Post on 20-Jan-2023
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Protección y seguridad
(investigación)
2012
PROFESOR: JESUS BELLO PRESENTA: ROGELIO BAUTISTA SANCHEZ
INSTITUTO TECNOLOGICO DE ORIZABA Ingeniería en Sistemas Computacionales.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Introducción.
En un ordenador es común encontrar programas, archivos que van desde documentos,
imágenes, música, videos y cualquier cosa que nos queramos imaginar, y también es cierto
que desde siempre todo este material requiere ser protegido de amenazas externas como
de internas, amenazas que van desde el robo de material intelectual, a amenazas del propio
hardware como la temperatura, que es lo más común, la seguridad abarca no solo amenazas
del exterior, también del interior, para eso existen sistemas de protección que hoy en día
son muy usuales encontrarlos, y que nos aportan tantas facilidades para poder trabajar, en
esta investigación se pretende mostrar a que es lo que se refiere la protección y la seguridad.
Para introducirnos a esta información vamos a utilizar una palabra para definir al usuario
promedio, a este lo llamaremos “mortal” ya que no tiene conocimientos concretos de la
seguridad de un sistema operativo, por otro lado existe el usuario avanzado, al cual
llamaremos “avanzado” valga la redundancia, todo esto para poder definir lo que
conocemos como protección y seguridad y para poder aclarar en qué consiste toda esta
fracción del mundo informático.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Unidad 6. Protección y seguridad.
6.1 Concepto y objetivos de protección.
6.2 Funciones del sistema de protección.
6.3 Implantación de matrices de acceso.
6.4 Protección basada en el lenguaje.
6.5 Concepto de seguridad.
6.6 Clasificación de la seguridad.
6.7 Validación y amenazas al sistema.
6.8 Cifrado
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
6.1 Concepto y objetivos de la protección.
Es fácil para cualquier usuario “mortal” decir que la seguridad trata de ocuparse solo de los
intrusos extraños que entran al sistema, como son los virus, un usuario avanzado lo tomaría
como una burla y una broma para un mes completo, veamos que el mundo de la seguridad
y la protección es aún más grande que no solo abarca al sistema operativo en sí, también en
lo que se basa el sistema operativo para poder trabajar, en este caso también es el hardware
mismo.
Concepto de protección.
En pocas palabras podemos decir que la protección es un cuidado preventivo ante un riesgo
o un problema, ante el mal uso de los recursos por el usuario, la protección puede ser tanto
física como simbólica o abstracta esto sirve para poder resguardar, defender o amparar a
alguien según sea el caso.
La protección desde el punto del sistema operativo.
Podemos decir que el concepto de protección dentro de un sistema operativo es aquella
prevención con que cuenta en caso de algún error o falla dentro de este, que no haya sido
planeada, pero que existe en el rango de lo posible.
Podemos decir que es un mecanismo de control para el acceso de los programas, los
procesos o de usuarios al sistema o recursos, y evita el uso indebido de todos los recursos
que están dentro del ámbito del sistema operativo.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Objetivos de la protección
Se dice que un sistema está bien protegido cuando cuenta con las herramientas necesarias
para prevenir un accidente o un ataque del exterior e inclusive un error interno propio del
sistema originado dentro o por el usuario.
A continuación podremos ver los puntos esenciales de lo que consisten los objetivos de la
protección abarcando el rango de esta:
Evitar errores ocasionados por usuarios normales.
Para que cada ejecución de un proceso activo solo pueda acceder a los recursos
especificados.
Evitar el acceso a información o hardware por medio de métodos agresivos (códigos
maliciosos).
También es necesario que el sistema pueda reconocer a los usuarios que son
autorizados y los que no por medio de un control de acceso.
Promover medios para asegurar la protección, que se encuentre activa.
Estos son los puntos más importantes que debe de abarcar la protección en un sistema
operativo, siempre regido por las políticas del sistema y el orden, cabe destacar que estos
objetivos cubren lo esencial y la mayor parte de la protección al sistema operativo, puesto
que de esto se derivan muchas más cosas.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
6.2 Funciones del sistema de protección.
Dentro de lo que comprende el concepto de la protección, existen funciones que esta realiza
para poder llevar a cabo los objetivos exigibles en el sistema operativo, un sistema de
protección en un sistema abarca muchas funciones que tienen más cosas dentro de cada
una de ellas, a continuación y de manera concreta veremos cuáles son las funciones
principales de un sistema de protección.
El direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro
de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida.
Distinguir entre uso autorizado y no autorizado.
Establecer obligatoriamente el uso de los mecanismos de protección.
La protección de la memoria.
Protección de los diferentes dispositivos con que trabaja el sistema operativo.
Asegurar el control de acceso a los dispositivos y a la información.
Proteger los estados del kernel y del usuario.
Proteger los límites de memoria de los procesos.
Proteger los archivos con los que está trabajando el procesador o el usuario.
Proteger la privacidad de los archivos.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
6.3 Implantación de matrices de acceso.
Andrew Tanenbaum postula que un modelo de protección puede ser visto abstractamente
como una matriz, llamada matriz de derecho. Los renglones de la matriz representan
dominios y las columnas representan objetos. Cada entrada en la matriz contiene un
conjunto de derechos de acceso. Puesto que los objetos son definidos explícitamente por la
columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz
[i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj"
puede realizar sobre el objeto "Oj".
Para poder comprender esto podemos decir que:
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
o Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
o Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
o Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso más comunes son:
o Acceso de lectura.
o Acceso de escritura.
o Acceso de ejecución.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Con estas aclaraciones podemos ver que las matrices de acceso son sistemas de control
que permiten el correcto funcionamiento de las acciones de un sistema operativo.
Ahora veamos un ejemplo de cómo funciona:
Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora.
Cuando un proceso se ejecuta en D1, puede leer los archivos "A1" y "A3".
Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero
además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se
pueden ser ejecutados por procesos del dominio "D2".
El ejemplo anterior define un sistema de protección basado en una matriz estática por que
no cambian los derechos en cada dominio durante su ejecución, a continuación veremos otro
concepto a lo que llamamos estructuras de protección dinámicas.
Con el fin de ofrecer flexibilidad y de implementar eficientemente la protección, un Sistema
Operativo debe soportar cambios en los derechos de acceso. Para esto se requiere
implementar alguna estructura de protección dinámica.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
En este caso continuaremos considerando las matrices de acceso, aunque en su versión
dinámica. Básicamente se requieren cuatro nuevos derechos de acceso: Copia, Cambio,
Propietario y Control.
Derecho de acceso copia.
Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un
dominio hacia otro dominio para el objeto en cuestión. O sea, este derecho genera copias
en columnas.
En este caso estará indicado el derecho copia añadiendo el signo (+) al nombre de los
derechos que pueden ser copiados.
En la tabla se indica que un proceso ejecutándose en el dominio 1 podrá copiar hacia
cualquier otro dominio el derecho enviar sobre el objeto "COM1" y que un proceso
ejecutándose en el dominio "D2" podrá copiar el derecho "Leer" hacia cualquier otro
dominio sobre el objeto "Archivo2".
De esta manera, en algún momento posterior, la situación de la tabla podría ser la siguiente:
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
En la que se ha copiado el derecho "Enviar" del dominio "D1" al dominio "D4" sobre el objeto
"COM1" y se ha copiado el derecho "Leer" del dominio "D2" al dominio "D1" sobre el objeto
"Archivo 2".
Puede observarse que los derechos "copiados" no contienen el signo (+), o sea, se ha
realizado una copia limitada. En general se podría hablar de 3 variantes del derecho "copia":
Copia Limitada, Copia Completa, Translación.
Copia limitada. La copia no incluye el derecho "Copia", con lo que no se podrán hacer
copias sucesivas del derecho. Se puede indicar con el signo (+).
Copia completa. La copia incluye el derecho "Copia", por lo que se pueden realizar
copias sucesivas del derecho. Se puede indicar con el signo (*).
Translación. El derecho en cuestión junto con el derecho copia se eliminan del
dominio original y se coloca en el nuevo dominio. Esta es una forma básica de retirar
derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?).
Derecho de acceso cambio.
Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a
otro. La operación cambio actúa sobre dominios, o sea, en este caso los dominios son los
objetos. Entonces, para considerar este derecho de acceso se deberán incluir los dominios
como objetos adicionales en la matriz de acceso. Considérese la siguiente matriz de acceso:
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Esta tabla indica que un proceso ejecutándose en "D1" puede cambiarse al dominio "D4"
(a); un proceso ejecutándose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutándose
en el dominio "D4" puede cambiarse a "D1"(c).
Las matrices de acceso dinámicas ofrecen un mejor rendimiento y además mayor dinámica
en la protección de los recursos y su utilización.
6.4 Protección basada en el lenguaje.
Menciona Silberschantz. (1999). Que las políticas para el uso de recursos también podrían
variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la
protección ya no puede considerarse como un asunto que sólo concierne al diseñador de
un sistema operativo; también debe estar disponible como herramienta que el diseñador
de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra
intervenciones o errores.
Este enfoque, este concepto tiene varias ventajas importantes en las que podemos
identificar las siguientes:
Las necesidades de protección se declaran de forma sencilla en vez de programarse
como una secuencia de llamadas a procedimientos de un sistema operativo.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Las necesidades de protección pueden expresarse independientemente de los
recursos que ofrezca un sistema operativo en particular.
El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer
cumplir la protección.
Una notación declarativa es natural porque los privilegios de acceso están
íntimamente relacionados con el concepto lingüístico de tipo de datos.
Existen herramientas de protección entre las cuales podemos identificar:
Imposición de Reglas Basadas en Compilador: Es aquí donde entra dentro del
panorama de los lenguajes de programación. Especificar el control de acceso
deseado a un recurso compartido con un sistema no es otra cosa que realizar un
enunciado declaratorio acerca del recurso. Este tipo de enunciado puede integrarse
en un lenguaje extendiendo su funcionalidad de definición de tipos.
La implementación de un lenguaje de programación puede proporcionar diversas
técnicas para imponer la protección, pero todas estas técnicas dependen hasta
cierto punto del soporte proporcionado por la maquina subyacente y por su sistema
operativo.
Protección de Java: Como java fue diseñado para ejecutarse en un entorno
distribuido la máquina virtual de java tiene muchos mecanismos de protección
integrados. Los programas java están compuestos por clases, cada una de las cuales
es una colección de campos de datos y funciones (denominadas métodos) que
operan sobre esos campos.
Una de las características más novedosas y útiles de java es su soporte para cargar
dinámicamente clases que no sean de confianza a través de una red y para ejecutar
clases que desconfían mutuamente una de otra dentro de una misma Java Virtual
Machine (Máquina Virtual de Java).
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
6.5 Concepto de seguridad.
En forma general podemos decir que un concepto de la seguridad en forma general integra
a grandes rasgos, un foco en la característica de seguro, es decir, realza la propiedad de algo
donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e
indubitable. La seguridad, por lo tanto, puede considerarse como una certeza.
En el caso de los sistemas operativos podemos decir que según Harvey M. Deitel (1987) que
un concepto de seguridad está definido como el un conjunto de medidas tomadas para
protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica
la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de
peligro y la actuación para quedar a cubierto frente a contingencias adversas.
Declara también que la seguridad, no solo requiere un sistema de protección apropiado,
sino también considerar el entorno externo en el que el sistema opera. La protección interna
no es útil si la consola del operador está al alcance de personal no autorizado, o si los
archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema
sin protección. Estos problemas de seguridad son esencialmente de administración, no
problemas del sistema operativo.
En pocas palabras podemos decir que es una medida de confianza en la que se pueden
reservar la integridad de un sistema y sus datos, su contenido.
Un sistema está completamente seguro si y solo si cumple con los siguientes requisitos:
Confidencialidad: Exige que la información de un sistema de computadores sea
accesible para lectura solamente por grupos autorizados. Este tipo de acceso incluye
impresión, visualización y otras formas de revelación, incluyendo el simple revelado
de la existencia de un objeto.
Integridad: Exige que los elementos de un sistema de computadores puedan ser
modificados sólo por grupos autorizados. La modificación incluye escritura, cambio,
cambio de estado, borrado y creación.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Disponibilidad: Exige que los elementos de un sistema de computadores estén
disponibles a grupos autorizados
6.6 Clasificación de la seguridad.
Señala Schwinmmer. (2006) que en la clasificación específica, hay cuatro niveles de
seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las
características de cada uno.
Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de
seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están
pensados para un sistema mono proceso y mono usuario, no proporcionan ningún
tipo de control de acceso ni de separación de recursos.
Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los
mecanismos de protección depende del usuario, o usuarios, que tienen privilegios
sobre los mismos. Entonces esto significa que un objeto puede estar disponible para
lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas
operativos comerciales de propósito general, como Unix, Linux o Windows NT se
clasifican en este nivel.es decir dos son:
o 1. Control de acceso por dominios.
o 2. Control de acceso individualizado.
Señala Schwinmmer. (2006) que en la clasificación específica, hay cuatro niveles de
seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las
características de cada uno.
Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de
seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están
pensados para un sistema mono proceso y mono usuario, no proporcionan ningún
tipo de control de acceso ni de separación de recursos.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los
mecanismos de protección depende del usuario, o usuarios, que tienen privilegios
sobre los mismos. Entonces esto significa que un objeto puede estar disponible para
lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas
operativos comerciales de propósito general, como Unix, Linux o Windows NT se
clasifican en este nivel.es decir dos son:
o 1. Control de acceso por dominios.
o 2. Control de acceso individualizado.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no
son discrecionales de los usuarios o los dueños de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener protección
sea del tipo que sea. Es decir que son tres y son:
o 1. Etiqueta de seguridad obligatoria.
o 2. Protección estructurada.
o 3. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política
de seguridad y los mecanismos de protección del sistema deben ser verificados y
certificados por un organismo autorizado para ello.es decir dos tipos:
o 1. Diseño verificado.
o 2. Desarrollo controlado.
En términos generales vamos a ver que en un sistema operativo la seguridad también se
clasifica de manera individual como:
Seguridad Externa
La seguridad externa consiste en:
Seguridad física.
Seguridad operacional.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
La seguridad física incluye:
Protección contra desastres (como inundaciones, incendios, etc.).
Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle;
depende en gran medida de las consecuencias de la perdida.
La seguridad física trata especialmente de impedir la entrada de intrusos:
Se utilizan sistemas de identificación física:
o Tarjetas de identificación.
o Sistemas de huellas digitales.
o Identificación por medio de la voz.
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración
de la instalación computacional. La autorización determina que acceso se permite y a quien.
La clasificación divide el problema en su problemas:
Los datos del sistema y los usuarios se dividen en clases:
o A las clases se conceden diferentes derechos de acceso.
Un aspecto crítico es la selección y asignación de personal:
La pregunta es si se puede confiar en la gente.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
El tratamiento que generalmente se da al problema es la división de
responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperación
entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran número de verificaciones y balances en el
sistema para ayudar a la detección de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cuales son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de
violar la seguridad.
Para diseñar medidas efectivas de seguridad se debe primero:
Enumerar y comprender las amenazas potenciales.
Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en
seguridad).
Analizar las contramedidas disponibles.
Tanta es la seguridad que comprende a un sistema, pero adentrándonos más adentro
podemos ver más cosas, ya en el entorno interno de un sistema, de forma práctica podemos
decir:
Protección de Memoria. El interés no es sólo la seguridad, sino también el
funcionamiento correcto de los diversos procesos que estén activos.
Control de Acceso orientado a un usuario. En un sistema de tiempo compartido se
requiere un ID y una contraseña.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Control de Acceso orientado a datos. El sistema protege las partes específicas de los
datos a los que el usuario accede.
6.7 Validación y amenazas al sistema
Validación.
La validación ciertamente consiste en el acceso al sistema, la aprobación o la denegación de
este por medio de sistemas de seguridad que autorizan a un usuario el acceso a este por
medio de algún medio como los que veremos a continuación.
La validación consiste:
Identificar cada usuario que está trabajando en el sistema (usando los recursos).
Uso de contraseñas.
Vulnerabilidad de contraseñas.
o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de pérdida del secreto.
La contraseña debe guardare cifrada.
Protección por Contraseña
Las clases de elementos de autentificación para establecer la identidad de una persona son:
Algo sobre la persona:
o Huellas digitales.
o Registro de la voz.
o Fotografía.
o Firma.
Algo poseído por la persona:
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
o Insignias especiales.
o Tarjetas de identificación
o Llaves.
Algo conocido por la persona:
o Contraseñas.
o Combinaciones de cerraduras.
El esquema más común de autentificación es la protección por contraseña:
El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el
sistema computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados
para:
Elegir las contraseñas.
Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseñas luego de que han sido comunicadas.
Modificarlas luego de algún tiempo.
Los usuarios tienden a elegir contraseñas fáciles de recordar:
Nombre de un amigo.
Pariente.
Perro.
Gato.
Numero de documento.
Domicilio.
Patente del auto.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante
intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto
para el ingreso de la contraseña; la contraseña no debe ser muy corta para no facilitar la
probabilidad de acierto, tampoco debe ser muy larga para que no se dificulte su
memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello
incrementaría los riesgos de que trascienda.
Contraseñas de un solo uso
• Al final de cada sesión, se le pide al usuario que cambie la contraseña.
• Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a
identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo
de seguridad queda detectado.
Amenazas al sistema.
Dentro el contexto que comprenden las amenazas al sistema podemos citar un sin fin de
aspectos relacionados con este concepto, pero eso es cosa de otra rama de las ciencias
computacionales, en este caso solo citaremos un resumen concreto de lo que comprenden
las amenazas a un sistema operativo.
Verificación de amenazas.
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso, solo
lo tienen las rutinas del S. O. llamadas programas de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
El acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.
Permite:
o Detectar los intentos de penetración en el momento en que se producen.
o Advertir en consecuencia.
Amenazas internas.
Harvey M. Deitel. (1993) menciona las siguientes amenazas muy importantes para un
sistema:
Amenazas a la seguridad en el acceso al sistema:
o Intrusos.
o Programas malignos.
Intrusos:
o Piratas o hackers: individuos que acceden al sistema sin autorización.
o Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión
o Averiguar contraseñas (más del 80% de las contraseñas son simples).
o Probar exhaustivamente.
o Descifrar archivo de contraseñas.
o Intervenir líneas.
o Usar caballos de Troya.
o Puerta trasera (bajador).
o Virus.
o Gusanos.
o Escaneo de puertos.
o Denegación de servicios.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
6.8 Cifrado.
Existen muchos métodos y defensas para prevenir ataques a nuestros sistemas operativos,
entre ellos se encuentra lo que es el cifrado la herramienta de carácter más general que está
a disposición de los usuarios es la criptografía, Menciona S, Williams. (2001). que la
criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos,
excepto a los usuarios a quienes están destinados.
Para adentrarnos más en lo que consiste este método, veamos en que se deriva este
concepto.
Sistema de privacidad criptográfico
En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no
cifrado a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser
monitoreado o grabado en cinta por un intruso.
El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto
cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido
entonces, sobre un canal seguro. Al finalizar la recepción el texto cifrado pasa a una unidad
de descripción que regenera el texto.
Criptoanálisis
Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin
conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el
intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave),
entonces el sistema de criptografía es seguro.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Métodos y técnicas de encriptación
Cesar
Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá
en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la
Z se convertía en C.
Gronsfeld
Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer
corresponder cada letra del texto original con uno de ellos.
RSA
En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el
receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha
clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado,
pues un tiempo enormemente de ordenador es necesario para encontrar una
transformación de descifrado a partir de la de cifrado.
DES
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su
tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso
generalizado. Hay muchas implementaciones de hardware y software de DES. Este
transforma la información de texto llano en datos encriptados llamados texto cifrado
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce
la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un
mecanismo de encriptado simétrico.
Chaffing & Winnowing
Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a
la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de
los mensajes resultantes.
El término inglés “Winnowing” se tomara como aventar es decir separar el grano de la paja
y el término “Chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica
consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea
imposible separarlas excepto para el destinatario.
SKIPJACK
Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre
el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su
diseño comenzó en 1985 y se completó su evaluación en 1990.
BIFIDO
El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por
una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras
mismas.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
WLBYKYAAOTB
Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo
con el cifrado mono alfabético. Admite algunas variaciones como por ejemplo dividir la lista
en 3,4,..., n partes.
Cifrado exponencial
Es un sistema basado en la exponenciación modular, debido Pohlig y Hellman (1978). Este
método es resistente al criptoanálisis.
Blowfish
Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes
para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de
datos es muy eficiente en los microprocesadores grandes.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Además podemos mencionar que existen diferentes nuevos tipos de sistemas de seguridad,
que principalmente sirven como identificación de individuos, dentro de la web,
regularmente usado para personas que requieren hacer trámites, pagos y negocios dentro
y fuera de corporaciones.
A continuación veremos el principal medio de identificación de internet.
Firmas Digitales
Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
Fácil de autentificar (reconocer) por cualquiera.
Producible únicamente por su autor.
En los criptosistemas de clave pública el procedimiento es:
El remitente usa la clave privada para crear un mensaje firmado.
El receptor:
o Usa la clave pública del remitente para descifrar el mensaje.
o Guarda el mensaje firmado para usarlo en caso de disputas.
Para mayor seguridad se podría actuar como sigue:
El remitente puede codificar el mensaje ya cifrado utilizando la clave pública del
receptor.
La clave privada del receptor permite recuperar el mensaje cifrado firmado.
La clave pública del remitente permite recuperar el texto simple original.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Aplicaciones
La criptografía es especialmente útil en los sistemas multiusuario y en las redes de
computadoras.
Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas.
Se puede utilizar también para proteger todos los datos almacenados en un sistema de
computación; se debe considerar el tiempo de cifrado / descifrado.
También es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de
cifrado.
En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:
Los datos se transmiten cifrados entre los nodos.
En cada nodo se descifran, se determina a dónde transmitirlos y se los vuelve a cifrar.
En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en
su destino:
Existen ciertas limitaciones tales como la legibilidad de la dirección de destino en
cada nodo:
o Debe ser legible para el encaminamiento del mensaje.
o Ej.: sistemas de conmutación de paquetes de almacenamiento y reenvío con
cifrado punto a punto; en este caso la dirección de destino asociada a un
paquete no puede ser cifrada.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Conclusión.
¿Es posible dar conclusión a todo lo que se acaba de ver?, yo creo que no, puesto que esta
área de la protección y la seguridad cada día evoluciona y adopta nuevos conceptos y nuevas
aplicaciones, mas sin embargo lo que si puede decirse es que siempre en un sistema
informático la seguridad y la protección van a comenzar desde el usuario, desde el entorno
de donde se originó, puesto que fue el entorno del usuario, ese contexto el cual fue
abstraído para ser implementado en un sistema operativo, y en todo lo que comprende,
puesto que ahí dentro podemos decir que es otro mundo, parecido al nuestro el cual
requiere muchas cosas que en nuestro mundo también necesitamos.
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Bibliografía.
Conceptos y objetivos:
http://profinal0.tripod.com/concepto.htm
http://www.compilaciones.com/seguridad/concepto-seguridad.html
http://es.wikipedia.org/wiki/Sistema_operativo#Sistemas_de_protecci.C3.B3n
http://www.buenastareas.com/ensayos/Concepto-y-Objetivos-De-Proteccion-
En/1736161.html
http://so3par.angelfire.com/so6/index.html
http://sistemasoperativos.angelfire.com/html/6.1.html
Funciones del sistema de protección:
http://so3par.angelfire.com/so6/6.2-funciones-del-sistema-de-proteccion.html
http://sistemasoperativos.angelfire.com/html/6.2.html
Implantación de matrices de acceso:
http://so3par.angelfire.com/so6/6.3-implementacion-de-matrices-de-acceso.html
http://sistemasoperativos.angelfire.com/html/6.3.html
http://unidad5y6-martinezvidal.blogspot.mx/2008/11/63-implantacin-de-matrices-de-
acceso.html
Protección basada en el lenguaje:
http://unidad5-6deso-pimienta.blogspot.mx/2008/11/64-proteccin-basada-en-lenguaje.html
http://so3par.angelfire.com/so6/6.4-proteccion-basada-en-el-lenguaje.html
http://sistemasoperativos.angelfire.com/html/6.4.html
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ
Conceptos de seguridad:
http://so3par.angelfire.com/so6/6.5-concepto-de-seguridad.html
http://sistemasoperativos.angelfire.com/html/6.5.html
Clasificación de la seguridad:
http://so3par.angelfire.com/so6/6.6-clasificacion-de-la-seguridad.html
http://sistemasoperativos.angelfire.com/html/6.6.html
Validaciones y amenazas al sistema:
http://sistemasoperativos.angelfire.com/html/6.7.html
Cifrado:
http://unidad5-6deso-pimienta.blogspot.mx/2008/11/68-cifrado.html
http://soitt.net78.net/UNIDAD6/contenido6,8.html
http://sistemasoperativos.angelfire.com/html/6.8.html