miércoles, 3 de septiembre de 2014

6.8 CIFRADO

6.8 Cifrado
 
l cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que disponga de la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra en un sitio web, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse con el fin de mantenerla a salvo. Se usa el cifrado cuando desee un alto nivel de protección de la información.
 
 
 
 
 
En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora. En una red de computadoras, la situación es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o aplicación ha enviado esos bits. De forma similar, la propia computadora envía bits hacia la red sin tener ninguna forma de determinar quien puede llegar a recibirlos.
Criptoanálisis
Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro.
Métodos y técnicas de encriptación
Cesar
Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares mas allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.
Gronsfeld
Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
 

DES
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado.
Chaffing & Winnowing
Esta técnica propuesta por Donald Rivest. Es mas un intento de esquivar las restricciones a la criptografia en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes.
La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.
Skipjack
Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en si y sus aplicaciones en la practica a los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completo su evaluación en 1990.
Bifido
El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o mas letras o símbolos, y donde se trabaja con estos símbolos mas que con las letras mismas.
WLBYKYAAOTB
Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabeticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes.
Cifrado Exponencial
es un sistema basado en la exponenciación modular, debido pohlig y hellman (1978). este método es resistente al criptoanalisis.
Blowfish
este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. aunque hay una fase compleja de la inicialización. el cifrado de datos es muy eficiente en los microprocesadores grandes.
 

 
 
 

6.7 VALIDACIÓN Y AMENAZAS AL SISTEMA


 

Deitel (1987) establece que la validación de datos es una de las áreas más importantes a tener en cuenta, especialmente en el desarrollo de sistemas conectados a redes como internet. Validar datos hace referencia a verificar, controlar o filtrar cada una de las entradas de datos que provienen desde el exterior del sistema.

La validación tiene que ver con:
• La verificación y la auditoría del sistema.
• La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:
• Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
• Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

Deitel (1987) concluye que en definitiva, se debe identificar cada uno de los flujos de entrada, verificar que el tipo de dato sea el esperado y no otro, verificar que no haya códigos ocultos, etc.
Amenazas a la seguridad en el acceso al sistema:
· Intrusos.
· programas malignos.
Intrusos:
· Piratas o hackers: individuos que acceden al sistema sin autorización.
· Los sistemas presentan agujeros por donde los hackers consiguen colarse.
· Técnicas de intrusión:
- Averiguar contraseñas (más del 80% de las contraseñas son simples).
- Probar exhaustivamente.
- Descifrar archivo de contraseñas.
- Intervenir líneas.
- Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
- Contraseñas generadas por ordenador (difícil memorización).
- Inspección activa (proceso periódico de averiguación).
- Inspección proactiva (decidir si es buena en su creación.

Técnicas de detección de intrusos:
Investigar actividades inusuales:
- Detección de anomalías estadísticas.
- Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
- Detección basada en reglas.
- Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
• Revelación del contenido del mensaje.
• Análisis del tráfico:
• En caso de que los mensajes vayan encriptados.
• Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
Amenazas activas:
• Alteración del flujo de mensajes.
• Privación del servicio:
• Impide el uso normal de los servicios de comunicaciones.
• Suplantación:

6.6 CLASIFICACIÓN DE LA SEGURIDAD




       Interna
       Externa
Seguridad Interna:
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.
Seguridad del procesador:
Los mecanismos de protección del procesador son varios:
- Estados protegidos (Kernel) o no protegido (Usuario).
- Reloj hardware para evitar el bloqueo del procesador.
 Seguridad Externa
La seguridad externa consiste en:
       Seguridad física.
       Seguridad operacional.
La seguridad física incluye:
            Protección contra desastres (como inundaciones, incendios).
            Protección contra intrusos.
            Mecanismos de detección:
                  (Ejemplos)
     -Detectores de humo.
     -Sensores de calor.
     -Detecciones de movimiento.
La protección contra desastres puede ser muy costosa y frecuentemente no se analiza en detalle; depende en gran medida en las consecuencias de las pérdidas
Objetivos de la seguridad Física
La seguridad física trata especialmente de impedir la entrada de intrusos:
Se utiliza sistemas de identificación física
            Tarjetas de identificación.
            Sistemas de huellas digitales.
            Identificación por medio de la voz.
Seguridad operacional.
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
-La autorización determina que acceso se permite y a quien.
-La clasificación divide el problema en subproblemas:
            Los datos del sistema y los usuarios se dividen en clases:
A las clases se le conceden diferentes derechos de acceso.

6.5 CONCEPTO DE SEGURIDAD



Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relacionados a la garantía de que los archivos no sean leídos o modificados por personal no autorizado por un lado, y los sistemas específicos del sistema operativo utilizado para proporcionar la seguridad, por el otro.
La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son:
       Actos naturales: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
•  Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
•  Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.
Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son mas crueles: Desean hacer cambios no autorizados a los datos.
Algunas de las categorías comunes son:
       Personas husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de computo local. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. 
Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o el "correo negro“.
       Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc.
 

6.4 PROTECCIÓN BASADA EN EL LENGUAJE

- 6.4 Protección basada en el lenguaje.



Proteccion Basada En El Lenguaje
El sistema operativo
En orden, para ocultar la complejidad, se da el sistema operativos.
Consiste realmente en la capa del software, que parcialmente oculta hardware así como programador de elconjunto conveniente de las instrucciones de trabajar con.ejemplo, leer el bloque del archivo es conceptualmente más fácil que tener que preocuparse por detalles que mueva las cabezas de disco y espera para ellos se establecen y muchos más.
En la parte superior en el sistema operativo es el resto del software del sistema.
Y aquí podemos encontrar shell del intérprete de comandos, los sistemas de ventanas, editores, compiladores y mismo software independiente de la aplicación.
Es muy importante conocer que estos programas no son definitivamente una parte del sistema operativo, aunque ellos son suministrados por el fabricante del equipo.
Es el punto crucial y sutil.
Sistema operativo generalmente es parte del software que se ejecuta en el modo de núcleo y supervisor.
Esto se ha protegido del usuario manipulación por hardware ignorar de momento.
Algunas operaciones fundamentales del sistema operativo también controlan las partes del sistema, la ejecución de los programas, manejo de interrupciones, administración de memoria, gestión de archivos de computadora, programación de los programas y así sucesivamente.
Se dispone de diferentes sistemas operativos como el software libre y no todas son efectivas y utilizado ampliamente por el pueblo.
OS famosos Windows 7 El Windows 7 es una nueva versión de la familia de Microsoft Windows.
El objetivo principal de Windows 7 está aumentando la compatibilidad, que las versiones anteriores así como para ofrecer un alto rendimiento.
Algunos avances en el Windows 7 son los reconocimientos de identidad, dando el soporte de discos duros virtuales, buen funcionamiento y formatos de archivo, en los procesadores multinúcleo, mejoras del kernel y arranque en el proceso de computación.
Interfaz visual style y el usuario, también se conservan en la versión.
Los usuarios pueden seleccionar para cambiar la configuración de PPP del sistema.
El Ubuntu es compatible con computadoras que tienen los 86 microprocesadores x instalados.
Arquitectura del conjunto de instrucciones es 32 bit o bit 62.
Windows Vista El Windows Vista se ha desarrollado por Microsoft Corporation y es también conocido por el nombre clave Longhorn.
Esto fue precedido el Windows XP y realizado por el Windows 7. Objetivo principal de Windows Vista está mejorando el estado de la seguridad en sistema.
Algunas críticas contra el Windows Vista es OS exige el sistema de alto necesita, restricción a un montón de software y menos compatibilidad o los términos de licencia restrictivos.
Tiene más de 400million usuarios en todo el mundo.

6.3 INTERPRETACIÓN DE DE MATRICES DE ACCESO

- 6.3 Implantación de matrices de acceso.









LAS OPERACIONES DE E/S EN EL SISTEMA OPERATIVO



De igual manera como que anteriormente había sido ejecutar mediante toda la memoria que no se asignan a sistema operativo se ejecutará en la partición de programa del usuario.


En las primeras versiones del plan, se han compartido sólo CPU y sistema operativo.


Cada “partición” de memoria debe tener peripheral–line asignado propia impresora, lector de tarjetas, unidades de cinta de 2 y más, así como asignación separado del espacio en el disco (en el caso, se produjo el disco).


OS deben ser elaboradas como a la necesidad de seguir la pista de cada diferentes puestos de trabajo así como a partir de dispositivos periféricos se asigna de forma a los puestos de trabajo.


En el caso, el trabajo pedido OS para realizar la operación de E/S, retrasos, que OS necesita cambiar de CPU para ejecutar las instrucciones de trabajo en la partición de memoria diferente.


También fue ajustable “Partición” de la memoria.


Sistema de archivos es considerado como el sistema de almacenamiento de información especializadas para la organización, la recuperación de datos, así como el acceso.


En orden, para obtener la visión de sistemas de archivos como FAT y NTFS, ir por la grasa y la información de datos NTFS.


Sistema operativo es el software presente en el equipo que es responsable de las diferentes operaciones del sistema. Seguridad de equipo Estoy muy seguro de que estás totalmente consciente de los múltiples perfiles de usuario en sistema operativo.


Mientras que inicie sesión en la cuenta de usuario en el sistema operativo utiliza, realmente están siendo parte de las medidas de seguridad implementadas por el sistema operativo.


La mayoría de los sistemas operativos necesitan los usuarios para acceder a las cuentas sólo mediante el nombre de usuario y contraseña.


Los acontecimientos recientes en la tecnología también han introducido la biometría para sistemas operativos.


El Windows Vista ha introducido también el control de cuentas de usuario, mientras que cada inicio de sesión está vinculado con el token con privilegio asignado a esta sesión.


Redes de PC Sistema operativo compatible con varios protocolos de red, mientras que los equipos que ejecutan que varios OS funcionará sobre la red común.


Sistema operativo soporte para los protocolos de red permite que los equipos acceder a los recursos en equipos remotos en las formas bastante fáciles.


Podemos decir que el sistema operativo juega un papel muy importante para facilitar al usuario el acceso a los sistemas informáticos.


También programar las tareas de equipo, controlar el acceso a diferentes recursos y administrar la memoria del PC, que manejan los archivos.


Todos hacen al garantizar la seguridad del equipo.

6.2 FUNCIONES DEL SISTEMA OPERATIVO

- 6.2 Funciones del sistema de protección.

Funciones Del Sistema De Proteccion
SOFTWARE SE ENCUENTRA EN UN FUNCIONAMIENTO SYSYEM
Componente de control de trabajo de OS minimiza el tiempo requerido por los operadores para la configuración de la máquina entre los sucesivos empleos así como tiempo para organizar las fases sucesivas del trabajo individual.
Rutinas de I/O del sistema pueden organizar las i/os proceder al mismo tiempo con los cálculos.
Y juntos mejoró la eficacia del uso de la máquina.
Sin embargo. los problemas y tan pronto equipos protegidos sistema operativo simplemente colocándolo en la partición de la memoria, que no puede conseguir modificada por el trabajo de usuarios o el propio sistema operativo.
Los sistemas de archivos son los métodos utilizados para almacenar y administrar los archivos de la computadora y datos.
• Las bibliotecas de subrutinas de FORTRAN (ahora tendrán las subrutinas para hacer cosas como la clasificación, las operaciones matemáticas complejas tales como ‘ matrix.
• FORTRAN compiler (el traductor para el lenguaje de programación que está previsto para el uso por los científicos e ingenieros)
• Compilador de COBOL (el traductor para el lenguaje de programación de negocios), así como otros.
Programación El núcleo del sistema operativo está conformado por el programa de programador, que administra el tiempo que se toman por cada programa para la ejecución.
El núcleo pasa controles a los procesos mientras que accederá a procesos de CPU y memoria.
En la multitarea cooperativa, cada proceso está autorizado a utilizar este recurso de sistema para el marco de tiempo ilimitado.
Los mecanismos de la multitarea preventiva también han reemplazado la multitarea cooperativa.
Windows NT fue el primero en aplicar la multitarea preventiva y esta característica alcanzado los usuarios después de que se salió el Windows XP.
Interrumpir tratamiento El sistema operativo debe ocuparse de los acontecimientos imprevistos en la ejecución del programa.
Además, son bien conocidos como las interrupciones.
Las interrupciones podrían venir del hardware del equipo.
En el caso, la pieza de hardware de PC provoca la interrupción, sistema operativo diseña diferentes métodos para controlar esto.
Núcleo de OS Haz manejará interrupciones que se activan mediante la ejecución de los programas.
Gestión de los archivos El sistema operativo es totalmente a cargo de manejar el acceso de programa de aplicación para los archivos que se almacenan en el disco.
Los sistemas operativos en los días anteriores no admiten varias clases de los sistemas de archivos.
Sin embargo, el sistema operativo relativamente actual, como Linux y Unix, implementar el sistema de archivos virtual que permiten a varias clases de los programas, para acceder a la amplia gama de los recursos del sistema como dispositivos que usan distintos sistemas de archivos.