Está en la página 1de 21

Sistemas Operativos I (4ª5A)

Hora:
13:00
Unidad 6 - Protección Y Seguridad
Actividad:
Trabajo de Investigación
Estudiantes:
Contreras Morales David (17011119)
Feliciano Adrian Corona (18010299)
Gordiano Castro Isaac (18010305)
Ortigoza Fuentes Luis Alberto (18010319)
Romero Bravo Alejandro de Jesús (18010325)
Profesora:
González Rodríguez Fabiola
Fecha:
Mayo Del 2020
Índice
Contenido
Índice............................................................................................................................................................2
Introducción.................................................................................................................................................3
6.1. Concepto Y Objetivos De Protección Y Seguridad............................................................................4
Objetivos De La Protección..................................................................................................................4
6.2. Clasificación Aplicada A La Seguridad...............................................................................................6
Seguridad Externa................................................................................................................................6
Seguridad Operacional.........................................................................................................................7
6.3. Funciones Del Sistema De Protección..............................................................................................8
Dominios De Protección......................................................................................................................8
6.4. Implantación De Matrices De Acceso.............................................................................................10
Matriz De Acceso...............................................................................................................................10
Implementación De La Matriz De Acceso..........................................................................................11
Lista De Acceso Para Objetos (ACL)...................................................................................................11
Lista De Capacidades.........................................................................................................................12
Mecanismo De Cerradura-Llave........................................................................................................12
Comparación......................................................................................................................................12
6.5. Protección Basada En El Lenguaje..................................................................................................13
6.6. Validación Y Amenazas Al Sistema.................................................................................................14
Protección Por Contraseña................................................................................................................14
Contraseñas De Un Solo Uso.............................................................................................................15
Verificación De Amenazas.................................................................................................................15
6.7. Cifrado.............................................................................................................................................16
Métodos Y Técnicas De Encriptación.................................................................................................16
Conclusión..............................................................................................................................................19
Referencias................................................................................................................................................20
Introducción
En esta unidad veremos la protección y seguridad que debemos tener en nuestras máquinas para
empezar cuales son los objetivos de la protección se concebía originalmente como algo asociado a los
sistemas operativos multiprogramados, de modo que a los usuarios que no fueran de confianza
pudieran compartir de manera segura un espacio lógico de nombres común, como por ejemplo un
directorio de archivos, o compartir un espacio físico de nombres común, como por ejemplo la
memoria, veremos la clasificación aplicada a la seguridad la cual explica que la clasificación de los
sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido
desde los años setenta, veremos las funciones del sistema de protección los cuales definen que acceso
tienen varios sujetos sobre varios objetos, veremos la implantación de matrices de acceso la cual es
una representación abstracta del concepto de dominio de protección propuesto por Sampson como
una descripción generalizada de mecanismos de protección en sistemas operativos, veremos la
protección basada en el lenguaje la protección se logra con la ayuda del núcleo del SO que valida los
intentos de acceso a recursos el gasto de inspeccionar y validar todos los intentos de acceso a todos los
recursos es muy grande, por lo tanto debe ser apoyada por hardware, veremos la validación y
amenazas al sistema para esto se pueden aplicar ciertos métodos para como contraseñas de un solo
uso, preguntas personales, uso de nips o actualmente el uso de la huella de dedo, veremos el cifrado
también son llamados sistemas de cifrado de clave pública este sistema de cifrado usa dos claves
diferentes una es la clave publica y se puede enviar a cualquier persona y otra que se llama clave
privada, que debe guardarse para que nadie tenga acceso a ella.
6.1. Concepto Y Objetivos De Protección Y Seguridad
Los procesos en un sistema operativo deben protegerse de las
actividades realizadas por otros procesos. Para proporcionar dicha
protección, podemos utilizar diversos mecanismos para garantizar que
sólo los procesos que hayan obtenido la adecuada autorización del
sistema operativo puedan operar sobre los archivos, los segmentos de
memoria, sobre la CPU y sobre otros recursos del sistema.
El concepto de protección hace referencia a un mecanismo para
controlar el acceso de los programas, de los procesos o de los usuarios
a los recursos definidos por el sistema informático. Este mecanismo debe proporcionar un medio de
especificar los controles que hay que imponer, junto con un modo de imponerlos. Podemos distinguir
entre los conceptos de protección y seguridad; este último es una medida de la confianza en que se
puedan preservar la integridad de un sistema de sus datos.

Objetivos De La Protección
A medida que los sistemas informáticos se han hecho más sofisticados y a medida que su rango de
aplicaciones se ha ido incrementando, también ha crecido la necesidad de proteger la integridad de
esos sistemas. La protección se concebía originalmente como algo asociado a los sistemas operativos
multiprogramados, de modo que a los usuarios que no fueran de confianza pudieran compartir de
manera segura un espacio lógico de nombres común, como por ejemplo un directorio de archivos, o
compartir un espacio físico de nombres común, como por
ejemplo la memoria. Los conceptos modernos de
protección han evolucionado para incrementar la
fiabilidad de cualquier sistema complejo que haga uso de
recursos compartidos.
Necesitamos proporcionar protección por diversas
razones. La más obvia es la necesidad de impedir una
violación maliciosa e intencionada de una restricción de
acceso por parte de un usuario. Sin embargo, tiene una
mayor importancia general la necesidad de garantizar
que cada componente de programa activo en un sistema utilice los recursos del sistema sólo en ciertas
formas que sean coherentes con las políticas establecidas. Este requerimiento tiene un carácter
primordial si se quiere disponer de un sistema fiable.
Los mecanismos de protección pueden mejorar la fiabilidad detectando los errores latentes en las
interfaces definidas entre los distintos subsistemas de componentes. La detección temprana de errores
de interfaz puede a menudo impedir que un subsistema correcto se vea contaminado por otro que no
esté funcionando adecuadamente. Un recurso no protegido no puede defenderse frente al uso (o mal
uso) por parte de un usuario no autorizado o incompetente. Un sistema orientado a la protección
proporcionará medios para distinguir entre el uso autorizado y el no autorizado.
El papel de protección en un sistema informático es proporcionar un mecanismo para la imposición de
las políticas que gobiernen el uso de recursos. Estas políticas pueden establecerse de diversas formas.
Algunas están fijas en el diseño de un sistema, mientras que otras se formulan al administrar ese
sistema. Existen también otras que son definidas por los usuarios individuales para proteger sus
propios archivos y programas. Un sistema de protección deberá tener la flexibilidad suficiente para
poder imponer una diversidad de políticas.
Las políticas de uso de recursos pueden variar según la aplicación y también pueden variar a lo largo
del tiempo. Por estas razones, la protección no es sólo cuestión del diseñador de un sistema operativo.
El programador de aplicaciones necesita utilizar también los mecanismos de protección, para defender
de un uso incorrecto los recursos creados y soportados por un subsistema de aplicación. En este
capítulo, describiremos los mecanismos de protección que el sistema operativo debe proporcionar
para que los diseñadores de aplicaciones puedan usarlos a la hora de diseñar su propio software de
protección.
Observe que los mecanismos son distintos de las políticas. Los
mecanismos determinan cómo se llevará algo a cabo; las políticas
deciden qué es lo que hay que hacer. La separación entre políticas y
mecanismos resulta importante si queremos tener una cierta
flexibilidad. Es probable que las políticas cambien de un lugar a otro
a lo largo del tiempo. En el caso peor, cada cambio de políticas
requeriría un cambio en el mecanismo subyacente; la utilización de
mecanismos generales nos permite evitar este tipo de situaciones.
Un recurso desprotegido no puede defenderse contra el uso no
autorizado o de un usuario incompetente. Los sistemas orientados
a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

 Inicialmente protección del SO frente a usuarios poco confiables.


 Protección: control para que cada componente activo de un proceso sólo pueda acceder a los
recursos especificados, y sólo en forma congruente con la política establecida.
 La mejora de la protección implica también una mejora de la seguridad.
 Las políticas de uso se establecen:
 Por el hardware.
 Por el administrador / SO.
 Por el usuario propietario del recurso.
 Principio de separación entre mecanismo y política:
 Mecanismo con qué elementos (hardware y/o software) se realiza la protección.
 Política es el conjunto de decisiones que se toman para especificar cómo se usan esos
elementos de protección.
 La política puede variar dependiendo de la aplicación, a lo largo del tiempo.
 La protección no sólo es cuestión del administrador, sino también del usuario.
6.2. Clasificación Aplicada A La Seguridad
Schwinmmer “Security systems”. (2006) explica que
la clasificación de los sistemas de computación según
sus requisitos de seguridad ha sido un tema
ampliamente discutido desde los años setenta. La
disparidad de criterios existentes se ha ampliado más
con la conexión de las computadoras para formar
redes de computación que pueden compartir
recursos.
La seguridad interna está relacionada a los controles
incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo
para asegurar los recursos del sistema.

Seguridad Externa
La seguridad externa consiste en:

 Seguridad física.
 Seguridad operacional.
La seguridad física incluye:

 Protección contra desastres (como inundaciones, incendios, etc.).


 Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:

 Detectores de humo.
 Sensores de calor.
 Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende
en gran medida de las consecuencias de la perdida.
La seguridad física trata especialmente de impedir la entrada de intrusos.
Se utilizan sistemas de identificación física:

 Tarjetas de identificación.
 Sistemas de huellas digitales.
 Identificación por medio de la voz.
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración de la
instalación computacional, la autorización determina que acceso se permite y a quien, la clasificación
divide el problema en subproblemas.

 Los datos del sistema y los usuarios se dividen en clases.


 A las clases se conceden diferentes derechos de acceso.
Un aspecto crítico es la selección y asignación de personal. La
pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la división
de responsabilidades:

 Se otorgan distintos conjuntos de responsabilidades.


 No es necesario que se conozca la totalidad del sistema
para cumplir con esas responsabilidades.
 Para poder comprometer al sistema puede ser necesaria
la cooperación entre muchas personas.
 Se reduce la probabilidad de violar la seguridad.
 Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a
la detección de brechas en la seguridad.
 El personal debe estar al tanto de que el sistema dispone de controles.
 Debe desconocer cuales son esos controles:
Se reduce la probabilidad de poder evitarlos.

 Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.


Para diseñar medidas efectivas de seguridad se debe primero:

 Enumerar y comprender las amenazas potenciales.


 Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en seguridad).
 Analizar las contramedidas disponibles.
6.3. Funciones Del Sistema De Protección
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los sujetos a
ceden a los objetos. Los objetos son entidades que contienen información.
Los objetos pueden ser:
Concretos:

 Ej.: discos, cintas, procesadores, almacenamiento, etc.


Abstractos:

 Ej.: estructuras de datos, de procesos, etc.


Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los
sujetos.
Los sujetos pueden ser varios tipos de entidades:

 Ej.: usuarios, procesos, programas, otras entidades, etc.


Los derechos de acceso más comunes son:

 Acceso de lectura.
 Acceso de escritura.
 Acceso de ejecución.
Una forma de implementación es mediante una matriz de control de acceso con:

 Filas para los sujetos.


 Columnas para los objetos.
 Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Dominios De Protección
Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser
el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser
del software, como los proceso, archivos, bases de datos o semáforos.
Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de
operaciones que se pueden realizar en él. READ y WRITE son operaciones adecuadas para un archivo;
UP y DOWN tiene sentido en un semáforo.
Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no
tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los procesos a
un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse que el
proceso A lea el archivo F, pero no escriba en él.
Para tener una forma de analizar los distintos mecanismos de protección, es conveniente presentar el
concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina
un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es, en
este contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que pertenecen
a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en la que los
renglones son los dominios y las columnas son los objetos. Cada cuadro contiene los derechos
correspondientes al objeto en ese dominio. Con esta matriz y el número de dominio activo, el sistema
puede determinar si se permite el acceso de cierta forma a un objeto dado desde un domino
específico.
Un dominio es un conjunto de parejas (objeto, derechos):

 Cada pareja determina:


 Un objeto.
 Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se
encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:

 Existe una colección de objetos a los que puede tener acceso.


 Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca
una alternancia de dominio. En algunos S. O. los dominios se llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es
mediante una matriz:

 Los renglones son los dominios.


 Las columnas son los objetos.
 Cada elemento de la matriz contiene los
derechos correspondientes al objeto en ese
dominio, por ej.: leer, escribir, ejecutar.
6.4. Implantación De Matrices De Acceso
Matriz De Acceso
Una matriz de acceso es una representación abstracta del concepto de dominio de protección.
Este modelo fue propuesto por Sampson como una descripción generalizada de mecanismos de
protección en sistemas operativos. Es el modelo más utilizado, del que existen numerosas variaciones,
especialmente en su implementación.
Los elementos básicos del modelo son los siguientes:

 Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es
equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un
objeto por medio de un proceso que representa al usuario o a la aplicación.
 Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos,
partes de archivos, programas y segmentos de memoria.
 Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están Leer,
Escribir y Ejecutar.
El modelo considera un conjunto de recursos,
denominados objetos, cuyo acceso debe ser
controlado y un conjunto de sujetos que acceden a
dichos objetos. Existe también un conjunto de
permisos de acceso que especifica los diferentes
permisos que los sujetos pueden tener sobre los
objetos (normalmente lectura, escritura, etc.,
aunque pueden ser diferentes, en general,
dependiendo de las operaciones que puedan
realizarse con el objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto tiene
sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los sujetos
con todos los objetos. En cada celda M [i, j] se indican los permisos de acceso concretos que tiene el
sujeto i sobre el objeto j.
El mecanismo de protección es la matriz, junto con todos los elementos que se han de añadir para que
se cumplan de manera efectiva todas las restricciones de acceso a los objetos.

 La política consiste en decidir como rellenar las distintas celdas de la matriz.


 La MA permite implementar operaciones de cambio de domino.
 El objeto sobre el que trabajamos es el Dominio → aparecen tantas columnas como dominios
haya en el sistema.
 La operación es la conmutación de un dominio a otro.
 También la MA es un objeto que se puede modificar.
De este modo podemos definir tres operaciones:
1. Copiar derechos de acceso de una celda a otra dentro de la misma columna. Consiste en pasar
el derecho de acceso a un objeto de un Dominio que lo tiene, a otro donde originalmente no lo
tenía. Se señala con un asterisco (*).
 Copia ilimitada con propagación del propio derecho de copia.
 Copia limitada sin propagación.
 Movimiento de derecho.
2. Dueño. Un proceso ejecutándose en un dominio que tiene derecho de “dueño” sobre un
objeto, puede repartir cualquier derecho de acceso sobre cualquier dominio para dicho objeto.
3. Control. Opera solo sobre dominios. Ejercer el control sobre un dominio implica que se puede
quitar cualquier derecho sobre una fila de dominio.
 La MA también ha de ser protegida.

Implementación De La Matriz De Acceso


Tabla Global Sencilla. Se almacena una lista de ternas {<dominio, objeto, permisos>...}.
Como el número de objetos y dominios es posiblemente muy grande, se debería guardar en memoria
virtual → lento. Ver fig. 6.3.4

Lista De Acceso Para Objetos (ACL)


Se expresa la MA por columnas {<dominio, permisos>, ...}. Se descartan las entradas vacías.
Se puede crear una lista de permisos por defecto para hacer más fácil su uso.
Dado que cada vez que se va a usar un objeto hay que comprobar si hay o no permiso para hacerlo, es
lógico poner la ACL allí donde estén descritos los atributos del objeto.
Asocia a cada objeto una lista ordenada con:

 Todos los dominios que pueden tener acceso al objeto.


 La forma de dicho acceso (ejemplo: lectura (r), grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en:

 Asignar tres bits (r, w, x) para cada archivo, para:


o El propietario, el grupo del propietario y los demás usuarios.
 Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:
o Permite prohibir accesos antes permitidos.

Lista De Capacidades
Se expresa la MA por filas. Cada dominio tiene una lista de la forma {<objeto, permisos>, ...}
Para identificar el objeto se usa o bien su nombre lógico, o un puntero a él (la estructura de datos que
le describe); a esta dirección se la llama capacidad.
Solo se podrá realizar la operación M sobre el objeto O si se dispone de la capacidad (puntero) al
objeto. Ver figura 6.3.6

Mecanismo De Cerradura-Llave
Cada objeto tiene una lista de patrones llamados cerradura.
Cada dominio tiene una lista de patrones llamados claves.
Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si el dominio contiene una
llave que coincida con una de las cerraduras.

Comparación
La tabla global es una matriz dispersa, es ineficiente para su almacenamiento.
ACL → Cuando se accede a un objeto es fácil determinar si hay o no permiso para usarlo.
Capacidades → Las ACL están distribuidas, es difícil saber cuáles son los derechos de acceso para un
proceso, cosa que si se puede hacer con la lista de capacidades.
Los sistemas reales suelen usar una mezcla de todos.

 Ej. UNIX: Se abre un fichero, se verifica en la ACL si tiene permiso o no. Si lo tiene, se consigue
un descriptor de fichero, es decir una capacidad que será lo que se use a partir de entonces.
6.5. Protección Basada En El Lenguaje
6.6. Validación Y Amenazas Al Sistema

Identificar cada usuario que está trabajando en el sistema


(usando los recursos).

 Uso de contraseñas.
 Vulnerabilidad de contraseñas.
1. Que sean complejas y difíciles de adivinar.
2. Cambiarlas de vez en cuando.
3. Peligro de pérdida del secreto.
 La contraseña debe guardare cifrada.

Protección Por Contraseña


Las clases de elementos de autentificación para establecer la identidad de una persona son:

 Algo sobre la persona:


o Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
 Algo poseído por la persona:
o Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
 Algo conocido por la persona:
o Ej.: contraseñas, combinaciones de cerraduras, etc.

El esquema más común de autentificación es la protección por contraseña:


El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema
computarizado:

 La clave no debe desplegarse en pantalla ni aparecer impresa.


La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contraseñas.

 Comunicarlas fehacientemente en caso de que sea necesario.


 Destruir las contraseñas luego de que han sido comunicadas.
 Modificarlas luego de algún tiempo.
Los usuarios tienden a elegir contraseñas fáciles de recordar:
Nombre de un amigo, pariente, perro, gato, etc.

 Numero de documento, domicilio, patente del auto, etc.


Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos
repetidos, por lo tanto, debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la
contraseña.
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían
por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.

Contraseñas De Un Solo Uso


Al final de cada sesión, se le pide al usuario que cambie la contraseña.
Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a identificarse de
nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo de seguridad queda
detectado.

Verificación De Amenazas
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso:
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

 El usuario solicita el acceso al S. O.


 El S. O. niega o permite el acceso.
 El acceso lo hace un programa de
vigilancia que luego pasa los
resultados al programa del usuario.
 Permite:
o Detectar los intentos de
penetración en el momento
en que se producen.
o Advertir en consecuencia.
6.7. Cifrado
La gran desventaja de las llaves secretas es que requieren un canal seguro para ser distribuidas - Si una
contraseña es enviada por un canal inseguro puede ser interceptada, y no habría manera de lograr que
quien la intercepte descifre con ella los mensajes enviados, o evitar que modifique o envié mensajes
falsificando su identidad. No siempre disponemos de un canal seguro. Lo que, es más, estrictamente
hablando, los canales seguros simplemente no existen. Sea como
sea que la información sea transmitida, siempre podrá ser
escuchada por un tercero. Si hace falta tener un canal seguro para
intercambiar las contraseñas, la utilidad de las contraseñas se
vuelve nula.

Métodos Y Técnicas De Encriptación


Cesar
Esta técnica consistía simplemente en sustituir una letra por la
situada tres lugares más allá en el alfabeto esto es la A se
transformaba en D, la B en E y asi sucesivamente hasta que la Z se
convertía en C.

Gronsfeld
Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno
a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada
letra del texto original con uno de ellos.

Rsa
En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del
mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema
viene a resolverse en los sistemas de clave publica la clave de cifrado, pues un tiempo enormemente
de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.

Des
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de
clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay
muchas implementaciones de hardware y software de DES. Este transforma la información de texto
llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor
semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en
los datos originales. Es un mecanismo de encriptado simétrico.
Chaffing & Winnowing
Esta técnica propuesta por Donald Rivest. Es más, un intento de esquivar las restricciones a la
criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes
resultantes.
El termino inglés “Winnowing” se tomará como aventar es decir separar el grano de la paja y el
término “Chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en
mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas
excepto para el destinatario.

Skipjack
Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo
en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó
en 1985 y se completó su evaluación en 1990.

Bifido
El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más
letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.

Wlbykyaaotb
Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los
cifrados monos alfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3, 4, n
partes.

Cifrado Exponencial
Es un sistema basado en la exponenciación modular, debido Pohlig y Hellman (1978). Este método es
resistente al criptoanálisis.

Blowfish
Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un
total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente
en los microprocesadores grandes.

Sistemas De Cifrado Simétrico


Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un
documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el
receptor ya que ambos deben usar la misma clave. Por lo tanto, se tiene que buscar también un canal
de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea
muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por
ejemplo, el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de
claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas
ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el
"espectro" de claves posibles (2 elevado a 128) de forma que, aunque se uniesen todos los
ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años.

Sistemas De Cifrado Asimétrico


También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves
diferentes. Una es la clave publica y se puede enviar a cualquier persona y otra que se llama clave
privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente
usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la
clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver
a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave publica para que todo aquel que
se quiera comunicar con el destinatario lo pueda hacer.
Un sistema de cifrado de clave publica basado en la factorización de números primos se basa en que la
clave publica contiene un numero compuesto de dos números primos muy grandes. Para cifrar un
mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje,
el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos
factores, con lo que puede fácilmente descifrar el mensaje.
Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un numero
compuesto, pero es muy difícil la operación inversa, Dado ese número compuesto, factorizarlo para
conocer cada uno de los dos números. Mientras que 128 bits se consideran suficiente en las claves de
cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda
en este caso que la clave publica tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por
ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155
cifras decimales.

Autenticación
Autenticación es el acto de establecimiento o confirmación de algo (o alguien) como autentico, es decir
que reclama hecho por o sobre la cosa son verdadero. La autenticación de un objeto puede significar
(pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo
consiste en verificar su identidad. La autenticación depende de uno o varios factores de autenticación.
En términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales
(AAA). Cada uno de ellos es, de forma ordenada:
Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la
identidad digital del remitente de una comunicación como una petición para conectarse. El remitente
siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un
programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los
usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar funciones en un
sistema es de hecho el usuario que tiene la autorización para hacer así.
Conclusión
Como ya vimos a medida que los sistemas informáticos se han hecho más sofisticados y a medida que
su rango de aplicaciones se ha ido incrementando, también ha crecido la necesidad de proteger la
integridad de esos sistemas y los conceptos modernos de protección han evolucionado para
incrementar la fiabilidad de cualquier sistema complejo que haga uso de recursos compartidos, vimos
la seguridad externa La seguridad externa consiste en: Seguridad física, Seguridad operacional,
protección contra desastres e intrusos, vimos que un sistema de cómputos contiene muchos objetos
que necesitan protección tales como el hardware, la CPU, los segmentos de memoria, terminales,
unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o
semáforos, vimos que la implementación de la matriz de acceso almacena una lista de ternas
{<dominio, objeto, permisos>...} como el numero de objetos y dominios lo cual es muy grande, vimos
que la especificación de protección en un lenguaje de programación permite describir en alto nivel las
políticas de asignación y uso de recursos el programador de aplicaciones necesita un mecanismo de
control de acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los
procesos de usuario, aprendimos el uso de las contraseñas de un solo uso Si alguien “roba una
contraseña”, el verdadero usuario se dará cuenta cuando vaya a identificarse de nuevo, pues el
impostor habrá cambiado la contraseña, con lo que el fallo de seguridad queda detectado, vimos que
los sistemas de cifrado son aquellos que utilizan la misma clave para cifrar y descifrar un documento el
principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que
ambos deben usar la misma clave. Por lo tanto, se tiene que buscar también un canal de comunicación
que sea seguro para el intercambio de la clave.
Referencias
Materia SisOperativosMateria SisOperativos. (s.f.). Obtenido de Materia SisOperativosMateria SisOperativos:
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-seguridad/6-1-concepto-y-
objetivos-de-proteccion

SISTEMAS OPERATIVOS. (15 de noviembre de 2013). Obtenido de SISTEMAS OPERATIVOS: http://ali-


air.blogspot.com/2013/11/61-concepto-y-objetivo-de-proteccion.html

También podría gustarte