Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUCCIN ................................................................................................................ 2
DESARROLLO .................................................................................................................... 3
6.1 Concepto Y Objetivos De Proteccin ........................................................................... 3
6.2 Funciones Del Sistema De Proteccin ........................................................................ 4
6.3 Implantacin De Matrices De Acceso ......................................................................... 5
6.4 Proteccin Basada En El Lenguaje ............................................................................ 7
6.5 Concepto De Seguridad ............................................................................................... 8
6.6 Clasificaciones De La Seguridad ................................................................................ 9
6.7 Validacin Y Amenazas Al Sistema .......................................................................... 10
6.8 Cifrado ........................................................................................................................ 12
CONCLUSIONES .............................................................................................................. 15
BIBLIOGRAFAS .............................................................................................................. 15
INTRODUCCIN
Los mecanismos de proteccin controlan el acceso a un sistema limitado los tipos de acceso
a archivos permitidos a los usuarios. Los mecanismos de proteccin deben garantizar que
slo los procesos que hayan obtenido la adecuada autorizacin del sistema operativo puedan
operar sobre los segmentos de memoria, y otros recursos.
La seguridad garantiza la autenticacin de los usuarios del sistema, con el fin de proteger la
integridad de la informacin almacenada en el mismo, as como la de los recursos fsicos del
sistema informtico. El sistema de seguridad impide los accesos no autorizados, la
destruccin o manipulacin maliciosas de los datos y la introduccin accidental de
incoherencias.
DESARROLLO
Los procesos en un sistema operativo deben protegerse de las actividades realizadas por otros
procesos. Para proporcionar dicha proteccin, podemos utilizar diversos mecanismos para
garantizar que slo los procesos que hayan obtenido la adecuada autorizacin del sistema
operativo puedan operar sobre los archivos, los segmentos de memoria.
Proteccin hace referencia a un mecanismo para controlar el acceso de los programas, de los
procesos o de los usuarios a los recursos definidos por el sistema informtico. Este
mecanismo debe proporcionar un medio de especificar los controles que hay que imponer,
junto con un modo de imponerlos. Podemos distinguir entre los conceptos de proteccin y
seguridad; este ltimo es una medida de la confianza en que se puedan preservar la integridad
de un sistema de sus datos.
Proteccin: control para que cada componente activo de un proceso slo pueda acceder a los
recursos especificados, y slo en forma congruente con la poltica establecida.
Objetivos de la proteccin
A medida que los sistemas informticos se han hecho ms sofisticados y a medida que su
rango de aplicaciones se ha ido incrementando, tambin ha crecido la necesidad de proteger
la integridad de esos sistemas. La proteccin se conceba originalmente como algo asociado
a los sistemas operativos multiprogramados, de modo que a los usuarios que no fueran de
confianza pudieran compartir de manera segura un espacio lgico de nombres comn.
Ejemplos:
Comentario:
Control de acceso que hace referencia a las caractersticas de seguridad que controlan quien
puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las
funciones de control de acceso para establecer quien puede obtener acceso a los recursos
especficos o controlar el acceso a los recursos proporcionados por la aplicacin.
Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a cambios a lo
largo del tiempo.
Ejemplos:
El direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro
de sus propios espacios de direccin. El timer asegura que los procesos no obtengan el control
de la CPU en forma indefinida.
Comentario:
Una de las importancias que existen es la necesidad de asegurar que cada componente de un
programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso
de esos recursos.
Crear objeto
Eliminar objeto
Crear dominio
Eliminar dominio
Insertar derecho
Eliminar derecho
Las primitivas se pueden combinar en comandos de proteccin, que pueden ser ejecutados
por los programas del usuario para modificar la matriz de proteccin.
En cada momento, la matriz de proteccin determina lo que puede hacer un proceso en
cualquier momento, no determina lo que no est autorizado a realizar. La matriz es impuesta
por el sistema.
Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
Se le indican las operaciones permitidas en cada uno.
Esto define su dominio.
Comentario:
Se sabe que un sistema computacional est compuesto por procesos y objetos, los Objetos
involucran Hardware y Software, cada objeto tiene un nombre nico que lo diferencia y cada
objeto puede ser accesado solamente mediante operaciones bien definidas.
Ejemplo:
Puesto que la validacin de todos los accesos puede dar pie a un gasto extra considerable,
debemos apoyarla con hardware para reducir el costo de cada validacin o bien debemos
aceptar que el diseador del sistema podra inclinarse por sacrificar los objetivos de la
proteccin.
Es difcil satisfacer todos estos objetivos si los mecanismos de soporte con que se cuenta
restringen la flexibilidad para implementar diversas polticas de proteccin.
Comentario:
Las polticas para el uso de recursos tambin podran variar, dependiendo de la aplicacin, y
podran cambiar con el tiempo. Por estas razones, la proteccin ya no puede considerarse
como un asunto que slo concierne al diseador de un sistema operativo; tambin debe estar
disponible como herramienta que el diseador de aplicaciones pueda usar para proteger los
recursos de un subsistema de aplicacin contra intervenciones o errores. (Silberschantz.
(1999)).
Silberschantz. (1999). Menciona que este enfoque tiene varias ventajas importantes:
H.Deitel. (1987) Menciona que un concepto de seguridad est definido como el un conjunto
de medidas tomadas para protegerse contra robos, ataques, crmenes y espionajes o sabotajes.
La seguridad implica la cualidad o estado de estar seguro, es decir, la evitacin de
exposiciones a situaciones de peligro y la actuacin para quedar a cubierto frente a
contingencias adversas.
Comentario:
Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de seguridad
mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que estn pensados para
un sistema mono proceso y mono usuario, no proporcionan ningn tipo de control de acceso
ni de separacin de recursos.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son
discrecionales de los usuarios o los dueos de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo
que sea. Es decir que son tres y son:
2. Proteccin estructurada.
3. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica de
seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados
por un organismo autorizado para ello.es decir dos tipos:
1. Diseo verificado.
2. Desarrollo controlado.
H.Deitel. (1993) menciona las siguientes amenazas muy importantes para un sistema y
algunas tcnicas de prevencin y deteccin de intrusos:
Amenazas a la seguridad en el acceso al sistema:
Intrusos.
programas malignos.
Intrusos:
Piratas o hackers: individuos que acceden al sistema sin autorizacin.
Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Tcnicas de intrusin
Averiguar contraseas (ms del 80% de las contraseas son simples).
Probar exhaustivamente.
Descifrar archivo de contraseas.
Intervenir lneas.
Usar caballos de Troya.
Tcnicas de prevencin de intrusos:
Establecer una buena estrategia de eleccin de contraseas:
Contraseas generadas por ordenador (difcil memorizacin).
Inspeccin activa (proceso peridico de averiguacin).
Inspeccin proactiva (decidir si es buena en su creacin.
Tipos de amenazas:
Amenazas pasivas:
Revelacin del contenido del mensaje.
Anlisis del trfico:
En caso de que los mensajes vayan encriptados.
Amenazas activas:
Alteracin del flujo de mensajes
Privacin del servicio:
Impide el uso normal de los servicios de comunicaciones.
Suplantacin:
Cuando una entidad finge ser otra diferente.
H.Deitel. (1993) Seala en un diagrama la clasificacin de programas malingnos.
Programas malignos que necesitan anfitrin:
Trampillas:
Punto de entrada secreto a un programa.
Se usan para depuracin y prueba.
Pueden usarse para acceso no autorizado.
Bomba lgica:
Se ejecutan cuando se cumplen ciertas condiciones.
Caballo de Troya:
Cdigo daino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan anfitrin:
Gusanos:
Programas independientes.
Se reproducen a travs de la red.
Adems de propagarse pueden causar daos.
Bacterias:
No daan explcitamente.
Su nico objetivo es reproducirse.
Virus:
Cdigo incrustado en un programa.
Se reproducen e insertan en otros programas.
6.8 Cifrado
Cifrado de sustitucin
La sustitucin mono alfabtica consiste en reemplazar cada una de las letras del mensaje por
otra letra del alfabeto.
La sustitucin poli alfabtica consiste en utilizar una serie de cifrado mono alfabtico que es
re-utilizados peridicamente.
La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano
se corresponda con un posible grupo de caracteres distintos.
Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El
principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un
mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto)
se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y
descifrar fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de
hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar
utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un
OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones
(asumiendo que la seguridad absoluta no existe).
El Cifrado Asimtrico.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo
ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce
un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un
canal no seguro.
Menciona S, Williams. (2001). que la criptografa es el uso de la transformacin de datos
para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados.
Una norma bsica de seguridad radica en la asignacin a cada usuario slo de los permisos
necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de
los dems. (Isaac Snchez Martnez)
Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten
a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es
fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el
acceso al sistema y los derechos de los usuarios del sistema de informacin. (Sergio
Tolentino Hernndez)
La tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite a los
empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los
empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura
segura de la compaa. (J. Carmen Bautista Martnez)
Los sistemas de informacin incluyen todos los datos de una compaa y tambin en el
material y los recursos de software que permiten a una compaa almacenar y hacer circular
estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser
protegidos. (Joaqun Vladimir Flix Bautista)
BIBLIOGRAFAS