Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
1 de 23
Sistemas Operativos I
Objetivos y amenazas de Seguridad
Objetivo Amenaza
2 de 23
Sistemas Operativos I
Intrusos
• Usuarios no técnicos que se entrometen en
forma casual
3 de 23
Sistemas Operativos I
Pérdida accidental de datos
4 de 23
Sistemas Operativos I
Criptografía
5 de 23
Sistemas Operativos I
Criptografía
texto simple: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
9 de 23
Sistemas Operativos I
Firmas digitales
Se pasa el documento a través de un algoritmo de hashing criptográfico de una
vía, que sea muy difícil de invertir.
La función de hashing produce un resultado de longitud fija, independiente del
tamaño del documento original.
Las funciones de hashing más conocidas son:
MD5 (Message Digest V5 - Algoritmo de firma de mensajes 5), el cual produce
un resultado de 16 bytes
SHA-1 (Secure Hash Algorithm - Algoritmo de hash seguro), que produce un
resultado de 20 bytes.
HMAC (Hash-based Message Authentication Code) Mecanismo que junto al
algoritmo de hash permite comprobar la integridad
Las versiones más recientes de SHA-1 son SHA-256 y SHA-512, que producen
resultados de 32 y 64 bytes.
10 de 23
Sistemas Operativos I
Firmas digitales
13 de 23
Sistemas Operativos I
Dominio de protección
Matriz de protección
15 de 23
Sistemas Operativos I
Lista de control de accesos
18 de 23
Sistemas Operativos I
Autenticación mediante uso de password
20 de 23
Sistemas Operativos I
Autenticación mediante biométrica
Lector de
huellas
digitales
Lector del
iris de los
ojos
21 de 23
Sistemas Operativos I
Amenazas de Seguridad - Malware
1. Adware
2. Troyanos
3. Descarga inadvertida
4. Gusanos
5. Keystroke Logger
6. Rootkits
7. Virus
22 de 23
Sistemas Operativos I
Fin
23 de 23
Sistemas Operativos I