Sei sulla pagina 1di 18

6.

1 Concepto y objetivos de protección


La protección es un mecanismo control de acceso de los programas,
procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la


necesidad de prevenirse de violaciones intencionales de acceso por un
usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de
acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no


autorizado o de un usuario incompetente. Los sistemas orientados a la
protección proveen maneras de distinguir entre uso autorizado y
desautorizado.

Objetivos

1.- Inicialmente protección del SO frente a usuarios poco confiables.

2.- Protección: control para que cada componente activo de un proceso


solo pueda acceder a los recursos especificados, y solo en forma
congruente con la política establecida.

3.- La mejora de la protección implica también una mejora de la


seguridad.

4.- Las políticas de uso se establecen:

 Por el hardware.
 Por el administrador / SO.
 Por el usuario propietario del recurso.

5.- Principio de separación entre mecanismo y política:

 Mecanismo → con que elementos (hardware y/o software) se


realiza la protección.
 Política → es el conjunto de decisiones que se toman para
especificar como se usan esos elementos de protección.

6.- La política puede variar

• Dependiendo de la aplicación,
• A lo largo del tiempo.

7.-La protección no solo es cuestión del administrador, sino también


del usuario.

8.-El sistema de protección debe:

 Distinguir entre usos autorizados y no-autorizados.


 Especificar el tipo de control de acceso impuesto.
 Proveer medios para el aseguramiento de la protección.

6.2- Clasificación aplicada a la seguridad


Clasificación de la seguridad
• Interna
• Externa
Seguridad Interna:
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el
propio sistema el que controla dichos mecanismos, se engloban en lo que
podemos denominar seguridad interna.
Seguridad del procesador:
Los mecanismos de protección del procesador son varios:
- Estados protegidos (Kernel) o no protegido (Usuario).
- Reloj hardware para evitar el bloqueo del procesador.

Seguridad Externa
La seguridad externa consiste en:
• Seguridad física.
• Seguridad operacional.
La seguridad física incluye:
Protección contra desastres (como inundaciones, incendios).
Protección contra intrusos.
Mecanismos de detección:
(Ejemplos)
-Detectores de humo.
-Sensores de calor.
-Detecciones de movimiento.
La protección contra desastres puede ser muy costosa y frecuentemente no
se analiza en detalle; depende en gran medida en las consecuencias de las
pérdidas
Objetivos de la seguridad Física
La seguridad física trata especialmente de impedir la entrada de intrusos:
Se utiliza sistemas de identificación física
Tarjetas de identificación.
Sistemas de huellas digitales.
Identificación por medio de la voz.

6.3 Funciones del sistema de protección


Control de acceso que hace referencia a las características de
seguridad que controlan quien puede obtener acceso a los recursos de
un sistema operativo. Las aplicaciones llaman a las funciones de
control de acceso para establecer quien puede obtener acceso a los
recursos específicos o controlar el acceso a los recursos proporcionados
por la aplicación.

Un sistema de protección deberá tener la flexibilidad suficiente para

poder imponer una diversidad de políticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los


archivos, segmentos de memoria, CPU, y otros recursos administrados
por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos


procesos puedan ejecutarse solo dentro de sus propios espacios de
dirección. El timer asegura que los procesos no obtengan el control de
la CPU en forma indefinida.

La protección se refiere a los mecanismos para controlar el acceso de


programas, procesos, o usuarios a los recursos definidos por un
sistema de computación. Seguridad es la serie de problemas relativos a
asegurar la integridad del sistema y sus datos.

Hay importantes razones para proveer protección. La más obvia es la


necesidad de prevenirse de violaciones intencionales de acceso por un
usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de
acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no


autorizado o de un usuario incompetente. Los sistemas orientados a la
protección proveen maneras de distinguir entre uso autorizado y
desautorizado.

Mecanismos y Políticas

El sistema de protección tiene la función de proveer un mecanismo


para el fortalecimiento de las políticas que gobiernan el uso de
recursos. Tales políticas se pueden establecer de varias maneras,
algunas en el diseño del sistema y otras son formuladas por el
administrador del sistema. Otras pueden ser definidas por los usuarios
individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar


sujetas a cambios a lo largo del tiempo.
Un principio importante es la separación de políticas de los
mecanismos. ‘Los mecanismos determinan como algo se hará. Las
políticas deciden que se hará'.

La separación es importante para la flexibilidad del sistema.

Dentro de las funciones del sistema de protección del sistema


operativo encontramos:

• Controlar el acceso a los recursos

• Asegurarse que todos los accesos a los recursos del sistema están
controlados.

6.4 Implantación de matrices de acceso


Los derechos de acceso definen que acceso tienen varios sujetos sobre
varios objetos. Los sujetos acceden a los objetos. Los objetos son
entidades que contienen información.

Los objetos pueden ser:

Concretos:

Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos:

Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos. Las autorizaciones a


un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:


Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son:

Acceso de lectura.

Acceso de escritura.

Acceso de ejecución.

Una forma de implementación es mediante una matriz de control de


acceso con:

Filas para los sujetos.

Columnas para los objetos.

Celdas de la matriz para los derechos de acceso que un usuario tiene a


un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida


por el S. O.

Dominios de protección

Un sistema de cómputos contiene muchos objetos que necesitan


protección. Estos objetos pueden ser el hardware, la CPU, los
segmentos de memoria, terminales, unidades de disco o impresoras; o
bien ser del software, como los proceso, archivos, bases de datos o
semáforos.
Cada objeto tiene un único nombre mediante el cual se la hace
referencia y un conjunto de operaciones que se pueden realizar en él.
READ y WRITE son operaciones adecuadas para un archivo; UP y
DOWN tiene sentido en un semáforo.

Es evidente que se necesita una vía para prohibir el acceso de los


procesos a los objetos a los que no tiene permitido dicho acceso.
Además, este mecanismo debe posibilitar la restricción de los procesos
a un subconjunto de operaciones legales en caso necesario. Por
ejemplo, puede permitirse que el proceso A lea el archivo F, pero no
escriba en él.

Para tener una forma de analizar los distintos mecanismos de


protección, es conveniente presentar el concepto de dominio. Un
dominio es un conjunto de parejas (objeto, derechos). Cada pareja
determina un objeto y cierto subconjunto de las operaciones que se
pueden llevar a cabo en el. Un derecho es, en este contexto, el
permiso para realizar alguna de las operaciones.

Una pregunta importante es la forma en que el sistema lleva un


registro de los objetos que pertenecen a un dominio dado. Al menos
una teoría, uno puede imaginar una enorme matriz, en la que los
renglones son los dominio y las columnas son los objetos. Cada cuadro
contiene los derechos correspondientes al objeto en ese dominio. Con
esta matriz y el número de dominio activo, el sistema puede
determinar si se permite el acceso de cierta forma a un objeto dado
desde un domino especifico.

Un dominio es un conjunto de parejas (objeto, derechos):

Cada pareja determina:

Un objeto.
Un subconjunto de las operaciones que se pueden llevar a cabo en el.

Un derecho es el permiso para realizar alguna de las operaciones. Es


posible que un objeto se encuentre en varios dominios con “distintos”
derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

Existe una colección de objetos a los que puede tener acceso.

Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución.


Una llamada al S. O. provoca una alternancia de dominio. En algunos
S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que


pertenecen a cada dominio es mediante una matriz :

Los renglones son los dominios.

Las columnas son los objetos.

Cada elemento de la matriz contiene los derechos correspondientes al


objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Matriz de acceso

El modelo de proteccion del sistema se puede ver en forma abstracta como


una matriz, la matriz de acceso.

Una matriz de acceso es una representacion abstracta del concepto de


dominio de proteccion.
Este modelo fue propuesto por Lampson [4] como una descripcion
generalizada de mecanismos de proteccion en sistemas operativos. Es el
modelo mas utilizado, del que existen numerosas variaciones, especialmente
en su implementacion.

Los elementos basicos del modelo son los siguientes:

• Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto


de sujeto es equiparable con el de proceso. Cualquier usuario o aplicacion
consigue acceder en realidad a un objeto por medio de un proceso que
representa al usuario o a la aplicacion.

• Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se


incluyen los archivos, partes de archivos, programas y segmentos de
memoria.

• Derecho de acceso: la manera en que un sujeto accede a un objeto. Como


ejemplo estan Leer, Escribir y Ejecutar.

El modelo considera un conjunto de recursos, denominados objetos, cuyo


acceso debe ser controlado y un conjunto de sujetos que acceden a dichos
objetos. Existe tambien un conjunto de permisos de acceso que especifica los
diferentes permisos que los sujetos pueden tener sobre los objetos
(normalmente lectura, escritura, etc., aunque pueden ser diferentes, en
general, dependiendo de las operaciones que puedan realizarse con el
objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de
acceso que el sujeto tiene sobre el objeto. Esto se representa mediante una
matriz de acceso M que enfrenta todos los sujetos con todos los objetos. En
cada celda M[i, j] se indican los permisos de acceso concretos que tiene el
sujeto i sobre el objeto j.

6.5 Protección basada en el lenguaje


La protección se logra con la ayuda del núcleo del SO que valida los intentos
de acceso a recursos. El gasto de inspeccionar y validar todos los intentos de
acceso a todos los recursos es muy grande, por lo tanto debe ser apoyada
por hardware. Al aumentar la complejidad del SO, se deben refinar los
mecanismos de protección. Los sistemas de protección, no solo se preocupan
de si puedo acceder a un recurso, sino también de cómo lo accedo, por lo
tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO. Los
diseñadores de aplicaciones mediante herramientas de los lenguajes de
programación pueden declarar la protección junto con la tipificación de los
datos.

Ventajas:
Las necesidades de protección se declaran sencillamente y no llamando
procedimientos del SO.
Las necesidades de protección pueden expresarse independientemente de
los recursos que ofrece el SO.
El diseñador no debe proporcionar mecanismos para hacer cumplir la
protección.
Los privilegios de acceso están íntimamente relacionados con el tipo de datos
que se declara.

Diferencias entre las distintas formas de protección:


Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de
seguridad que el código de seguridad ofrecido por el compilador.
Flexibilidad: La flexibilidad de la implementación por núcleo es limitada. Si un
lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir,
perturbando menos cambios en el sistema que si tuviera que modificarse el
núcleo.
Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección.
La especificación de protección en un lenguaje de programación permite
describir en alto nivel las políticas de asignación y uso de recursos.

Protección en java 2

La protección la maneja la máquina virtual (JVM)


La JVM asigna un dominio de protección a una clase cuando la carga.
El dominio de protección indica qué operaciones puede (y no puede) realizar
la clase.
Si se invoca un método de biblioteca y éste realiza una operación
privilegiada, se examina el stack para asegurar que la biblioteca pueda
realizar la operación.

La protección que se ofrece en los sistemas de computación existentes casi


siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que
actúa como agente de seguridad que inspecciona y valida cada intento por
acceder a un recurso protegido. Puesto que la validación de todos los accesos
puede dar pie a un gasto extra considerable, debemos apoyarla con
hardware para reducir el costo de cada validación o bien debemos aceptar
que el diseñador del sistema podría inclinarse por sacrificar los objetivos de
la protección. Es difícil satisfacer todos estos objetivos si los mecanismos de
soporte con que se cuenta restringen la flexibilidad para implementar
diversas políticas de protección.

A medida que ha aumentado la complejidad de los sistemas operativos,


sobre todo al trata de ofrecer interfaces de más alto nivel con el usuario, lo
objetivos de la protección se han vuelto mucho más refinados. En esta
refinación observamos que los diseñadores de los diseñadores de los
sistemas de protección se han apoyado mucho en ideas que se originaron en
los lenguajes de programación y especialmente en los conceptos de tipos de
datos abstractos y objetos. Los sistemas de protección ahora se ocupan no
sólo de la identidad de un recurso al cual se intenta acceder, sino también de
la naturaleza funcional de ese acceso. En los sistemas de protección más
nuevos, el interés en la función que se invocará se extiende más allá de un
conjunto de funciones definidas por el sistema, como los métodos de acceso
a archivos estándar, para incluir funciones que también podrían ser definidas
por el usuario.

Las políticas para el uso de recursos también podrían variar, dependiendo de


la aplicación, y podrían cambiar con el tiempo. Por estas razones, la
protección ya no puede considerarse como un asunto que sólo concierne al
diseñador de un sistema operativo; también debe estar disponible como
herramienta que el diseñador de aplicaciones pueda usar para proteger los
recursos de un subsistema de aplicación contra intervenciones o errores.

Aquí es donde los lenguajes de programación entran en escena. Especificar el


control de acceso deseado a un recurso compartido en un sistema es hacer
una declaración acerca del recurso. Este tipo de declaración se puede
integrar en un lenguaje mediante una extensión de su mecanismo de
tipificación. Si se declara la protección junto con la tipificación de los datos, el
diseñado de cada subsistema puede especificar sus necesidades de
protección así debería darse directamente durante la redacción del
programa, y en el lenguaje en el que el programa.

6.6 Validación y amenazas al sistema


Identificar cada usuario que está trabajando en el sistema (usando los
recursos).
Uso de contraseñas.
Vulnerabilidad de contraseñas.
1.- Que sean complejas y difíciles de adivinar.
2.- Cambiarlas de vez en cuando.
3.- Peligro de pérdida del secreto.
La contraseña debe guardare cifrada.
Protección por contraseña

El esquema mas comun de autentificacion es la proteccion por


contraseña:

El usuario elige una palabra clave, la memoriza, la teclea para ser


admitido en el sistema computarizado:

o La clave no debe desplegarse en pantalla ni aparecer


impresa.

La proteccion por contrasenas tiene ciertas desventajas si no se utilizan


criterios adecuados para:

Elegir las contrasenas.

 Comunicarlas fehacientemente en caso de que sea necesario.


 Destruir las contrasenas luego de que han sido comunicadas.
 Modificarlas luego de algun tiempo.

Los usuarios tienden a elegir contrasenas faciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.

 Numero de documento, domicilio, patente del auto, etc.


Estos datos podrian ser conocidos por quien intente una violacion a la
seguridad mediante intentos repetidos, por lo tanto debe limitarse la
cantidad de intentos fallidos de acierto para el ingreso de la contrasena.

La contrasena no debe ser muy corta para no facilitar la probabilidad de


acierto.

Tampoco debe ser muy larga para que no se dificulte su memorizacion,


ya que los usuarios la anotarian por miedo a no recordarla y ello
incrementaria los riesgos de que trascienda.

Contraseñas de un solo uso

• Al final de cada sesion, se le pide al usuario que cambie la


contrasena.

• Si alguien “roba una contrasena”, el verdadero usuario se dara cuenta


cuando vaya a identificarse de nuevo, pues el impostor habra cambiado
la contrasena, con lo que el fallo de seguridad queda detectado.

Verificación de Amenazas
Es una tecnica segun la cual los usuarios no pueden tener acceso directo
a un recurso :

Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

 El usuario solicita el acceso al S. O.


 El S. O. niega o permite el acceso.
 El acceso lo hace un programa de vigilancia que luego pasa los
resultados al programa del usuario.
 Permite:
o Detectar los intentos de penetracion en el momento en que
se producen.
o Advertir en consecuencia.

Amenazas relacionadas con los programas

Los procesos son junto con el kernel , el unico medio de realizar un


trabajo util
en una computadora. Por tanto, un objetivo comun de los piratas
informaticos consiste en escribir un programa que cree una brecha de
seguridad. De hecho, las mayorias de las brechas de seguridad no
relacionadas con programas tienen por objetivos crear una brecha que si
este basada en un programa. Por ejemplo, aunque resulta util iniciar
una sesion en un sistema sin autorizacion, normalmente es mucho mas
util dejar un demonio de tipo puerta trasera que proporcione
informacion o que permita un facil acceso incluso aunque se bloquee la
brecha de seguridad original.

En esta seccion, vamos a describir algunos metodos comunes


mediantelos cuales los programas pueden provocar brechas de
seguridad. Hay que resaltar que existe una considerable variacion en lo
que respecta a los convenios de denominacion de los agujeros de
seguridad, y que en este texto utilizamos los terminos mas comunes o
descriptivos.

CABALLO DE TROYA

Un programa indudablemente util e inocente que contiene codigos


escondidos que permiten la modificacion no autorizada y la explotacion
o destruccion de la informacion. Los programas caballo de Troya se
distribuyen por lo general por Internet. Los juegos, freeware y
protectores de pantalla son los medios comunes que utilizan los caballos
de Troya.

PUERTA TRASERA

En la informatica, una puerta trasera (o en ingles backdoor ), es una


secuencia especial dentro del codigo de programacion mediante el
programador puede acceder o escapar de un programa en caso de
emergencia o contingencia en algun problema.

A su vez, estas puertas tambien pueden ser perjudiciales debido a que


los crackers al descubrirlas pueden acceder a un sistema en forma ilegal
y aprovecharse la falencia.

“Cualquier medio capaz de ampliar el alcance del hombre es lo


suficientemente poderoso como para derrocar su mundo. Conseguir que
la magia de ese medio trabaje para los fines de uno, antes que en
contra de ellos, es alcanzar el conocimiento.
6.7 Cifrado.

Existen muchas defensas frente a los ataques informaticos, que abarcan


toda la gama que va desde la metodologia a la tecnologia. La
herramienta de caracter mas general que esta a disposicion de los
usuarios y de los disenadores de sistemas es la criptografia. En esta
seccion vamos a explicar algunos detalles acerca de la criptografia y de
su uso en el campo de la seguridad informatica.

En una computadora aislada, el sistema operativo puede determinar de


manera fiable quienes son el emisor y el receptor de todas las
comunicaciones interprocesos, ya que el sistema operativo controla
todos los canales de comunicaciones de la computadora. En una red de
computadoras, la situacion es bastante distinta. Una computadora
conectada a la red recibe bits desde el exterior, y no tiene ninguna
forma inmediata y fiable de determinar que maquina o aplicacion ha
enviado esos bits. De forma similar, la propia computadora envia bits
hacia la red sin tener ninguna forma de determinar quien puede llegar a
recibirlos.

Comunmente, se utilizan las direcciones de red para inferir los emisores


y receptores potenciales de los mensajes que circulan por la red. Los
paquetes de red llegan con una direccion de origen, como por ejemplo
una direccion IP. Y cuando una computadora envia mensajes, indica
quinen es el receptor pretendido del mismo especificando una direccion
de destino. Sin embargo, para aquellas aplicaciones en que la seguridad
tenga importancia, correriamos el riesgo de meternos en problemas si
asumieramos que la direccion de origen o de destino de un paquete
permite determinar con fiabilidad quien a enviado o recibido dicho
paquete. Una computadora maliciosa podria enviar un mensaje con una
direccion de origen falsificada y, asimismo, otras muchas computadoras
distintas de la especificada por la direccion de destino podrian (y
normalmente hacen) recibir un paquete. Por ejemplo, todos los
encaminadores ubicados en la ruta hacia el destino recibiran tambien el
paquete. ?como puede, entonces, decidir el sistema operativo si debe
conceder una solicitud, cuando no puede confiar en el origen
especificado en dicha solicitud? ?y como se supone que debe
proporcionar proteccion para una solicitud o para un conjunto de datos,
cuando no puede determinar quien recibira la respuesta o el contenido
del mensaje que envie a traves de la red?
Generalmente, se considera impracticable construir una red (de
cualquier tamano) en la que se pueda “confiar” en este sentido en las
direcciones de origen y destino de los paquetes. Por tanto, la unica
alternativa es eliminar, de alguna manera, la necesidad de confiar en la
red; este es el trabajo de la criptografia. Desde un punto de vista
abstracto, la criptografia se utiliza para restringir los emisores y/o
receptores potenciales de un mensaje. La criptografia moderna se basa
en una serie de secretos, denominados clave , que se distribuyen
selectivamente a las computadoras de una red y se utilizan para
procesar mensajes. La criptografia permite al receptor de un mensaje
verificar que el mensaje ha sido creado por alguna computadora que
posee una cierta clave: esa clave es el origen del mensaje. De forma
similar, un emisor puede codificar su mensaje de modo que solo una
computadora que disponga de una cierta clave pueda decodificar el
mensaje, de manera que esa clave se convierte en el destino . Sin
embargo, a diferencia de las direcciones de red, las claves estan
disenadas de modo que no sea computacionalmente factible calcularlas
a partir de los mensajes que se hayan generado con ellas, ni a partir de
ninguna otra informacion publica. Por tanto, las claves proporcionan un
medio mucho mas fiable de restringir los emisores y receptores de los
mensajes. Observe que la criptografia es un campo de estudio completo
por derecho propio, con una gran complejidad; aqui, vamos a explorar
unicamente los aspectos mas importantes de aquellas partes de la
criptografia que se relacionan con los sistemas operativos.

Sistema de privacidad criptografico

En un sistema de privacidad criptografico, el remitente desea transmitir


cierto mensaje no cifrado a un receptor legitimo, la transmision ocurre
sobre un canal inseguro asume ser monitoreado o grabado en cinta por
un intruso.

El remitente pasa el texto a una unidad de encriptacion que transforma


el texto a un texto cifrado o criptograma; el mismo no es entendible por
el intruso. El mensaje es transmitido entonces, sobre un canal seguro.
Al finalizar la recepcion el texto cifrado pasa a una unidad de descripcion
que regenera el texto.

Sistemas de cifrado simetrico.

Los sistemas de cifrado simetrico son aquellos que utilizan la misma


clave para cifrar y descifrar un documento. El principal problema de
seguridad reside en el intercambio de claves entre el emisor y el
receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene
que buscar tambien un canal de comunicacion que sea seguro para el
intercambio de la clave. Es importante que dicha clave sea muy dificil de
adivinar ya que hoy en dia los ordenadores pueden adivinar claves muy
rapidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de
56 bits, lo que significa que hay 72 mil billones de claves posibles.
Actualmente ya existen ordenadores especializados que son capaces de
probar todas ellas en cuestion de horas. Hoy por hoy se estan utilizando
ya claves de 128 bits que aumentan el "espectro" de claves posibles (2
elevado a 128) de forma que aunque se uniesen todos los ordenadores
existentes en estos momentos no lo conseguirian en miles de millones
de anos.

Sistemas de cifrado asimetrico.

Tambien son llamados sistemas de cifrado de clave publica. Este


sistema de cifrado usa dos claves diferentes. Una es la clave publica y
se puede enviar a cualquier persona y otra que se llama clave privada,
que debe guardarse para que nadie tenga acceso a ella. Para enviar un
mensaje, el remitente usa la clave publica del destinatario para cifrar el
mensaje. Una vez que lo ha cifrado, solamente con la clave privada del
destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje
puede volver a descifrarlo. Por ello, se puede dar a conocer
perfectamente la clave publica para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.

Mecanismo general de autenticacion

La mayor parte de los sistemas informaticos y redes mantienen de uno


u otro modo una relacion de identidades personales (usuarios) asociadas
normalmente con un perfil de seguridad, roles y permisos. La
autenticacion de usuarios permite a estos sistemas asumir con una
seguridad razonable que quien se esta conectando es quien dice ser
para que luego las acciones que se ejecuten en el sistema puedan ser
referidas luego a esa identidad y aplicar los mecanismos de autorizacion
y/o auditoria oportunos.

Potrebbero piacerti anche