Sistemas operativos; Protección y seguridad (investigación)

30
PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ Protección y seguridad (invesgación) 2012 PROFESOR: JESUS BELLO PRESENTA: ROGELIO BAUTISTA SANCHEZ INSTITUTO TECNOLOGICO DE ORIZABA Ingeniería en Sistemas Computacionales.

Transcript of Sistemas operativos; Protección y seguridad (investigación)

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Protección y seguridad

(investigación)

2012

PROFESOR: JESUS BELLO PRESENTA: ROGELIO BAUTISTA SANCHEZ

INSTITUTO TECNOLOGICO DE ORIZABA Ingeniería en Sistemas Computacionales.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Introducción.

En un ordenador es común encontrar programas, archivos que van desde documentos,

imágenes, música, videos y cualquier cosa que nos queramos imaginar, y también es cierto

que desde siempre todo este material requiere ser protegido de amenazas externas como

de internas, amenazas que van desde el robo de material intelectual, a amenazas del propio

hardware como la temperatura, que es lo más común, la seguridad abarca no solo amenazas

del exterior, también del interior, para eso existen sistemas de protección que hoy en día

son muy usuales encontrarlos, y que nos aportan tantas facilidades para poder trabajar, en

esta investigación se pretende mostrar a que es lo que se refiere la protección y la seguridad.

Para introducirnos a esta información vamos a utilizar una palabra para definir al usuario

promedio, a este lo llamaremos “mortal” ya que no tiene conocimientos concretos de la

seguridad de un sistema operativo, por otro lado existe el usuario avanzado, al cual

llamaremos “avanzado” valga la redundancia, todo esto para poder definir lo que

conocemos como protección y seguridad y para poder aclarar en qué consiste toda esta

fracción del mundo informático.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Unidad 6. Protección y seguridad.

6.1 Concepto y objetivos de protección.

6.2 Funciones del sistema de protección.

6.3 Implantación de matrices de acceso.

6.4 Protección basada en el lenguaje.

6.5 Concepto de seguridad.

6.6 Clasificación de la seguridad.

6.7 Validación y amenazas al sistema.

6.8 Cifrado

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

6.1 Concepto y objetivos de la protección.

Es fácil para cualquier usuario “mortal” decir que la seguridad trata de ocuparse solo de los

intrusos extraños que entran al sistema, como son los virus, un usuario avanzado lo tomaría

como una burla y una broma para un mes completo, veamos que el mundo de la seguridad

y la protección es aún más grande que no solo abarca al sistema operativo en sí, también en

lo que se basa el sistema operativo para poder trabajar, en este caso también es el hardware

mismo.

Concepto de protección.

En pocas palabras podemos decir que la protección es un cuidado preventivo ante un riesgo

o un problema, ante el mal uso de los recursos por el usuario, la protección puede ser tanto

física como simbólica o abstracta esto sirve para poder resguardar, defender o amparar a

alguien según sea el caso.

La protección desde el punto del sistema operativo.

Podemos decir que el concepto de protección dentro de un sistema operativo es aquella

prevención con que cuenta en caso de algún error o falla dentro de este, que no haya sido

planeada, pero que existe en el rango de lo posible.

Podemos decir que es un mecanismo de control para el acceso de los programas, los

procesos o de usuarios al sistema o recursos, y evita el uso indebido de todos los recursos

que están dentro del ámbito del sistema operativo.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Objetivos de la protección

Se dice que un sistema está bien protegido cuando cuenta con las herramientas necesarias

para prevenir un accidente o un ataque del exterior e inclusive un error interno propio del

sistema originado dentro o por el usuario.

A continuación podremos ver los puntos esenciales de lo que consisten los objetivos de la

protección abarcando el rango de esta:

Evitar errores ocasionados por usuarios normales.

Para que cada ejecución de un proceso activo solo pueda acceder a los recursos

especificados.

Evitar el acceso a información o hardware por medio de métodos agresivos (códigos

maliciosos).

También es necesario que el sistema pueda reconocer a los usuarios que son

autorizados y los que no por medio de un control de acceso.

Promover medios para asegurar la protección, que se encuentre activa.

Estos son los puntos más importantes que debe de abarcar la protección en un sistema

operativo, siempre regido por las políticas del sistema y el orden, cabe destacar que estos

objetivos cubren lo esencial y la mayor parte de la protección al sistema operativo, puesto

que de esto se derivan muchas más cosas.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

6.2 Funciones del sistema de protección.

Dentro de lo que comprende el concepto de la protección, existen funciones que esta realiza

para poder llevar a cabo los objetivos exigibles en el sistema operativo, un sistema de

protección en un sistema abarca muchas funciones que tienen más cosas dentro de cada

una de ellas, a continuación y de manera concreta veremos cuáles son las funciones

principales de un sistema de protección.

El direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro

de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el

control de la CPU en forma indefinida.

Distinguir entre uso autorizado y no autorizado.

Establecer obligatoriamente el uso de los mecanismos de protección.

La protección de la memoria.

Protección de los diferentes dispositivos con que trabaja el sistema operativo.

Asegurar el control de acceso a los dispositivos y a la información.

Proteger los estados del kernel y del usuario.

Proteger los límites de memoria de los procesos.

Proteger los archivos con los que está trabajando el procesador o el usuario.

Proteger la privacidad de los archivos.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

6.3 Implantación de matrices de acceso.

Andrew Tanenbaum postula que un modelo de protección puede ser visto abstractamente

como una matriz, llamada matriz de derecho. Los renglones de la matriz representan

dominios y las columnas representan objetos. Cada entrada en la matriz contiene un

conjunto de derechos de acceso. Puesto que los objetos son definidos explícitamente por la

columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz

[i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj"

puede realizar sobre el objeto "Oj".

Para poder comprender esto podemos decir que:

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios

objetos.

Los sujetos acceden a los objetos.

Los objetos son entidades que contienen información.

Los objetos pueden ser:

o Concretos:

Ej.: discos, cintas, procesadores, almacenamiento, etc.

o Abstractos:

Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

o Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son:

o Acceso de lectura.

o Acceso de escritura.

o Acceso de ejecución.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Con estas aclaraciones podemos ver que las matrices de acceso son sistemas de control

que permiten el correcto funcionamiento de las acciones de un sistema operativo.

Ahora veamos un ejemplo de cómo funciona:

Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora.

Cuando un proceso se ejecuta en D1, puede leer los archivos "A1" y "A3".

Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero

además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se

pueden ser ejecutados por procesos del dominio "D2".

El ejemplo anterior define un sistema de protección basado en una matriz estática por que

no cambian los derechos en cada dominio durante su ejecución, a continuación veremos otro

concepto a lo que llamamos estructuras de protección dinámicas.

Con el fin de ofrecer flexibilidad y de implementar eficientemente la protección, un Sistema

Operativo debe soportar cambios en los derechos de acceso. Para esto se requiere

implementar alguna estructura de protección dinámica.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

En este caso continuaremos considerando las matrices de acceso, aunque en su versión

dinámica. Básicamente se requieren cuatro nuevos derechos de acceso: Copia, Cambio,

Propietario y Control.

Derecho de acceso copia.

Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un

dominio hacia otro dominio para el objeto en cuestión. O sea, este derecho genera copias

en columnas.

En este caso estará indicado el derecho copia añadiendo el signo (+) al nombre de los

derechos que pueden ser copiados.

En la tabla se indica que un proceso ejecutándose en el dominio 1 podrá copiar hacia

cualquier otro dominio el derecho enviar sobre el objeto "COM1" y que un proceso

ejecutándose en el dominio "D2" podrá copiar el derecho "Leer" hacia cualquier otro

dominio sobre el objeto "Archivo2".

De esta manera, en algún momento posterior, la situación de la tabla podría ser la siguiente:

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

En la que se ha copiado el derecho "Enviar" del dominio "D1" al dominio "D4" sobre el objeto

"COM1" y se ha copiado el derecho "Leer" del dominio "D2" al dominio "D1" sobre el objeto

"Archivo 2".

Puede observarse que los derechos "copiados" no contienen el signo (+), o sea, se ha

realizado una copia limitada. En general se podría hablar de 3 variantes del derecho "copia":

Copia Limitada, Copia Completa, Translación.

Copia limitada. La copia no incluye el derecho "Copia", con lo que no se podrán hacer

copias sucesivas del derecho. Se puede indicar con el signo (+).

Copia completa. La copia incluye el derecho "Copia", por lo que se pueden realizar

copias sucesivas del derecho. Se puede indicar con el signo (*).

Translación. El derecho en cuestión junto con el derecho copia se eliminan del

dominio original y se coloca en el nuevo dominio. Esta es una forma básica de retirar

derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?).

Derecho de acceso cambio.

Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a

otro. La operación cambio actúa sobre dominios, o sea, en este caso los dominios son los

objetos. Entonces, para considerar este derecho de acceso se deberán incluir los dominios

como objetos adicionales en la matriz de acceso. Considérese la siguiente matriz de acceso:

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Esta tabla indica que un proceso ejecutándose en "D1" puede cambiarse al dominio "D4"

(a); un proceso ejecutándose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutándose

en el dominio "D4" puede cambiarse a "D1"(c).

Las matrices de acceso dinámicas ofrecen un mejor rendimiento y además mayor dinámica

en la protección de los recursos y su utilización.

6.4 Protección basada en el lenguaje.

Menciona Silberschantz. (1999). Que las políticas para el uso de recursos también podrían

variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la

protección ya no puede considerarse como un asunto que sólo concierne al diseñador de

un sistema operativo; también debe estar disponible como herramienta que el diseñador

de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra

intervenciones o errores.

Este enfoque, este concepto tiene varias ventajas importantes en las que podemos

identificar las siguientes:

Las necesidades de protección se declaran de forma sencilla en vez de programarse

como una secuencia de llamadas a procedimientos de un sistema operativo.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Las necesidades de protección pueden expresarse independientemente de los

recursos que ofrezca un sistema operativo en particular.

El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer

cumplir la protección.

Una notación declarativa es natural porque los privilegios de acceso están

íntimamente relacionados con el concepto lingüístico de tipo de datos.

Existen herramientas de protección entre las cuales podemos identificar:

Imposición de Reglas Basadas en Compilador: Es aquí donde entra dentro del

panorama de los lenguajes de programación. Especificar el control de acceso

deseado a un recurso compartido con un sistema no es otra cosa que realizar un

enunciado declaratorio acerca del recurso. Este tipo de enunciado puede integrarse

en un lenguaje extendiendo su funcionalidad de definición de tipos.

La implementación de un lenguaje de programación puede proporcionar diversas

técnicas para imponer la protección, pero todas estas técnicas dependen hasta

cierto punto del soporte proporcionado por la maquina subyacente y por su sistema

operativo.

Protección de Java: Como java fue diseñado para ejecutarse en un entorno

distribuido la máquina virtual de java tiene muchos mecanismos de protección

integrados. Los programas java están compuestos por clases, cada una de las cuales

es una colección de campos de datos y funciones (denominadas métodos) que

operan sobre esos campos.

Una de las características más novedosas y útiles de java es su soporte para cargar

dinámicamente clases que no sean de confianza a través de una red y para ejecutar

clases que desconfían mutuamente una de otra dentro de una misma Java Virtual

Machine (Máquina Virtual de Java).

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

6.5 Concepto de seguridad.

En forma general podemos decir que un concepto de la seguridad en forma general integra

a grandes rasgos, un foco en la característica de seguro, es decir, realza la propiedad de algo

donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e

indubitable. La seguridad, por lo tanto, puede considerarse como una certeza.

En el caso de los sistemas operativos podemos decir que según Harvey M. Deitel (1987) que

un concepto de seguridad está definido como el un conjunto de medidas tomadas para

protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica

la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de

peligro y la actuación para quedar a cubierto frente a contingencias adversas.

Declara también que la seguridad, no solo requiere un sistema de protección apropiado,

sino también considerar el entorno externo en el que el sistema opera. La protección interna

no es útil si la consola del operador está al alcance de personal no autorizado, o si los

archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema

sin protección. Estos problemas de seguridad son esencialmente de administración, no

problemas del sistema operativo.

En pocas palabras podemos decir que es una medida de confianza en la que se pueden

reservar la integridad de un sistema y sus datos, su contenido.

Un sistema está completamente seguro si y solo si cumple con los siguientes requisitos:

Confidencialidad: Exige que la información de un sistema de computadores sea

accesible para lectura solamente por grupos autorizados. Este tipo de acceso incluye

impresión, visualización y otras formas de revelación, incluyendo el simple revelado

de la existencia de un objeto.

Integridad: Exige que los elementos de un sistema de computadores puedan ser

modificados sólo por grupos autorizados. La modificación incluye escritura, cambio,

cambio de estado, borrado y creación.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Disponibilidad: Exige que los elementos de un sistema de computadores estén

disponibles a grupos autorizados

6.6 Clasificación de la seguridad.

Señala Schwinmmer. (2006) que en la clasificación específica, hay cuatro niveles de

seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las

características de cada uno.

Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de

seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están

pensados para un sistema mono proceso y mono usuario, no proporcionan ningún

tipo de control de acceso ni de separación de recursos.

Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los

mecanismos de protección depende del usuario, o usuarios, que tienen privilegios

sobre los mismos. Entonces esto significa que un objeto puede estar disponible para

lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas

operativos comerciales de propósito general, como Unix, Linux o Windows NT se

clasifican en este nivel.es decir dos son:

o 1. Control de acceso por dominios.

o 2. Control de acceso individualizado.

Señala Schwinmmer. (2006) que en la clasificación específica, hay cuatro niveles de

seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las

características de cada uno.

Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de

seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están

pensados para un sistema mono proceso y mono usuario, no proporcionan ningún

tipo de control de acceso ni de separación de recursos.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los

mecanismos de protección depende del usuario, o usuarios, que tienen privilegios

sobre los mismos. Entonces esto significa que un objeto puede estar disponible para

lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas

operativos comerciales de propósito general, como Unix, Linux o Windows NT se

clasifican en este nivel.es decir dos son:

o 1. Control de acceso por dominios.

o 2. Control de acceso individualizado.

Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no

son discrecionales de los usuarios o los dueños de los recursos, que deben existir

obligatoriamente. Esto significa que todo objeto controlado debe tener protección

sea del tipo que sea. Es decir que son tres y son:

o 1. Etiqueta de seguridad obligatoria.

o 2. Protección estructurada.

o 3. Y el dominio de seguridad.

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política

de seguridad y los mecanismos de protección del sistema deben ser verificados y

certificados por un organismo autorizado para ello.es decir dos tipos:

o 1. Diseño verificado.

o 2. Desarrollo controlado.

En términos generales vamos a ver que en un sistema operativo la seguridad también se

clasifica de manera individual como:

Seguridad Externa

La seguridad externa consiste en:

Seguridad física.

Seguridad operacional.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

La seguridad física incluye:

Protección contra desastres (como inundaciones, incendios, etc.).

Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:

Detectores de humo.

Sensores de calor.

Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle;

depende en gran medida de las consecuencias de la perdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificación física:

o Tarjetas de identificación.

o Sistemas de huellas digitales.

o Identificación por medio de la voz.

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la administración

de la instalación computacional. La autorización determina que acceso se permite y a quien.

La clasificación divide el problema en su problemas:

Los datos del sistema y los usuarios se dividen en clases:

o A las clases se conceden diferentes derechos de acceso.

Un aspecto crítico es la selección y asignación de personal:

La pregunta es si se puede confiar en la gente.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

El tratamiento que generalmente se da al problema es la división de

responsabilidades:

o Se otorgan distintos conjuntos de responsabilidades.

o No es necesario que se conozca la totalidad del sistema para cumplir con esas

responsabilidades.

o Para poder comprometer al sistema puede ser necesaria la cooperación

entre muchas personas:

Se reduce la probabilidad de violar la seguridad.

o Debe instrumentarse un gran número de verificaciones y balances en el

sistema para ayudar a la detección de brechas en la seguridad.

o El personal debe estar al tanto de que el sistema dispone de controles, pero:

Debe desconocer cuales son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de

violar la seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.

Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en

seguridad).

Analizar las contramedidas disponibles.

Tanta es la seguridad que comprende a un sistema, pero adentrándonos más adentro

podemos ver más cosas, ya en el entorno interno de un sistema, de forma práctica podemos

decir:

Protección de Memoria. El interés no es sólo la seguridad, sino también el

funcionamiento correcto de los diversos procesos que estén activos.

Control de Acceso orientado a un usuario. En un sistema de tiempo compartido se

requiere un ID y una contraseña.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Control de Acceso orientado a datos. El sistema protege las partes específicas de los

datos a los que el usuario accede.

6.7 Validación y amenazas al sistema

Validación.

La validación ciertamente consiste en el acceso al sistema, la aprobación o la denegación de

este por medio de sistemas de seguridad que autorizan a un usuario el acceso a este por

medio de algún medio como los que veremos a continuación.

La validación consiste:

Identificar cada usuario que está trabajando en el sistema (usando los recursos).

Uso de contraseñas.

Vulnerabilidad de contraseñas.

o Que sean complejas y difíciles de adivinar.

o Cambiarlas de vez en cuando.

o Peligro de pérdida del secreto.

La contraseña debe guardare cifrada.

Protección por Contraseña

Las clases de elementos de autentificación para establecer la identidad de una persona son:

Algo sobre la persona:

o Huellas digitales.

o Registro de la voz.

o Fotografía.

o Firma.

Algo poseído por la persona:

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

o Insignias especiales.

o Tarjetas de identificación

o Llaves.

Algo conocido por la persona:

o Contraseñas.

o Combinaciones de cerraduras.

El esquema más común de autentificación es la protección por contraseña:

El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el

sistema computarizado:

o La clave no debe desplegarse en pantalla ni aparecer impresa.

La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados

para:

Elegir las contraseñas.

Comunicarlas fehacientemente en caso de que sea necesario.

Destruir las contraseñas luego de que han sido comunicadas.

Modificarlas luego de algún tiempo.

Los usuarios tienden a elegir contraseñas fáciles de recordar:

Nombre de un amigo.

Pariente.

Perro.

Gato.

Numero de documento.

Domicilio.

Patente del auto.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante

intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto

para el ingreso de la contraseña; la contraseña no debe ser muy corta para no facilitar la

probabilidad de acierto, tampoco debe ser muy larga para que no se dificulte su

memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello

incrementaría los riesgos de que trascienda.

Contraseñas de un solo uso

• Al final de cada sesión, se le pide al usuario que cambie la contraseña.

• Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a

identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo

de seguridad queda detectado.

Amenazas al sistema.

Dentro el contexto que comprenden las amenazas al sistema podemos citar un sin fin de

aspectos relacionados con este concepto, pero eso es cosa de otra rama de las ciencias

computacionales, en este caso solo citaremos un resumen concreto de lo que comprenden

las amenazas a un sistema operativo.

Verificación de amenazas.

Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso, solo

lo tienen las rutinas del S. O. llamadas programas de vigilancia.

El usuario solicita el acceso al S. O.

El S. O. niega o permite el acceso.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

El acceso lo hace un programa de vigilancia que luego pasa los resultados al

programa del usuario.

Permite:

o Detectar los intentos de penetración en el momento en que se producen.

o Advertir en consecuencia.

Amenazas internas.

Harvey M. Deitel. (1993) menciona las siguientes amenazas muy importantes para un

sistema:

Amenazas a la seguridad en el acceso al sistema:

o Intrusos.

o Programas malignos.

Intrusos:

o Piratas o hackers: individuos que acceden al sistema sin autorización.

o Los sistemas presentan agujeros por donde los hackers consiguen colarse.

Técnicas de intrusión

o Averiguar contraseñas (más del 80% de las contraseñas son simples).

o Probar exhaustivamente.

o Descifrar archivo de contraseñas.

o Intervenir líneas.

o Usar caballos de Troya.

o Puerta trasera (bajador).

o Virus.

o Gusanos.

o Escaneo de puertos.

o Denegación de servicios.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

6.8 Cifrado.

Existen muchos métodos y defensas para prevenir ataques a nuestros sistemas operativos,

entre ellos se encuentra lo que es el cifrado la herramienta de carácter más general que está

a disposición de los usuarios es la criptografía, Menciona S, Williams. (2001). que la

criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos,

excepto a los usuarios a quienes están destinados.

Para adentrarnos más en lo que consiste este método, veamos en que se deriva este

concepto.

Sistema de privacidad criptográfico

En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no

cifrado a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser

monitoreado o grabado en cinta por un intruso.

El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto

cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido

entonces, sobre un canal seguro. Al finalizar la recepción el texto cifrado pasa a una unidad

de descripción que regenera el texto.

Criptoanálisis

Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin

conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el

intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave),

entonces el sistema de criptografía es seguro.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Métodos y técnicas de encriptación

Cesar

Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá

en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la

Z se convertía en C.

Gronsfeld

Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se

cambia de uno a otro según se pasa de una letra del texto en claro a otra.

Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer

corresponder cada letra del texto original con uno de ellos.

RSA

En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el

receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha

clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado,

pues un tiempo enormemente de ordenador es necesario para encontrar una

transformación de descifrado a partir de la de cifrado.

DES

DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su

tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.

DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso

generalizado. Hay muchas implementaciones de hardware y software de DES. Este

transforma la información de texto llano en datos encriptados llamados texto cifrado

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce

la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un

mecanismo de encriptado simétrico.

Chaffing & Winnowing

Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a

la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de

los mensajes resultantes.

El término inglés “Winnowing” se tomara como aventar es decir separar el grano de la paja

y el término “Chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica

consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea

imposible separarlas excepto para el destinatario.

SKIPJACK

Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre

el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.

Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su

diseño comenzó en 1985 y se completó su evaluación en 1990.

BIFIDO

El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por

una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras

mismas.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

WLBYKYAAOTB

Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo

con el cifrado mono alfabético. Admite algunas variaciones como por ejemplo dividir la lista

en 3,4,..., n partes.

Cifrado exponencial

Es un sistema basado en la exponenciación modular, debido Pohlig y Hellman (1978). Este

método es resistente al criptoanálisis.

Blowfish

Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes

para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de

datos es muy eficiente en los microprocesadores grandes.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Además podemos mencionar que existen diferentes nuevos tipos de sistemas de seguridad,

que principalmente sirven como identificación de individuos, dentro de la web,

regularmente usado para personas que requieren hacer trámites, pagos y negocios dentro

y fuera de corporaciones.

A continuación veremos el principal medio de identificación de internet.

Firmas Digitales

Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:

Fácil de autentificar (reconocer) por cualquiera.

Producible únicamente por su autor.

En los criptosistemas de clave pública el procedimiento es:

El remitente usa la clave privada para crear un mensaje firmado.

El receptor:

o Usa la clave pública del remitente para descifrar el mensaje.

o Guarda el mensaje firmado para usarlo en caso de disputas.

Para mayor seguridad se podría actuar como sigue:

El remitente puede codificar el mensaje ya cifrado utilizando la clave pública del

receptor.

La clave privada del receptor permite recuperar el mensaje cifrado firmado.

La clave pública del remitente permite recuperar el texto simple original.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Aplicaciones

La criptografía es especialmente útil en los sistemas multiusuario y en las redes de

computadoras.

Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas.

Se puede utilizar también para proteger todos los datos almacenados en un sistema de

computación; se debe considerar el tiempo de cifrado / descifrado.

También es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de

cifrado.

En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:

Los datos se transmiten cifrados entre los nodos.

En cada nodo se descifran, se determina a dónde transmitirlos y se los vuelve a cifrar.

En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en

su destino:

Existen ciertas limitaciones tales como la legibilidad de la dirección de destino en

cada nodo:

o Debe ser legible para el encaminamiento del mensaje.

o Ej.: sistemas de conmutación de paquetes de almacenamiento y reenvío con

cifrado punto a punto; en este caso la dirección de destino asociada a un

paquete no puede ser cifrada.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Conclusión.

¿Es posible dar conclusión a todo lo que se acaba de ver?, yo creo que no, puesto que esta

área de la protección y la seguridad cada día evoluciona y adopta nuevos conceptos y nuevas

aplicaciones, mas sin embargo lo que si puede decirse es que siempre en un sistema

informático la seguridad y la protección van a comenzar desde el usuario, desde el entorno

de donde se originó, puesto que fue el entorno del usuario, ese contexto el cual fue

abstraído para ser implementado en un sistema operativo, y en todo lo que comprende,

puesto que ahí dentro podemos decir que es otro mundo, parecido al nuestro el cual

requiere muchas cosas que en nuestro mundo también necesitamos.

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Bibliografía.

Conceptos y objetivos:

http://profinal0.tripod.com/concepto.htm

http://www.compilaciones.com/seguridad/concepto-seguridad.html

http://es.wikipedia.org/wiki/Sistema_operativo#Sistemas_de_protecci.C3.B3n

http://www.buenastareas.com/ensayos/Concepto-y-Objetivos-De-Proteccion-

En/1736161.html

http://so3par.angelfire.com/so6/index.html

http://sistemasoperativos.angelfire.com/html/6.1.html

Funciones del sistema de protección:

http://so3par.angelfire.com/so6/6.2-funciones-del-sistema-de-proteccion.html

http://sistemasoperativos.angelfire.com/html/6.2.html

Implantación de matrices de acceso:

http://so3par.angelfire.com/so6/6.3-implementacion-de-matrices-de-acceso.html

http://sistemasoperativos.angelfire.com/html/6.3.html

http://unidad5y6-martinezvidal.blogspot.mx/2008/11/63-implantacin-de-matrices-de-

acceso.html

Protección basada en el lenguaje:

http://unidad5-6deso-pimienta.blogspot.mx/2008/11/64-proteccin-basada-en-lenguaje.html

http://so3par.angelfire.com/so6/6.4-proteccion-basada-en-el-lenguaje.html

http://sistemasoperativos.angelfire.com/html/6.4.html

PROTECCIÓN Y SEGURIDAD (INVESTIGACIÓN) PRESENTA: ROGELIO BAUTISTA SANCHEZ

Conceptos de seguridad:

http://so3par.angelfire.com/so6/6.5-concepto-de-seguridad.html

http://sistemasoperativos.angelfire.com/html/6.5.html

Clasificación de la seguridad:

http://so3par.angelfire.com/so6/6.6-clasificacion-de-la-seguridad.html

http://sistemasoperativos.angelfire.com/html/6.6.html

Validaciones y amenazas al sistema:

http://sistemasoperativos.angelfire.com/html/6.7.html

Cifrado:

http://unidad5-6deso-pimienta.blogspot.mx/2008/11/68-cifrado.html

http://soitt.net78.net/UNIDAD6/contenido6,8.html

http://sistemasoperativos.angelfire.com/html/6.8.html