Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Y
3
V 3.-FIA (YIFICACION
AUTOATICA DY FIA AF)
V 4.- CONTASYAS
V º.- FIYALLS.- Ystán diseñados para
proteger una red interna contra los accesos
no autorizados. en efecto, un firewall es un
gateway (puerta de enlace) es un dispositivo,
con frecuencia un ordenador, que permite
interconectar redes de protocolos y
arquitecturas diferentes a todos los niveles
de comunicación. Su propósito es traducir la
información del protocolo utilizado en una
red local (LAN) conectados a él un acceso
hacia una red eterior.
V TIOS DY FIYALL:
3.-filtrado de paquetes.
-.- roy-gateways de aplicaciones
3.- Dual-Homed Host
4.-Screened Host
º.-Screened Subent
V 6.- ANTIIUS
3
V ama de la física y especialización de
la ingeniería, que estudia y emplea
sistemas cuyo funcionamiento se basa en
la conducción y el control del
flujo microscópico de los
Ylectrones u otras partículas
cargadas eléctricamente.
3
V x
Yste nivel contiene sólo una división y está
reservada para sistemas que han sido
evaluados y no cumplen con ninguna
especificación de seguridad.
Sin sistemas no confiables, no hay protección
para el hardware, el sistema operativo es
inestable y no hay autentificación con
respecto a los usuarios y sus derechos en el
acceso a la información. Los sistemas
operativos que responden a este nivel son
S-DOS y System 7.0 de acintosh.
V x
Yste subnivel fue diseñado para solucionar las debilidades del C3.
Cuenta con características adicionales que crean un ambiente de
acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios
ejecuten ciertos comandos o tengan acceso a ciertos archivos,
permitir o denegar datos a usuarios en concreto, con base no sólo
en los permisos, sino también en los niveles de autorización.
equiere que se audite el sistema. Ysta auditoría es utilizada para
llevar registros de todas las acciones relacionadas con la seguridad,
como las actividades efectuadas por el administrador del sistema y
sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros
de que la persona que ejecuta el comando es quien dice ser. Su
mayor desventaja reside en los recursos adicionales requeridos por
el procesador y el subsistema de discos.
Los usuarios de un sistema C- tienen la autorización para realizar
algunas tareas de administración del sistema sin necesidad de ser
administradores.
ermite llevar mejor cuenta de las tareas relacionadas con la
administración del sistema, ya que es cada usuario quien ejecuta el
trabajo y no el administrador del sistema.
V x
Se requiere identificación de usuarios que
permite el acceso a distinta información. Cada
usuario puede manejar su información privada y
se hace la distinción entre los usuarios y el
administrador del sistema, quien tiene control
total de acceso.
uchas de las tareas cotidianas de administración
del sistema sólo pueden ser realizadas por este
"super usuario" quien tiene gran responsabilidad
en la seguridad del mismo. Con la actual
descentralización de los sistemas de cómputos,
no es raro que en una organización encontremos
dos o tres personas cumpliendo este rol. Ysto es
un problema, pues no hay forma de distinguir
entre los cambios que hizo cada usuario.
V x
efuerza a los dominios con la instalación de
hardware: por ejemplo el hardware de
administración de memoria se usa para
proteger el dominio de seguridad de acceso
no autorizado a la modificación de objetos
de diferentes dominios de seguridad.
Yiste un monitor de referencia que recibe
las peticiones de acceso de cada usuario y
las permite o las deniega según las políticas
de acceso que se hayan definido.
V x
equiere que se etiquete cada objeto de nivel
superior por ser padre de un objeto inferior.
La rotección Ystructurada es la primera que
empieza a referirse al problema de un objeto a un
nivel mas elevado de seguridad en comunicación
con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por
almacenar archivos que son accedidos por
distintos usuarios.
Yl sistema es capaz de alertar a los usuarios si sus
condiciones de accesibilidad y seguridad son
modificadas; y el administrador es el encargado de
fijar los canales de almacenamiento y ancho de
banda a utilizar por los demás usuarios
V x
Yste subnivel, es el primero de los tres con
que cuenta el nivel B. Soporta seguridad
multinivel, como la secreta y ultrasecreta. Se
establece que el dueño del archivo no puede
modificar los permisos de un objeto que
está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato,
etc.) se le asigna una etiqueta, con un nivel
de seguridad jerárquico (alto secreto,
secreto, reservado, etc.) y con unas
categorías (contabilidad, nóminas, ventas,
etc.).
Cada usuario que accede a un objeto
debe poseer un permiso epreso para
hacerlo y viceversa. Ys decir que cada
usuario tiene sus objetos asociados.
También se establecen controles para
limitar la propagación de derecho de
accesos a los distintos objetos
V x
Ys el nivel más elevado, incluye un
proceso de diseño, control y verificación,
mediante métodos formales
(matemáticos) para asegurar todos los
procesos que realiza un usuario sobre el
sistema.
ara llegar a este nivel de seguridad,
todos los componentes de los niveles
inferiores deben incluirse.
Yl diseño requiere ser verificado de forma
matemática y también se deben realizar
análisis de canales encubiertos y de
distribución confiable. Yl software y el
hardware son protegidos para evitar
infiltraciones ante traslados o
movimientos del equipamiento
3
Y
Y
V
!
V "
3.º CITOLO A
V
!
" #
V Criptoanálisis es el estudio de las
técnicas de matemáticas para intentar
derrotar a la criptografía. Un criptoanalista
es alguien que realiza esta actividad.
V Un criptosistema es un termino general
que se refiere a un conjunto de primitivas
criptográficas que se esta usando para
proveer un servicio de seguridad de la
información. Yl término se usa en
conjunción con primitivas que proveen
confidencialidad, encripción.
3.6 FIA YLYCTNICA
V Una firma electrónica es una firma digital
que se ha almacenado en un soporte de
hardware; mientras que la firma digital se
puede almacenar tanto en soportes de
hardware como de software. La firma
electrónica reconocida tiene el mismo
valor legal que la firma manuscrita.
V De hecho se podría decir que una firma
electrónica es una firma digital contenida o
almacenada en un contenedor electrónico,
normalmente un chip de O. Su principal
característica diferenciadora con la firma
digital es su cualidad de ser inmodificable
(que no inviolable). No se debe confundir el
almacenamiento en hardware, como por
ejemplo, en un chip, con el almacenamiento
de la firma digital en soportes físicos; es
posible almacenar una firma digital en una
memoria flash, pero al ser esta del tipo A
y no O, no se consideraría una firma
electrónica si no una firma digital contenida
en un soporte físico.
3.7 DINYO YLYCTNICO
V Yl
(también conocido
como ,
,