Unidad 6 - Proteccion y Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Proteccin y Seguridad

Ingeniera en Sistemas Computacionales.

Ing. Julio vila Fonseca. Wilberto Rodrguez Hernndez

ITSH |Proteccin y Seguridad

[PROTECCION Y SEGURIDAD]

diciembre de 2012

ndice

1.-Introduccion.pag.3 2.- Concepto y objetivos de proteccin...pag.4 3.- Funciones del sistema de Proteccinpag.5 4.-Implantacion de Matrices de Acceso..pag.6-9 5.-Proteccion basada en el Lenguaje..pag.10-11 6.-Concepto de seguridad.pag.12-14 7.-Clasificaciones de la Seguridad..pag.15-16 8.-Validacion y Amenazas al Sistema.pag.17-18 9.-Cifrado ....pag.19 10.-Conclucion & Bibliografa...pag.20

ITSH |Proteccin y Seguridad

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Introduccin.

Un

sistema informtico tiene mltiples usuarios y permite la ejecucin

concurrente de mltiples procesos, entonces el acceso de los datos debe regularse, para esto se emplean mecanismos que aseguren que solo puedan asegurar os recursos (archivos, segmentos de memoria, CPU y otros) aquellos procesos que hayan obtenido la apropiada autorizacin del sistema operativo, Por ejemplo, el hardware de direccionamiento de memoria asegura que un proceso solo se pueda ejecutar dentro de su propio espacio de memoria; el temporizador asegura que ningn proceso pueda obtener e control de la CPU sin despus acceder el control.

ITSH |Proteccin y Seguridad

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Concepto y Objetivos de Proteccin.

Como antes se menciono la proteccin es un mecanismo que controla el acceso de procesos y usuarios a ciertos recursos que estn definidos por un sistema informtico, los mecanismos de proteccin pueden mejorar la fiabilidad, permitiendo detectar errores latentes en las interfaces entre los subsistemas componentes, la deteccin 5temprana de errores de interfaz a menudo puede evitar la contaminacin de un subsistema que funcione mal, un recurso desprotegido no puede defenderse contra el uso (o mal uso) de un usuario no autorizado o incompetente. Un sistema orientado a la proteccin proporciona un uso para distinguir un uso autorizado y no autorizado. Un sistema puede tener la proteccin adecuada pero estar expuesta a fallos y permitir accesos inapropiados. Considere a un usuario que le ha sido robada la informacin de autenticacin(los medios de identificarse ante el sistema); sus datos podran ser copiados o borrados incluso aun que este funcionando la proteccin de archivos y de memoria. Es responsabilidad de los mecanismos de seguridad defender defender el sistema ante ataques internos y externos. Tales ataques abarcan un enorme rango, en el que se incluyen los virus y gusanos, los ataques de denegacin de servicios (que usan todos los recursos del sistema y mantienen a los usuarios legtimos fuera del sistema. La prevencin de algunos de estos ataques se considera una funcin del sistema operativo en algunos sistemas mientras que en otros se deja a la poltica de prevencin o a algn software adiciona.

ITSH |Proteccin y Seguridad

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Funciones del sistema de proteccin


Control de acceso que hace referencia a las caractersticas de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos especficos o controlar el acceso a los recursos proporcionados por la aplicacin. Un sistema de proteccin deber tener la flexibilidad suficiente para poder imponer una diversidad de polticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccin. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacin. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Mecanismos y Polticas El sistema de proteccin tiene la funcin de proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se pueden establecer de varias maneras, algunas en el diseo del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separacin de polticas de los mecanismos. Los mecanismos determinan como algo se har. Las polticas deciden que se har'. La separacin es importante para la flexibilidad del sistema. Dentro de las funciones del sistema de proteccin del sistema operativo encontramos: Controlar el acceso a los recursos Asegurarse que todos los accesos a los recursos del sistema estn controlados
ITSH |Proteccin y Seguridad 5

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Implantacin de Matrices de Acceso.

Segn Tanenbaum (1997) los derechos de acceso definen qu acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen informacin, pueden ser fsicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos ms comunes son: acceso de lectura, acceso de escritura y acceso de ejecucin. Estos derechos pueden implementarse usando una matriz de control de acceso. El modelo de proteccin del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Las filas de la matriz representan dominios (o sujetos) y las columnas representan objetos. Las entradas de la matriz consisten en una serie de derechos de acceso. La matriz de control de accesos es un elemento bsico a la hora de definir una poltica de seguridad ya que permite formalizar las distintas relaciones entre los sujetos activos y pasivos. Un modelo de proteccin puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos.

ITSH |Proteccin y Seguridad

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en D1, puede leer los archivos "A1" y "A3". Un proceso ejecutndose en el dominio "D4" tiene los mismos privilegios que en "D1", pero adems puede escribir en los archivos. Ntese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2". Esta matriz no cambia los derechos en cada dominio durante su ejecucin. Es decir que es una estructura de proteccin esttica. Con la finalidad de ofrecer flexibilidad y de implementar eficientemente la proteccin, un sistema operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementar una estructura de proteccin dinmica. En este caso se vern las matrices de acceso dinmicas. Bsicamente son cuatro derechos de acceso: Copia, Cambio, Propietario y Control.

Derecho de acceso de copia


Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestin; es decir, este derecho genera copias en columnas. Se puede representar este derecho con un signo + dentro del dominio de proteccin

ITSH |Proteccin y Seguridad

[PROTECCION Y SEGURIDAD]

diciembre de 2012

En este caso estar indicado el derecho copia aadiendo el signo (+) al nombre de los derechos que pueden ser copiados. En la tabla se indica que un proceso ejecutndose en el dominio 1 podr copiar hacia cualquier otro dominio, el derecho enviar sobre el objeto "COM1" y que un proceso ejecutndose en el dominio "D2" podr copiar el derecho "Leer" hacia cualquier otro dominio sobre el objeto "Archivo2".

Tres tipos de copia


COPIA LIMITADA. La copia no incluye el derecho "Copia", con lo que no se podrn hacer copias sucesivas del derecho. Se puede indicar con el signo (+).

COPIA COMPLETA. La copia incluye el derecho "Copia", por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*).

TRANSLACIN. El derecho en cuestin junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma bsica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?)

ITSH |Proteccin y Seguridad

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Derechos de acceso de cambio Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. La operacin cambio acta sobre dominios; es decir, en este caso los dominios son los objetos. Entonces, para considerar este derecho de acceso se debern incluir los dominios como objetos adicionales en la matriz de acceso.

Esta tabla indica que un proceso ejecutndose en "D1" puede cambiarse al dominio "D4" (a); un proceso ejecutndose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutndose en el dominio "D4" puede cambiarse a "D1"(c).

Derecho de acceso de propietario La caracterstica ms importante es la obligacin de registrarse en el sistema al inicio de cada sesin de trabajo. Para ello el usuario dispone de un nombre de usuario propio con su contrasea correspondiente. Esta diferenciacin entre usuarios impide que personas no autorizadas puedan acceder a archivos que les han sido vetados. Un usuario, por lo general, no puede (o slo de forma muy limitada) hacer grandes cambios en el sistema como, por ejemplo, la instalacin de programas. Tan slo el sper usuario, o administrador, root dispone prcticamente de derechos ilimitados y posee acceso sin restricciones a todos los archivos. El propietario, que ha creado el objeto o ha cargado el archivo, tiene control total del mismo. Puede realizar cualquier accin en el archivo.

ITSH |Proteccin y Seguridad

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Proteccin Basada en Lenguaje.

El grado de proteccin que se proporciona en los sistemas informticos existentes suele conseguirse inmediatamente en kernel del sistema operativo que acta como agente de seguridad para inspeccionar y validar cada intento de acceder a un recurso protegido.

Imposicin de Reglas Basadas en Compilador Es aqu donde entra dentro del panorama de los lenguajes de programacin. Especificar el control de acceso deseado a un recurso compartido con un sistema no es otra cosa que realizar un enunciado declaratorio acerca del recurso. Este tipo de enunciado puede integrarse en un lenguaje extendiendo su funcionalidad de definicin de tipos. La implementacin de un lenguaje de programacin puede proporcionar diversas tcnicas para imponer la proteccin, pero todas estas tcnicas dependen hasta cierto punto del soporte proporcionado por la maquina subyacente y por su sistema operativo.

Proteccin de Java Como java fue diseado para ejecutarse en un entorno distribuido la maquina virtual de java tiene muchos mecanismos de proteccin integrados. Los programas java estn compuestos por clases, cada una de las cuales es una coleccin de campos de datos y funciones (denominadas mtodos) que operan sobre esos campos.

Una de las caractersticas mas novedosas y tiles de java es su soporte para cargar dinmicamente clases que no sean de confianza a travs de una red y para ejecutar clases que desconfan mutuamente una de otra dentro de una misma Java Virtual Machine (Maquina Virtual de Java).

Menciona Silberschantz. (1999). Que las polticas para El uso de recursos tambin podran variar, dependiendo de La aplicacin, y podran cambiar con El tiempo. Por estas razones, la proteccin ya no puede considerarse como un asunto que slo concierne al diseador de un sistema operativo; tambin debe estar disponible como herramienta que el diseador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicacin contra intervenciones o errores.

ITSH |Proteccin y Seguridad

10

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Silberschantz. (1999). Menciona que este enfoque tiene varias ventajas importantes: 1. Las necesidades de proteccin se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. 2. Las necesidades de proteccin pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. 3. El diseador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la proteccin. 4. Una notacin declarativa es natural porque los privilegios de acceso estn ntimamente relacionados con el concepto lingstico de tipo de datos.

ITSH |Proteccin y Seguridad

11

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Concepto de Seguridad

Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin, legales y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusin, utilizaremos el trmino seguridad para referirnos al problema general y el trmino mecanismo de proteccin para referirnos a los mecanismos especficos del sistema operativo utilizado para resguardar la informacin de la computadora. Sin embargo, la frontera entre ellos no esta bien definida. Primero nos fijaremos en la seguridad; mas adelante analizaremos la proteccin. La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son: Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicacin o errores en el programa. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucin incorrecta del programa, perdida de cintas o discos. La mayora de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales. Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no estn autorizados a leer. Los intrusos activos son ms crueles: Desean hacer cambios no autorizados a los datos. Si se desea disear un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener proteccin. Algunas de las categoras comunes son: Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leern el correo electrnico de los dems u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayora del sistema UNIS tiene pre definido que todos los archivos se pueden leer de manera pblica.

ITSH |Proteccin y Seguridad

12

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y dems personal tcnico consideran como un reto personal romper la seguridad del sistema de cmputo local. A menudo son muy calificados y estn dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el inters, para quedarse con una pequea fraccin de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o el "correo negro. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro pas para robar programas, secretos comerciales, patentes, tecnologa, diseo de circuitos, planes de comercializacin, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacin electromagntica. Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la seguridad y la proteccin depende claramente de quien se piensa sea el enemigo. Otro aspecto del problema de la seguridad es la privaca: la proteccin de las personas respecto del mal uso de la informacin en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales. Para proteger un sistema, debemos optar las necesarias medidas de seguridad en cuatro niveles distintos: 1. Fsico. El nodo o nodos que contengan los sistemas informticos deben dotarse de medidas de seguridad fsicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a los terminales o estaciones de trabajo que tengan acceso a dichas maquinas. 2. Humano. La autorizacin de los usuarios debe llevarse a cabo con cuidado, para garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los usuarios autorizados pueden verse motivados para permitir que otros usen su acceso (por ejemplo, a cambio de un soborno). Tambin pueden ser engaados para permitir el acceso de otros, mediante tcnicas de ingeniera social. Uno de los tipos de ataque basado en las tcnicas de ingeniera social es el denominado phishing; con este tipo de ataque, un correo electrnico o pagina web de aspecto autentico llevan a engao a un usuario para que introduzca informacin confidencial. Otra tcnica comnmente utilizada es el anlisis de desperdicios, un trmino autorizado a la computadora (por ejemplo, examinando el contenido de las papeleras, localizando
ITSH |Proteccin y Seguridad 13

[PROTECCION Y SEGURIDAD]

diciembre de 2012

listines de telfonos encontrando notas con contraseas). Estos problemas de seguridad son cuestiones relacionadas con la gestin y con el personal, mas que problemas relativos a los sistemas operativos. 3. Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de seguridad accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir un ataque accidental de denegacin de servicio. Asimismo, una cierta consulta a un servicio podra conducir a la revelacin de contraseas o un desbordamiento de la pila podra permitir que se iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita. 4. Red. Son muchos los datos en los modernos sistemas informticos que viajen a travs de lneas arrendadas privadas, de lneas compartidas como Internet, de conexiones inalmbricas o de lneas de acceso telefnico. La interceptacin de estos datos podra ser tan daina como el acceso a un computador, y la interrupcin en la comunicacin podra constituir un ataque remoto de denegacin de servicio, disminuyendo la capacidad de uso del sistema y la confianza en el mismo por parte de los usuarios. Si queremos poder garantizar la seguridad del sistema operativo, es necesario garantizar la seguridad en los primeros dos niveles. Cualquier debilidad en uno de los niveles altos de seguridad (fsico o humano) podra puentear las medidas de seguridad que son estrictamente de bajo nivel (del nivel del sistema operativo). As, la frase que afirma que una cadena es tan fuerte como el ms dbil de sus eslabones es especialmente cierta cuando hablamos de seguridad de los sistemas. Para poder mantener la seguridad, debemos contemplar todos estos aspectos. Adems, el sistema debe proporcionar mecanismos de proteccin para permitir la implementacin de las caractersticas de seguridad. Sin la capacidad de autorizar a los usuarios y procesos, de controlar su acceso y de registrar sus actividades, seria imposible que un sistema operativo implementara medidas de seguridad o se ejecutara de forma segura. Para soportar un esquema global de proteccin hacen falta mecanismos de proteccin hardware. Por ejemplo, un sistema donde la memoria no esta protegida no puede nunca estar seguro.

ITSH |Proteccin y Seguridad

14

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Clasificaciones de la Seguridad

La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. Seguridad Externa La seguridad externa consiste en:

Seguridad fsica. Seguridad operacional.

La seguridad fsica incluye:


Proteccin contra desastres (como inundaciones, incendios, etc.). Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

Detectores de humo. Sensores de calor. Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica: o Tarjetas de identificacin. o Sistemas de huellas digitales. o Identificacin por medio de la voz.

ITSH |Proteccin y Seguridad

15

[PROTECCION Y SEGURIDAD] Seguridad Operacional

diciembre de 2012

Consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional. La autorizacin determina que acceso se permite y a quien. La clasificacin divide el problema en sus problemas:

Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:


La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la divisin de responsabilidades: o Se otorgan distintos conjuntos de responsabilidades. o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. o Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas: Se reduce la probabilidad de violar la seguridad. o Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad. o El personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer cuales son esos controles: Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:


Enumerar y comprender las amenazas potenciales. Definir que grado de seguridad se desea (y cuanto se esta dispuesto a gastar en seguridad). Analizar las contramedidas disponibles.

ITSH |Proteccin y Seguridad

16

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Validacin Y Amenazas Al Sistema


DEITEL, Harvey, Sistemas Operativos (1993) determina las siguientes amenazas para un sistema y algunas tcnicas de prevencin y deteccin de intrusos: Amenazas a la seguridad en el acceso al sistema: Intrusos. Programas malignos. Intrusos: Piratas o hackers: individuos que acceden al sistema sin autorizacin. Los sistemas presentan agujeros por donde los hackers consiguen colarse. Tcnicas de intrusin: - Averiguar contraseas (ms del 80% de las contraseas son simples). - Probar exhaustivamente. - Descifrar archivo de contraseas. - Intervenir lneas. - Usar caballos de Troya. Tcnicas de prevencin de intrusos: Establecer una buena estrategia de eleccin de contraseas: - Contraseas generadas por ordenador (difcil memorizacin). - Inspeccin activa (proceso peridico de averiguacin). - Inspeccin proactiva (decidir si es buena en su creacin. Tcnicas de deteccin de intrusos: Investigar actividades inusuales: - Deteccin de anomalas estadsticas. - Uso de registros de auditora que recogen informacin del comportamiento de cada usuario. - Deteccin basada en reglas. - Conjunto de reglas empleadas para decidir si una actividad es inusual. Tipos de amenazas: Amenazas pasivas: Revelacin del contenido del mensaje. Anlisis del trfico: En caso de que los mensajes vayan encriptados. Determinar las mquinas que se comunican y la frecuencia y longitud de los mensajes. Amenazas activas: Alteracin del flujo de mensajes. Privacin del servicio: Impide el uso normal de los servicios de comunicaciones.
ITSH |Proteccin y Seguridad 17

[PROTECCION Y SEGURIDAD] Suplantacin: Cuando una entidad finge ser otra diferente.

diciembre de 2012

Clasificacin de programas malignos:

Programas malignos que necesitan anfitrin: Forman parte de un programa. Trampillas: Punto de entrada secreto a un programa. Se usan para depuracin y prueba. Pueden usarse para acceso no autorizado. Bomba lgica: Se ejecutan cuando se cumplen ciertas condiciones. Ej.: se borra el disco duro si programador no est en nmina. Caballo de Troya: Cdigo daino incrustado en programa que se ejecuta cuando se ejecuta el programa. Programas malignos que no necesitan anfitrin: Gusanos: Programas independientes. Se reproducen a travs de la red. Adems de propagarse pueden causar daos. Bacterias: No daan explcitamente. Su nico objetivo es reproducirse. Se reproducen exponencialmente agotando la capacidad del procesador. Virus: Cdigo incrustado en un programa. Se reproducen e insertan en otros programas. Pueden causar daos. Algoritmo de virus muy simple (tan slo se reproduce): Encontrar 1 instruccin de un ejecutable del disco. Sustituirla por salto a posicin siguiente a la ltima instruccin. Insertar copia del cdigo de virus (este algoritmo) en dicha posicin. Hacer que el virus simule la instruccin sustituida por el salto. Saltar a la segunda posicin.

ITSH |Proteccin y Seguridad

18

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Cifrado

Deitel (1987) nos menciona que una rama de la cristologa es la criptografa, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrado con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicacin establecido, llega al descifrador que convierte el texto cifrado, apoyndose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado. Sistemas de cifrado simtrico. Deitel (1987) nos comenta que los sistemas de cifrado simtrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Sistemas de cifrado asimtrico. Deitel (1987) menciona que Tambin son llamados sistemas de cifrado de clave pblica. Este sistema de cifrado usa dos claves diferentes. Una es la clave pblica y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pblica del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Sistemas de cifrado hbridos. Deitel (1987) nos comenta que es el sistema de cifrado que usa tanto los sistemas de clave simtrica como el de clave asimtrica. Funciona mediante el cifrado de clave pblica para compartir una clave para el cifrado simtrico. En cada mensaje, la clave simtrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simtrica, solo le valdra para ese mensaje y no para los restantes.

ITSH |Proteccin y Seguridad

19

[PROTECCION Y SEGURIDAD]

diciembre de 2012

Conclusin.

Hoy en da la proteccin y la seguridad hacia las pc ha aumentado en gran manera pero tambin los riesgos de virus y hackers han aumentado llegando a una situacin en la cual si una persona tiene informacin verdaderamente importante no puede confiar en los antivirus ms nuevos ni en cualquier distribucin de software, la solucin ms correcta desde mi punto de vista seria saber sobre el tema para poder estar alerta y a vanguardia sobre seguridad y proteccin y no ser vulnerable ante los riesgos de hoy en da.

Bibliografa.
Sistemas Operativos (7ed_2005)-Galvin, Silberschatz, Gagne http://so3par.angelfire.com/so6/6.4-proteccion-basada-en-el-lenguaje.html http://soitt.net78.net/UNIDAD6/contenido%206,3.html

ITSH |Proteccin y Seguridad

20

También podría gustarte