Está en la página 1de 12

INSTITUTO TECNOLOGICO

SUPERIOR DE MISANTLA

INGENIERIA EN SISTEMAS
COMPUTACIONALES

SISTEMAS OPERATIVOS

GALDINO MARTINEZ FLORES

Actividad: INVESTIGACION DE LA
UNIDAD 6

PRESENTA:
JONATHAN ENRIQUE REYES MARQUEZ

MISANTLA, VERACRUZ 02/01/2022


6.1 Conceptos y objetivos de protección

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al


sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de
violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de
asegurar que cada componente de un programa use solo los recursos del sistema de acuerdo con
las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario


incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso
autorizado y desautorizado.

Objetivos

1.- Inicialmente protección del SO frente a usuarios poco confiables.

2.- Protección: control para que cada componente activo de un proceso solo pueda acceder a los
recursos especificados, y solo en forma congruente con la política establecida.

3.- La mejora de la protección implica también una mejora de la seguridad.

4.- Las políticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario
propietario del recurso.

5.- Principio de separación entre mecanismo y política: Mecanismo → con que elementos
(hardware y/o software) se realiza la protección. Política → es el conjunto de decisiones que se
toman para especificar como se usan esos elementos de protección.

6.- La política puede variar

• Dependiendo de la aplicación,

• A lo largo del tiempo.

7.-La protección no solo es cuestión del administrador, sino también del usuario.

8.-El sistema de protección debe: Distinguir entre usos autorizados y no-autorizados. Especificar el
tipo de control de acceso impuesto. Proveer medios para el aseguramiento de la protección. La
seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo
para asegurar los recursos del sistema.

6.2. Clasificación aplicada a la seguridad


Seguridad Externa

La seguridad externa consiste en:


Seguridad física.

Seguridad operacional.

La seguridad física incluye: Protección contra desastres (como inundaciones, incendios, etc.).
Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
Detectores de humo. Sensores de calor. Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle;


depende en gran medida de las consecuencias de la perdida.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
Detectores de humo. Sensores de calor. Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle;


depende en gran medida de las consecuencias de la perdida.

Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementados por la


administración de la instalación computacional. La autorización determina que acceso se permite y
a quien.

La clasificación divide el problema en subproblemas: Los datos del sistema y los usuarios se
dividen en clases: A las clases se conceden diferentes derechos de acceso. Un aspecto critico es la
selección y asignación de personal: La pregunta es si se puede confiar en la gente.

El tratamiento que generalmente se da al problema es la división de responsabilidades: Se otorgan


distintos conjuntos de responsabilidades.

No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:

Se reduce la probabilidad de violar la seguridad. Debe instrumentarse un gran número de


verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. El
personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer
cuales son esos controles: Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad. Para
diseñar medidas efectivas de seguridad se debe primero: Enumerar y comprender las amenazas
potenciales. Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en
seguridad). Analizar las contramedidas disponibles.

6.3 Funciones del sistema de protección

Control de acceso que hace referencia a las características de seguridad que controlan quien
puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las
funciones de control de acceso para establecer quien puede obtener acceso a los recursos
específicos o controlar el acceso a los recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria,
CPU, y otros recursos administrados por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo
dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida.

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o


usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de
problemas relativos a asegurar la integridad del sistema y sus datos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de
violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de
asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con
las políticas fijadas para el uso de esos recursos.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo
dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y
sus datos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de
violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de
asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con
las políticas fijadas para el uso de esos recursos.

El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las


políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras,
algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras
pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo
del tiempo.

Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos


determinan como algo se hará. Las políticas deciden que se hará'.

La separación es importante para la flexibilidad del sistema. Dentro de las funciones del sistema
de protección del sistema operativo encontramos:

• Controlar el acceso a los recursos

• Asegurarse que todos los accesos a los recursos del sistema están controlados
6.3 Implantación de matrices de acceso
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los sujetos
acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden
ser:

Concretos:

Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos:

Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los
sujetos. Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son:
Acceso de lectura.

Acceso de escritura.

Acceso de ejecución.

Una forma de implementación es mediante una matriz de control de acceso con:

Filas para los sujetos.

Columnas para los objetos.

Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Dominios de protección
Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos
pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o
impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos.

Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de
operaciones que se pueden realizar en él. READ y WRITE son operaciones adecuadas para un
archivo; UP y DOWN tiene sentido en un semáforo.

Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que
no tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los
procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede
permitirse que el proceso A lea el archivo F, pero no escriba en él.

Para tener una forma de analizar los distintos mecanismos de protección, es conveniente
presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada
pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo
en él. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que
pertenecen a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en
la que los renglones son los dominios y las columnas son los objetos. Cada cuadro contiene los
derechos correspondientes al objeto en ese dominio. Con esta matriz y el número de dominio
activo, el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado
desde un domino especifico. Un dominio es un conjunto de parejas (objeto, derechos): Cada
pareja determina: Un objeto. Un subconjunto de las operaciones que se pueden llevar a cabo en
él. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se
encuentre en varios dominios con “distintos” derechos en cada dominio. Un proceso se ejecuta en
alguno de los dominios de protección: Existe una colección de objetos a los que puede tener
acceso. Cada objeto tiene cierto conjunto de derechos.

6.5 Protección basada en el lenguaje

La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso a recursos.
El gasto de inspeccionar y validar todos los intentos de acceso a todos los recursos es muy grande,
por lo tanto, debe ser apoyada por hardware. Al aumentar la complejidad del SO, se deben refinar
los mecanismos de protección. Los sistemas de protección, no solo se preocupan de si puedo
acceder a un recurso, sino también de cómo lo accedo, por lo tanto, los diseñadores de
aplicaciones deben protegerlos, y no solo el SO. Los diseñadores de aplicaciones mediante
herramientas de los lenguajes de programación pueden declarar la protección junto con la
tipificación de los datos. Ventajas: Las necesidades de protección se declaran sencillamente y no
llamando procedimientos del SO. Las necesidades de protección pueden expresarse
independientemente de los recursos que ofrece el SO. El diseñador no debe proporcionar
mecanismos para hacer cumplir la protección. Los privilegios de acceso están íntimamente
relacionados con el tipo de datos que se declara. Diferencias entre las distintas formas de
protección: Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de seguridad
que el código de seguridad ofrecido por el compilador. Flexibilidad: La flexibilidad de la
implementación por núcleo es limitada. Si un lenguaje no ofrece suficiente flexibilidad, se puede
extender o sustituir, perturbando menos cambios en el sistema que si tuviera que modificarse el
núcleo. Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección. La
especificación de protección en un lenguaje de programación permite describir en alto nivel las
políticas de asignación y uso de recursos. La especificación de protección en un lenguaje de
programación permite describir en alto nivel las políticas de asignación y uso de recursos. Él
programador de aplicaciones necesita un mecanismo de control de acceso seguro y dinámico para
distribuir capacidades a los recursos del sistema entre los procesos de usuario. Las construcciones
que permiten al programador declarar las restricciones tienen tres operaciones básicas Distribuir
capacidades de manera segura y eficiente entre procesos clientes. Especificar el tipo de
operaciones que un proceso podría invocar en un recurso asignado. Especificar el orden en que un
proceso dado puede invocar las operaciones de un recurso. La especificación de protección en un
lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso
de recursos. La implementación del lenguaje puede proveer software para hacer cumplir la
protección cuando no se pueda validar si el hardware está soportado. Interpretar las
especificaciones de protección para generar llamadas en cualquier sistema de protección provisto
por el hardware y el SO.
Protección en java 2

La protección la maneja la máquina virtual (JVM) La JVM asigna un dominio de protección a una
clase cuando la carga. El dominio de protección indica qué operaciones puede (y no puede)
realizar la clase. Si se invoca un método de biblioteca y éste realiza una operación privilegiada, se
examina el stack para asegurar que la biblioteca pueda realizar la operación. La protección que se
ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del
núcleo de un sistema operativo, que actúa como agente de seguridad que inspecciona y valida
cada intento por acceder a un recurso protegido. Puesto que la validación de todos los accesos
puede dar pie a un gasto extra considerable, debemos apoyarla con hardware para reducir el
costo de cada validación o bien debemos aceptar que el diseñador del sistema podría inclinarse
por sacrificar los objetivos de la protección. Es difícil satisfacer todos estos objetivos si los
mecanismos de soporte con que se cuenta restringen la flexibilidad para implementar diversas
políticas de protección. A medida que ha aumentado la complejidad de los sistemas operativos,
sobre todo al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la
protección se han vuelto mucho más refinados. En esta refinación observamos que los
diseñadores de los diseñadores de los sistemas de protección se han apoyado mucho en ideas que
se originaron en los lenguajes de programación y especialmente en los conceptos de tipos de
datos abstractos y objetos. Los sistemas de protección ahora se ocupan no sólo de la identidad de
un recurso al cual se intenta acceder, sino también de la naturaleza funcional de ese acceso. En los
sistemas de protección más nuevos, el interés en la función que se invocará se extiende más allá
de un conjunto de funciones definidas por el sistema, como los métodos de acceso a archivos
estándar, para incluir funciones que también podrían ser definidas por el usuario. Las políticas
para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar
con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo
concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta
que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de
aplicación contra intervenciones o errores. Aquí es donde los lenguajes de programación entran
en escena. Especificar el control de acceso deseado a un recurso compartido en un sistema es
hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un
lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto
con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades
de protección así debería darse directamente durante la redacción del programa, y en el lenguaje
en el que el programa mismo se expresa. Este enfoque tiene varias ventajas importantes: Las
necesidades de protección se declaran de forma sencilla en vez de programarse como una
secuencia de llamadas a procedimientos de un sistema operativo. Las necesidades de protección
pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en
particular. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer
cumplir la protección.

6.6 Validación y amenazas

al sistema Identificar cada usuario que está trabajando en el sistema (usando los recursos). Uso de
contraseñas. Vulnerabilidad de contraseñas.
1.- Que sean complejas y difíciles de adivinar.

2.- Cambiarlas de vez en cuando.

3.- Peligro de pérdida del secreto.

La contraseña debe guardare cifrada.

Protección por Contraseña Las clases de elementos de autentificación para establecer la identidad
de una persona son: Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía,
firma, etc. Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves,
etc. Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc. El esquema
más común de autentificación es la protección por contraseña: El usuario elige una palabra clave,
la memoriza, la teclea para ser admitido en el sistema computarizado: La clave no debe
desplegarse en pantalla ni aparecer impresa. La protección por contraseñas tiene ciertas
desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas. Comunicarlas
fehacientemente en caso de que sea necesario. Destruir las contraseñas luego de que han sido
comunicadas. Modificarlas luego de algún tiempo.

Verificación de Amenazas

Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo
tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El
S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los
resultados al programa del usuario. Permite: Detectar los intentos de penetración en el momento
en que se producen. Advertir en consecuencia.

CABALLO DE TROYA

Un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la
modificación no autorizada y la explotación o destrucción de la información. Los programas
caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de
pantalla son los medios comunes que utilizan los caballos de Troya. Se denomina troyano (o
caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un
programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar información o controlar remotamente a
la maquina anfitriona. Un troyano no es de por sí, un virus, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en
su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la maquina
anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus,
que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su
objetivo.

PUERTA TRASERA

En la informática, una puerta trasera (o en ingles backdoor), es una secuencia especial dentro del
código de programación mediante el programador puede acceder o escapar de un programa en
caso de emergencia o contingencia en algún problema. A su vez, estas puertas también pueden ser
perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal
y aprovecharse la falencia. “Cualquier medio capaz de ampliar el alcance del hombre es lo
suficientemente poderoso como para derrocar su mundo. Conseguir que la magia de ese medio
trabaje para los fines de uno, antes que, en contra de ellos, es alcanzar el conocimiento.” Alan Kay.
“Es extraña la ligereza con que los malvados creen que todo les saldrá bien.” Víctor Hugo.

BOMBA LOGICA

Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica
del ordenador. Se entiendo por bomba lógica (en ingles denominado time bombs), aquel software,
rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o
alteraciones del sistema en un momento posterior a aquel en el que se introducen por su creador.
Los disparadores de estos programas pueden ser varios, desde las fechas de los sistemas, realizar
una determinada operación o que se introduzca un determinado código que será el que determine
su activación. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose,
pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Amenazas del Sistema y de la Red

Las amenazas basadas en programas utilizan tipicamente un fallo en los mecanismos de


proteccion de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y
de la red implican el abuso de los servicios y de las conexiones de red. En ocasiones, se utiliza un
ataque del sistema y de la red para lanzar un ataque de programa, y viceversa. Las amenazas del
sistema y de la red crean una situación en la que se utilizan inapropiadamente los recursos del
sistema operativo y los archivos del usuario. En esta sección vamos a analizar algunos ejemplos de
estas amenazas, incluyendo los gusanos, el escaneo de puertos y los ataques por denegación de
servicio.

ESCANEO DE PUERTOS

El escaneo de puertos es una de las más populares técnicas utilizadas para descubrir y mapear
servicios que están escuchando en un puerto determinado. Usando este método un atacante
puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse
a la explotación del mismo y comprometer el host remoto Una de las primeras etapas en la
penetración / auditoria de un host remoto es primeramente componer una lista de los puertos
abiertos utilizando una o más de las técnicas descritas abajo. Una vez establecida, los resultados
ayudaran al atacante a identificar los servicios que están corriendo en ese puerto utilizando una
lista de puertos que cumplen con el RFC (la función /etc./servicies in UNIX, getservbyport ()
automáticamente hace esto) permitiendo comprometer el host remoto en la etapa de
descubrimiento inicial. Las técnicas de escaneo de puertos se dividen en tres tipos específicos y
diferenciados: *. escaneo abierto *. escaneo medio abierto *. escaneo oculto Cada una de esas
técnicas permite un ataque para localizar puertos abiertos y cerrados en un servidor, pero saber
hacer el escaneo correcto en un ambiente dado depende de la topología de la red, IDS,
características de logging del servidor remoto. Aunque un escaneo abierto deja bitácoras grandes
y es fácilmente detectable produce los mejores resultados en los puertos abiertos y cerrados.

Inundación ICMP

(ICMP floods) Es una técnica DoS que pretender agota el ancho de banda de la víctima. Consiste en
enviar de forma continuada un número elevado de paquetes ICMP echo request (ping) de tamaño
considerable a la víctima, de forma que esta ha de responder con paquetes ICMP echo reply
(pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.
Dependiendo de la relación entre capacidad de procesamiento de la víctima y atacante, el grado
de sobrecarga varia, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no
puede manejar el tráfico generado.

Modelos de ataques

Existe una variante denominada smurf que amplifica considerablemente los efectos de un ataque
ICMP. En el smurf el atacante dirige paquetes ICMP echo request a una dirección IP de
broadcast10. Existen tres partes en un ataque smurf: El atacante, el intermediario y la victima
(comprobaremos que el intermediario también puede ser víctima). Cuando el atacante genera el
paquete ICMP echo request, este es dirigido a una dirección IP de broadcast, pero la dirección
origen del paquete IP la cambia por la dirección de la víctima (IP spoofing), de manera que todas
las maquinas intermediarias (maquinas pertenecientes a la red donde se envió el paquete)
responden con ICMP echo reply a la víctima. Como se dijo anteriormente, los intermediarios
también sufren los mismos problemas que las propias víctimas. Inundación UDP (UDP floods)

Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la
victima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele
venir acompañado de IP spoofing6.

6.7 Cifrado.

Existen muchas defensas frente a los ataques informáticos, que abarcan toda la gama que va
desde la metodología a la tecnología. La herramienta de carácter más general que está a
disposición de los usuarios y de los diseñadores de sistemas es la criptografía. En una
computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el
emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo
controla todos los canales de comunicaciones de la computadora. En una red de computadoras, la
situación es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y
no tiene ninguna forma inmediata y fiable de determinar que maquina o aplicación ha enviado
esos bits. De forma similar, la propia computadora envía bits hacia la red sin tener ninguna forma
de determinar quién puede llegar a recibirlos.

Sistema de privacidad criptográfico


En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado
a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o
grabado en cinta por un intruso. El remitente pasa el texto a una unidad de encriptación que
transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El
mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepción el texto cifrado
pasa a una unidad de descripción que regenera el texto.

Criptoanálisis

Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado, pero sin
conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el intruso o
criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el
sistema de criptografía es seguro.

Métodos y técnicas de encriptación

Cesar.

Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá en el
alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se
convertía en C.

Gronsfeld

Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de
uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un
conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con
uno de ellos.

RSA

En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor
del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este
problema viene a resolverse en los sistemas de clave publica la clave de cifrado, pues un tiempo
enormemente de ordenador es necesario para encontrar una transformación de descifrado a
partir de la de cifrado.

DES

DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño
de clave de 56 bits es demasiado pequeño para los patrones de hoy. DES (Data Encryption
Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas
implementaciones de hardware y software de DES. Este transforma la información de texto llano
en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor
semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado
en los datos originales. Es un mecanismo de encriptado simétrico.

Chaffing & Winnowing


Esta técnica propuesta por Donald Rivest. Es más, un intento de esquivar las restricciones a la
criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los
mensajes resultantes. El termino inglés “winnowing” se tomará como aventar es decir separar el
grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La
idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que
sea imposible separarlas excepto para el destinatario.

SKIPJACK Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles
sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.

Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño
comenzó en 1985 y se completó su evaluación en 1990.

BIFIDO

El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o
más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.

WLBYKYAAOTB

Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con
los cifrados mono-alfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,
4,...n partes.

Cifrado exponencial

Es un sistema basado en el exponenciación modular, debido Pohlig y Hellman (1978). Este método
es resistente al criptoanálisis.

Blowfish

Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un
total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy
eficiente en los microprocesadores grandes.

También podría gustarte