Unidad 6- Proteccion Y Seguridad

  • Uploaded by: Wilberto Rodriguez
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Unidad 6- Proteccion Y Seguridad as PDF for free.

More details

  • Words: 4,638
  • Pages: 20
Loading documents preview...
[PROTECCION Y SEGURIDAD]

diciembre de 2012

Protección y Seguridad

Ingeniería en Sistemas Computacionales.

Ing. Julio Ávila Fonseca. Wilberto Rodríguez Hernández

ITSH |Protección y Seguridad

1

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Índice

1.-Introduccion……………………………………………………….pag.3 2.- Concepto y objetivos de protección…………………………...pag.4 3.- Funciones del sistema de Protección…………………………pag.5 4.-Implantacion de Matrices de Acceso…………………………..pag.6-9 5.-Proteccion basada en el Lenguaje……………………………..pag.10-11 6.-Concepto de seguridad………………………………………….pag.12-14 7.-Clasificaciones de la Seguridad………………………………..pag.15-16 8.-Validacion y Amenazas al Sistema…………………………….pag.17-18 9.-Cifrado……………………… …………………………………....pag.19 10.-Conclucion & Bibliografía……………………………………...pag.20

ITSH |Protección y Seguridad

2

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Introducción.

Un

sistema informático tiene múltiples usuarios y permite la ejecución

concurrente de múltiples procesos, entonces el acceso de los datos debe regularse, para esto se emplean mecanismos que aseguren que solo puedan asegurar os recursos (archivos, segmentos de memoria, CPU y otros) aquellos procesos que hayan obtenido la apropiada autorización del sistema operativo, Por ejemplo, el hardware de direccionamiento de memoria asegura que un proceso solo se pueda ejecutar dentro de su propio espacio de memoria; el temporizador asegura que ningún proceso pueda obtener e control de la CPU sin después acceder el control.

ITSH |Protección y Seguridad

3

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Concepto y Objetivos de Protección.

Como antes se menciono la protección es un mecanismo que controla el acceso de procesos y usuarios a ciertos recursos que están definidos por un sistema informático, los mecanismos de protección pueden mejorar la fiabilidad, permitiendo detectar errores latentes en las interfaces entre los subsistemas componentes, la detección 5temprana de errores de interfaz a menudo puede evitar la contaminación de un subsistema que funcione mal, un recurso desprotegido no puede defenderse contra el uso (o mal uso) de un usuario no autorizado o incompetente. Un sistema orientado a la protección proporciona un uso para distinguir un uso autorizado y no autorizado. Un sistema puede tener la protección adecuada pero estar expuesta a fallos y permitir accesos inapropiados. Considere a un usuario que le ha sido robada la información de autenticación(los medios de identificarse ante el sistema); sus datos podrían ser copiados o borrados incluso aun que este funcionando la protección de archivos y de memoria. Es responsabilidad de los mecanismos de seguridad defender defender el sistema ante ataques internos y externos. Tales ataques abarcan un enorme rango, en el que se incluyen los virus y gusanos, los ataques de denegación de servicios (que usan todos los recursos del sistema y mantienen a los usuarios legítimos fuera del sistema. La prevención de algunos de estos ataques se considera una función del sistema operativo en algunos sistemas mientras que en otros se deja a la política de prevención o a algún software adiciona.

ITSH |Protección y Seguridad

4

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Funciones del sistema de protección Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación. Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Mecanismos y Políticas El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará'. La separación es importante para la flexibilidad del sistema. Dentro de las funciones del sistema de protección del sistema operativo encontramos: • Controlar el acceso a los recursos • Asegurarse que todos los accesos a los recursos del sistema están controlados ITSH |Protección y Seguridad

5

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Implantación de Matrices de Acceso.

Según Tanenbaum (1997) los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden implementarse usando una matriz de control de acceso. El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Las filas de la matriz representan dominios (o sujetos) y las columnas representan objetos. Las entradas de la matriz consisten en una serie de derechos de acceso. La matriz de control de accesos es un elemento básico a la hora de definir una política de seguridad ya que permite formalizar las distintas relaciones entre los sujetos activos y pasivos. Un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos.

ITSH |Protección y Seguridad

6

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en D1, puede leer los archivos "A1" y "A3". Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2". Esta matriz no cambia los derechos en cada dominio durante su ejecución. Es decir que es una estructura de protección estática. Con la finalidad de ofrecer flexibilidad y de implementar eficientemente la protección, un sistema operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementar una estructura de protección dinámica. En este caso se verán las matrices de acceso dinámicas. Básicamente son cuatro derechos de acceso: Copia, Cambio, Propietario y Control.

Derecho de acceso de copia Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión; es decir, este derecho genera copias en columnas. Se puede representar este derecho con un signo + dentro del dominio de protección

ITSH |Protección y Seguridad

7

[PROTECCION Y SEGURIDAD]

diciembre de 2012

En este caso estará indicado el derecho copia añadiendo el signo (+) al nombre de los derechos que pueden ser copiados. En la tabla se indica que un proceso ejecutándose en el dominio 1 podrá copiar hacia cualquier otro dominio, el derecho enviar sobre el objeto "COM1" y que un proceso ejecutándose en el dominio "D2" podrá copiar el derecho "Leer" hacia cualquier otro dominio sobre el objeto "Archivo2".

Tres tipos de copia COPIA LIMITADA. La copia no incluye el derecho "Copia", con lo que no se podrán hacer copias sucesivas del derecho. Se puede indicar con el signo (+).

COPIA COMPLETA. La copia incluye el derecho "Copia", por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*).

TRANSLACIÓN. El derecho en cuestión junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma básica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?)

ITSH |Protección y Seguridad

8

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Derechos de acceso de cambio Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. La operación cambio actúa sobre dominios; es decir, en este caso los dominios son los objetos. Entonces, para considerar este derecho de acceso se deberán incluir los dominios como objetos adicionales en la matriz de acceso.

Esta tabla indica que un proceso ejecutándose en "D1" puede cambiarse al dominio "D4" (a); un proceso ejecutándose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutándose en el dominio "D4" puede cambiarse a "D1"(c).

Derecho de acceso de propietario La característica más importante es la obligación de registrarse en el sistema al inicio de cada sesión de trabajo. Para ello el usuario dispone de un nombre de usuario propio con su contraseña correspondiente. Esta diferenciación entre usuarios impide que personas no autorizadas puedan acceder a archivos que les han sido vetados. Un usuario, por lo general, no puede (o sólo de forma muy limitada) hacer grandes cambios en el sistema como, por ejemplo, la instalación de programas. Tan sólo el súper usuario, o administrador, root dispone prácticamente de derechos ilimitados y posee acceso sin restricciones a todos los archivos. El propietario, que ha creado el objeto o ha cargado el archivo, tiene control total del mismo. Puede realizar cualquier acción en el archivo.

ITSH |Protección y Seguridad

9

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Protección Basada en Lenguaje.

El grado de protección que se proporciona en los sistemas informáticos existentes suele conseguirse inmediatamente en kernel del sistema operativo que actúa como agente de seguridad para inspeccionar y validar cada intento de acceder a un recurso protegido.

Imposición de Reglas Basadas en Compilador Es aquí donde entra dentro del panorama de los lenguajes de programación. Especificar el control de acceso deseado a un recurso compartido con un sistema no es otra cosa que realizar un enunciado declaratorio acerca del recurso. Este tipo de enunciado puede integrarse en un lenguaje extendiendo su funcionalidad de definición de tipos. La implementación de un lenguaje de programación puede proporcionar diversas técnicas para imponer la protección, pero todas estas técnicas dependen hasta cierto punto del soporte proporcionado por la maquina subyacente y por su sistema operativo.

Protección de Java Como java fue diseñado para ejecutarse en un entorno distribuido la maquina virtual de java tiene muchos mecanismos de protección integrados. Los programas java están compuestos por clases, cada una de las cuales es una colección de campos de datos y funciones (denominadas métodos) que operan sobre esos campos.

Una de las características mas novedosas y útiles de java es su soporte para cargar dinámicamente clases que no sean de confianza a través de una red y para ejecutar clases que desconfían mutuamente una de otra dentro de una misma Java Virtual Machine (Maquina Virtual de Java).

Menciona Silberschantz. (1999). Que las políticas para El uso de recursos también podrían variar, dependiendo de La aplicación, y podrían cambiar con El tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores.

ITSH |Protección y Seguridad

10

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Silberschantz. (1999). Menciona que este enfoque tiene varias ventajas importantes: 1. Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. 2. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. 3. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección. 4. Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos.

ITSH |Protección y Seguridad

11

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Concepto de Seguridad

Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora. Sin embargo, la frontera entre ellos no esta bien definida. Primero nos fijaremos en la seguridad; mas adelante analizaremos la protección. La seguridad tiene muchas facetas. Dos de las más importantes son la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son: • Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. • Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa. • Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos. La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales. Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son: • Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoría del sistema UNIS tiene pre definido que todos los archivos se pueden leer de manera pública.

ITSH |Protección y Seguridad

12

[PROTECCION Y SEGURIDAD]

diciembre de 2012

• Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. • Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o el "correo negro”. • Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiación electromagnética. Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la seguridad y la protección depende claramente de quien se piensa sea el enemigo. Otro aspecto del problema de la seguridad es la privacía: la protección de las personas respecto del mal uso de la información en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales. Para proteger un sistema, debemos optar las necesarias medidas de seguridad en cuatro niveles distintos: 1. Físico. El nodo o nodos que contengan los sistemas informáticos deben dotarse de medidas de seguridad físicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a los terminales o estaciones de trabajo que tengan acceso a dichas maquinas. 2. Humano. La autorización de los usuarios debe llevarse a cabo con cuidado, para garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los usuarios autorizados pueden verse “motivados” para permitir que otros usen su acceso (por ejemplo, a cambio de un soborno). También pueden ser engañados para permitir el acceso de otros, mediante técnicas de ingeniería social. Uno de los tipos de ataque basado en las técnicas de ingeniería social es el denominado phishing; con este tipo de ataque, un correo electrónico o pagina web de aspecto autentico llevan a engaño a un usuario para que introduzca información confidencial. Otra técnica comúnmente utilizada es el análisis de desperdicios, un término autorizado a la computadora (por ejemplo, examinando el contenido de las papeleras, localizando ITSH |Protección y Seguridad

13

[PROTECCION Y SEGURIDAD]

diciembre de 2012

listines de teléfonos encontrando notas con contraseñas). Estos problemas de seguridad son cuestiones relacionadas con la gestión y con el personal, mas que problemas relativos a los sistemas operativos. 3. Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de seguridad accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir un ataque accidental de denegación de servicio. Asimismo, una cierta consulta a un servicio podría conducir a la revelación de contraseñas o un desbordamiento de la pila podría permitir que se iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita. 4. Red. Son muchos los datos en los modernos sistemas informáticos que viajen a través de líneas arrendadas privadas, de líneas compartidas como Internet, de conexiones inalámbricas o de líneas de acceso telefónico. La interceptación de estos datos podría ser tan dañina como el acceso a un computador, y la interrupción en la comunicación podría constituir un ataque remoto de denegación de servicio, disminuyendo la capacidad de uso del sistema y la confianza en el mismo por parte de los usuarios. Si queremos poder garantizar la seguridad del sistema operativo, es necesario garantizar la seguridad en los primeros dos niveles. Cualquier debilidad en uno de los niveles altos de seguridad (físico o humano) podría puentear las medidas de seguridad que son estrictamente de bajo nivel (del nivel del sistema operativo). Así, la frase que afirma que una cadena es tan fuerte como el más débil de sus eslabones es especialmente cierta cuando hablamos de seguridad de los sistemas. Para poder mantener la seguridad, debemos contemplar todos estos aspectos. Además, el sistema debe proporcionar mecanismos de protección para permitir la implementación de las características de seguridad. Sin la capacidad de autorizar a los usuarios y procesos, de controlar su acceso y de registrar sus actividades, seria imposible que un sistema operativo implementara medidas de seguridad o se ejecutara de forma segura. Para soportar un esquema global de protección hacen falta mecanismos de protección hardware. Por ejemplo, un sistema donde la memoria no esta protegida no puede nunca estar seguro.

ITSH |Protección y Seguridad

14

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Clasificaciones de la Seguridad

La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. Seguridad Externa La seguridad externa consiste en:  

Seguridad física. Seguridad operacional.

La seguridad física incluye:  

Protección contra desastres (como inundaciones, incendios, etc.). Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:   

Detectores de humo. Sensores de calor. Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida. La seguridad física trata especialmente de impedir la entrada de intrusos: 

Se utilizan sistemas de identificación física: o Tarjetas de identificación. o Sistemas de huellas digitales. o Identificación por medio de la voz.

ITSH |Protección y Seguridad

15

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en sus problemas: 

Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso.

Un aspecto crítico es la selección y asignación de personal:  

La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la división de responsabilidades: o Se otorgan distintos conjuntos de responsabilidades. o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. o Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:  Se reduce la probabilidad de violar la seguridad. o Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. o El personal debe estar al tanto de que el sistema dispone de controles, pero:  Debe desconocer cuales son esos controles:  Se reduce la probabilidad de poder evitarlos.  Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:   

Enumerar y comprender las amenazas potenciales. Definir que grado de seguridad se desea (y cuanto se esta dispuesto a gastar en seguridad). Analizar las contramedidas disponibles.

ITSH |Protección y Seguridad

16

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Validación Y Amenazas Al Sistema DEITEL, Harvey, “Sistemas Operativos” (1993) determina las siguientes amenazas para un sistema y algunas técnicas de prevención y detección de intrusos: Amenazas a la seguridad en el acceso al sistema: · Intrusos. · Programas malignos. Intrusos: · Piratas o hackers: individuos que acceden al sistema sin autorización. · Los sistemas presentan agujeros por donde los hackers consiguen colarse. · Técnicas de intrusión: - Averiguar contraseñas (más del 80% de las contraseñas son simples). - Probar exhaustivamente. - Descifrar archivo de contraseñas. - Intervenir líneas. - Usar caballos de Troya. Técnicas de prevención de intrusos: Establecer una buena estrategia de elección de contraseñas: - Contraseñas generadas por ordenador (difícil memorización). - Inspección activa (proceso periódico de averiguación). - Inspección proactiva (decidir si es buena en su creación. Técnicas de detección de intrusos: Investigar actividades inusuales: - Detección de anomalías estadísticas. - Uso de registros de auditoría que recogen información del comportamiento de cada usuario. - Detección basada en reglas. - Conjunto de reglas empleadas para decidir si una actividad es inusual. Tipos de amenazas: Amenazas pasivas: • Revelación del contenido del mensaje. • Análisis del tráfico: • En caso de que los mensajes vayan encriptados. • Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes. Amenazas activas: • Alteración del flujo de mensajes. • Privación del servicio: • Impide el uso normal de los servicios de comunicaciones. ITSH |Protección y Seguridad

17

[PROTECCION Y SEGURIDAD]

diciembre de 2012

• Suplantación: • Cuando una entidad finge ser otra diferente.

Clasificación de programas malignos:

Programas malignos que necesitan anfitrión: Forman parte de un programa. Trampillas: • Punto de entrada secreto a un programa. • Se usan para depuración y prueba. • Pueden usarse para acceso no autorizado. Bomba lógica: • Se ejecutan cuando se cumplen ciertas condiciones. • Ej.: se borra el disco duro si programador no está en nómina. Caballo de Troya: • Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. Programas malignos que no necesitan anfitrión: Gusanos: • Programas independientes. • Se reproducen a través de la red. • Además de propagarse pueden causar daños. Bacterias: • No dañan explícitamente. • Su único objetivo es reproducirse. • Se reproducen exponencialmente agotando la capacidad del procesador. Virus: • Código incrustado en un programa. • Se reproducen e insertan en otros programas. • Pueden causar daños. Algoritmo de virus muy simple (tan sólo se reproduce): • Encontrar 1ª instrucción de un ejecutable del disco. • Sustituirla por salto a posición siguiente a la última instrucción. • Insertar copia del código de virus (este algoritmo) en dicha posición. • Hacer que el virus simule la instrucción sustituida por el salto. • Saltar a la segunda posición.

ITSH |Protección y Seguridad

18

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Cifrado

Deitel (1987) nos menciona que una rama de la cristología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrado con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado. Sistemas de cifrado simétrico. Deitel (1987) nos comenta que los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Sistemas de cifrado asimétrico. Deitel (1987) menciona que También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Sistemas de cifrado híbridos. Deitel (1987) nos comenta que es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.

ITSH |Protección y Seguridad

19

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Conclusión.

Hoy en día la protección y la seguridad hacia las pc ha aumentado en gran manera pero también los riesgos de virus y hackers han aumentado llegando a una situación en la cual si una persona tiene información verdaderamente importante no puede confiar en los antivirus más nuevos ni en cualquier distribución de software, la solución más correcta desde mi punto de vista seria saber sobre el tema para poder estar alerta y a vanguardia sobre seguridad y protección y no ser vulnerable ante los riesgos de hoy en día.

Bibliografía. Sistemas Operativos (7ed_2005)-Galvin, Silberschatz, Gagne http://so3par.angelfire.com/so6/6.4-proteccion-basada-en-el-lenguaje.html http://soitt.net78.net/UNIDAD6/contenido%206,3.html

ITSH |Protección y Seguridad

20

Related Documents

Unidad 5 Y 6
January 2021 2
Unidad 6.
February 2021 5
Unidad 6
February 2021 4
Aborto Y Proteccion
January 2021 0
Jcl Basico Unidad 6
January 2021 4

More Documents from "Carlos Alberto Chong Antonio"