Unidad 6 Protección y Seguridad
Unidad 6 Protección y Seguridad
Proteccin: control para que cada componente activo de un proceso slo pueda acceder a
los recursos especificados, y slo en forma congruente con la poltica establecida.
o Poltica es el conjunto de decisiones que se toman para especificar cmo se usan esos
elementos de proteccin.
redaccin del programa, y en el lenguaje en el que el programa mismo se expresa. Este enfoque
tiene varias ventajas importantes:
1. Las necesidades de proteccin se declaran de forma sencilla en vez de
programarse como una secuencia de llamadas a procedimientos de un
sistema operativo.
2. Las necesidades de proteccin pueden expresarse independientemente
de los recursos que ofrezca un sistema operativo en particular.
3. El diseador de un subsistema no tiene que proporcionar los mecanismos
para hacer cumplir la proteccin.
4. Una notacin declarativa es natural porque los privilegios de acceso
estn ntimamente relacionados con el concepto lingstico de tipo de
datos.
Hay diversas tcnicas que una implementacin de lenguaje de
programacin puede utilizar para hacer cumplir la proteccin, pero
cualquiera de ellas deber depender hasta cierto punto del grado de
soporte de una mquina subyacente y su sistema operativo.
Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad
mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para un
sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso ni
de separacin de recursos.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son
discrecionales de los usuarios o los dueos de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del
tipo que sea. Es decir que son tres y son:
3. Etiqueta de seguridad obligatoria.
4. Proteccin estructurada.
5. Y el dominio de seguridad.
Intrusos.
Programas malignos.
Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorizacin.
2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Tcnicas de intrusin:
1. Averiguar contraseas (ms del 80% de las contraseas son simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseas.
4. Intervenir lneas.
5. Usar caballos de Troya.
Tcnicas de prevencin de intrusos:
Establecer una buena estrategia de eleccin de contraseas:
Uso de registros de auditora que recogen informacin del comportamiento de cada usuario.
Gusanos:
Programas independientes.
No daan explcitamente.
6.8.- Cifrado.
Concepto de Cifrado.
El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo
mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que cuente
con la clave de cifrado adecuada para descodificarlo.
Mtodos y Tcnicas de Cifrado:
Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de un
mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:
La sustitucin mono alfabtica consiste en reemplazar cada una de las letras del mensaje
por otra letra del alfabeto.
La sustitucin poli alfabtica consiste en utilizar una serie de cifrados monos alfabticos que
son re-utilizados peridicamente.
La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano
se corresponda con un posible grupo de caracteres distintos.
Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El
principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un
mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto) se
denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y descifrar
fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de hacerlos
ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geomtricamente para
hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave secreta)
consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar
utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR
exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo que
la seguridad absoluta no existe).
El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un criptosistema
asimtrico (o criptosistema de clave pblica), las claves se dan en pares: