Sie sind auf Seite 1von 30

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE TAPACHULA

ASIGNATURA:
SISTEMAS OPERATIVOS

TRABAJO:
INVESTIGACIÓN Y ACTIVIDADES TEMA 6:
PROTECCIÓN Y SEGURIDAD Y ACTIVIDADES DE
APRENDIZAJE

DOCENTE:
OLGA LUZ LÓPEZ LÓPEZ

EQUIPO:
JOSÉ ANTONIO DÍAZ
JUAN CARLOS GONZÁLEZ

CARRERA:
INGENIERÍA EN SISTEMAS
COMPUTACIONALES

SEMESTRE:
V
FECHA: 03/12/2018

1
ÍNDICE
INTRODUCCIÓN. ................................................................................................... 3
6.1.- CONCEPTO Y OBJETIVOS DE LA PROTECCIÓN ...................................... 4
CONCEPTO ............................................................................................................ 4
OBJETIVOS DE LA PROTECCIÓN. ............................................................................... 4
6.2.- FUNCIONES DEL SISTEMA DE PROTECCIÓN. .......................................... 7
6.3.- IMPLANTACIÓN DE MATRICES DE ACCESO. ............................................ 7
6.4.- PROTECCIÓN BASADA EN EL LENGUAJE. ............................................... 9
6.5.- CONCEPTO DE SEGURIDAD. .................................................................... 12
6.6.- CLASIFICACIONES DE LA SEGURIDAD. .................................................. 13
SEGURIDAD EXTERNA ........................................................................................... 13
SEGURIDAD OPERACIONAL .................................................................................... 14
6.7.- VALIDACIÓN Y AMENAZAS AL SISTEMA. ................................................ 16
AMENAZAS A LA SEGURIDAD EN EL ACCESO AL SISTEMA: .......................................... 16
INTRUSOS: ........................................................................................................... 16
TÉCNICAS DE INTRUSIÓN: ...................................................................................... 16
TÉCNICAS DE PREVENCIÓN DE INTRUSOS: ............................................................... 16
TÉCNICAS DE DETECCIÓN DE INTRUSOS: ................................................................. 16
TIPOS DE AMENAZAS: ............................................................................................ 17
CLASIFICACIÓN DE PROGRAMAS MALIGNOS: ............................................................ 17
PROGRAMAS MALIGNOS QUE NO NECESITAN ANFITRIÓN: .......................................... 18
6.8.- CIFRADO. ..................................................................................................... 20
CONCEPTO DE CIFRADO. ....................................................................................... 20
MÉTODOS Y TÉCNICAS DE CIFRADO: ...................................................................... 20
ACTIVIDADES DE APRENDIZAJE ...................................................................... 23
CONCEPTO DE SEGURIDAD VULNERABILIDAD PROTECCIÓN Y LOS MECANISMOS QUE
EMPLEAN LOS SISTEMAS OPERATIVOS ..................................................................... 23
AMENAZAS MÁS COMUNES QUE SE APLICAN A LOS SISTEMAS OPERATIVOS EN LA
ACTUALIDAD. ........................................................................................................ 26
TABLA COMPARATIVA DE LOS DIFERENTES TIPOS DE CIFRADO .................................. 28
CONCLUSIÓN ...................................................................................................... 29
BIBLIOGRAFÍA .................................................................................................... 30

2
Introducción.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean,
bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan
mecanismos de protección. Los sistemas operativos proveen algunos mecanismos
de protección para poder implementar políticas de seguridad. Las políticas definen
qué hay que hacer (qué datos y recursos deben protegerse de quién; es un
problema de administración), y los mecanismos determinan cómo hay que hacerlo.
Esta separación es importante en términos de flexibilidad, puesto que las políticas
pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos,
si son flexibles, pueden usarse para implementar distintas políticas. Los
mecanismos que ofrece el sistema operativo necesariamente deben
complementarse con otros de carácter externo. Por ejemplo, impedir el acceso
físico de personas no autorizadas a los sistemas es un mecanismo de protección
cuya implementación no tiene nada que ver con el sistema operativo.

Un aspecto importante de la seguridad es el de impedir la pérdida de información,


la cual puede producirse por diversas causas: fenómenos naturales, errores
de hardware o de software, o errores humanos. La solución es una sola: mantener
la información respaldada, de preferencia en un lugar lejano.

Otro aspecto importante de la seguridad es el que tiene que ver con el uso no
autorizado de los recursos:

 Lectura de datos.

 Modificación de datos.

 Destrucción de datos.

 Uso de recursos.

Aquí el sistema operativo juega un rol fundamental, ofreciendo mecanismos de


autorización y autentificación.

3
6.1.- concepto y objetivos de la protección
Concepto
Los procesos en un sistema operativo deben protegerse de las actividades
realizadas por otros procesos. Para proporcionar dicha protección, podemos utilizar
diversos mecanismos para garantizar que sólo los procesos que hayan obtenido la
adecuada autorización del sistema operativo puedan operar sobre los archivos, los
segmentos de memoria, sobre la CPU y sobre otros recursos del sistema.

El concepto de protección hace referencia a un mecanismo para controlar el acceso


de los programas, de los procesos o de los usuarios a los recursos definidos por el
sistema informático. Este mecanismo debe proporcionar un medio de especificar los
controles que hay que imponer, junto con un modo de imponerlos. Podemos
distinguir entre los conceptos de protección y seguridad; este último es una medida
de la confianza en que se puedan preservar la integridad de un sistema de sus
datos.

Objetivos de la protección.

A medida que los sistemas informáticos se han hecho más sofisticados y a medida
que su rango de aplicaciones se ha ido incrementando, también ha crecido la
necesidad de proteger la integridad de esos sistemas. La protección se concebía
originalmente como algo asociado a los sistemas operativos multiprogramados, de
modo que a los usuarios que no fueran de confianza pudieran compartir de manera
segura un espacio lógico de nombres común, como por ejemplo un directorio de
archivos, o compartir un espacio físico de nombres común, como por ejemplo la
memoria. Los conceptos modernos de protección han evolucionado para
incrementar la fiabilidad de cualquier sistema complejo que haga uso de recursos
compartidos.

Necesitamos proporcionar protección por diversas razones. La más obvia es la


necesidad de impedir una violación maliciosa e intencionada de una restricción de
acceso por parte de un usuario. Sin embargo, tiene una mayor importancia general
4
la necesidad de garantizar que cada componente de programa activo en un sistema
utilice los recursos del sistema sólo en ciertas formas que sean coherentes con las
políticas establecidas. Este requerimiento tiene un carácter primordial si se quiere
disponer de un sistema fiable.

.Los mecanismos de protección pueden mejorar la fiabilidad detectando los errores


latentes en las interfaces definidas entre los distintos subsistemas de componentes.
La detección temprana de errores de interfaz puede a menudo impedir que un
subsistema correcto se vea contaminado por otro que no esté funcionando
adecuadamente. Un recurso no protegido no puede defenderse frente al uso (o mal
uso) por parte de un usuario no autorizado o incompetente. Un sistema orientado a
la protección proporcionará medios para distinguir entre el uso autorizado y el no
autorizado.

El papel de protección en un sistema informático es proporcionar un mecanismo


para la imposición de las políticas que gobiernen el uso de recursos. Estas políticas
pueden establecerse de diversas formas. Algunas están fijas en el diseño de un
sistema, mientras que otras se formulan al administrar ese sistema. Existen también
otras que son definidas por los usuarios individuales para proteger sus propios
archivos y programas. Un sistema de protección deberá tener la flexibilidad
suficiente para poder imponer una diversidad de políticas.

Las políticas de uso de recursos pueden variar según la aplicación y también


pueden variar a lo largo del tiempo. Por estas razones, la protección no es sólo
cuestión del diseñador de un sistema operativo. El programador de aplicaciones
necesita utilizar también los mecanismos de protección, para defender de un uso
incorrecto los recursos creados y soportados por un subsistema de aplicación. En
este capítulo, describiremos los mecanismos de protección que el sistema operativo
debe proporcionar para que los diseñadores de aplicaciones puedan usarlos a la
hora de diseñar su propio software de protección.

Observe que los mecanismos son distintos de las políticas. Los mecanismos
determinan cómo se llevará algo a cabo; las políticas deciden qué es lo que hay que
hacer. La separación entre políticas y mecanismos resulta importante si queremos

5
tener una cierta flexibilidad. Es probable que las políticas cambien de un lugar a otro
a lo largo del tiempo. En el caso peor, cada cambio de políticas requeriría un cambio
en el mecanismo subyacente; la utilización de mecanismos generales nos permite
evitar este tipo de situaciones.

La protección es un mecanismo control de acceso de los programas, procesos o


usuarios al sistema o recursos. Hay importantes razones para proveer protección.
La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso
por un usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de acuerdo con las
políticas fijadas para el uso de esos recursos.
.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.

 Inicialmente protección del SO frente a usuarios poco confiables.

 Protección: control para que cada componente activo de un proceso sólo


pueda acceder a los recursos especificados, y sólo en forma congruente con
la política establecida.

 La mejora de la protección implica también una mejora de la seguridad.

 Las políticas de uso se establecen:

 Por el hardware.

 Por el administrador / SO.

 Por el usuario propietario del recurso.

 Principio de separación entre mecanismo y política:

 Mecanismo con qué elementos (hardware y/o software) se realiza la


protección.

6
 Política es el conjunto de decisiones que se toman para especificar
cómo se usan esos elementos de protección.

 La política puede variar dependiendo de la aplicación, a lo largo del tiempo.

 La protección no sólo es cuestión del administrador, sino también del usuario.

6.2.- Funciones del Sistema de Protección.


Dado que los sistemas de cómputo se han venido haciendo cada vez más
sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha
crecido. Los aspectos principales de protección en un Sistema Operativo son:

1. Protección de los procesos del sistema contra los procesos de usuario.

2. Protección de los procesos de usuario contra los de otros procesos de


usuario.

3. Protección de Memoria.

4. Protección de los dispositivos.

6.3.- Implantación de Matrices de Acceso.


Un modelo de protección puede ser visto abstractamente como una matriz, llamada
matriz de derecho. Los renglones de la matriz representan dominios y las columnas
representan objetos. Cada entrada en la matriz contiene un conjunto de derechos
de acceso. Dado que los objetos son definidos explícitamente por la columna, se
puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz [i, j]"
define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj"
puede realizar sobre el objeto "Oj".

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos acceden a los objetos. Los objetos son entidades que
contienen información. Los objetos pueden ser:

 Concretos:

 Ej.: discos, cintas, procesadores, almacenamiento, etc.

7
 Abstractos:

 Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se
conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

 Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son:

 Acceso de lectura.

 Acceso de escritura.

 Acceso de ejecucn.

Una forma de implementación es mediante una matriz de control de acceso con:

 Filas para los sujetos.

 Columnas para los objetos.

 Celdas de la matriz para los derechos de acceso que un usuario tiene a un


objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

8
6.4.- Protección Basada en el Lenguaje.
La protección que se ofrece en los sistemas de computación existentes casi siempre
se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa como
agente de seguridad que inspecciona y valida cada intento por acceder a un recurso
protegido. Puesto que la validación de todos los accesos puede dar pie a un gasto
extra considerable, debemos apoyarla con hardware para reducir el costo de cada
validación o bien debemos aceptar que el diseñador del sistema podría inclinarse
por sacrificar los objetivos de la protección. Es difícil satisfacer todos estos objetivos
si los mecanismos de soporte con que se cuenta restringen la flexibilidad para
implementar diversas políticas de protección.

A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo


al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la
protección se han vuelto mucho más refinados. En esta refinación observamos que
los diseñadores de los diseñadores de los sistemas de protección se han apoyado
mucho en ideas que se originaron en los lenguajes de programación y
especialmente en los conceptos de tipos de datos abstractos y objetos. Los
sistemas de protección ahora se ocupan no sólo de la identidad de un recurso al
cual se intenta acceder, sino también de la naturaleza funcional de ese acceso. En
los sistemas de protección más nuevos, el interés en la función que se invocará se
extiende más allá de un conjunto de funciones definidas por el sistema, como los
métodos de acceso a archivos estándar, para incluir funciones que también podrían
ser definidas por el usuario.

Las políticas para el uso de recursos también podrían variar, dependiendo de la


aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no
puede considerarse como un asunto que sólo concierne al diseñador de un sistema
operativo; también debe estar disponible como herramienta que el diseñador de

9
aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación
contra intervenciones o errores.

Aquí es donde los lenguajes de programación entran en escena. Especificar el


control de acceso deseado a un recurso compartido en un sistema es hacer una
declaración acerca del recurso. Este tipo de declaración se puede integrar en un
lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el diseñado de cada subsistema
puede especificar sus necesidades de protección así debería darse directamente
durante la redacción del programa, y en el lenguaje en el que el programa mismo
se expresa. Este enfoque tiene varias ventajas importantes:

1. Las necesidades de protección se declaran de forma sencilla en vez de


programarse como una secuencia de llamadas a procedimientos de un
sistema operativo.
2. Las necesidades de protección pueden expresarse independientemente de
los recursos que ofrezca un sistema operativo en particular.
3. El diseñador de un subsistema no tiene que proporcionar los mecanismos
para hacer cumplir la protección.
4. Una notación declarativa es natural porque los privilegios de acceso están
íntimamente relacionados con el concepto lingüístico de tipo de datos.
Hay diversas técnicas que una implementación de lenguaje de programación
puede utilizar para hacer cumplir la protección, pero cualquiera de ellas
deberá depender hasta cierto punto del grado de soporte de una máquina
subyacente y su sistema operativo.

¿Qué ventajas relativas tiene entonces el cumplimiento basado exclusivamente en


un núcleo, en comparación con el cumplimiento forzado en gran medida por un
compilador?

10
 Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor
grado de seguridad del sistema de protección mismo, que el que ofrece la
generación de código de verificación de protección por un compilador. En un
esquema apoyado por compilador, la seguridad depende de lo correcto que
sea el traductor, de algún mecanismo subyacente de gestión de
almacenamiento que proteja los segmentos desde los cuales se ejecuta el
código compilador y, en última instancia, de la seguridad de los archivos
desde los que se carga el programa.
 Flexibilidad: Hay límites a la flexibilidad de un núcleo de protección para
implementar una política definida por el usuario, aunque podría proporcionar
recursos suficientes para que el sistema haga cumplir sus propias políticas.
Con un lenguaje de programación, se puede declarar la política de protección
y hacerse cumplir según sea necesario en una implementación.
 Eficiencia: Se logra la eficiencia máxima cuando hardware apoya
directamente el cumplimiento de la protección. En la medida en que se
requiera soporte de software, el cumplimiento basado en el lenguaje tiene la
ventaja de que es posible verificar el cumplimiento del acceso estático fuera
de línea en el momento de la compilación.

En síntesis, la especificación de la protección en un lenguaje de programación


permite describir un alto nivel de políticas de asignación y uso de recursos.

11
6.5.- Concepto de Seguridad.
La seguridad está definida en el diccionario como el conjunto de medidas tomadas
para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La
seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de
exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a
contingencias adversas.

El uso creciente y la confianza en los computadores en todo el mundo ha hecho


surgir una preocupación legítima con respecto a la seguridad informática. El uso de
los computadores ha extendido en ambientes comerciales, gubernamentales,
militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles
se están confiando y almacenado cada vez más en computadores. Entre ellos se
incluyen registros sobre individuos, negocios y diferentes registros públicos y
secretos gubernamentales y militares. Grandes transacciones monetarias tienen
lugar diariamente en forma de transferencia electrónicas de fondos. Más
recientemente, informaciones tales como notificaciones de propiedad intelectual y
datos comerciales estratégicos son también almacenados, procesados y
diseminados mediante computadores. Entre ellos se incluyen diseños de ventas,
contratos legales y muchos otros.

La seguridad, no solo requiere un sistema de protección apropiado, sino también


considerar el entorno externo en el que el sistema opera. La protección interna no
es útil si la consola del operador está al alcance de personal no autorizado, o si los
archivos se pueden sacar simplemente del sistema de computación y llevarse a un
sistema sin protección. Estos problemas de seguridad son esencialmente de
administración, no problemas del sistema operativo.

La información almacenada en el sistema, así como los recursos físicos del sistema
de computación, tienen que protegerse contra acceso no autorizado, destrucción o
alteración mal intencionado, y la introducción accidental de inconsistencia.

12
6.6.- Clasificaciones de La Seguridad.
La seguridad interna está relacionada a los controles incorporados al hardware y al
Sistema Operativo para asegurar los recursos del sistema.

Seguridad Externa
La seguridad externa consiste en:

• Seguridad física.

• Seguridad operacional.

La seguridad física incluye:

• Protección contra desastres (como inundaciones, incendios, etc.).

• Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos


ejemplos son:

• Detectores de humo.

• Sensores de calor.

• Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza


en detalle; depende en gran medida de las consecuencias de la perdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

• Se utilizan sistemas de identificación física:

 Tarjetas de identificación.
 Sistemas de huellas digitales.
 Identificación por medio de la voz.

13
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la
administración de la instalación computacional.

La autorización determina que acceso se permite y a quien. La clasificación divide


el problema en subproblemas:

• Los datos del sistema y los usuarios se dividen en clases:

o A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la selección y asignación de personal:

• La pregunta es si se puede confiar en la gente.

• El tratamiento que generalmente se da al problema es la división de


responsabilidades:

o Se otorgan distintos conjuntos de responsabilidades.


o No es necesario que se conozca la totalidad del sistema para cumplir
con esas responsabilidades.
o Para poder comprometeral sistema puede ser necesaria
la cooperación entre muchas personas:
• Se reduce la probabilidad de violar la seguridad.
 Debe instrumentarse un gran número de verificaciones y balances en el
sistema para ayudar a la detección de brechas en la seguridad.
 El personal debe estar al tanto de que el sistema dispone de controles, pero,
debe desconocer cuales son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de violar la


seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:

• Enumerar y comprender las amenazas potenciales.

14
• Definir que grado de seguridad se desea (y cuanto se está dispuesto a gastar
en seguridad).

• Analizar las contramedidas disponibles.

15
6.7.- Validación y Amenazas al Sistema.
Amenazas a la seguridad en el acceso al sistema:
 Intrusos.

 Programas malignos.

Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorización.

2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.

Técnicas de intrusión:
1. Averiguar contraseñas (más del 80% de las contraseñas son simples).

2. Probar exhaustivamente.

3. Descifrar archivo de contraseñas.

4. Intervenir líneas.

5. Usar caballos de Troya.

Técnicas de prevención de intrusos:


Establecer una buena estrategia de elección de contraseñas:

 Contraseñas generadas por ordenador (difícil memorización).

 Inspección activa (proceso periódico de averiguación).

 Inspección proactiva (decidir si es buena en su creació

Técnicas de detección de intrusos:


Investigar actividades inusuales:

 Detección de anomalías estadísticas.

 Uso de registros de auditoría que recogen información del comportamiento


de cada usuario.

 Detección basada en reglas.

16
 Conjunto de reglas empleadas para decidir si una actividad es inusual.

Tipos de amenazas:
Amenazas pasivas:

 Revelación del contenido del mensaje.

Amenazas activas:

 Alteración del flujo de mensajes.

Privación del servicio:

 Impide el uso normal de los servicios de comunicaciones.

Suplantación:

 Cuando una entidad finge ser otra diferente.

Análisis del tráfico:

 En caso de que los mensajes vayan encriptados.

 Determinar las máquinas que se comunican y la frecuencia y longitud de los


mensajes.

 Alteración del flujo de mensajes.

Clasificación de programas malignos:


Programas malignos que necesitan anfitrión:

Forman parte de un programa.

Trampillas:

 Punto de entrada secreto a un programa.

 Se usan para depuración y prueba.

 Pueden usarse para acceso no autorizado.

17
Bomba lógica:

 Se ejecutan cuando se cumplen ciertas condiciones.

 Ej. se borra el disco duro si programador no está en nómina.

Caballo de Troya:

 Código dañino incrustado en programa que se ejecuta cuando se ejecuta el


programa.

Programas malignos que no necesitan anfitrión:


Gusanos:

 Programas independientes.

 Se reproducen a través de la red.

 Además de propagarse pueden causar daños.

Bacterias:

 No dañan explícitamente.

 Su único objetivo es reproducirse.

 Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:

 Código incrustado en un programa.

 Se reproducen e insertan en otros programas.

 Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):

 Encontrar 1ª instrucción de un ejecutable del disco.

 Sustituirla por salto a posición siguiente a la última instrucción.

18
 Insertar copia del código de virus (este algoritmo) en dicha posición.

 Hacer que el virus simule la instrucción sustituida por el salto.

 Saltar a la segunda posición.

19
6.8.- Cifrado.

Concepto de Cifrado.
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo. Por
ejemplo, si realiza una compra a través de Internet, la información de la transacción
(como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse
a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección
de la información.

Métodos y Técnicas de Cifrado:

Cifrado de sustitución

El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente


letras) de un mensaje por una o más entidades diferentes.

Existen varios tipos de criptosistemas de sustitución:

 La sustitución mono-alfabética consiste en reemplazar cada una de las letras


del mensaje por otra letra del alfabeto.

 La sustitución poli alfabética consiste en utilizar una serie de cifrados mono


alfabéticos que son reutilizados periódicamente.

 La sustitución homófona hace posible que cada una de las letras del mensaje
del texto plano se corresponda con un posible grupo de caracteres distintos.

 La sustitución poligráfica consiste en reemplazar un grupo de caracteres en


un mensaje por otro grupo de caracteres.

Cifrado César

20
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio
César. El principio de cifrado se basa en la adición de un valor constante a todos
los caracteres de un mensaje o, más precisamente, a su código ASCII.

Cifrado ROT 13

¿El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que
sea posible cifrar y descifrar fácilmente mensajes textuales).

Cifrado de Transposición

El método de cifrado por transposición consiste en reordenar datos para cifrarlos a


fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geométricamente para hacerlos visualmente inutilizables.

El Cifrado Simétrico.

El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de


clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.

El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple
(como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).

El Cifrado Asimétrico.

El cifrado asimétrico (también conocido como cifrado con clave pública). En un


criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en
pares:

 Una clave pública para el cifrado.

 Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada). A partir de esta clave,

21
automáticamente se deduce un algoritmo (la clave pública). Los usuarios
intercambian esta clave pública mediante un canal no seguro.

22
Actividades de aprendizaje
concepto de seguridad vulnerabilidad protección y los
mecanismos que emplean los sistemas operativos
La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos
de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una
abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y
uso del HW si no se maneja seguridad y protección.

Es importante en definir claramente las diferencias entre estos dos conceptos

 La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema


correspondiente, se hace referencia al riesgo de accesos no autorizados, de
manipulación de información, manipulación de las configuraciones, entre otros

 La protección: son los diferentes mecanismos utilizados por el SO para cuidar la


información, los procesos, los usuarios, etc.

Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras
mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras
vidas, y por experiencia se sabe que no depende de un solo actor ( persona, computador,
etc. ) si no que está fuertemente ligada con todo lo que lo rodea, por esto la seguridad no
solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro
software que comúnmente denominamos “antivirus”. Un SO como administrador de los
recursos cumple funciones muy importantes en la instrumentación de la seguridad, pero no
engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos
(es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos
cuentan con diferentes tipos de seguridad). En la actualidad los conceptos e ideas tenidos
sobre la seguridad han ido cambiando mucho, esto porque se entró a una era donde es
posible los accesos remotos a los equipos, donde se busca que todo proceso sea más fácil
de realizar (y sabemos que la seguridad es inversamente proporcional a la facilidad de uso).

Un sistema de seguridad debe cumplir con unos requisitos:

 Confidencialidad: Acceso solo a usuarios autorizados

 Integridad: Modificación solo por usuarios autorizados

 Disponibilidad: Recursos solamente disponibles para usuario autorizado

23
La seguridad se clasifica en:

 Externa: protección contra desastres y contra intrusos

 Operacional: básicamente nos determina que acceso se permite a quien

Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia,


verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas,
controles de acceso

Se plantea que es más fácil haces un sistema seguro si esto se ha incorporado desde los
inicios del diseño, porque no se puede hablar de un SO seguro si su núcleo no lo es; de
igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la
velocidad de operación permitiendo controles más frecuentes y mejora el performance

Con respecto a los SO más seguros es difícil listarlos ya que todos tienen sus seguidores
y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna
lo que responden las encuestas hay una delas distribuciones de Linux
denominada OpenBSD que es conocido como el SO más seguro aparte de que no deja de
ser software libre, de igual manera es situado a a los SO de Windows encima del Mac OSX
donde apenas la última versión empieza a aplicar completamente algoritmos de seguridad
que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres
ganan la batalla con respecto a la seguridad

Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso
básicamente los mecanismos articulados para la protección son los que nos llevan a un
sistema seguro; existen diferentes formas de realizar la protección tal vez la más común y
básica sea definir cuáles son los archivos u objetos a proteger para que posteriormente se
delimite que usuarios pueden acceder a que información

Como objetivos de la protección esta:

 Controlar el acceso a los recursos

 Utilizar por diferentes usuarios

Generalmente surgen dudas sobre qué es lo que debemos proteger o que debo cuidar más
y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero
generalmente los más afectados son la CPU, la memoria, terminales, procesos, ficheros y
las bases de datos

24
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos.

La protección se refiere a los mecanismos para controlar el acceso de programas,


procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es
la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Pero contra que nos debemos proteger:

 Adware

 Backdoor

 Badware alcalinos

 Bomba fork

 Bots

 Bug

 Toryano

 Cookies

 Crackers

 Cryptovirus

Esos entre muchos otros softwares que desde sus diferentes especialidades atacan
nuestro sistema, pero recordamos que no solo se trata de protección de software sino que
también se incluye la protección contra los usuarios

La protección es algo que inicia desde el SO y que termina con las practicas que nosotros
como usuarios realizamos, por ejemplo, los correos que se revisan el antivirus que se instala

La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó
un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba
el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el
programa finge. Una vez obtenido el control, trataba de descubrir las claves de los usuarios
de esa máquina intentando palabras comunes. Si descubría una, entonces tenía acceso a
todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía
ninguna acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que
las botaba.

25
Amenazas más comunes que se aplican a los sistemas operativos
en la actualidad.
En muchas ocasiones se tiende a denominar virus a cualquier amenaza informática,
algo que no es del todo correcto, dado que para cada amenaza hay un nombre
específico. En esta entrada vamos a conocer cuáles con los nombres que reciben
cada una de ellas y que pueden poner en peligro no solo nuestro ordenador
particular sino la red informática de cualquier empresa.

Teniendo en cuenta que España es el tercer país del mundo en cuanto a


ciberataques, con unos 200.000 ataques diarios según el Centro Nacional de
Protección de Infraestructuras Críticas, nunca está de más conocer cuáles son las
amenazas que nos rondan.

Hay que recordar que, aunque los ataques DDoS, son uno de los más letales que
puede haber hoy en día, hay muchas otras amenazas como las que vamos a
enumerar a continuación.

 Malware – Son códigos diseñados por ciberdelincuentes cuyo objetivo es el


de variar el funcionamiento de cualquier sistema informático, sobre todo sin
que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los
archivos que haya guardado en el disco duro o incluso destruir determinados
archivos.

 Spyware – Se trata de un software espía que tiene la capacidad de recopilar


información de un ordenador y transmitirla sin el conocimiento de la persona
afectada, poniendo en peligro la seguridad del ordenador afectado (claves,
cuentas de correo, cuentas bancarias, etc.)

 Ransomware – Tanto para ordenadores como para teléfonos móviles, es una


de las amenazas que más está creciendo últimamente. Un programa bloquea
cualquiera de estos dos dispositivos con un mensaje en el que se pide un
rescate para que el usuario pueda volver a recuperar el control. Se le exige
un rescate en Bitcoin para que no pueda ser rastreada la persona o personas
que han lanzado esta amenaza.

26
 Phishing – Es otra de las grandes amenazas actuales y llega mediante correo
electrónico. Mediante ingeniería social o con webs que simulan a la
perfección ser webs auténticas se consigue adquirir información confidencial
de forma fraudulenta.

 Troyanos – En este caso, se trata de un programa que cuando se ejecuta,


proporciona al atacante la capacidad de controlar el equipo infectado de
forma remota y en muchas ocasiones sin el conocimiento del usuario.

 Gusanos – Pueden replicarse bajo mil y una formas diferentes en nuestro


sistema, y hacer que desde nuestro ordenador se envíe un gran número de
copias de sí mismo a muchos otros equipos mediante el correo electrónico a
nuestros contactos y éstos a los suyos, convirtiéndose en una seria amenaza.

 Backdoor o puerta trasera – En ocasiones, algunos programadores


maliciosos dejan una puerta trasera para así poder evitar los sistemas de
seguridad de acceso para poder acceder al sistema con total comodidad y
sin conocimiento de los usuarios.

Estas son tan solo algunas de las amenazas que rondan por la red y que pueden
meternos en un lío si no prestamos especial atención a una conducta correcta en
cuanto a nuestro acceso a Internet, descarga de programas o aplicaciones o tener
buenos softwares antimalware y antivirus en nuestro equipo.

27
Tabla Comparativa de los diferentes tipos de cifrado

28
Conclusión
Una norma básica de seguridad radica en la asignación a cada usuario sólo de los
permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en
riesgo el trabajo de los demás.

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo
tanto, es fundamental saber qué recursos de la compañía necesitan protección para
así controlar el acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite el acceso a
la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en


día, el cual permite a los empleados conectarse a los sistemas de información casi
desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema
de información fuera de la infraestructura segura de la compañía.

Generalmente, los sistemas de información incluyen todos los datos de una


compañía y también en el material y los recursos de software que permiten a una
compañía almacenar y hacer circular estos datos. Los sistemas de información son
fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los


recursos de software de una organización se usen únicamente para los propósitos
para los que fueron creados y dentro del marco previsto.

29
Bibliografía
Autodefensa. (22 de Julio de 2015). Obtenido de slideshare.net:
https://es.slideshare.net/Medialab-Prado/autodefensa-
50799303?next_slideshow=1
Unidad 6 Protección y seguridad. (Diciembre de 2018). Obtenido de
materiasisoperativo:
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad

30

Das könnte Ihnen auch gefallen