Está en la página 1de 23

Tema N° 7

Seguridad

1 de 23
Sistemas Operativos I
Objetivos y amenazas de Seguridad

Objetivo Amenaza

Confidencialidad de datos Exposición de datos

Integridad de datos Alteración de datos

Disponibilidad del sistema Negación del servicio

Exclusión de los usuarios Los virus se apropian del


externos sistema

2 de 23
Sistemas Operativos I
Intrusos
• Usuarios no técnicos que se entrometen en
forma casual

• Intrusos que husmean

• Intentos determinados por obtener dinero

• Espionaje comercial o militar

3 de 23
Sistemas Operativos I
Pérdida accidental de datos

• Accidentes y desastres naturales:


Causas incendios, inundaciones, terremotos,
guerras, disturbios o ratas que roen
naturales cintas magnéticas

Errores • Fallas en la CPU, discos o cintas que


no se pueden leer, errores de
de Hardware telecomunicaciones, errores en los
o Software programas

• Error al introducir los datos, al montar


Errores una cinta o un CD-ROM de manera
incorrecta; ejecutar el programa
humanos incorrecto, perder un disco o una
cinta, o cualquier otro error.

4 de 23
Sistemas Operativos I
Criptografía

Objetivo: tomar un mensaje o archivo, conocido


como texto simple, y convertirlo en texto cifrado
de tal forma que sólo las personas autorizadas
sepan cómo convertirlo nuevamente en texto
simple. Para todos los demás, el texto cifrado es
sólo una sucesión incomprensible de bits.

5 de 23
Sistemas Operativos I
Criptografía

Relación entre el texto simple y el texto cifrado


P es el archivo de texto simple
KE es la clave de cifrado KD es la clave de descifrado
C es el texto cifrado D es el algoritmo de descifrado
E es el algoritmo de cifrado  P = D ( C, KD ).
C = E ( P, KE )
6 de 23
Sistemas Operativos I
Criptografía de clave secreta

• Sustitución monoalfabética: cada letra es reemplazada


por otra diferente
• Dada la clave de cifrado, es fácil encontrar la clave de
descifrado, y viceversa
• Sistema eficiente ya que el monto de cálculos
requeridos para cifrar o descifrar un mensaje es
razonable
• Una gran desventaja: el emisor y el receptor deben
tener la clave secreta compartida

texto simple: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

el texto ATTACK se transforma en el texto cifrado QZZQEA


7 de 23
Sistemas Operativos I
Criptografía de clave pública
• Se utilizan distintas claves para el cifrado y el descifrado
• Si se elige bien la clave de cifrado es casi imposible
descubrir la clave de descifrado correspondiente
• La clave de cifrado se puede hacer pública y sólo hay que
mantener secreta la clave de descifrado privada
• La generación de la
clave es automatizado,
en donde tal vez una
contraseña selecciona
da por el usuario
se alimenta al algoritmo
como una semilla
• Para enviar un mensaje secreto a un usuario, un
corresponsal cifra el mensaje con la clave pública del
receptor. Como sólo el receptor tiene la clave privada, sólo
él puede descifrar el mensaje 8 de 23
Sistemas Operativos I
Funciones de una vía

• Se cuenta con cierta función f con la siguiente


propiedad: dada f y su parámetro x, es fácil calcular
y = f(x), pero si sólo se tiene f(x) es imposible
calcular el valor de x

• Comúnmente dicha función manipula los bits en


formas complejas

• A dicha función se le conoce como función de hash


criptográfica

9 de 23
Sistemas Operativos I
Firmas digitales
Se pasa el documento a través de un algoritmo de hashing criptográfico de una
vía, que sea muy difícil de invertir.
La función de hashing produce un resultado de longitud fija, independiente del
tamaño del documento original.
Las funciones de hashing más conocidas son:
MD5 (Message Digest V5 - Algoritmo de firma de mensajes 5), el cual produce
un resultado de 16 bytes
SHA-1 (Secure Hash Algorithm - Algoritmo de hash seguro), que produce un
resultado de 20 bytes.
HMAC (Hash-based Message Authentication Code) Mecanismo que junto al
algoritmo de hash permite comprobar la integridad
Las versiones más recientes de SHA-1 son SHA-256 y SHA-512, que producen
resultados de 32 y 64 bytes.

10 de 23
Sistemas Operativos I
Firmas digitales

Aplicaciones: Transacciones Administrativas, Comerciales, Financieras.


Declaraciones Impositivas. Facturación electrónica. Voto electrónico.
Contrataciones públicas. (Ofertas, demandas, adjudicaciones, contratos). 11 de 23
Sistemas Operativos I
Firmas digitales

Los algoritmos HASH no son


mas que funciones que permiten
calcular el número resumen de
un mensaje, el cual cumple con
las siguientes propiedades:
- Todos los hashes generados
con una función de hash
tienen el mismo tamaño, sea
cual sea el mensaje de
entrada
- Dado un mensaje, es fácil y
rápido calcular su hash
- Es imposible reconstruir el
mensaje original a partir de su
hash
- Es imposible generar un
mensaje con un hash
determinado
12 de 23
Sistemas Operativos I
Firmas digitales

13 de 23
Sistemas Operativos I
Dominio de protección

Tres dominios de protección


Los objetos en cada dominio y los permisos
disponibles en cada objeto:
R (lectura), W (escritura) y X (ejecución)

POLA (Principle of Least Authority, Principio de menor


autoridad): en general, la seguridad funciona mejor
cuando cada dominio tiene los mínimos objetos y
privilegios para realizar su trabajo; y no más 14 de 23
Sistemas Operativos I
Matriz de Protección

Matriz de protección

15 de 23
Sistemas Operativos I
Lista de control de accesos

Uso de listas de control de acceso ACL (Access


Control List) para administrar e acceso a los archivos
16 de 23
Sistemas Operativos I
Lista de capacidades

Cada proceso tiene una lista de capacidades (Lista-C)


Se deben proteger estas listas
17 de 23
Sistemas Operativos I
Autenticación

La mayoría de los métodos para autenticar usuarios


cuando tratan de iniciar sesión se basan en uno de tres
principios generales, que a saber identifican:

1. Algo que el usuario conoce


2. Algo que el usuario tiene
3. Algo que el usuario es

La autenticación se hace antes de que el usuario pueda


utilizar el sistema.

18 de 23
Sistemas Operativos I
Autenticación mediante uso de password

(a) Login exitoso


(b) Login rechazado luego de
introducir el nombre
(c) Login rechazado luego de
introducir el nombre y el
pasword
19 de 23
Sistemas Operativos I
Autenticación usando objetos físicos

Uso de tarjeta inteligente


Tarjeta Magnética o
tarjeta chip

20 de 23
Sistemas Operativos I
Autenticación mediante biométrica

Lector de
huellas
digitales

Dispositivo para medir la


longitud de los dedos

Lector del
iris de los
ojos

21 de 23
Sistemas Operativos I
Amenazas de Seguridad - Malware

1. Adware
2. Troyanos
3. Descarga inadvertida
4. Gusanos
5. Keystroke Logger
6. Rootkits
7. Virus

22 de 23
Sistemas Operativos I
Fin

23 de 23
Sistemas Operativos I

También podría gustarte