Está en la página 1de 23

Instituto Tecnológico Superior de Calkini en el

Estado de Campeche

UNIDAD 6. PROTECCIÓN Y SEGURIDAD.


6.4. Implementación de Matrices de Acceso.
6.5. Protección basada en el lenguaje.
6.6. Validación y amenazas al sistema
6.7. Cifrado
¿Matriz de Acceso?

El modelo de protección del sistema se puede ver en forma abstracta como una
matriz, la matriz de acceso.

Una matriz de acceso es una representación abstracta del concepto de dominio


de protección.
Los elementos básicos del modelo son los siguientes:

 Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto


de sujeto es equiparable con el de proceso. Cualquier usuario o aplicación
consigue acceder en realidad a un objeto por medio de un proceso que
representa al usuario o a la aplicación.
 Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se
incluyen los archivos, partes de archivos, programas y segmentos de memoria.
 Derecho de acceso: la manera en que un sujeto accede a un objeto. Como
ejemplo están Leer, Escribir y Ejecutar.
El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso
debe ser controlado y un conjunto de sujetos que acceden a dichos objetos.

Existe también un conjunto de permisos de acceso que especifica los diferentes


permisos que los sujetos pueden tener sobre los objetos (normalmente lectura,
escritura, etc., aunque pueden ser diferentes, en general, dependiendo de las
operaciones que puedan realizarse con el objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso
que el sujeto tiene sobre el objeto.
Ejemplo de Matriz de Acceso
Protección basada en el lenguaje
La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso
a recursos. El gasto de inspeccionar y validar todos los intentos de acceso a todos los
recursos es muy grande, por lo tanto debe ser apoyada por hardware. Al aumentar la
complejidad del SO, se deben refinar los mecanismos de protección. Los sistemas de
protección, no solo se preocupan de si puedo acceder a un recurso, sino también de
cómo lo accedo, por lo tanto los diseñadores de aplicaciones deben protegerlos, y no
solo el SO. Los diseñadores de aplicaciones mediante herramientas de los lenguajes de
programación pueden declarar la protección junto con la tipificación de los datos.
Ventajas:

 Las necesidades de protección se declaran sencillamente y no llamando


procedimientos del SO.
 Las necesidades de protección pueden expresarse independientemente de los
recursos que ofrece el SO.
 El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.
 Los privilegios de acceso están íntimamente relacionados con el tipo de datos que
se declara.
Diferencias entre las distintas formas de protección:

 Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de seguridad


que el código de seguridad ofrecido por el compilador.
 Flexibilidad: La flexibilidad de la implementación por núcleo es limitada. Si un
lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir,
perturbando menos cambios en el sistema que si tuviera que modificarse el núcleo.
 Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección. La
especificación de protección en un lenguaje de programación permite describir en
alto nivel las políticas de asignación y uso de recursos.
Políticas (lo que se hará): qué datos serán protegidos.

Las políticas de seguridad son de suma importancia en las organizaciones, existen


distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas,
aplicándolas al campo de los sistemas operativos:

 Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,
confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los
necesita para hacer su trabajo, de esta forma se puede compartimentar a los
usuarios, haciendo más estricta la regla general de acceso.
 Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles y
compartimentos.

 Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política


de seguridad, existen modelos multinivel (Permiten representar rangos de
sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los
objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
Seguridad en S.O windows
Se basa en el concepto de cuentas de usuario
• Los usuarios se identifican mediante un identificador único
• NT crea un testigo de acceso de seguridad
• Identificador de seguridad del usuario.
• Identificador de seguridad del grupo o grupos al que pertenece
• Lista de privilegios.
• Cada proceso que se ejecuta recibe una copia del testigo de acceso
• NT usa los identificadores para permitir o denegar el acceso a objetos.
• Los programas que ejecuta un usuario no pueden tener un acceso mayor que el
que el usuario tiene autorizado.
• Se usa un sujeto para comprobar y gestionar estos permisos.
Auditoría Integrada: vigila amenazas de Seguridad

• Auditoria de fracasos de accesos.


• Auditoria de éxitos para detectar actividad a horas extrañas.
• Auditoria de éxito y fracaso en accesos de escritura a ejecutables para rastrear
virus.
• Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a archivos
confidenciales.
Descriptor de seguridad:
• Identificador del propietario del objeto y de grupo
• LCA que identifica los usuarios o grupos a los que se permite o prohíbe el acceso
• LCA al sistema que controla los mensajes de auditoría
Validación y Amenazas al Sistema
Identificar cada usuario que esta trabajando en el sistema (usando los recursos).Uso de
contraseñas.
Vulnerabilidad de contraseñas.
         1.- Que sean complejas y difíciles de adivinar.
         2.- Cambiarlas de vez en cuando.
         3.- Peligro de perdida del secreto.
La contraseña debe guardarse cifrada.
Las clases de elementos de autentificación para establecer la identidad
de una persona son:

Algo sobre la persona:


•Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
•Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
•Algo conocido por la persona:
•Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema mas común de autentificación es la protección por
contraseña:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios
adecuados para:
Elegir las contraseñas.
• Comunicarlas fehacientemente en caso de que sea necesario.
• Destruir las contraseñas luego de que han sido comunicadas.
• Modificarlas luego de algún tiempo.
VERIFICACIÓN DE AMENAZAS
Es una técnica según la cual los usuarios no pueden tener acceso directo a un
recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
• El usuario solicita el acceso al S. O.
• El S. O. niega o permite el acceso.
• El acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.

Permite:
• Detectar los intentos de penetración en el momento en que se producen.
• Advertir en consecuencia.
Cifrado 
• Existen muchas defensas frente a los ataques informáticos, que abarcan toda la
gama que va desde la metodología a la tecnología. La herramienta de carácter mas
general que esta a disposición de los usuarios y de los diseñadores de sistemas es la
criptografía.

• La criptografía moderna se basa en una serie de secretos, denominados clave , que


se distribuyen selectivamente a las computadoras de una red y se utilizan para
procesar mensajes. La criptografía permite al receptor de un mensaje verificar que
el mensaje ha sido creado por alguna computadora que posee una cierta clave: esa
clave es el origen del mensaje.
Sistema de privacidad criptográfico

• En un sistema de privacidad criptográfico, el remitente desea transmitir cierto


mensaje no cifrado a un receptor legitimo, la transmisión ocurre sobre un canal
inseguro asume ser monitoreado o grabado en cinta por un intruso.

• El remitente pasa el texto a una unidad de encriptación que transforma el texto a


un texto cifrado o criptograma; el mismo no es entendible por el intruso. El
mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepción el
texto cifrado pasa a una unidad de descripción que regenera el texto. 
Criptoanálisis

Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado


pero sin conocimiento de las claves de encriptación. Esta es la tarea normal de los
intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto
cifrado (sin la clave), entonces el sistema de criptografiado es seguro. 
Métodos y técnicas de encriptación

Cesar
Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares mas
allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente
hasta que la Z se convertía en C.

Gronsfeld
Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Métodos y técnicas de encriptación

Cesar
Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares mas
allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente
hasta que la Z se convertía en C.

Gronsfeld
Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra.
ACTIVIDAD

 Elaborar una tabla comparativa de las diferentes técnicas de cifrado donde incluyas
ventajas y desventajas, en tu conclusión comentar cual consideras que es la más
adecuada.
 Documento en Word o pdf, según su preferencia. Debe de contener portada,
contenido, conclusión y bibliografía.
 Guardar el archivo como Cifrado. Matriculas, es en equipo.
 El envío es el día jueves 17 de Junio de 2021, en horario de 6:00 P.m.

También podría gustarte