Sei sulla pagina 1di 10

TECNOLÓGICO NACIONAL DE

MÉXICO
INGENIERIA EN LAS TIC

INSTITUTO TECNOLÓGICO DEL VALLE DE


OAXACA

SISTEMAS OPERATIVOS

Profesora:
María del Carmen Montesinos Hernández

Alumno:
Miguel Eduardo Antonio Pavón

IT2A

Nazareno Xoxocotlán, Oaxaca, México


Tabla comparativa de tipos de seguridad y técnicas de cifrado.

CONSISTE VENTAJAS DESVENTAJAS


Consiste en la aplicación de barreras físicas  Tienen control de  Desastres naturales,
y procedimientos de control frente a acceso, tienen incendios accidentales y
amenazas físicas al hardware. notificación y respuesta cualquier variación producida
Las principales amenazas que se prevén a incidentes. por las condiciones
son:  Son fáciles de ambientales.
implementar, usar y
 Amenazas ocasionadas por el hombre
mantenerlos
como robos o sabotajes.
Seguridad Física  Son compatibles con
 Disturbios internos y externos
estándares abiertos
deliberados.

Consiste en la aplicación de barreras y  Restringen el acceso a  Robo y perdida de


procedimientos que protejan el acceso a los los programas y información
datos y a la información contenida en él. archivos.  Perdida de la integridad de la
 Asegura que los información
La seguridad lógica trata de conseguir
usuarios estén  entrada de virus
los siguientes objetivos:
utilizando los datos,  Ataques desde la red
archivos y programas
 Restringir el acceso a los programas y correctos en  Modificaciones no
archivos. procedimiento correcto autorizadas

 Asegurar que los usuarios puedan  Verificar que la


Seguridad trabajar sin supervisión y no puedan información transmitida
Lógica modificar los programas ni los archivos sea recibida solo por el
que no correspondan. destinatario al cual ha
 Asegurar que se estén utilizados los sido envidado y la
datos, archivos y programas correctos información recibida sea
en y por el procedimiento correcto. la misma que se
 Verificar que la información transmitida transmitió.
sea recibida sólo por el destinatario al  Disposición de paso
cual ha sido enviada y que la alternativo de
información recibida sea la misma que la emergencia para la
transmitida. transmisión de la
 Disponer de pasos alternativos de información.
emergencia para la transmisión de
información.
El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book, desarrollado
en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado
de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales
(ISO/IEC).

Nivel D
Contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna
especificación de seguridad. El sistema operativo es inestable y no hay autentificación con respecto a los
usuarios y sus derechos en el acceso a la información.
Nivel C1: Protección Discrecional

Niveles de Se requiere identificación de usuarios que permite el acceso a distinta información.


seguridad Requerimientos mínimos: Acceso de control discrecional, distinción entre usuarios y recursos e identificación y
autentificación, en la cual se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre
el sistema.
Nivel C2: Protección de Acceso Controlado
Fue diseñado para solucionar las debilidades del nivel C1. Se debe llevar una auditoria de accesos e intentos
fallidos de acceso a objetos. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas
con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
Nivel B1: Seguridad Etiquetada
Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no puede
modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema se le
asigna una etiqueta, con un nivel de seguridad jerárquico y con una categoría.
Nivel B2: Protección Estructurada
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más
elevado de seguridad en comunicación con otro objeto a un nivel inferior. El sistema es capaz de alertar a los
usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de
fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware, existe un monitor de referencia que recibe las peticiones
de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Este
nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales para
asegurar todos los procesos que realiza un usuario sobre el sistema. El software y el hardware son protegidos para
evitar infiltraciones ante traslados o movimientos del equipamiento.
Es un conglomerado de técnicas, que tratan  Resguarda documentos
sobre la protección de la información. Hace y datos.
uso de métodos matemáticos con el objeto 

Criptografía principal de cifrar un mensaje o archivo por


medio de un algoritmo y una o más claves,
dando lugar a distintos criptosistemas que
permiten asegurar la confidencialidad y la
integridad de la información.
Existe una única clave que deben compartir  Es muy útil en el cifrado  Comunicar la clave
emisor y receptor. La seguridad del sistema de archivos de datos compartida
reside en mantener en secreto la clave. El personales  El exceso de claves llega a
Cifrado esquema de cifrado simétrico posee 5  Es rápida y utiliza menos ser difícil el gestionarlas.
Simétrico componentes: texto plano, algoritmo de recursos informáticos  Es vulnerable a ataques de
cifrado, clave secreta, texto cifrado algoritmo  Sistema eficiente en fuerza bruta y ataques de
de descifrado. grupos muy reducidos, diccionario.
ya que solo se necesita  No permite autenticar al
una clave. emisor ya que una misma
 No es necesario clave la utilizan dos
disponer de una tercera personas
parte confiable.
 Infraestructura sencilla
Cada usuario crea un par de claves, una  Se basan en funciones  Alto costo computacional
privada y otra pública. La seguridad del matemáticas fáciles de en el proceso de
Cifrado sistema reside en la dificultad computacional resolver. generación de claves.
asimétrico de descubrir la clave privada a partir de la  Las claves públicas y  La necesidad de un tercero
pública, salvo que se conozca una trampa privadas se generan en el proceso (autoridad de
matemática simultáneamente y certificación).
están ligadas una y  Necesidad de una gran
otras. infraestructura
 Las claves cifran la independientemente del
información número de usuarios.
 Aseguran la integridad
de los datos transmitidos
 Garantizan la
autenticidad del emisor.
 No es necesario
transmitir la clave
privada entre el emisor y
el receptor.
 Permite autenticar a
quien utilice la clave
privada

Potrebbero piacerti anche