. Por tanto, la nica alternativa es eliminar, de alguna manera, la
necesidad de confiar en la red; este es el trabajo de la criptografa. Desde un
punto de vista abstracto, la criptografa se utiliza para restringir los emisores y/o

receptores potenciales de un mensaje. La criptografa moderna se basa en una


serie de secretos, denominados clave, que se distribuyen selectivamente a las
computadoras de una red y se utilizan para procesar mensajes. La criptografa
permite al receptor de un mensaje verificar que el mensaje ha sido creado por
alguna computadora que posee una cierta clave: esa clave es el origen del
mensaje. De forma similar, un emisor puede codificar su mensaje de modo que
solo una computadora que disponga de una cierta clave pueda decodificar el
mensaje, de manera que esa clave se convierte en el destino. Sin embargo, a
diferencia de las direcciones de red, las claves estn diseadas de modo que no
sea computacionalmente factible calcularlas a partir de los mensajes que se hayan
generado con ellas, ni a partir de ninguna otra informacin publica.

Los aspectos ms importantes de aquellas partes de la criptografa que se


relacionan con los sistemas operativos.
Sistema de privacidad criptogrfico
En un sistema de privacidad criptogrfico, el remitente desea transmitir cierto
mensaje no cifrado a un receptor legtimo, la transmisin ocurre sobre un canal
inseguro asume ser monitoreado o grabado en cinta por un intruso.
El remitente pasa el texto a una unidad de encriptacin que transforma el texto a
un texto cifrado o criptograma; el mismo no es entendible por el intruso. El
mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepcin
el texto cifrado pasa a una unidad de descripcin que regenera el texto.
Criptoanlisis
Criptoanlisis es el proceso de intentar regenerar el mensaje desde el texto cifrado
pero sin conocimiento de las claves de encriptacin. Esta es la tarea normal de los
intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el
texto cifrado (sin la clave), entonces el sistema de criptografa es seguro.

Mtodos y tcnicas de encriptacin


Cesar
Esta tcnica consista simplemente en sustituir una letra por la situada tres lugares
ms all en el alfabeto esto es la A se transformaba en D, la B en E y as
sucesivamente hasta que la Z se converta en C.

Gronsfeld
Este mtodo utiliza ms de un alfabeto cifrado para poner en clave el mensaje y
que se cambia de uno a otro segn se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
RSA
En los sistemas tradicionales de cifrado debe comunicarse una clave entre el
emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro
para transmitir dicha clave. Este problema viene a resolverse en los sistemas de
clave pblica la clave de cifrado, pues un tiempo enormemente de ordenador es
necesario para encontrar una transformacin de descifrado a partir de la de
cifrado.
DES
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen
diseo, su tamao de clave de 56 bits es demasiado pequeo para los patrones
de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptacin de datos de
uso generalizado. Hay muchas implementaciones de hardware y software de DES.
Este transforma la informacin de texto llano en datos encriptados llamados texto
cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si
el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los
datos originales. Es un mecanismo de encriptado simtrico.
Chaffing & Winnowing
Esta tcnico propuesta por Donald Rivest. Es ms un intento de esquivar las
restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta
razonable debido al tamao de los mensajes resultantes.
El termino ingles winnowing se tomara como aventar es decir separar el grano de
la paja y el trmino chaffing por el castellano empajar (cubrir o rellenar con paja).
La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno
(paja) de modo que sea imposible separarlas excepto para el destinatario.
SKIPJACK
Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos
detalles sobre el algoritmo en s y sus aplicaciones en la prctica a los chips
Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y
Capstone. Su diseo comenz en 1985 y se complet su evaluacin en 1990.
BIFIDO

El mtodo Bifido es un cifrado fraccionario. Es decir que cada letra viene


representada por una o ms letras o smbolos, y donde se trabaja con estos
smbolos ms que con las letras mismas.
WLBYKYAAOTB
Este mtodo altera la frecuencia de los caracteres a diferencia de lo que ocurre
por ejemplo con los cifrados monos alfabticos. Admite algunas variaciones como
por ejemplo dividir la lista en 3,4,..., n partes.
Cifrado exponencial
Es un sistema basado en la exponenciacin modular, debido Pohlig y Hellman
(1978). Este mtodo es resistente al criptoanalisis.
Blowfish
Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamao de bloque de
64 bytes para un total de 448 bits. Aunque hay una fase compleja de la
inicializacin. El cifrado de datos es muy eficiente en los microprocesadores
grandes.

Proteccin basada en el lenguaje

La especificacin de proteccin en un lenguaje de programacin permite la


descripcin de alto nivel de polticas para la asignacin y uso de recursos.

Las polticas para el uso de recursos tambin podran variar, dependiendo de la


aplicacin, y podran cambiar con el tiempo. Por estas razones, la proteccin ya no
puede considerarse como un asunto que slo concierne al diseador de un
sistema operativo; tambin debe estar disponible como herramienta que el
diseador de aplicaciones pueda usar para proteger los recursos de un
subsistema de aplicacin contra intervenciones o errores.
Aqu es donde los lenguajes de programacin entran en escena. Especificar el
control de acceso deseado a un recurso compartido en un sistema es hacer una
declaracin acerca del recurso. Este tipo de declaracin se puede integrar en un
lenguaje mediante una extensin de su mecanismo de tipificacin. Si se declara la
proteccin junto con la tipificacin de los datos, el diseado de cada subsistema
puede especificar sus necesidades de proteccin as debera darse directamente

durante la redaccin del programa, y en el lenguaje en el que el programa mismo


se expresa.
Este enfoque tiene varias ventajas importantes:
Una notacin declarativa es natural porque los privilegios de acceso estn
ntimamente relacionados con el concepto lingstico de tipo de datos.
La implementacin del lenguaje puede proveer software para hacer cumplir la
proteccin cuando no se pueda validar si el hardware est soportado e interpretar
las especificaciones de proteccin para generar llamadas en cualquier sistema de
proteccin provisto por el hardware y el SO.

Clasificaciones de la seguridad

La seguridad interna est relacionada a los controles incorporados al hardware y


al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa
La seguridad externa consiste en:

Seguridad fsica.

Seguridad operacional.

La seguridad fsica incluye:

Proteccin contra desastres (como inundaciones, incendios, etc.).

Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin , algunos


ejemplos son:

Detectores de humo.

Sensores de calor.

Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza


en detalle; depende en gran medida de las consecuencias de la perdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


o Tarjetas de identificacin.
o Sistemas de huellas digitales.
o Identificacin por medio de la voz.

Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados por la
administracin de la instalacin computacional.
La autorizacin determina que acceso se permite y a quien.
La clasificacin divide el problema en sub problemas:

Los datos del sistema y los usuarios se dividen en clases:


o A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.

El tratamiento que generalmente se da al problema es la divisin de


responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir
con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la
cooperacin entre muchas personas:

Se reduce la probabilidad de violar la seguridad.

o Debe instrumentarse un gran nmero de verificaciones y balances en


el sistema para ayudar a la deteccin de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de
controles, pero:

Debe desconocer cuales son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles


intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.

Definir qu grado de seguridad se desea (y cuanto se est dispuesto a


gastar en seguridad).

Analizar las contramedidas disponibles.

q11Concepto de Seguridad
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo,
es til hacer una distincin entre los problemas generales relativos a la garanta de
que los archivos no sea ledos o modificados por personal no autorizado, lo que
incluye aspectos tcnicos, de administracin, legales y polticos, por un lado y los
sistemas especficos del sistema operativo utilizados para proporcionar la
seguridad.
La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de
datos y los intrusos. Algunas de las causas ms comunes de la perdida de datos
son:
Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas
que roen las cintas o discos flexibles.
Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas
ilegibles, errores de telecomunicacin o errores en el programa.

Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el


disco, ejecucin incorrecta del programa, perdida de cintas o discos.
La mayora de estas causas se pueden enfrentar con el mantenimiento de los
respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
Un problema ms interesante es que hacer con los intrusos. Estos tienen dos
variedades. Los intrusos pasivos solo desean leer archivos que no estn
autorizados a leer. Los intrusos activos son ms crueles: Desean hacer cambios
no autorizados a los datos. Si se desea disear un sistema seguro contra los
intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener
proteccin. Algunas de las categoras comunes son:
Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus
escritorios terminales para sistemas con tiempo compartido y, por la naturaleza
humana, algunos de ellos leern el correo electrnico de los dems u otros
archivos, si no existen barreras en frente de ellos.
Conocidos husmeando. Algunos estudiantes, programadores de sistemas,
operadores y dems personal tcnico consideran como un reto personal romper la
seguridad del sistema de cmputo local. A menudo son muy calificados y estn
dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.
Un intento deliberado de hacer dinero. Algunos programadores en banco han
intentado penetrar un sistema bancario con el fin de robarle al banco. Los
esquemas han variado desde cambiar el software para truncar y no redondear el
inters, para quedarse con una pequea fraccion de dinero.
Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado
por parte de un competidor u otro pas para robar programas, secretos
comerciales, patentes, tecnologia, diseo de circuitos, planes de comercializacin,
etc.

Para proteger un sistema, debemos optar las necesarias medidas de seguridad en


cuatro niveles distintos:
Fsico. El nodo o nodos que contengan los sistemas informticos deben dotarse
de medidas de seguridad fsicas frente a posibles intrusiones armadas o
subrepticias por parte de potenciales intrusos.
Humano. La autorizacin de los usuarios debe llevarse a cabo con cuidado, para
garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin

embargo, incluso los usuarios autorizados pueden verse motivados para permitir
que otros usen su acceso (por ejemplo, a cambio de un soborno).
Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de
seguridad accidentales o premeditados. Un problema que este fuera de control
puede llegar a constituir un ataque accidental de denegacin de servicio.
Asimismo, una cierta consulta a un servicio podra conducir a la revelacin de
contraseas o un desbordamiento de la pila podra permitir que se iniciara un
proceso no autorizado.
Red. Son muchos los datos en los modernos sistemas informticos que viajen a
travs de lneas arrendadas privadas, de lneas compartidas como Internet, de
conexiones inalmbricas o de lneas de acceso telefnico. La interceptacin de
estos datos podra ser tan daina como el acceso a un computador, y la
interrupcin en la comunicacin podra constituir un ataque remoto de denegacin
de servicio.

CONCLUSION:
Un sistema operativo puede dar soporte de ejecucin a mltiples procesos de mltiples
usuarios que se ejecutan de forma congruente. Por ello, una de las funciones principales
del sistema operativo es proteger los recursos de cada usuario para que pueda ejecutar
en un entorno seguro.
Para poder satisfacer esta funcin, todos los sistemas operativos deben tener
mecanismos de proteccin que permitan implementar distintas polticas de seguridad para
los accesos al sistema.

Referencias
http://sistemasoperativos.angelfire.com/html/6.5.html
http://www.scoop.it/t/sistemas-operativos-itsav-c-lerdo

También podría gustarte