UNIDAD III MECANISMOS DE PROTECCION 3.

1 INTRODUCCIÓN
♦ La protección se refiere a un mecanismo para controlar el acceso de los programas, procesos o usuarios a los recursos definidos por un sistema de computación. Este mecanismo debe permitir especificar los controles que se impondrán y debe contar con algunas formas de hacerlos cumplir. Distinguimos entre protección y seguridad que es una medida de la confianza que tenemos en que se preservara la integridad de un sistema y de sus datos. La protección consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Para ello debe existir mecanismos y políticas que aseguren que los usuarios solo acceden a sus propios recursos (archivos, zonas de memoria, etc.). Además es necesario comprobar que los recursos solo se usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las políticas de protección y seguridad de hardware, de software y datos deben incluirse dentro del sistema operativo, pudiendo afectar a uno o varios componentes del mismo. En cualquier caso, el sistema operativo debe proporcionar medios para implementar la política de protección deseada por el usuario, así como medios de hacer cumplir dicha política.

Objetivo de la protección
A medida que los sistemas de computación se vuelven más complejos y omnipresentes en sus aplicaciones, también ha crecido la necesidad de proteger su integridad. La protección se concibió originalmente como un adjunto de los sistemas operativos con multiprogramación, para que usuarios poco confiables pudieran compartir sin peligro un espacio de nombres lógicos común, como un directorio de archivos, o un espacio de nombres físicos común, como la memoria. Los conceptos de protección modernos han evolucionado para aumentar la confiabilidad de cualquier sistema complejo que usa recursos compartidos. Existen mecanismos de protección:

Mecanismos de protección de memoria
En un entorno de multiprogramación, la protección de la memoria principal es fundamental. El interés no es solo la seguridad, sino también el funcionamiento correcto de los diversos procesos que estén activos. Si un proceso puede escribir inadvertidamente en el espacio de memoria de otro proceso, este último puede que no ejecute correctamente. La separación del espacio de memoria de los diversos procesos se lleva a cabo fácilmente con un esquema de memoria virtual. La segmentación, paginación o la combinación de ambas proporciona un medio eficaz de gestión de la memoria principal. Si se persigue un aislamiento total, el sistema operativo simplemente debe asegurar que cada segmento a cada pagina es accesible solo para el proceso al que esta asignada. Esto se lleva a cabo fácilmente exigiendo que no haya entradas duplicadas en las tablas de página o segmento. Los mecanismos de memoria deben evitar que un programa en ejecución direccione posiciones de memoria que no le hayan sido asignadas por el sistema operativo. Una solución empleada en algunas maquinas que no tienen memoria virtual consiste en incluir una pareja de registros valla (limite y base).

Protección de contraseñas
La línea de vanguardia de la defensa ante los intrusos es el sistema de contraseñas. Casi todos los servidores y sistemas multiusuarios requieren que el usuario suministre no solo un nombre o identificador (ID), sino también una contraseña. La contraseña sirve para autentificar el ID del individuo que se conecta al sistema. A su vez, el ID introduce seguridad en dos sentidos: ♦ El ID determina si el usuario esta autorizado para obtener acceso al sistema. En algunos sistemas, solo se permite acceder a aquellos que ya tiene un ID registrado en el sistema. ♦ El ID determina los privilegios convenidos con el usuario. Unos pocos usuarios pueden tener un status de “Superusuario” que les habilita para leer archivos y llevar a cabo funciones protegidas especialmente por el sistema operativo. Algunos sistemas disponen de cuentas anónimas y los usuarios de estas cuentas tiene privilegios más restringidos que los demás. ♦ El ID se emplea en lo que se conoce como control de acceso discrecional. Por ejemplo, enumerando lo ID de los demás usuarios, un usuario les puede conceder permisos para leer archivos poseídos por el. ♦

Mecanismos de protección de procesador
Los mecanismos de protección del procesador se basan en los niveles de ejecución del mismo. En nivel de ejecución de núcleo se puede ejecutar todas las instrucciones maquina y se pueden acceder a todos lo registros y a la totalidad de los mapas de memoria y de E/S.

Uso indebido o malicioso de programas
Dos formas frecuente de generar fallos de seguridad usando estas técnicas son el caballo de Troya y la puerta de atrás. El caballo de Troya se basa en la idea de crear un programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado. La puerta de atrás consiste en crear un agujero de seguridad al sistema a través de un programa privilegios que lo permite.

Usuarios inexpertos o descuidados

Los usuarios inexpertos o descuidados son potencialmente muy peligrosos. Cosas tales como borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora son mas frecuentes de lo que perece.

Usuarios no autorizados
Los sistemas operativos, como Unix o Windows NT, mantienen cuantas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseñas, o palabras claves, que solo debe conocer el dueño de las mimas. La protección se podría definir como el conjunto de mecanismos específicos del sistema operativo que contiene como finalidad el proporcionar seguridad. Todo Sistema Operativo debe tener implementado un modulo dedicado a la protección. Se implementa mediante el uso de funciones especialmente diseñadas para eso que conforman el nivel 5 en la teoría de sistemas operativos en estratos o capas. Un sistema de cómputo contiene muchos objetos que necesitan protegerse. Estos objetos pueden ser elemento de hardware, como unidades centrales de procedimiento, segmentos de la memoria, terminales unidades de disco o impresoras o bien pueden ser elementos de software, como procesos, archivos, bases de datos o semáforos. Figura #1.

Figura #1 Objetos a proteger

Protección y seguridad
La seguridad de datos estudia como proteger los datos de un sistema de computación contra accesos no autorizados, permitiendo, obviamente, los autorizados. La protección se refiere a un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por un sistema de computación. Hay barias razones para proporcionar la protección, la mas obvia es la necesidad de evitar una violación mal intencionada y un restricción de accesos.

Protección
Conforme a los sistemas de computación se han vuelto mas complejos y sus aplicaciones se han difundidos mas, también ha crecido la necesidad de proteger su integridad. En un principio, la protección se concibió como una añadidura a los sistemas operativos de multiprogramación para que varios usuarios en los que no se podía confiar, pudieran compartir con seguridad un mismo espacio lógico, como un directorio de archivos o mismos espacio físico como la memoria. La protección puede mejorar la seguridad detectando errores latentes en las interfases entre los subsistemas componentes. Un recurso desprotegido no puede defenderse del uso no autorizado o de un usuario incompetente. Un sistema orientado a la protección ofrece un medio para distinguir entre el uso autorizado y el no autorizado. En algunos sistemas, la protección se impone mediante un programa llamado monitor de referencias. Cada vez que intenta un acceso a un recurso que pudiera estar protegido, el sistema pide primero al monitor de referencia que verifique que tal acceso esta permitido. El monitor examina entonces sus tablas de política y toma una decisión. Esta claro que se necesita contar con alguna manera de prohibir que los procesos accecen a objetos a los que no tiene acceso autorizado. Además, este mecanismo también debe hacer posible limitar los procesos a un subconjunto de las operaciones legales cuando se necesite. Para ofrecer una manera de analizar diferentes mecanismos de protección conviene presentar el concepto de dominio. Un dominio es un conjunto de parejas. Cada pareja especifica un objeto y algún subconjunto de la operaciones que se pueden efectuar con el. Un derecho en este contexto significa autorización para ejecutar algunas de las operaciones. En cada momento, cada proceso se ejecuta en algún dominio de protección. En otras palabras, existe algún conjunto de objetos que pueden acceder y por cada objeto tiene algún conjunto de derechos. Los procesos también pueden correrse de un dominio a otro durante la ejecución.

Objetivo de la protección
A medida que los sistemas se hacen más sofisticados, se hacen necesarios proteger su integridad. La protección, originalmente era un agregado a los sistemas operativos con multiprogramación como para que los usuarios pudieran compartir en forma segura espacio en común, como ser un directorio, o memoria Los conceptos modernos de protección están relacionados con la posibilidad de aumentar la rentabilidad de los sistemas complejos que comparten recursos. Este mecanismo debe proveer los medios para especificar los controles a ser impuestos, junto con medios de refuerzo. Distinguimos entre protección y seguridad, que es una medida de la confianza de que la integridad de un sistema y sus datos serán preservados. Hay varios medios para protección. El mas obvio es la necesidad de prevenir la violación de un restricción de acceso por un usuario del sistema. Sin embargo es de mayor importancia la necesidad

de asegurar que cada componente de programa activo es un sistema usa recursos de forma consistente con los permisos establecidos para el uso de esos recursos. La protección puede mejorar la rentabilidad detectando errores latentes en interfases entre componentes de subsistemas. La detección temprana de ellos puede prevenir la contaminación de un subsistema saludable por un sistema que no funciona bien. Un recurso no protegido no puede defenderse del uso de un usuario incompetente o desautorizado y el que no.

Mecanismos y políticas
Para asegurar la operación eficiente y ordenada del sistema, los procesos están sujetos a políticas que gobiernan el uso de esos recursos. El rol de la protección es proveer un mecanismo para reforzar las políticas que gobiernan el uso de recursos. Estas políticas se pueden establecer en diversas formas. Algunas se fijan en el diseño del sistema, mientras que otras se formulan por la construcción de un sistema. Además hay otras definidas por los usuarios individuales para proteger sus propios archivos y programas. Un sistema de protección tiene que tener flexibilidad para permitir una variedad de políticas. Las políticas para uso de recursos pueden variar, dependiendo de la aplicación, y están sujetas a cambios a través del tiempo. Por estas causas, la protección no se considera solo un problema del diseñador del sistema operativo. Tiene que ser una herramienta para el programador, de tal forma que los recursos creados y soportados por subsistemas de aplicación puedan cuidarse del mal uso. En este capitulo describimos los mecanismos que tiene que proveer el sistema operativo, de tal forma que los diseñadores de aplicaciones los puedan usar para diseñar su software de protección propio. Es fundamental superar la política del mecanismo. El mecanismo determina como hacer algo, las políticas determinan que es lo que se hará, pero no como. Esta separación es muy importante por cuestiones de flexibilidad. Las políticas pueden cambiar de tiempo en tiempo, y en el peor de los casos, un cambio en la política requerirá un cambio en el mecanismo. Los mecanismos generales podrían ser más deseables, por que un cambio en la política solo requerirá la modificación de una serie de tablas o parámetros.

Seguridad
La seguridad de archivos con frecuencia contiene información que es muy valiosa para sus usuarios. La protección de esta información contra su uso no autorizado es, por lo tanto, un interés fundamental de todos los sistemas de archivos.

MECANISMOS DE ROTECCION
Son técnicas que utilizan en los sistemas operativos con el fin de proteger archivos y otros elementos. Todas estas técnicas hacen una clara distinción entre políticas (los datos de quien se protegerá de quien) y mecanismos (como refuerza la política el sistema).

Dominios de protección
Un sistema de computación contiene muchos objetos que se necesitan protegerse estos objetos pueden ser elementos de hardware, como unidades centrales de procesamiento, segmentos de la memoria, terminales, unidades de disco o impresoras o bien pueden ser elementos de software, como procesos, archivos base de datos o semáforos. Cada objeto tiene un nombre único por el cual se refiere y un conjunto de operaciones que se pueden ejecutar con el. Los objetos son el equivalente del sistema operativo de lo que en lenguajes de programación se conocen como tipos de datos abstractos. Esta claro que se necesita contar con alguna manera de prohibir que los procesos accedan objetos a los que no tienen acceso autorizado. Además este mecanismo también debe hacer posible limitar los procesos a un subconjunto de las operaciones legales cuando se necesite. Por ejemplo, el proceso A puede tener derecho a leer, pero no a escribir, el archivo F. Sin embargo, es cuestionable si el mecanismo disponible (los comandos de protección) es adecuado para reforzar alguna política de protección. Para poner un ejemplo simple de una política, considérese el esquema de seguridad utilizado por los militares. Cada objeto es no clasificado, confidencial secreto o ultrasecreto. Cada dominio (y por lo tanto cada proceso) también pertenece a uno de estos cuatro niveles de seguridad. La política de seguridad tiene dos reglas: 1. Ningún proceso puede leer ningún archivo cuyo nivel sea más alto que el propio, pero puede leer libremente objetos de un nivel inferior o de su propio nivel. Un proceso secreto puede leer objetos confidenciales, pero no ultrasecretos. 2. Ningún proceso puede escribir información en algún objeto cuyo nivel sea inferior que el propio. Un Proceso secreto puede escribir en un archivo ultrasecreto pero no en uno confidencial. Los términos “seguridad” y “protección” a menudo se emplean en forma intercambiable. No obstante, con frecuencia es de utilidad hacer una distinción entre los programas generales que intervienen al asegurar que los archivos no sean leídos o modificado por personas no autorizadas, entre los que se cuentan aspectos técnicos administrativos, legales y políticos por un lado y los mecanismos específicos del sistema operativo que se utilizan para brindar seguridad, por el otro. Para evitar confusión utilizaremos el término seguridad para referirnos al problema en general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo que se utilizan para salvaguardar información en la computadora; sin embargo, la frontera entre ellos no esta bien definida. La seguridad, no solo requiere un sistema de protección apropiado, sino también considerar el entorno externo en el que el sistema opera. La información almacenada en el sistema, así como los recursos físicos del sistema de computación, tiene que protegerse contra accesos no autorizados, destrucción o alteración mal intencionada, y la introducción accidental de consistencia. Existen diversos contextos en los cuales es necesaria la seguridad de datos:

motines. lo que se hace por medio de un protocolo de conexión. Intenta prevenir los ataques de usuarios externos a la red interna. Algunas causas comunes de la perdida de estos son: 1. Fuerza mayor: incendios. por lo que es necesario prevenir su uso y acceso no autorizado. disco o cinta extraviado.♦ ♦ ♦ Sistemas de información y de archivos: controles de acceso (lo visto en protección). LA SEGURIDAD EXTERNA Se llama integridad externa a todos los mecanismos dirigidos a asegurar el sistema computarizado. búsqueda estadística y controles de inferencias. La información almacenada por el sistema no debe ser corrupta ya sea por el sistema o por algún usuario no autorizado. porque sino seria necesario proteger el archivo que las contiene. Consiste de aquellos mecanismos que impiden a los agentes físicos la destrucción de la información existente en el sistema. Se dice que un sistema esta seguro si sus recursos se usan y acceden como el debido en todas las circunstancias. se encarga de regular el acceso al hardware del sistema. La seguridad en los sistemas computacionales pueden dividirse en dos tipos: seguridad externa y seguridad interna. Los objetos resguardados por los mecanismos de protección van desde los archivos y los directorios. sino se le niega. La palabra clave que escribe el usuario se protege de su visualización eliminado el eco de los escrito. La información que se entregue a algún usuario debe ser autentica. El fin de estos mecanismos es el de prevenir que algunos usuarios pueden robar espacio en disco. sin que el propio sistema intervenga en si mismo. Es más difícil proteger contra un mal uso accidental que contra una abuso más intencionado. ♦ Privacidad en el paso de mensajes. y aun los mismos dominios de protección. se permiten el acceso. incluyendo: discos. ♦ Autenticidad. luego se encripta y se la compara con la almacenada en el archivo. ♦ Integridad. se debe poder verificar asegurar la fuente de donde proviene la información. tiene que protegerse contra accesos no autorizados. La seguridad interna se encarga del acceso y uso del software almacenado en el sistema. La seguridad tiene muchas facetas. terminales. Errores del hardware o el software: mal funcionamiento de la unidad central de procesamiento. Protección Los mecanismos que provienen el acceso no autorizado se denominan como mecanismos de protección. La seguridad externa se divide en dos grupos: ♦ Seguridad física. en el cual el usuario se registra (login) en el sistema para acceder a los recursos de hardware y software del mismo. la palabra clave debe ser encriptada. La mayoría de estas causas se pueden controlar conservando respaldos adecuados. Si ambas coinciden. existe el tema de autentificación. y la introducción accidental de consistencias. destrucción o alteración mal intencionada. Tiene múltiples propósitos: ♦ Restringir la entrada a usuarios a punto cuidadosamente controlados ♦ Prevenir los ataques ♦ Restringir los permisos de los usuarios a puntos cuidadosamente controlados. dicho en otras palabras. hasta los procesos. prevenir que otros usuarios le vean. las inundaciones. La información almacenada en el sistema (tanto como código como datos). Seguridad La seguridad y la protección se encargan del control del uso y del acceso no autorizado a los recursos de hardware y software de un sistema de computación ya que organizaciones de negocios y oficinas de servicios usan en gran medida a las computadoras para almacenar información. preferentemente que estén alejados de los datos originales. montaje de la cinta o el disco equivocado. errores de telecomunicación. 3. Un sistema de seguridad depende de que se pueda identificar correctamente al usuario. Para ser almacenada. terremotos. ciclos de procesamiento. errores ocultos en los programas. cintas o discos flexibles. es decir. . tales como el fuego. no solo requiere un sistema de protección apropiado. que los archivos no sean leídos por personas ajenas o que modifiquen bases de datos que no les pertenezcan. Errores humanos: capacitación de datos incorrectos. Podemos hablar de la protección como un área que abarca varios aspectos de la seguridad. Los mecanismos de protección tienen que poner atención en los siguientes temas: ♦ Privacidad de almacenamiento. sino también considerar el entorno externo en el que el sistema opera. La seguridad. procesadores. La privacidad tiene que ver con que a los usuarios se les garantice que la información que entreguen sea usada solamente por los propósitos para los que fue remitida. reguladores y no-breaks. etc. y el sistema le pide una palabra clave. El usuario se identifica. Dos de las mas importantes son la perdida de datos y los intrusos. En general no es posible lograr una seguridad total. 2. el humo. cintas. que resulta una meta en los sistemas distribuidos y los mecanismos de protección son solo una parte para lograr esa meta. inundaciones. A diferencia de la seguridad física. discos o cintas ilegibles. descargas eléctricas. rutas que mordisquean tarjetas. corrida deficiente del programa. Un tipo de seguridad es la seguridad con firewall muy efectiva en redes. La seguridad externa (Llamada comúnmente seguridad física). acondicionadores de aire. Telecomunicaciones y redes de computadoras: controles criptográficos Base de datos: controles sobre la información. guerras. así como los recursos físicos del sistema de computación. Se refiere a que los usuarios deben poder mantener su información en secreto.

El proceso al que hay que someter la información para conseguir que sea secreta se conoce como encriptado o cifrado. el no protege de la gente que esta dentro de la red interna. Ataque a la llave privada: La llave privada que normalmente reside en un archivo de be mantenerse encriptada con un algoritmo simétrico. utilizando métodos matemáticos. etc. Ejemplos: ♦ delicados ♦ El uso de archiveros robustos con un cerradura de combinación para almacenar documentos Vigilancia de personal. La encriptación por contraseña es normalmente presa de ataques denominados de diccionario que b8uscan exhaustivamente entre un conjunto de palabras formadas por letras del abecedario. el nombre de su esposa. una combinación de Routers. Entre las formas de acceso mal intencionados están: ♦ Lectura no autorizada de datos (Robo de información) ♦ Modificación no autorizada de datos. Rara vez es un simple objeto físico. La conexión de Internet también forma parte del firewall un firewall es vulnerable. MEDIDAS BASICAS DE SEGURIDAD En general se puede afirmar que si la llave privada es conocida y accesible por el sujeto A. la seguridad de la información que se creía valiosa en una organización se aseguraba principalmente por medios físicos y administrativos. por ejemplo. Acontincuacion se mencionan los dos puntos de ataque más comunes: Generación de números aleatorios: La generación de las llaves utiliza métodos pseudo aleatorios por lo que es importante que un sujeto B no pueda replicar el procedimiento que siguió un sujeto A cuando este generó sus llaves. Los firewall también tienen distintas necesidades de seguridad. falsificar su firma digital del sujeto A. Un firewall es la forma más efectiva de conectar una red a Internet y proteger su red. A menudo un firewall es un conjunto de computadoras de hardware un Router. Usualmente esta completo por múltiples partes y alguna de estas partes puede realizar otras tareas. La modificación incluyen escritura. ♦ Disponibilidad: exige que los elementos de un sistema de computadores este disponible a grupos autorizados. . el uso extendido de equipos de proceso de datos. La contraseña debe ser elegida en forma tal que resulte impredecible para quien intente adivinarlo por asociación de ideas. ♦ Destrucción no autorizada de datos. computadoras y redes de software apropiado. seria prácticamente imposible para otro sujeto B. EL PROBLEMA DE LA SEGURIDAD Se dice que un sistema es seguro si sus recursos se usan y acceden como es debido en todas las circunstancias. Con la introducción del computador. se hizo evidente la necesidad de herramientas automatizadas para proteger los archivos y alguna otra información guardada en el computador al nombre genérico del conjunto de herramientas diseñadas para proteger los datos y de tener a los hackers es el de seguridad de computadores. Para proteger el sistema debemos proteger el sistema en dos niveles: ♦ Físicos: el sitio o sitios que contienen los sistemas de computación deben asegurarse físicamente contra el ingreso armado de intrusos. El atacante de un sistema va a centrar su esfuerzo en encontrar debilidades en la implementación del software o hardware de seguridad. cambio de estado. En general no es posible lograr una seguridad total. y fecha de nacimiento. Las exigencias de seguridad de la información en una organización han experimentado transformaciones principales en las últimas décadas. borrado y creación. La implementación física varía deacuerdo al lugar. El firewall trabaja mejor si se complementa con una defensa interna. Un firewall es a menudo instalado en el punto donde la red interna se conecta con Internet. un analizador. empleados durante el proceso de contratación.♦ Criptografía: es un proceso de transformación que se aplica a unos datos para ocultar su contenido. cambio. un limitador. utilizando como llave una contraseña. ♦ Humano: los usuarios deben seleccionar cuidadosamente para reducir la posibilidad de autorizar un usuario que luego dará acceso a un intruso. Es mas fácil proteger contra un mal uso accidental que contra un abuso mal intencionado. Lógicamente un firewall es un separador. AMENAZAS DE LA SEGURIDAD En la seguridad de computadores y redes se abordan los siguientes requisitos: ♦ Confidencialidad: Exige que los elementos de un sistema de computadores sea accesible para lectura solamente por grupos autorizados este tipo de acceso incluye impresión y visualización ♦ Integridad: exige que los elementos de un sistema puedan ser modificados solo por grupos autorizados. deacuerdo a sus políticas de seguridad. Otro ataque mas sutil se concertara en intentar por prueba y error las posibles contraseñas que un sujeto utiliza en base de acciones de ideas. o abrir un sobre digital dirigido al sujeto A. su apodo. Todos trafico externo de Internet hacia la red pasa a través del firewall asi puede determinarse dicho trafico es aceptable. un host.

Objetos 2.POLITICAS DE SEGURIDAD La función de la protección en un sistema computacional es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. Desclasificado 2. Restringido 3. Solo permite el acceso a datos sensibles a quien los necesita para hacer su trabajo. pueden ayudar en el diseño del sistema y sirven para comprobar si la implementación cumple los requisitos de seguridad exigida. todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Usar compartimiento permite establecer conjuntos de usuarios que acceden a la información y ocultar documentos a usuarios con el mismo de nivel de seguridad con esta política. En seguridad los modelos se usan para probar la completitud y la coherencia de la política de seguridad. Modelos de seguridad Un modelo de seguridad es un mecanismo que permite hacer explicita una política de seguridad. Además. Con la muralla china existen 5 grupos y 2 clases de conflictos (bancos y automóviles). De esta forma se puede compartimentar a los usuarios haciendo mas estricta la regla general de acceso. Clases de conflictos. los modelos de seguridad se pueden clasificar en dos grandes tipos: 1. Modelos se seguridad multinivel Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que los convierte en muy complejos. pero introduciendo restricciones a los sistemas de seguridad multinivel. Cada objeto pertenece a un único grupo y cada grupo a una única clase de conflictos. Todos ellos se basan en dos principios: ♦ Usan la teoría general de la computación para definir un sistema formal de reglas de protección. pero generalmente devilitantando las restricciones de seguridad. compartimiento> ♦ Políticas comerciales. se han diseñado varias políticas de uso comercial. suponga que existe información de tres fabricantes de automóviles (Volks Wagen. difíciles de verificar y muy costosos de implementar. 2. por lo que casi nunca se aplica en su totalidad. Alto secreto Y en clasificar también a los usuarios según el nivel al que pueden acceder. sin embargo. Grupos 3. ♦ Política militar. Un compartimiento se puede extender a varios niveles y dentro del mismo se aplica también la regla general de acceso. Una persona puede acceder a la información siempre que antes no haya accedido a otro grupo de clase de conflicto a la que pertenece la información a la que quiere acceder. Algunas son fijadas durante el diseño del sistema. Se basa en la clasificacion de yodos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: 1. La política de control de acceso es sencilla. Y otras son definidas por usuarios individuales para proteger sus archivos y programas. Basándose en la política militar. Algunos ejemplos de ellos son las de Clark-Wilson separación de deberes o la muralla china. puede incluir a varios grupos por ejemplo. Una clase de conflicto. Secreto 4. ♦ . Aunque son menos regidas que la militar. Seat y General Motors) y dos bancos (BSCH y BBVA). mientras que otras son formuladas como parte de la administración en la ejecución del sistema. Dependiendo de los requisitos. cada pieza de información se debe clasificar usando la combinación <nivel. El acceso a información se controla por la regla de lo que se necesita saber. La política de la muralla china clasifica a objetos y usuarios en tres niveles de abstracción: 1. Estas políticas pueden ser establecidas de varias maneras. Modelos de seguridad limitada Se centra en responder formalmente las propiedades que un sistema seguro debe satisfacer. Esta es una de las políticas más popularmente conocidas y también de las más estrictas.

♦ Contraseñas. la parte no autorizada puede ser una persona. Introducción a la seguridad Con la introducción a los computadores. permisos erróneos. ♦ Puertas cepo. longitud de los dedos. TIPOS DE AMENAZAS ♦ Interrupción: Se destruye un elemento del sistema o se hace inútil.” Intentos de penetración: ♦ Terminal con sesión abierta. ♦ Registrar todas las entradas. Esta también es una amenaza de integridad. aumentar la demora cada vez. ♦ Invención: Una parte no autorizada inserta objetos falsos en el sistema. típicamente una tarjeta con una banda magnética. ♦ Intercepción: Una parte no autorizada consigue acceder a un elemento. Algunas medidas básicas son: ♦ Demorar la respuesta ante claves erróneas. Ejemplo: “La destrucción de una pieza de hardware (como un disco duro. eliminar amenazas potenciales. chequear cuando y desde donde entro la vez anterior.♦ Usan una matriz de control de acceso.. ♦ Caballos de Troya. Alertar si hay demasiados intentos. Esta es una amenaza a la integridad. sino que falsifica un elemento. actividades extrañas (Por ejemplo cuando el usuario esta de vacaciones). el corte de una línea de comunicaciones). SEGURIDAD Y PROTECCION ¿Qué es la seguridad y la protección? Objetivo: “Prevenir. etc. en las últimas décadas.. Ejemplo: Intersección de mensajes falsos en la red o la adición de riesgos a un archivo. IDENTIFICACION FISICA Un enfoque diferente es usar un elemento físico difícil de copiar. procesos que llevan demasiado tiempo corriendo. ♦ Virus informáticos. ♦ Hacer chequeo periódicos de claves fáciles de adivinar. patrón de vasos sanguíneos de la retina. ♦ Gusanos informáticos. Cada vez que un usuario entra. Ejemplo: La intercepción de las líneas conexiones telefónicas para capturar datos de una red y la copia licita de archivos o programas. Esta es una amenaza a la disponibilidad. la seguridad de la información dentro de una organización.”. la alteración de un programa para que se comporte de manera diferente y la modificación del contenido de los mensajes transmitidos en la red. Para los más paranoicos: poner trampas para descubrir intentos de uso no autorizado. Ejemplo: Cambio de valores de un archivo de datos. Otra posibilidad es medir características físicas particulares del sujeto: huella digital. ♦ Prueba y error. ♦ Alteración: Una parte no autorizada no solo consigue acceder. un programa o un computador. en cuyas filas están los sujetos y columnas los objetos. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automáticos). incluso la firma sirve. Esta es una amenaza a la confiabilidad. ha sufrido básicamente 2 cambios: .

una serie de archivos a los que acceden. 2. Los primeros son trozos de programas que no pueden existir de forma autónoma mientras que los segundos son programas completos que pueden ser planificados y ejecutados por el sistema operativo. También hay . En general los sistemas operativos almacenan información relativa en los que se denominan matriz de dominios. como en el caso de sistemas multiusuarios. Dado que los sistemas de cómputo se han venido haciendo cada vez mas sofisticados en sus aplicaciones.. Fabricación: Una parte no autorizada inserta nuevos elementos en el sistema. Estos programas se dividen en dos grupos: aquellos que necesitan un programa anfitrión y aquellos que son independientes.2 FUNCIONES DE UN SISTEMA DE PROTECCIÓN Dado que los sistemas de cómputo se han venido haciendo cada vez mas sofisticados en sus aplicaciones la necesidad de proteger su integridad.Los mecanismos de protección del procesador son: 1. Es una amenaza al la disponibilidad.  Bit de paridad. un programa. Protección de memoria. Cada elemento de la matriz indica el derecho a utilizar el recurso correspondiente en el dominio. no teniendo permitido el acceso al resto de archivos. Estados protegidos (kernel) o no protegidos (usuarios). Es una amenaza a la integridad. Protección de los procesos del sistema contra los procesos del usuario. 2. Son la alteración del contenido de un fichero y modificar un programa para que funcione de forma diferente. Teniendo esto en cuenta. por ejemplo. • El segundo cambio es la facilidad de comunicación existente para el transporte de datos entre terminales de usuarios y computadores. Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. esta seguridad. 4. ejemplos. siendo el propio sistema el que controla dicho mecanismos se engloba en lo que podemos denominar seguridad interna.  Seguridad del procesador. Son la copia ilícita de programas y la visualización de ficheros que han de permanecer ocultos Modificación: una parte no autorizada no solo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Entre ellos citaremos 2: 1. Son la destrucción de algún elemento hardware y desactivación del sistema de gestión de ficheros. Con la llegada de los computadores. cuyas filas indican los dominios existentes y las columnas los recursos. al comenzar la sesión en un sistema tras su identificación. Ejemplos.• Antes de la aparición de los equipos procesadores de datos. pero podemos considerar como critica la situación en la cual se pueda acceder a la información mediante teléfonos públicos o redes de datos. también ha crecido. la necesidad de proteger la integridad. o un computador. como son los medios de investigación de personal en la fase de contratación. Estas medidas de seguridad a nivel de red son necesarias para proteger los datos mediante la transmisión y garantizar la autenticidad de los datos transmitidos. Cosiste en añadir un bit a cada octeto o palabra que se transmita para con el conseguir que la suma de unos sea par (paridad par) o impar (paridad impar)  Cada usuario. 3. Son adición de registros a un fichero y la inclusión de mensajes espúreos en la red. tiene asignado por el sistema de protección un dominio compuesto de una serie de recursos y de operaciones permitidas. eran necesarias herramientas “automáticas” para proteger ficheros e informaciones almacenadas en memoria. Es una amenaza a la integridad. el almacenamiento de documentos confidenciales en cajas fuertes con combinaciones de apertura y mediante medios administrativos. podemos señalar 4 categorías de amenazas: Interrupción: Un elemento del sistema es destruido o se hace inservible. Registros limites o fronteras 2. se conseguía fundamentalmente mediante medio físicos. La parte no autorizada puede ser una persona. y de computador a computador. Reloj hardware para evitar el bloqueo del procesador. Protección = Control de empleo de la información + Recursos Las funciones de un sistemas de protección son asegurar la independencia entre objetos que lógicamente son independientes y la de asegurar el control de acceso a la información y puede ser control asociado al tipo de información o puede ser de control asociado al usuario que solicita el acceso. Requisitos de la seguridad La seguridad en los computadores y en las redes implica cumplir 3 exigencias:  Secreto: Implica que la información solo se accesible por la personas autorizadas  Integridad: los recursos en un computador únicamente se han modificado por entes autorizados  Disponibilidad: los recursos de un computador estén disponibles a los entes autorizados.Se trata de mecanismos para evitar que un usuario acceda a la información. 3. Amenazas de origen software Uno de los tipos más sofisticados de amenazas tiene su origen en programas que explotan las debilidades de los sistemas. estado protegido y no protegido del procesador Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum. Tipos de amenazas Los tipos de amenazas a la seguridad de un sistema informático los podemos caracterizar teniendo en cuenta como esta la información es suministrada por el sistema. Los aspectos principales de protección de un sistema operativos son: 1.. Es una amenaza a la privacidad. por ejemplo. Ejemplos. también ha crecido. Protección de los dispositivos. Todos los mecanismos dirigidos a asegurar el sistema informático. Ejemplos. Protección de los procesos de los usuarios contra los de otros procesos de usuario.  Seguridad de la memoria.

 Puerta falsa (Trapdoor): la puerta falsa es un código que reconoce alguna secuencia de entrada especial o se dispara si es ejecutado por cierto usuario o por la ocurrencia de una secuencia determinada de sucesos. entendiéndose por entidades causo usuarios y/o programas. a los cuales se les concede diversos derechos de acceso. produce considerablemente la probabilidad de violaciones de la seguridad. en cuyo caso ejecuta alguna acción no autorizada. programas y equipos de cómputo se debe tomar en cuenta tanto la seguridad externa y la seguridad interna.O son los sistemas operativos son los siguientes:  Asincronismos: se tiene procesos múltiples que progresan asincrónicamente un proceso podría modificar los parámetros ya validos por otro proceso pero aun no utilizados. Un problema interesante inherente en estos sistemas es la posibilidad de rechazar usuarios legítimos que se encuentran resfriados: un usuario de huellas digitales podría rechazar a un usuario legítimo con una cortadura o quemadura. mismos que pueden realizar sin necesidad de conocer la totalidad del sistema. lo cual reduce la posibilidad de esquivarlos. reejecuta la rutina y esta realiza acciones no autorizadas y perniciosas. parar el sistema. Estrategia total de seguridad La protección interna no es útil si la computadora del operador este expuesta a personal no autorizado o si los archivos (almacenados.que distinguir entre aquellos programas que no se replican y los que lo hacen. Es preciso incluir verificaciones y balances en el sistema como ayuda en la detección de violaciones de la seguridad: El personal de operación no debe tener conocimiento de la naturaleza de estos controles.  Selección y asignación de personal: aquí se maneja el concepto de división y responsabilidades a las personas que se les asigna diferentes conjuntos de deberes. Podemos distinguir 6 tipos de amenazas de origen software:  Bomba lógica: Es un código incrustado en un programa que comprueba si ciertas condiciones se cumplen. eso se consigue mediante una serie de rutinas programas integradas en el núcleo del sistema operativo. no de sistema operativo. Para poner en peligro el sistema podría ser necesario la participación de varios empleados y ello.  Caballo de Troya (Trojan horse): Es un rutina oculta en un programa de utilidad. una fecha particular la ejecución de una aplicación concreta. Estas últimas son programas o trozos de programas que cuando se ejecutan pueden generar una o mas copias de ellos mismos.  Vigilancia: Se ocupa de supervisar el sistema y realizar auditoria de el y de verificar la identidad del usuario. un virus realiza alguna función no permitida. Una vez que la bomba explota. los cuales sirven de intermediarios entre las solicitudes del usuario y el sistema operativo para la asignación del acceso de los recursos. Estas condiciones pueden ser la existencia de ciertos ficheros. La rutina recibe el nombre de programa de supervisión. es decir.  Bacteria: Programa que consume recursos del sistema replicándose asimismo.  Gusano (worm): Es un programa que usa las redes de computadoras para pasar de unos sistemas a otros una vez que llega a un sistema del gusano se puede comportar como un virus o una bacteria puede implantar programas caballo de Troya o puede realizar acciones no autorizadas. y así los individuos no pueden percibir el panorama completo. Seguridad externa: se ocupa de proteger el equipo de cómputo contar intrusos y desastres como incendios e inundaciones. el programa de vigilancia requerirá tener acceso a los registros individuales de cada contribuyente esto se denomina amplificación. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa.  Supervisión de amenazas: Consiste en no permitir el acceso directo al usuario a los datos y/o programas. por ejemplo en cintas o discos) pueden extraerse del sistema de computo y transportarse a otro donde hay protección.  Rastreo: Un usuario revisa el sistema intentando localizar información privilegiada . Cuando el programa se ejecuta. En vista de la seguridad de contar con un mecanismo de seguridad que nos garantice la integridad y seguridad de los datos.  Virus: Es código introducido en un programa que puede infectar otros programas mediante la copia de si mismo en dichos programas además de propagarse. memoria y disco. pero no daña explícitamente ningún fichero se suele reproducir exponencialmente. Estos programas pueden permitir o negar el acceso de recurso al usuario. Estos problemas de seguridad son esencialmente problemas administrativos. Ataques genéricos a sistemas operativos Los principales ataques genéricos a los S. Algunos de los sistemas de verificación de la autenticidad usados hoy en día son muy complejos. etc. por lo que puede acaparar recursos como cpu. Comprende seguridad física y seguridad de operación para la seguridad física se utilizan mecanismos de detección como pueden ser detectores de humo y censores de calor los cuales pueden proporcionar un aviso oportuno en caso de incendio: los detectores de moviendo pueden determinar si ha entrado un intruso en la instalación de computo. etc.  Clasificación: la cual consiste en separar los datos del sistema y los usuarios en clases. La seguridad de operación se compone de las diversas políticas y procedimientos puestos en práctica por los administradores de las instalaciones de cómputo. estos programas monitorean constantemente el manejo de la información e impiden en un momento dado que algún usuario tenga acceso a los datos y programas. Un proceso podría pasar valores malos a otros aun cuando el segundo realiza una verificación extensa. puede alterar o eliminar datos. que serán posteriormente activadas en la computadora. Así para calcular los ingresos promedios de todos los contribuyentes en un ciudad.  Amplificación: A veces es preciso conceder a un programa de vigilancia mayores derechos de acceso. La supervisión de amenazas detecta al momento los intentos de penetración de intrusos y los notifica al administrador de un sistema. Aquí se manejan una serie de conceptos importantes los cuales se enumeran a continuación:  Autorización: la cual determina que acceso se otorga a que entidades.

claves. una contraseña de cuatro dígitos decimales solo ofrecen 10000 variantes y.  Desconexión de línea. finalmente depende de nuestro poder para identificar a cada usuario del sistema. necesitamos mecanismos que permitan que un usuario proteja los datos transferidos por la red. La penetración de las defensas de un sistema no resulta por fuerza un peligroso significativo para la seguridad.  Procesos sincronizados interactivos: Se utilizan las primitivas de sincronización del sistema para compartir y pasarse información entre si. patrones de voz. Hay tres clases de elementos para la verificación de autenticidad con los cuales pueden establecer la identidad de una persona.  Código clandestino: Se modifica el S. Realizar otra operación reanudar el procesos interrumpido.  Algo que posee la persona: Esto incluye credenciales.O.O.  Protección por contraseña El problema principal de seguridad para los sistemas operativos es el de la validación. A menudo las contraseñas se usan para proteger objetos en el sistema de computación. etc. Después de determinar como y cuando ocurrió el problema y quizás la cantidad de daños esta información puede ser útil para recuperarse de una violación de la seguridad que evite problemas en el futuro. ciclos infinitos monopolios de recursos. Si se escoge claves muy grandes el usuario puede tener flojera de grabarse dicha clave y anotarlo en un papel. Un ejemplo común de esta estrategia se presenta en un sistema de tiempo compartido. Al ir girando popularidad las redes de computadoras cada vez se transmite mas información confidencial por canales donde es posible interceptar o escuchar los mensajes sin autorización por ejemplo. Se asocia una contraseña a cada recurso (como puede ser un archivo) y cada vez que se solicita la utilización del recurso hay que proporcionar la contraseña. habilidad que. un promedio. usuario y tipo de todos los accesos a un objeto. tarjetas de identificadores.  Ataque (Nak): Si el S. Se pueden usar 2 técnicas administrativas para mejorar la seguridad de un sistema. lo cual daría cabida a que otra persona lo encontrara y lograrse el acceso al sistema. Si la contraseña que proporciona concuerda con la que esta almacenada en el sistema. El intruso intenta acceder al trabajo de un usuario desconectado: Luego de una conexión de línea antes de que el sistema reconozca la desconexión. Los modifica o reemplaza totalmente. las transferencias de cuentas bancarias. Intenta aprovechar una debilidad de los mecanismos de verificación de la legalidad del S. esto puede indicar que alguien trata de adivinar una contraseña. . la lectura. en unos cinco segundos se adivinaría la correcta. este supone que el usuario es legitimo. Las contraseñas mas largas son menos susceptibles de adivinarse por enumeración. Los problemas de las contraseñas están relacionados con dificultad para mantenerlas en secreto. se le pide una contraseña. Otra técnica común es el diario de auditoria. fotografías y firmas. Puede borrar todo rastro de si mismo luego de la penetración. El sistema puede escoger claves muy difíciles de detectar. Cuando el usuario se identifica. Puede permanecer en el sistema. Un intruso podría “encontrar” al sistema en un estado no protegido y hacerse con el control. es decir. donde el sistema busca patrones de actividad sospechosos para tratar de detectar una violación a la seguridad.  Caballo de Troya: El intruso coloca un código dentro del sistema que luego le permita accesos no autorizados. combinaciones de candados. Para que esta información confidencial esta segura. bastaría con probar 5000 antes de adivinar la correcta. se esta es correcta.  Prohibición de acceso: Un usuario escribe un programa que bloquea el acceso a servicio a los usuarios legítimos mediante caídas del sistema. el cual sencillamente registra la hora. por ejemplo. fichas médicas e historiales criminales son algo rutinarias en muchos lugares. generalmente en redes aisladas de propósito especial. Desventajas de este sistema de protección por contraseña. adición y actualización de un archivo.  Parámetros inesperados: El intruso suministra valores inesperados a una llamada al núcleo. Pueden considerarse como un caso especial de claves o capacidades. permite a un usuario: interrumpir un proceso en ejecución mediante una “Tecla” de “Reconocimiento negativo”. pero están muy extendidas por su facilidad de comprensión y uso.  Parásito: Mediante equipamiento especial el intruso: interpreta los mensajes entre un usuario habilitado y el procesador.  Algo que sabe la persona: Esto incluye contraseñas. se concede el acceso. El sistema de protección depende de una habilidad para identificar los programas y procesos en ejecución. bajo una presunta depuración pero se incorpora código que permite ingreso no autorizados.  Engaño al operador: Con un engaño se hace realizar al operador una acción que comprometa la seguridad del sistema.  Algo característico de las personas: Esto incluye huellas dactilares.Entre líneas: se utiliza una línea de comunicaciones mantenida por un usuario habilitado que esta inactivo.  Disfraz: El intruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación apropiada por medios clandestinos. es posible que después de ciertos intentos logre el acceso al sistema. Que cuenta con el número de contraseñas incorrectas que proporciona un usuario al tratar de conectar al sistema. por ejemplo. Las contraseñas presentan varios problemas. Si pudiera escribirse un programa que probara una contraseña cada milisegundo. si no hay esquemas de protección más completos. a su vez. Si hay más de unos cuantos intento incorrectos.O. La estrategia más común para validar una identidad de usuario es por medio de contraseñas. si un intruso conoce a este usuario y las personas o cosas que lo rodean. Una es la búsqueda de amenazas.

El cifrado es un método común para proteger la información que se transmite por enlace poco confiables la contraseña no debe ser muy corta no facilitar la probabilidad de acierto. CRIPTOGRAFÍA La criptografía es el empleo de transformaciones de los datos a fin de hacerlos incomprensibles para todos con excepción de sus usuarios autorizados. semana. Esto incluye credenciales. con muchos usuario trabajando simultáneamente. no sean de un bit en un octeto o palabra. El esquema más común para la verificación de autenticidad es la protección por contraseña. se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (checksum) y aplicar el método denominado de redundancia cíclica durante la transmisión.. La criptografía (kryptos = oculto + graphe = escrita). ENCRIPTACIÓN O CIFRADO    Algo característico de la persona. llamadas programas de vigilancia. combinaciones de candados. reconocer al emisor del mensaje. Se usan en sistemas de tiempo compartido. En un principio se puede expresar como el conjunto de técnicas que permiten asegurar que un mensaje solo es entendible por aquel al que va dirigido. Esto incluye contraseñas. Privacidad de los archivos. los archivos se deben proteger de posibles accesos no deceados. El usuario escoge una palabra clave. el sistema de protección debe permitir acceso de forma controlada. fotografías y firmas.  El usuario solicita el acceso al S. Es el arte de escribir en clave o de forma enigmática.O. etc. Se debe de tener presente la necesidad de asegurar las circunstancias y se deben realizar las siguientes acciones:  Copias de seguridad (backup). 1. patrones de voz.Un método alterno a la protección por contraseña es el cifrado. etc. Principios básicos de seguridad  suponer que el diseño del sistema es público. la memoriza y después la teclea para obtener acceso a un sistema de cómputo. 2.  Seguridad de los archivos: la finalidad principal de las computadoras es el tratamiento de la información que se almacena permanentemente en los archivos.. uniformes y construidos en las capas más básicas del sistema. probar la emisión y recepción del mensaje. día. La mayor parte de los sistemas suprimen la impresión o despliegue de la contraseña mientras se teclea. según reglas definidas y con la siguiente autorización: PROTECCION POR CONTRASEÑA Hay tres clases de elementos para la verificación de autenticidad con los cuales puede establecerse la identidad de una persona: Algo que sabe la persona. Si se prevé que los daños esperados en una transmisión. de tal forma que al terminar este se repite con el destino el mismo algoritmo de suma. comprobándose si el valor final de la suma es el mismo. Disponibilidad de archivos.  Archivos Log.O.O. Por eso es necesario tomar medidas de seguridad que se deben enfocar desde 2 aspectos diferentes: La disponibilidad y la privacidad de los archivos. en estos sistemas se recurren a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos almacenándose la nueva información o aquella que difiere de la ya existente. Advertir en consecuencia 3. niega o permite el acceso  El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Un archivo debe tener la información prevista y estar disponibles en el momento que un usuario necesite. estos es posible la recuperación de los datos apartir de la ultima de las copias.) se realice una copia del contenido de los archivos de forma que si se destruyen.  El S. 2. Detectar los intentos de penetración en el momento que se producen. Permite: 1. Algo que posee la persona.  Chequear permanentemente. Verificación de amenazas Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso:  Solo lo tienen las rutinas del S. asegurar que el mensaje se ha modificado. En la actualidad estas técnicas permiten además.  En defecto debe ser sin acceso. Esto incluye huellas dactilares. . Consiste en que cada cierto tiempo (hora. Los mecanismos de protección deben ser simples. La pérdida o alteración no deseada de la información causa trastornos irreparables en algunos casos. tarjetas de identificación y claves. en una secuencia de ellos.

Incluso si en lugar de transponer un determinado número de espacios elegimos aleatoriamente las letras a sustituir. Una vez desenrollado. el emisor del mensaje cifrará el mensaje aplicando la clave pública del destinatario. la desencriptaciòn o descifrado permitirá hacer legible un mensaje que estaba cifrado. si escribo "boujwjsvt". De modo inverso. Consiste en cambiar cada letra del texto por otra distinta. Espero que todo te vaya bien. el único que podrá descifrar el mensaje aplicando su clave privada. ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave. que escribe 'Sesac' en lugar de 'Babel'. Criptografía. salvo para su destinatario. Julio César empleó un sistema consistente en adelantar cada letra cuatro posiciones. Se trata de escribir algo de manera que otra persona que quiera leer lo que hemos escrito no pueda entenderlo a no ser que conozca cómo se ha escondido. La firma digital no implica que el mensaje està cifrado.26. asignar una letra de la palabra clave a cada letra del mensaje: NOSVEMOSENELARBOLDELAHIEDRA La N es la letra número catorce del alfabeto. por sus severos condicionantes políticos. aparece en la Biblia. La seguridad depende de que se mantenga el secreto. Los codificadores tienen que tener el código. también bastaría con un ordenador que tuviera un simple corrector ortográfico para. Quizá el más fácil sea la "transposición" del texto. por ejemplo. La Criptografía es la parte de la Criptología que se dedica al desarrollo de los sistemas de cifrado. FIRMA DIGITAL Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. utilizaban la última letra de éste en lugar de la primera. Hay muchos sistemas para "camuflar" lo que escribimos. en Jer. un mensaje. El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. no desde el principio. cuando hablamos de Criptografía estamos hablando de "Escritura escondida". La Criptología es la ciencia que estudia los distintos sistemas de cifrado destinados a ocultar el significado de mensajes a otras partes que no sean el emisor y el receptor de dicha información. descubrir el significado de un mensaje. o método para averiguar el significado oculto. Códigos F5= Nos vemos en el árbol de la hiedra. N +Les igual a 26. y no pueden escribir mensajes sin el. empleando la segunda y duodécima letras contando desde el final. Mensaje cifrado: Depende de que se mantenga secreta la palabra clave. 25. denominado atbash. escritura. solamente las personas que supieran que se ha puesto la letra siguiente del alfabeto para escribir la palabra" antivirus" podrían entender la palabra. Es fácil de descubrir. una transacción comercial de cientos de miles de pesos o una información sobre determinados temas empresariales que podría hacer las delicias de un competidor. que cualquier persona puede leer y entender. la penúltima en vez de la segunda. los sistemas criptográficos actuales van mucho más allá de un sistema como el de transposición. en unos cuantos intentos. tras los últimos acontecimientos terroristas internacionales. así que se sustituye por la letra vigésima sexta del alfabeto. el mensaje sólo podía volver a leerse si se enrollaba la cinta sobre un bastón idéntico. mediante el criptoanálisis de un texto aparentemente incoherente. Será por tanto el destinatario. Imposible descifrar sin el libro de códigos. Cifra de sustitución simple ABCDEFGHIJKLMNOPQRSTUVWXYZ o ABCDEFGHIJKLMNOPQRSTUVWXYZ o ABCDEFGHIJKLMNOPQRSTUVWXYZ Mensaje cifrado: (nos vemos en el árbol de la hiedra) Las letras aparecen todavía en grupos fácilmente identificables. fácil de descubrir en unos cuantos intentos. Internacionalmente existe cierta controversia sobre el uso de la criptología. Por ejemplo. otros han endurecido su postura al respecto. EEUU considera la criptografía asunto de seguridad nacional. y convertirlas en un conjunto especial o secuencia concreta de símbolos que solo conocen unas pocas personas. Cifrar o codificar un mensaje significa alterar las palabras. hay países que prohíben su utilización en el correo electrónico. Nos referimos a. que se utilizó mucho en diferentes sistemas criptográficos. Los éforos de Esparta se comunicaban con sus generales de campo por medio de mensajes escritos en los extremos de una banda de cuero que se enrollaba formando una espiral sobre un bastón llamado excítalo. en especial si la palabra clave se cambia a menudo. Más difícil de descifrar. Los sistemas criptográficos están teniendo un gran auge Últimamente ante el miedo de que una transmisión en Internet pueda ser interceptada y algún desaprensivo pueda enterarse de alguna información que no debería. El mensaje escrito con tinta invisible aparece con tinte invisible aparece cuando se ilumina por detrás. Usando criptografía de clave pública. Ocultación Querida Marta: Tenemos buen tiempo por aquí y el perro està mucho mejor. CRIPTOGRAFIA La palabra "Criptografía" viene del griego "Kryptos". la z. Evidentemente. la L es la duodécima. escondido.La encriptación o cifrado es un mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible. y así sucesivamente. del alfabeto hebreo. Es decir. Los códigos secretos provienen de muy antiguo. Este sistema. y "Graphos". Los escritores judíos de antaño a veces disfrazaban el significado de sus textos invirtiendo el alfabeto. esto es. Los mensajes secretos se pueden ocultar o enmascarar de muchas formas. Y no estamos hablando de un correo electrónico en el que organizamos las vacaciones con los amigos. como Bastante fácil de descifrar. No . Cifra de sustitución múltiple Palabra clave: Para cifrar. es decir. El escritor Polibio inventó el cuadro de 5 x 5.

echar la llave o no ya es cosa nuestra. Entendemos que si la comunicación en Internet fuera completamente segura. y otra. fue realizado por la "Electronic Frontier Foundation" (EFF) en Julio de 1998. sin embargo. y una clave secreta k. no es posible realizar mayores análisis pues el algoritmo usado por este criptosistema está mantenido en secreto. Un esquema ampliamente usado es el DES (data encryption standard). se requiere una clave por cada par de usuarios. por razones de edad. convenga tenerlos a cubierto de miradas indiscretas. La pmeba realizada por la EFF consistió en desarrollar una máquina con miles de chips especiales que puede romper una clave DES en menos de tres días. es conveniente mencionar que para que un cripta sistema pueda ser considerado . un algoritmo general de decodificación D. también es interesante poder disponer de una herramienta que proteja ciertos archivos o documentos que. lo envío cifrado. en demanda de tecnologías que garanticen altos niveles de seguridad. pero ¿cómo le comunico la clave a mi interlocutor? Por otra parte. de nuestro país.  Ck y Dk son computables eficientemente.confiable es recomendable que supere dos décadas de vida pública sin que (haya. El inconveniente de la velocidad se hizo en pro de conseguir mayor seguridad. IDEA (International Data Encryption Algorithm) Hasta ahora no ha habido ningún ataque que haya podido penetrar la seguridad de este algoritmo.sea secreta. Un ejemplo práctico donde se demuestra que DES ya no es seguro. hoy por hoy nuestros mensajes pasan por muchos sitios antes de llegar a su destino. para descifrar. Diversos sistemas criptográficos han sido desarrollados a lo largo de la historia. pues fue creado a principios de la década de los noventa por lo que todavía carece del tiempo recomendable para poderlo considerar "seguro".. sin embargo. y en cualquiera de ellos pueden tener acceso a ellos.podido romperse su seguridad. DES (Data Encryption Estandard) Este es el criptosistema más usado actualmente en el mundo. Es decir. Sin embargo. Skipjack Este cripta sistema fue desarrollado y es usado por la NSA. 3DES (Triple DES) Este criptosistema es una variante de DES. El inconveniente de la criptografía simétrica es la distribución de la clave. . Se basa en métodos que requieren una clave pública para cifrar. Sólo un grupo reducido de esos sistemas son considerados realmente "seguros" en la actualidad. . No obstante. Se puede obtener lo mejor de ambos mundos con un esquema híbrido: se usa criptografía de clave pública para acordar una clave privada. distinta y privada. y el grueso de la comunicación se cifra con esa clave usando criptografía simétrica. creado por la NSA. El principal inconveniente que presenta IDEA es su corta vida.es el caso. Criptografía híbrida Los métodos de criptografía de clave pública resuelven el problema del intercambio de claves. la puerta siempre tiene que tener cerradura. pero son bastante más lentos (100 a 1000 veces) que los métodos de criptografía simétrica. pero conforme está estructurada dicha comunicación. o pueden ser interceptados por entidades ajenas. 3DES si es seguro. el auge de las redes y la proliferación de servicios a través de éstas han ejercido presión en el área de la criptografía. aunque no vayamos a enviarlos a ninguna parte. Criptografía de clave pública La criptografía de clave pública es asimétrica. Por otro lado. Su principal desventaja con respecto a DES es que es tres veces más lento. El hecho que la NSA lo este usando hace suponer que es bastante seguro. por el momento. no debe seguirse usando en aplicaciones que necesiten un alto grado de seguridad. Criptografía simétrica La criptografía simétrica se basa en un algoritmo general de codificación C. quizás no sería necesario encriptar nuestros mensajes de correo.  La seguridad depende sólo de que la clave --no los algoritmos-. tales que  Dk (Ck(m)) = m. ya que a diferencia de su antecesor. Si quiero enviar un texto confidencial por la red. La diferencia entre DES y 3DES radica en que el Último algoritmo realiza dos operaciones de encripción y una de decriptamiento usando el algoritmo DES.

El número está establecido por el código denominado ASCII. Cifrar un mensaje en función de un número primo Cada letra en un mensaje tiene un número asociado que nunca varía. la letra "A" mayúscula tiene el código 65.  No permite el despliegue de la contraseña en pantalla mientras se teclea.591. nadie que no. Si elegimos. Diffie-Helman (Key Exchange) El protocolo Diffie-Hellman es usado Únicamente para establecer una clave de sesión entre dos usuarios o procesos.024 bits de longitud de clave!! ! Ventaja del cifrado • La confidencialidad está prácticamente asegurada. primero deberá averiguar cuál es el número que hemos utilizado para cifrar la información. 14 (multiplicando 2 y 7). Así podremos mandar todo tipo de información con la tranquilidad de que estará a salvo de teórica intercepciones de la comunicación.723. Limitaciones Protección por contraseña El usuario escoge una palabra clave. Su principal ventaja con respecto a criptosistemas como RSA es que no necesita encriptar ni decriptar ninguna información que debe ser transmitida. conozca las claves con las que se ha enviado el correo electrónico podrá enterarse de qué es lo que hay en el correo. Por ejemplo.591. un número de 4 bits. Cualquier texto escrito en un ordenador se puede trasladar a notación ASCII. como poco. 32 bits. Y en los sistemas de cifrado actuales una clave de menos de 400 ó 500 bits se considera ridícula. la cadena de números nos quedaría así: 1358 1540 1624 1470 1652 1470 1596 1638 1610 La persona que quiera leer lo que pone. Por ejemplo. . ¡¡ i 1. A pesar de eso.  Depende mucho de la seguridad del administrador del sistema operativo. Problema del cifrado • El antivirus pierde toda su eficacia ante un mensaje cifrado.  Existen programas capaces de de encontrar la contraseña a través de múltiples combinaciones de letras. Lo más normal es utilizar.372. por ejemplo. la "z" minúscula tiene el código 122. se escribe en binario como 10011010011101010011010110110011. la memoriza y después la teclea para obtener acceso a un sistema de cómputo. El conjunto de caracteres ASCII define cada carácter con un número que va desde el O al 255. Y para ello deberá adivinar cuáles son los dos factores que hemos utilizado para cifrar la información. La mayor parte de los sistemas suprimen la impresión o despliegue de la contraseña mientras se teclea. en este ejemplo es muy fácil. En el primer ejemplo. 14 = 7 x 2. en código ASCII la palabra "antivirus" es: 97 110 116 105 118 105 114 117 115 Así tenemos una cadena de números (que es como realmente se transmite la información digitalmente) que podríamos multiplicar por un número que sea la multiplicación de dos números primos. Su principal problema radica en su incapacidad. El segundo ejemplo. Por ejemplo. debido a su baja velocidad. si pasamos a notación binaria el número 14 veríamos que se escribe 1110. Sin embargo. Ventajas:  Solo el usuario tiene acceso a los datos.591. si utilizamos el número 2. La longitud de estos números (lo que se llama el tamaño de la clave) es primordial para que un cifrado sea más o menos efectivo.723.453 y 26. Evidentemente. el problema se complica. etc. en muy poco tiempo veríamos que es el producto de 97. de encriptar y/o decriptar grandes volúmenes de datos. Es un sistema asimétrico con claves de larga longitud (512 bits). 2.es tan inmediata.RSA Este criptosistema es uno de los más usados hoy en día.372. su descomposición en dos factores primos ya no . si utilizamos números muy grandes. Es considerado uno de los sistemas más seguros de la actualidad. Desventaja:  Se basa en la memorización del usuario.

Otras de importancia son. La separación es importante para la flexibilidad del sistema. Desventajas:  Se restringe mucho al usuario dependiendo del programa que este utilizando. procesos. y otros recursos administrados por el Sistema Operativo. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Desventaja:  Que no evita la modificación del archivo  Accesorio de la misma. Limitaciones:  La capacidad del programador para desarrollar algoritmo de encriptación eficiente. Mecanismos y políticas El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. o usuarios a los recursos definidos por un sistema de computación. el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. 'Los mecanismos determinan cómo algo se hará. Por ejemplo. Las políticas son diversas. Encapsulado El encapsulado en ocultar los detalles de implementación de un objeto pero ala vez se provee una interfaz pública por medio de sus Operaciones permitidas. segmentos de memoria. Limitaciones:  El control de detalles de acceso privado y público.Limitaciones:  La capacidad de memoria del usuario Criptografía La criptografía es el empleo de transformaciones de los datos a fin de hacerlos incomprensibles para todos con excepción de sus usuarios monitorizados. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente.  El código para tener acceso a los datos de la huella digital debe ser el mismo que se usa para crearla y leerla. dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Las políticas deciden que se hará’. Ventajas:  Se puede ocultar la información importante a los usuarios y solo muestra la información necesaria. El tiempo asegura que los procesos no obtengan el control de la CPU en forma indefinida. Sistemas Operativos II Mecanismos de protección MECANISMOS DE PROTECCIÓN Protección. use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Que el mensaje no puede ser alterado no lo puede modificar. Un principio importante es la separación de políticas de los mecanismos. Huella digital Una huella digital es un conjunto de datos asociados a un mensaje que permiten asegurar que el mensaje no fue: modificado.  Evita el uso mal intencionado de la información. CPU. Hay importantes razones para proveer protección. la necesidad de asegurar que cada componente de un programa. La protección se refiere a los mecanismos para controlar el acceso de programas. La confidencialidad implica que el mensaje no haya podido ser leído por terceras personas distintas del emisor y del receptor durante el proceso de transmisión del mismo. Se define también como la propiedad de los objetos de permitir el acceso a su estado únicamente a través de su interfaz o de relaciones preestablecidas como otros objetos. Tales políticas se pueden establecer de varias maneras. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. . algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Ventaja:  Permite conocer si un mensaje fue alterado. Metas de la protección Existen varios mecanismos que pueden usarse para asegurar los archivos. Ventajas:  Solo el emisor y el receptor del mensaje pueden leerlo. Desventaja:  Se debe tener cuidado con el código. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

acceso de escritura y acceso de ejecución. fotografía y firmas. Entonces alguien que conoce al usuario podría intentar ingresar al sistema usando nombres de gente que la persona conoce. cuando un usuario desea realizar una operación con un archivo. Los problemas de autentificación están relacionados con la prevención contra intrusos que intentan modificar una transmisión o insertar falsos datos dentro de una transmisión. combinación de cerraduras. El usuario elige una palabra que se le viene a la memoria. El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computación. por lo tanto hay menos probabilidad que ocurra un ataque. Auditoria La auditoria normalmente es realizada en sistemas manuales "después del hecho". y la identificación de usuarios. El mensaje es transmitido entonces. la transmisión ocurre sobre un canal inseguro asume se monitoreado o grabado en cinta por un intruso. esta tendrá menos posibilidades de que sea descifrada y por lo tanto podrás proteger tu información. En el sentido de que los usuarios tienden a elegir contraseñas fáciles de recordar. Se produce automáticamente cada vez que ocurren los eventos y es almacenado en un área protegida del sistema. Los problemas de disputa están relacionados con la providencia de reserva de un mensaje con prueba legal de la identidad enviada. Ventajas: • El sistema de encriptación es muy eficiente para el cifrado de claves o información ya que es una forma muy segura de protegerla. Ventajas: • Si usas una contraseña larga. Ventajas: • En la vigilancia se usan sistemas muy sofisticado s. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera. Ventajas: • Las auditorias periódicas prestan atención regularmente a problemas de seguridad. Ventajas: • Las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia. reconocimiento de voz. Monitoreo de amenazas Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Algo conocido por el usuario. Desventajas: • La protección por contraseña es un esquema débil. Esto incluye distintivos. Las auditorias al azar ayudan a detectar intrusos. Protección por contraseña Existen tres clases principalmente de elementos que permiten establecer la identidad de un usuario: Algo sobre las personas. y la tipea de inmediato para ganar admisión al sistema de computación. Esto incluye contraseñas. Desventajas: • • • . tarjetas de identificación y llaves. las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. el mismo no es entendible por el intruso. el remitente desea transmitir cierto mensaje no cifrado a un receptor legítimo. Esto incluye huellas digitales. Estos derechos pueden implementarse usando una matriz de control de acceso. • Sistema de privacidad criptográfico En un sistema de privacidad criptográfico. El esquema de autentificación más común es la simple protección por contraseña. Desventajas: • A veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo.Vigilancia La vigilancia se compone de la verificación y la auditoria del sistema. esto puede ser frecuentemente hecho por la mano humana. excepto para el usuario destinatario. Controles de acceso Los derechos de accesos más comunes son: acceso de lectura. nombre de la suegra. Al finalizar la recepción el texto cifrado pasa a una unidad de descripción que regenera el texto. Criptografía La criptografía es usada para la transformación de datos para hacerlos incomprensibles para todos. Desventajas: • A veces puede ser muy estricto que no permita al usuario hacer algunas operaciones necesarias. sobre un canal seguro. Los auditores son llamados periódicamente para examinar las transacciones recientes de una organización y para determinar si ha ocurrido actividad fraudulenta. El problema de la privacidad tiene relación con la prevención de la no autorización para la extracción de información desde un canal de comunicación. Desventajas: • Puede haber ocasiones en que la auditoria pueda ser mal hecha. El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma. Algo poseído por la persona.

O. considérese la siguiente matriz de acceso: . "A3") 1 Puerto Serial y 1 impresora. Derecho de acceso copia.IMPLANTACION DE MATRICES CON DERECHOS DE ACCESO. Desventajas:  Necesita muchos requisitos para autentificarla y a veces puede haber fraudes. Los procesos pueden alternar entre los dominios durante la ejecución. Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión. Cuando un proceso se ejecuta en 01. Con el fin de ofrecer flexibilidad y de implementar eficientemente la protección. etc. En este caso continuaremos considerando las matrices de acceso. tales como la cpu. Firmas digitales Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser: • Fácil de autentificar (reconocer) por cualquiera. Nótese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2". • Cada objeto tiene cierto conjunto de derechos. derechos): • Cada pareja determina: * Un objeto. por ej. Un proceso ejecutándose en el dominio "04" tiene los mismos privilegios que en "Di". provoca una alternancia de dominio. ejecutar. unidades de disco. Muchos objetos del sistema necesitan protección. • Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio.• Con un buen programa de desencriptación podrían descifrarse contraseñas e información. Por ejemplo. En algunos S.. los dominios se llaman anillos. • En los cripto-sistemas de clave pública "el procedimiento es: • El remitente usa la clave privada para crear un mensaje firmado. O sea. llamada matriz de derecho. Cada entrada en la matriz contiene un conjunto de derechos de acceso. escribir. un Sistema Operativo debe soportar cambios en los derechos de acceso. Básicamente se requieren cuatro nuevos derechos de acceso: Copia. Dado que los objetos son definidos explícitamente por la columna. Propietario y Control. Un derecho es el permiso para realizar alguna de las operaciones.: leer. • El receptor: o Usa la clave pública del remitente para descifrar o Guarda el mensaje firmado para usarlo en caso de disputas Ventajas:  Una firma digital es importante en casos de que el dueño de dicha firma no pueda hacerla escrita. archivos. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz: • Los renglones son los dominios. Es posible que un objeto se encuentre en varios dominios con "distintos" derechos en cada dominio. puede leer los archivos "Al" y "A3". Un modelo de protección puede ser visto abstractamente como una matriz. Considérese la siguiente matriz de acceso: DOMINIO/OBJETO A1 A2 A3 COM1 LPT1 D1 LEER LEER D2 LEER IMNPRIMIR D3 LEER EJECUTAR D4 LEER LEER ESCRIBIR ESCRIBIR Hay 4 dominios y 5 objetos: 3 Archivos ("A1”. Una forma en la que el S. Las matrices de acceso vistas hasta el momento. Un proceso se ejecuta en alguno de los dominios de protección: • Existe una colección de objetos a los que puede tener acceso. Dominios de protección. procesos. en las que no cambian los derechos en cada dominio durante su ejecución. son un ejemplo de Estructuras de Protección Estáticas. * Un subconjunto de las operaciones que se pueden llevar a cabo en él. • Las columnas son los objetos. Cambio. j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj". Los renglones de la matriz representan dominios y las columnas representan objetos. este derecho genera copias en columnas. impresoras. terminales.4. se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz [i. O. pero además puede escribir en los archivos. 3. Un dominio es un conjunto de parejas (objeto. Para esto se requiere implementar alguna estructura de protección dinámica. Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. • Producible únicamente por su autor. bases de datos. aunque en su versión dinámica. Estructuras de protección dinámicas. "A2". segmentos de memoria. O. Una llamada al S.

un proceso ejecutándose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutándose en el dominio "D4" puede cambiarse a "Dl"( c). Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión. TRANSLACIÓN. Estructuras de protección dinámicas. o sea. COPIA COMPLETA. Con el fin de ofrecer flexibilidad y de implementar eficientemente la protección. con lo que no se podrán hacer copias sucesivas del derecho. El derecho en cuestión junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. o sea. Derecho de acceso copia. En la tabla se indica que un proceso ejecutándose en el dominio 1 podrá copiar hacia cualquier otro dominio. Esta es una forma básica de retirar derechos de un dominio para asignarlo a otro. O sea. • • • COPIA LIMITADA. Copia Completa. Considérese la siguiente matriz de acceso: Arch1 D1 Escribir D2 D3 D4 Leer Arch2 Leer Leer Escribir COM1 Enviar* Cambio(b) Recibir Enviar Imprimir Cambio(c ) Impresor a D1 D2 D3 D4 Cambio(a) Esta tabla indica que un proceso ejecutándose en "D1" puede cambiarse al dominio "D4" (a). en algún momento posterior. aunque en su versión dinámica. Puede observarse que los derechos "copiados" no contienen el signo (*). un Sistema Operativo debe soportar cambios en los derechos de acceso. Propietario y Control. Se puede indicar con el signo (?) Derecho de acceso cambio. Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. Se puede indicar con el signo (*). Se puede indicar con el signo (*).D1 D2 D3 D4 Archivo 1 Escribir Archivo 2 Leer* Escribir COM1 Enviar* Recibir IMPRESORA Leer Imprimir En este caso estará indicado el derecho copia añadiendo el signo (*) al nombre de los derechos que pueden ser copiados. Las matrices de acceso vistas hasta el momento. Entonces. se ha realizado una copia limitada. la situación de la tabla podría ser la siguiente: D1 D2 D3 D4 Archivo 1 Escribir Archivo 2 leer Leer* Escribir COM1 Enviar* Recibir Enviar IMPRESORA Leer Imprimir En la que se ha copiado el derecho "Enviar" del dominio "D1" al dominio "D4" sobre el objeto "COM1" y se ha copiado el derecho "Leer" del dominio "D2" al dominio "Dl" sobre el objeto "Archivo 2". en este caso los dominios son los objetos. En este caso continuaremos considerando las matices de acceso. De esta manera. Básicamente se requieren cuatro nuevos derechos de acceso: Copia. Translación. Para esto se requiere implementar alguna estructura de protección dinámica. La copia no incluye el derecho "Copia". En general se podría hablar de 3 variantes del derecho "copia": Copia Limitada. en las que no cambian los derechos en cada dominio durante su ejecución. el derecho enviar sobre el objeto COM1 y que un proceso ejecutándose en el dominio D2 podrá copiar el derecho “leer” hacia cualquier otro dominio sobre el objeto “Archivo 2”. este derecho genera copias en columnas. considérese la siguiente matriz de acceso: . Cambio. La operación cambio actúa sobre dominios. son un ejemplo de Estructuras de Protección Estáticas. por lo que se pueden realizar copias sucesivas del derecho. Por ejemplo. para considerar este derecho de acceso se deberán incluir los dominios como objetos adicionales en la matriz de acceso. La copia incluye el derecho "Copia".

con lo que no sé podrán hacer copias sucesivas del derecho. Se puede indicar con el signo (*). o sea. como en MULTICS. Esta es una forma básica de retirar derechos de un dominio para asignarlo a otro. Copia Completa. el sistema siempre puede indicar si se permite un intento por acceder a un objeto específico de manera particular a partir de un dominio especificado. TRANSLACIÓN. Se puede indicar con el signo (*). De esta manera. Entonces. El cambio de dominio mismo. para considerar este derecho de acceso se deberán incluir los dominios como objetos adicionales en la matriz de acceso. Translación. En general se podría hablar de 3 variantes del derecho "copia": Copia Limitada. COPIA COMPLETÁ. en este caso los dominios son los objetos. se ha realizado una copia . o sea. Y qua un proceso ejecutándose en el dominio "D2" podrá copiar el derecho "Leer" hacia cualquier otro dominio sobre el objeto "Archiv02". Considérese la siguiente matriz de acceso: Arch1 D1 Escribir D2 D3 D4 Leer Arch2 Leer Leer Escribir COM1 Enviar* Cambio(b) Recibir Enviar Imprimir Cambio(c ) Impresor a D1 D2 D3 D4 Cambio(a) Esta tabla indica que un proceso ejecutándose en "D1" puede cambiarse al dominio "D4" (a). Dominio Arch1 1 2 lectura Arch2 Lectura Escritura lectura Lectura Lectura Escritura Escritura Ejecución Escritura Arch3 Arch4 Arch5 Arch6 Impresora 1 Impresora2 3 Lectura escritura Escritura Ejecución Escritura FIGURA 3 La matriz de la Figura 3 se muestra en la Figura 1. La copia incluye el derecho "Copia". un proceso ejecutándose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutándose en el dominio "D4" puede cambiarse a "Dl"( c). la situación de la tabla podría ser la siguiente: D1 D2 D3 D4 Archivo 1 Escribir Archivo 2 Leer Leer* Escribir COM1 Enviar* Recibir Enviar IMPRESORA Leer Imprimir En la que se ha copiado el derecho "Enviar" del dominio "D1" al dominio "D4" sobre el objeto "COM1" y se ha copiado el derecho "Leer" del dominio "D2" al dominio "D1" sobre el objeto "Archivo 2". se puede incluir sin dificultad en el . • • • COPIA LIMITADA. Puede observarse que los derechos "copiados" no contienen el signo (). el derecho enviar sobre el objeto”COM1”. Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. En la tabla se indica que un proceso ejecutándose en el dominio 1 podrá copiar hacia cualquier otro dominio. por lo que se pueden realizar copias sucesivas del derecho.limitada.D1 D2 Archivo 1 Escribir Archivo 2 Leer* Escribir COM1 Enviar* IMPRESORA D3 Recibir D4 Leer Imprimir En este caso estará indicado el derecho copia añadiendo el signo (*) al nombre de los derechos que pueden ser copiados. Se puede indicar con el signo (?) Derecho de acceso cambio. en algún momento posterior. La copia no incluye el derecho "Copia". El derecho en cuestión junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Dados esta matriz y el número de dominio corriente. La operación cambio actúa sobre dominios.

incluso. Como todo mito que rodea a un producto genial. hicieron que los directivos de Bell rechazaran una y otra vez los trabajos presentados por el grupo. era poco portable y consiguió poca difusión. medianas y pequeñas empresas. Incluso su nombre. . en el que se demuestra cómo saltarse los mecanismos de protección de MUL TICS. por lo que eran necesarios. "A pesar de que MULTICS no podía manejar muchos usuarios simultáneos. al renacer de las cenizas de un fracasado intento en los Laboratorios Bell de producir un SO multitarea.nadie recuerda de quien fue la idea de cambiar las siglas a UNIX. Doug McIlroy y IF Osanna continuó en la búsqueda del santo grial. aunque a costos exorbitantes". Acrónimos como "inode"y”eyen” picoteados entre sus notas. La frustración se llenó de 'esperanza cuando un grupo escindido del proyecto MUL TI CS no se dio por vencido. MULTICS Mencionamos antes a CTSS y a Multics como precursores de Unix. cofundador de SunMicrosystems. Esta percepción queda absolutamente demolida con el documento que presentamos hoy. intercambiaban y filosofaban sobre cómo debiera ser un SO de una computadora.. soluciones muy caras y sin una línea coherente de trabajo.u fracaso' Su complejidad y dependencia de un hardware específico motivó. Durante décadas. para desarrollar el sistema. no cabe duda.el número de instalaciones de UNIX ha crecido a 10. Dennis Ritchie. junio de 1972 ". avaladas por su utilización en las redes informáticas de las fuerzas armadas norteamericanas. Después de una larga tormenta de ideas.. en el que se describe un estudio "superficial" (bajo coste) sobre la seguridades MULTICS. Historia del UNIX ". implementaciones incompletas y efectos colaterales inesperados).modelo de matriz comprendiendo que un dominio es un objeto en sí. Sin UNIX." Tomado de "A brief look at the eraly History" Después de tres décadas de haber escapado de los laboratorios Bell. tanto software (bugs y problemas de diseño en el sistema operativo) como hardware (bugs en la implementación de las CPUs. solo que ahora con los tres dominios como objetos. con la operación. Podría decirse que su mayor contribución a la historia de la informática ha sido. Una de sus características positivas más importantes es su alto nivel de seguridad.el resultado fue un sistema llamado UNICS (Unip_exed Infonnation and Computing Service). MUL TrCS fue el resultado del esfuerzo conjunto de un grupo de investigadores de los Laboratorios Bell y la General Electrics. MULTICS es un sistema operativo desarrollado a finales de los años 60. precisamente . el UNIX tiene el suyo propio.. a decir de Thompsom. En ese mismo año. fueron la base del UNIX y el primer documento de trabajo. Multics aportó muchas ideas para el diseño de Unix. con tendencia al aumento.. Del MULTICS al UNICS El origen del UNIX se remonta a los finales del año 1969." Dennis Rictchie y Ken Thompson. explicaría luego Dénnis Ritchie. En esos tiempos remotos los sistemas eran desarrollados para computadoras específicas. intérpretes en una misma compañía para trabajar programas iguales de una computadora a otra. Anótese adicionalmente que el costo de una computadora para la época era no menor de 60 000 USD. potente y elegante" el UNIX es hoy el corazón que late en el seno de millones de aplicaciones de telefonía fija y móvil. Descrito frecuentemente como un sistema "simple. versátil es y flexibles en el mundo de la computación. Ambos fueron desarrollados en el MIT.. con un claro objetivo: ser seguro. el SO cuyo desarrollo viene de la mano del de Internet y que alberga a millones de servidores y aplicaciones de la red de redes. Ritchie y Rudd Canaday. el nacimiento de "UNIX" (nombre puesto en evidente alusión a su clara divergencia de "MULTIC_"). grandes.. de millones de servidores en universidades. como el que "todo" sea un fichero. Algunas de las puertas traseras desplegadas permanecieron activas durante meses.. luego Honeywey). Thompson. FIGURA 4 La Figura 4 muestra l matriz de la Figura 3 una vez más. UNIX hereda. Canaday tomó el teléfono y llamó a 1a Bell para dictar las notas que había tomado. por un puro movimiento de reacción. Su popularidad se debe a muchos factores incluidas su portabilidad y habilidad de correr eficientemente en una inmensa variedad de máquinas computadoras. la mitología informática atribuía a MUL TICS habilidades y una seguridad inaudita. el grupo formado por Ken Thompson. un buen número de diseños de MULTICS. el UNIX sigue siendo uno de los SO más potentes. En este ejemplo no se permite ningún otro cambio de dominio. económicamente era inviable.. uno de sus fundadores. El estudio describe un sinfin de ataques. Lamentablemente su diseño estaba muy vinculado a una determinada familia de CPUs (General Electric. pero una vez ahí ya no pueden regresar. En la primavera de 1969. Multics MuItics (Multiplexed Infonnation and Computing Service) es un sistema operativo que se desarrolló entre 1965 y 1973. no obstante. de forma casi trivial. Fue concebido como un sistema para brindar servicios de cómputo a través de la red telefónica. el mundo de la informática hubiera sido otro. La mayoría de los ataques fueron explotados de forma simple y exitosa.. Modelo de Multics El documento describe un estudio de seguridad realizado a mediados de los años 70. centros académicos.. que si bien fue funcional. Los primeros intentos fueron de nuevo un fracaso: propuestas excesivamente complica4as. Los procesos del dominio 1 pueden correrse al dominio 2. Esta situación modela la ejecución de un programa stuid en UNIX. al menos nos era de utilidad a nosotros.

Resulta ya obvio que la influencia de Multics es de grandísima importancia e innegable. Ambos fueron escritos en lenguajes de alto nivel. ¿Qué es Multics? ¿Por qué iniciamos con él? El diseño de Multics (Multiplexed Information and Computing Service) fue descrito en 1965 y desarrollado desde entonces y hasta 1973. que sería la idea seminal de Unix. Era ridículamente grande y lento para las capacidades de memoria y procesamiento aún de las computadoras más grandes de su época. demasiado elevadas para la época. en los que prácticamente todos los mecanismos de seguridad --a excepción de los básicos para sistemas multitarea. Hubo una buena cantidad de sistemas corriendo Multics. En 1977 UNIX fué portado a otra máquina con una arquitectura diferente a la de PDP.Planteaba soportar brindar servicios de cómputo como se brindan los servicios telefónico o eléctrico: Los subscriptores tendrían una toma a través de la cual conectarían su terminal al sistema central. Esto exigía un sistema que hoy sería catalogado como de alta disponibilidad a todo nivel. Existen dos corrientes principales: System V de Unix System Laboratoriesl. En adelante haremos referencia a particularidades tanto de SVR4 como de BSD por sus siglas. Bell se separó del grupo pero al seguir con la necesidad de un sistema operativo con características similares. Es uno de los primeros sistemas que expresamente buscaba dar soporte a múltiples ambientes de programación e interfaces al usuario. mayores privilegios tiene. Algunas de sus ideas basadas en MULTICS son: • En primer lugar. y los programas de usuario en anillos. Algún tiempo después Ritchie desarrolló el lenguaje C de programación. California. las bibliotecas compartidas en anillo 3. Mencionaremos brevemente sus principales características de seguridad. El sistema operativo tardó mucho en estar listo. en 1985. sin embargo. mientras que la última versión que se hizo de BSD fué la 4. Thompson lo implementó como un ambiente de desarrollo en una PDP-7. Multics mismo. El basar el sistema fue. Multics sí fue un sistema exitoso. fue recompilado con tan sólo los cambios necesarios para adecuarlo a la nueva arquitectura. una vez transportado el compilador de C. y tener la habilidad de evolucionar conforme cambie la tecnología. La eficacia de esta manera de trabajo quedó demostrada cuando Multics fue escrito utilizando al mismo CTSS como soporte. Thompson y Ritchie se avocaron al diseño de un Multics recortado. el diseño del sistema debe ser público. Buena parte de esto está implementado desde hardware. el último de los cuales fue jubilado en el 2000 en el ejército canadiense.4 debido a diversos problemas que terminaron con una demanda de USL hacia BSD y una contra demanda de BSD a USL y el posterior abandono del grupo de Berkeley al considerar a su Unix un producto terminado y ya no de investigación. llamado -como broma -UNICS y posteriormente Unix. gracias a que. Principios del diseño para la seguridad. podían dar la ilusión de ser en realidad 64 anillos). y un lenguaje de relativamente alto nivel. un amplio rango de aplicaciones. y significaron un gran avance en términos de llevar al extremo las ideas de optimización de recursos computacionales.org Un sistema de anillos La seguridad en Multics parte de un diseño conceptualmente conformado de ocho anillos concéntricos de privilegio. En 1973 UNIX fué reescrito en C. los Laboratorios de Telefonía Bell (una división de A T &T) trabajaban en conjunto con General Electric y el Proyecto MAC del MIT en el desarrollo de Multics. como la separación de segmentos de memoria-están implementados en el sistema operativo. recibió la certificación. Para quien busque información más a detalle respecto a Multics. pueden aparecer otros problemas y se necesitan otros métodos para enfrentarlos. el cual pese a tener ya cerca de 40 años de existencia aún es tomado como referencia para diseño de nuevos esquemas. Saltzer y Schroeder (1975) han identificado varios principios generales que se pueden utilizar como una guía para el diseño de sistemas seguros. un desarrollo basado en Multics. Los virus aparecen en mayor proporción en los sistemas de escritorio. una muy acertada decisión. En 1970. lo cual hace que explotar la seguridad del sistema sea mucho más difícil' que en sistemas como los actuales. Aquí nace el concepto' de sistemas abiertos al que se le da tanta importancia ahora. pero partiendo de varias interesantes ideas que éste planteó por primera vez. lo impulsó a los niveles de popularidad en que se encuentra hoy. Emuladores. Una de estas fue Bell Labs . Entre más cerca del centro (O) está un anillo. En 1965. y con muy altos estándares de seguridad. Hay actualmente varios proyectos de construir emuladores de Multics. Pensar que el intruso no conocerá la forma del . En los sistemas más grandes. recomiendo fuertemente el sitio multicians. El primer sistema en obtener la clasificación A 1 del Departamento de Defensa de los EUA --cosa que definitivamente no ocurre todos los días-. sus hoy famosos empleados Kernighan. En su mcmento fue un sistema operativo muy revolucionario y ambicioso .Tras abandonar el proyecto Multics. uno de los mayores dolores de cabeza de los programadores de C. Ken Thompson y Dennis Ritchie decidieron diseñar un sistema operativo que llenara los requisitos predispuestos. Todos los derivados más populares toman lo mejor de cada uno de ellos.3 y BSD (Berkeley Software Distribution) de la Universidad de Berkeley. superiores. En más de treinta años prácticamente no se detectaron errores en Multics. La versión de USL se encuentra en su cuarta revisión. A modo de mofa hacia Multics. Las ambiciones de Multics fueron. no adecuaciones. implementados en hardware (que. Su gran portabilidad facilitó que se implementara en computadoras disímil es en universidades y centros de investigación. Al momento de diseñarlo se le dió preponderancia a un concepto revolucionario: estaría compuesto de pequeños programas de gran generalidad de tal manera que se pudiesen interconectar para realizar tareas mayores. además. como veremos más adelante. El primer esquema que analizaremos es el implementado por Multics. Brian Kernighan lo llamó UNIX. Pese a las demoras en su desarrollo. o SVR4. por software. el actual C.fue SCOMP. lo cual. y que posteriormente fuese utilizado en aplicaciones comerciales. si. pues Multics requiere características de hardware no presentes en las computadoras actuales. Multics fue también uno de los primeros sistemas operativos escrito en un lenguaje de alto nivel pensando en permitir una gran portabilidad y facilidad en la depuración. Por diversas razones.como parte de programas de investigación y desarrollo de sistemas operativo s timesharing. dado que la programación maneja nativamente los límites máximos de las cadenas. Esto hizo que varias de las empresas que inicialmente lo impulsaron abandonaran su desarrollo. Los procesos que requieren privilegios de sistema por regla general corren en el anillo 2 o inferiores.

Si se va hacia afuera desde el kernel. eXecute] disponible con cada objeto. Cuando un procedimiento en un anillo llamaba a un procedimiento de otro anillo. los sistemas UNIX eran sin duda servicios de computación "uni".funcionamiento del sistema es engañar a los diseñadores. que el dominio contiene para el objeto. con diferentes derechos en cada dominio. Algunos de los miembros de investigación de Bell comenzaron a trabajar en un sistema mucho menos ambicioso. Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. En concepto. existe. un mecanismo de control de procesos. determinar que el acceso está permitido y después abandonar esta información para su uso posterior. El sistema no debe verificar el permiso. buscaba crear un ambiente de computación sencillo para investigación y desarrollo de programas potentes. Cada pareja especifica un objeto y algún subconjunto de. si hay alguno. • El anillo 2 podría contener el programa de calificaciones utilizado para evaluar programas de estudiantes y • El anillo 3 podría contener los programas de los estudiantes. Los procedimientos podían vivir en múltiples anillos consecutivos y la transmisión de parámetros entre anillos se controlaba con cuidado. de hecho. La Figura 1 representa dominios. ocurría una trampa dado la oportunidad de cambiar el dominio de protección del proceso. los anillos se vuelven menos poderosos en sucesión. Este sistema diseñado para la macrocomputadora GE-645. dirigido por Ken Thompson. Un dominio es un conjunto de parejas (objeto. En otras palabras. por ejemplo en MUL TICS un proceso podía operar en tantos como 64 dominios diferentes durante su vida útil. tiene la mayor parte del poder. Los errores en donde se niega el acceso válido se reportan más rápido que los errores' donde se permite el acceso no válido. Por ejemplo. Al avanzar los trabajos se hizo evidente que aunque Multics proporcionaría con toda probabilidad Ia diversidad de servicios requerida. En MUL TICS. MECANISMOS DE PROTECCIÓN Para analizar los diferentes mecanismos de protección. Obsérvese que Printer1 es dos dominios al mismo tiempo. Thompson llevó a la práctica un sistema de archivos. el kernel del sistema operativo. Por lo tanto. En 1970 Srian Kernighan dió el nombre "UNIX" haciendo un juego de palabras con Multics. programas para el manejo general de archivos y un intérprete de mandatos (Comandos). los cuales muestran los objetos en cada dominio y 1os derechos [Read. sería un sistema enorme. El anillo de más adentro. La Figura 2 muestra cuatro anillos. los dominios de protección se pueden explicar como en forma de anillos. • En cuarto lugar. las operaciones que se pueden efectuar con él. Las reglas para el cambio de dominios dependen en gran medida del sistema. Una pregunta importante es ¿cómo lleva el control el sistema de cuál objeto pertenece a cual dominio. Los sujetos acceden a los objetos. El grupo. los Laboratorios Bell se retiraran del proyecto en 1969. . Write. El anillo 1 podría contener el código de funciones que son manejadas por programas SETUID poseídos por la raíz. er_ demasiado-grande y complejo. • En segundo lugar. los Laboratorios Bell participaron con General Electric (Màs tarde Honeywell) y Project MAC (Del Massachusetts Institute of Technology) en el desarrollo del sistema Multics. Los diseñadores de Multics tenían en mente un programa de utilidad general que pudiera ser en esencia "todo para el mundo". como mkdir. uno puede imaginar una matriz grande. Controles de Acceso Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. • En tercer lugar. Cada caja lista los derechos. La primera versión de un sistema UNIX se creó para un DEC PDP7 y se escribió en lenguaje ensamblador. algún conjunto de objetos que puede acceder y por cada objeto tiene algún conjunto de derechos. verifique la autorización actual. es posible que el mismo objeto esté en múltiples dominios. el estado predefinido debe ser el de no acceso. Los objetos son entidades que contienen información. incluso en el caso de que el propietario haya cambiado la protección del archivo. donde las filas son los dominios y las columnas son los objetos. Por estas y muchas otras razones. Un derecho significa autorización para ejecutar una de las operaciones. En cada momento. cuando menos. Los procesos también pueden cambiarse de un dominio a otro durante la ejecución. Si un editor solo tiene la autoridad para acceso al archivo por editar (lo cual se determina al Entre 1965 Y 196. dé a cada proceso el mínimo privilegio posible. en el sentido en que Multics era "multi". costoso y torpe. derechos).9. limitados. Muchos sistemas verifican el permiso al abrir un archivo y no después de abrirlo. Esto significa que un usuario que abra un archivo y lo tenga abierto por semanas seguirá teniendo acceso a él. cada proceso se ejecuta en algún dominio de protección. conviene definir el concepto de dominio.

están siendo compartidas. Generalmente se representa como una matriz bidimensional. Los derechos de acceso más comunes son: Acceso de lectura. Para que un proceso utilice una utilidad compartida deben serle comunicados algunos de los derechos de acceso del usuario. Abstractos: Ej. procesos. Acceso de escritura.: usuarios. tales como editores y compiladores.: discos. proporciona un terreno fértil para la implantación de caballos de Troya y para la propagación de virus informáticos. \ Estas relaciones pueden ser representadas por medio de una matriz de accesos que es una representación de todos los derechos de acceso de todos los sujetos para todos los objetos en un sistema informático. no inhabitual en sistemas reales. se deniega el acceso a memoria y se genera una excepción que activa el mecanismo de protección. otras entidades. Su objetivo es permitir que procesos residentes concurrentes y potencialmente sospechosos compartan el espacio común de direcciones físicas en la memoria principal. etc.  Protección en sistemas informáticos La protección en memoria principal va unida generalmente a la traducción de direcciones. menos privilegios. etc.: estructuras de datos. programas.  Modelo de Protección por matriz de accesos La necesidad de controlar los derechos de acceso es especialmente pronunciada en situaciones en donde algunas utilidades comunes. corren en modo usuario. etc. cintas. Una matriz de control de acceso debe ser muy celosamente protegida por el S. Por ejemplo. opcionalmente. Cuando se carga el programa. cada referencia a memoria es preexaminada para verificar que se encuentre dentro de los límites. En caso contrario. el compilador debe tener concedido al menos acceso de lectura al archivo fuente del usuario y. la protección se obtiene generalmente con ayuda de algún tipo de registros límite. La protección se asegura haciendo que la modificación de los registros límite sea una operación privilegiada que sólo puede ser ejecutada cuando la máquina está operando en el estado supervisor privilegiado. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. por defecto. Las autorizaciones a un sistema se conceden a los sujetos. de procesos.• • • • Los objetos pueden ser: Concretos: Ej. almacenamiento. PROTECCIÓN Y CONTROL DE ACCESO La motivación original de los mecanismos de protección surgió con la aparición de la multiprogramación. O. En la matriz de accesos se incluyen tanto los objetos de hardware como los de software. Los sujetos pueden ser varios tipos de entidades: Ej. Los objetos están protegidos contra los sujetos. se idearon mecanismos más complejos para el control de acceso. Tal comportamiento promiscuo. El estado supervisor está generalmente reservado al sistema operativo y a programas de sistema confiables. Una forma de implementación es mediante una matriz de control de acceso con: • • • Filas para los sujetos. En tiempo de ejecución. Los programas de usuario.  Jerarquías de accesos . Dado el creciente deseo de compartir objetos en memoria principal y secundaria. Columnas para los objetos. utilizando los dominios de protección como filas y los objetos del sistema como columnas. La intención era confinar el programa de cada usuario en su área asignada de memoria y así impedir que los programas traspasaran y dañaran otras áreas. se preparan los registros límite para que especifiquen la extensión de su espacio de direcciones legítimo. En sistemas con asignación contigua de memoria. Acceso de ejecución. procesadores. no es aconsejable y es peligroso efectuar esta transferencia de derechos permitiendo a la utilidad compartida que asuma todos los derechos de acceso del usuario que la invoca. Sin embargo. puede tener acceso de creación y escritura de archivos en el directorio propio del programa del usuario para los archivos objeto y de listado.

el sistema puede también mantener listas de derechos de acceso por sujeto. Omitiendo las entradas vacías. 2. Son utilizadas frecuentemente en sistemas de archivos. El propietario de un objeto puede revocar los derechos de acceso concedidos a un sujeto particular o a un dominio modificando o eliminando simplemente la entrada adecuada en la lista de accesos. usuarios/supervisor. En efecto. el propietario tiene derecho exclusivo a definir y modificar la lista de accesos asociada. El principal inconveniente de las listas de accesos es el recargo de búsqueda impuesto por la necesidad de verificar la autoridad de un sujeto para acceder al objeto solicitado. por ejemplo. los programas de usuario se ejecutan en el dominio del usuario. invoca al sistema operativo. En ese modelo. el sistema operativo puede verificar la autoridad del usuario y conceder o denegar la ejecución adecuadamente. hay disponible un rango restringido de operaciones. Las capacidades proporcionan un mecanismo único y unificado para 1.  Capacidades En vez de mantener listas de accesos por objeto. el resultado es una lista exhaustiva de los objetos a los que un sujeto específico está autorizado a acceder (una fila en la matriz de acceso). En el punto de transferencia de control. Las desventajas incluyen la posibilidad de falsificaciones y la dificultad de revocación de privilegios de acceso. una lista de accesos es una enumeración exhaustiva de los derechos de acceso específicos de todas las entidades (dominios o sujetos) que tienen acceso autorizado a un objeto dado. una lista de accesos para un objeto específico es una lista que contiene todas las celdas no vacías de una columna de la matriz de accesos asociada con un objeto dado. Direccionar memoria primaria y secundaria. El modo supervisor es un superconjunto que además de las instrucciones del modo usuario. en modo usuario. Generalmente.  Listas de accesos . por ejemplo. Esto debilita la protección abriendo la puerta a la penetración después que el archivo está abierto y haciendo inefectivas las revocaciones de privilegio en tanto el usuario tenga el archivo abierto. Proteger objetos en memoria primaria y secundaria. toda petición de acceso a un archivo debería ser verificada. las listas de accesos se combinan con un esquema de protección basado en anillos para controlar el acceso a segmentos que residen en almacenamiento secundario. Para almacenar la información de acceso en sistemas de archivo se emplean muchas variantes del esquema de lista de accesos. A diferencia de los sistemas con listas de accesos. algunos sistemas comprueban la autoridad del solicitante sólo durante la apertura del archivo.Una forma simple de jerarquía de accesos la proporciona el modo de operación dual. Una capacidad puede representarse como una estructura de datos formada por dos elementos de información: 1) un identificador de objeto único (normalmente un puntero) y 2) los derechos de acceso para ese objeto. en sistemas basados en capacidades un sujeto sólo puede nombrar a los sujetos para los cuales tiene capacidades. hay una lista de derechos de acceso por cada dominio (o por cada sujeto). la lista de accesos o un puntero a ella se almacena en el directorio de archivos. El modo supervisor está reservado al sistema operativo y a programas fiables. Típicamente. En sistemas que emplean listas de accesos. generalmente diferentes utilidades del sistema. Las listas de accesos pueden ser combinadas con otros esquemas para reforzar la protección. que es el modo de ejecución de programas por defecto. En términos de la matriz de accesos. Entre ellas se incluyen ciertas funciones de E/S. En Multics. En sistemas basados en capacidades. una capacidad es una cédula o billete que da al usuario que lo posee permiso para acceder a un objeto específico en la manera especificada. en la instrucción de llamada al supervisor. Acceder a recursos hardware y software. Por tanto. y el sistema operativo se ejecuta en el dominio del supervisor. Una . Con el fin de mejorar la eficiencia. La conmutación de dominios a nivel de instrucción sólo está permitida en modo privilegiado. Los sistemas basados en capacidades combinan las funciones de direccionamiento y protección en un solo mecanismo unificado que se utiliza para acceder a todos los objetos del sistema. Esta noción básica es el fundamento de un mecanismo de protección y direccionamiento versátil basado en capacidades. Las ventajas de las capacidades incluyen flexibilidad y facilidad de uso tanto para el sistema como para los objetos. la parada de la máquina y la actualización de las tablas de traducción de direcciones. que se encuentra en muchos sistemas informáticos. se mantiene una lista separada para cada objeto. Un sujeto puede nombrar y acceder sólo aquellos objetos para los cuales posee una capacidad válida. 3. en donde un sujeto puede nombrara cualquier objeto. Cuando un programa de usuario necesita efectuar una operación fuera de su dominio de protección. Conceptualmente. Las listas de accesos son un modo de registrar los derechos de acceso en un sistema informático. permite la ejecución de instrucciones que pueden afectar adversamente a la integridad del sistema. En principio. De acuerdo con el principio de mediación completa. lo cual puede ser indefinidamente en algunos sistemas. a cada objeto se le asocia una lista de capacidades.

Si un proceso puede escribir inadvertidamente en el espacio de memoria de otro proceso. dentro de los protocolos isf. paginación o la combinación de ambas proporciona un medio eficaz de gestión de la memoria principal. En este método. En un entorno de paginación pura. podemos reseñar los siguientes: set (segure electronic transactton): este protocolo fue creado para garantizar las transacciones segura entre clientes y vendedores cuando se utelizantarjetas de crédito. ssl (segure sockets layer): es un protocolo utilizado paraconectarse a los denominados "servidores. A un sujeto s se le da una llave K¡ para la cerradura L¡ sólo si tiene el derecho de acceso r para el objeto asociado. 2. para preservar la seguridad en xa red podemos implementar mecanismos como los siguientes : 1. implementa sistemas de autentificacion de maquinas asícomo mecanismos de encriptacion y de integridad de los datos. a través de la red la red es un medio de comunicación fácilmente accesible y difícilmente controlable. Si se persigue un aislamiento total. supuesto que la llave encaje en la cerradura correspondiente. seguros". se usa para implementar la seguridad sobre lineas publicas no protegidas. pfx (personal information exchange): diseñado para permitir el intercambio de información de autentificacion (claves. pero no llegó a tener éxito comercial por vanadas razones. Esto se lleva a cabo fácilmente exigiendo que no haya entradas duplicadas en las tablas de páginas o segmentos. Una lista de cerraduras es en realidad una columna de la matriz de accesos en donde las entradas no vacías idénticas pueden representarse con un único par (L. 1981)..) entre una plataforma y otra. la protección de la memoria principal es fundamental. a cada objeto se le asocia una lista de cerraduras y derechos de acceso. 4. r). se ha creado en los últimos años todo un conjunto de protocolos seguros agrupados bajo la denominación isf (internet secupjty frame work). junto con otras empresas y organizaciones. La segmentación. Este método de protección se asemeja a las claves de almacenamiento introducidas en el IBM 360. este último puede que ejecute correctamente. 2.- . etc. por ella viajan datos de todo tipo entre las maquinas conectadas. se hace mas difícil discriminar entre los dos tipos de memoria debido a que la estructura de memoria es transparente a la aplicación. certificados. 3. pptp: mediante la creación de conexiones virtuales. La separación del espacio de memoria de los diversos procesos se lleva a cabo fácilmente con un esquema de memoria virtual. Una llave para una cerradura es una forma de capacidad que da derecho al propietario a acceder al objeto. El procesador Intel 432 incluía el hardware en el direccionamiento basado en capacidades. Seguridad en Windows NT Seguridad en conexiones a Internet aun que un antivirus es una buena opción. esta provisto de fuertes medidas de autentificacion y confidencialidad. Este tipo de compartición se consigue mejor en un sistema que soporta segmentación o una combinación de segmentación y paginación. la estructura del segmento es visible a la aplicación y la aplicación puede declarar segmentos individuales como compartibles o no compartibles. El propietario del objeto puede revocar los derechos de acceso de todos los objetos que comparten la llave AA. El interés no es sólo la seguridad. el sistema operativo simplemente debe asegurar que cada segmento o cada página es accesible sólo para el proceso al que está asignada. sino también el funcionamiento correcto de los diversos procesos que estén activos. PROTECCIÓN DE MEMORIA En un entorno de multiprogramación. suprimiendo la entrada de la cerradura L:. En tal caso. microsoft contribuye en la seguridad en las conexiones via internet.  Cerraduras y llaves El mecanismo de cerraduras y llaves combina aspectos de las listas de accesos y de los sistemas de protección orientados a capacidades. el mismo segmento o página puede ser referenciado en más de una tabla. Si se va a permitir la compartición.primitiva implementación software bien conocida de la protección basada en capacidades fue el sistema operativo hidra (Wulf et al.

Aunque no se muestra en este ejemplo. procesos. Un derecho en este contexto se refiere al permiso para efectuar una de las operaciones. que no sean fáciles de adivinar y que se cambien frecuentemente. Además. A fin de analizar los diferentes mecanismos de protección. Es evidente que se requiere un mecanismo para prohibir a los procesos que accedan a objetos que no están autorizados para usar. esta protección intenta prevenir dos cosas: accesos no deseados v accidentes. algunas acciones a tomar serian:  guardar en sitio seguro el resultado de backups y volcados. para combatir este posible agujero en la seguridad. es decir. .  destruir las copias impresas cuando se vuelven inservibles. los datos confidenciales cuya visualización esta permitida solo a un numero determinado de usuarios. ejecutar(X)] disponibles para cada objeto. la posibilidad de arranque desde disquete o cd-rom. copias de seguridad (backup) y salidas de impresoras pueden proveer de información a personas no autorizadas.mantener los servidores en un lugar físicamente seguro. es posible que el mismo objeto esté en múltiples dominios con diferentes derechos en cada uno.  controlar las unidades de backup. . Dominio 1 Dominio2 DominioS . En la siguiente figura se pueden ver tres dominios. segmentos de memoria. etc). 3. se pueden tomar las siguientes medidas: . Obsérvese que Impresora 1 está en dos dominios al mismo tiempo. estos pueden  acceder a los backups en los periodos anteriores y posteriores a la realización del mismo.-. para controlarlo.Cada objeto tiene un nombre único con el cual se hace referencia a él. y un conjunto finito de operaciones que los procesos pueden efectuar con él. usar software de monitorizacion de la red capas de detectar la presencia de elementos no controlados conectados a ella.encriptar los datos en disco: existen drivers que hacen que una sola instalación de Windows posea la clave para poder "descifrar a los datos en disco. Estos objetos pueden ser hardware (por ejemplo. escribir(W). seguridad en windows la seguridad en Windows se traduce en un conjunto de técnicas orientadas a alcanzar un nivel de protección razonable en tres vertientes: red. Cada par especifica un objeto y algún subconjunto de las operaciones que se pueden efectuar con él. resulta útil introducir el concepto de dominio. permisos. sistema operativo y datos.eliminar. no accesible a personas sin autorización. CPU. accediendo a copias externas de los datos volcados. - llevar una buena política de passwords. Un dominio es un conjunto de pares (objeto. unidades de disco o impresoras) o software (por ejemplo. Dominios de protección. . arrancando la maquina desde una unidad distinta de la del sistema el propietario de esa unidad es el titular del sistema operativo contenido en ella y de todas las unidades locales accesibles desde la misma. y se muestran los objetos de cada dominio así como los derechos [leer(R). este mecanismo debe permitir restringir los procesos a un subconjunto de las operaciones permitidas cuando sea necesario. archivos o bases de datos). no hay que olvidar que los datos están en el sistema operativo y que pueden ser accedidos a espalo as-del mismo con métodos tan sencillos como los siguientes: 1. si la unidad donde se realiza este es utilizada por los usuarios. derecho). bien a nivel de bios o de hardware. pueden ser protegidos por el administrador o por los usuarios con acceso utilizando las herramientas del propio Windows o de las aplicaciones (contraseñas. Un sistema de computadora contiene muchos "objetos" que deben protegerse. usar hardware o software de encript ación de comunicaciones para que no puedan ser capturadas leyendo directamente la red con un analizador.

la etiqueta se usa para tomar decisiones relacionadas con el control de acceso obligatorio. PROTECCIÓN BASADA EN LENGUAJE La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo. D. el cual asegura que ningún equipo situado fuera del recinto donde la terminal esta alojada podrá detectar la información que esta siendo exhibida por la terminal. Los sistemas de protección ahora se ocupan no solo se ia identidad de un recurso al cual se intenta acceder. A medida que ha aumentado la complejidad de ios sistemas operativos los objetivos de la protección se han vuelto mas refinados. Q Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. CLASIFICACIÓN A: clasificación de mas alto nivel de protección contiene terminales blindadas para evitar (a fuga de campos electromagnéticos. que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido.**** CLASIFICACIÓN DE SEGURIDAD DE LOS COMPUTADORES **** La seguridad conlleva un conjunto de medidas y procedimientos para prevenir a robos. Donde especifican ef control de acceso deseado a un recurso compartido. C. espionaje y sabotajes. CLASIFICACIÓN B: mantiene ia etiqueta de seguridad de cada objeto en el sistema. ataques. El uso de protección basado en lenguaje de programación permite describir en un alto nivel las políticas de asignación y uso de recurso MODELOS FORMALES DE PROTECCIÓN . sino también de ia naturaleza funcional de ese acceso. Los diseñadores dé los sistemas de protección" sé han apoyado mucho en ideas que se originaron en ios lenguajes de programación especialmente en los conceptos de tipos de datos abstractos y objetos. Los criterios de evaluación de contabilidad de sistemas de computación especifican cuatro divisiones de seguridad en los sistemas A. CLASIFICACIÓN C: proporciona protección discrecional y contabilización de los usuarios y sus acciones mediante ei uso de funciones de auditoria. delitos. disponibilidad y privacidad de la información confiada at sistema. y se aplica a sistemas que se evaluaron pero que no logra Fon satisfacer los requisitos de cualquiera de las otras clases de seguridad. La protección ya no puede considerarse como un asunto que solo concierne al diseñador de un sistema operativo. también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un sistema de aplicación contra intervenciones o errores Es aquí donde los lenguajes de programación entran en escena. B. El objetivo de la seguridad informática es mantener ia integridad. La especificación de acceso tiene varias ventajas importantes: O Las necesidades de protección se declaran de forma sencilla en vez programarse como una secuencia de llamadas a procedimientos de un sistema operativo. CLASIFICACIÓN D: clasificación de más bajo nivel o de protección mínima comprende solo una clase.

3.-Un conjunto de derechos.La necesidad de protección surge cuando* los sujetos comparten información.Una matriz de accesos. La ^principal importancia de este modelo consiste en la demostración de que las decisiones de seguridad pueden ser relativamente sencillas en sistemas un tanto restringidos. En el modelo tomar conceder. además cada sujeto tiene asignada una autorización y cada objeto tiene asignado un nivel de autoridad . • MODELO BELL-LAPADULA Bell y LaPadula han ideado un modelo de protección.. La seguridad de los sistemas tomar-conceder es decid ¡ble incluso síes posible crear un numero de sujetos y objetos ilimitado. El modelo define cinco operaciones primitivas: * Crear sujeto * Crear objeto * Tomar * Conceder * Suprimir (el derecho de acceso) .. El objetivo de muchos esquemas de protección es reforzar el principio de mínimo privilegio y asegurar que la utilidad y tos otros usuarios no obtengan acceso a ningún dato más que a los explícitamente necesarios para realizar la tarea en cuestión.. un estado de protección se describe como un grafo G cuyos vértices representan sujetos y objetos del sistema y cuyos arcos representan derechos de acceso.Un conjunto de objetos. el MODELO TOMAR-CONCEDER Es un modelo basado en grafos que describe una clase restringida de sistemas de protección.Un conjunto dé objetos. . Cada entrada de la matriz de accesos puede contener un conjunto de derechos de accesos.-Un conjunto de sujetos. 2. el sistema de protección se visualiza como: 1.Un conjunto de sistemas.. Los modelos formales de protección proporcionan un aparato para la formulación precisa y para razonamiento respecto a la corrección y complejidad de las diferentes políticas y mecanismos de seguridad. 2. Este modelo considera el sistema de protección formado por: 1. Este modelo describe la transferencia de derechos de acceso. La aplicación de estas operaciones produce cambios en el estado del sistema. 3. que lleva su nombre.

E! aumento de confianza en la Integridad de sistemas que utilizan cifrado esta basado en la noción de que el texto cifrado debería resultar difícil de descifrar sin el conocimiento de la clave.?% llano. Ataque del texto llano elegido: En el cual el atacante tiene capacidad para cifrar trozos de texto llano a voluntad. / Puede ser cifrado utilizando algún método de cifrado :v El resultado se denomina texto cifrado. Ataque del texto conocido: Ocurre cuando el intruso dispone de algunas porciones correspondientes del texto cifrado y del texto llano. ***** SISTEMAS DE PROTECCIÓN BASADOS EN CAPACIDADES ***** SISTEMAS DE PROTECCIÓN BASADOS EN CAPACIDADE SISTEMA CAMBRIDGE CAP HIDRA . El texto original sin cifrar se denomina texto i •.CRIPTOGRAFÍA Un modo de forzar la seguridad en sistemas . informáticos es cifrar los registros y mensajes *sensibles en transito y en almacenamiento. Hay tres tipos básicos de ataques para ruptura de códigos: Ataque de texto cifrado: Ocurre cuando un adversario entra en posesión únicamente del texto cifrado. Al arte de descubrir cifrados se le denomina criptoanalisis.

ele ). (LIMITACIONES) La función de la protección en un sistema computacional es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. Los mecanismos determinan corno sera realizado algo. ejecutado y borrado. Este requerimiento comúnmente llamado el principio 1 . Por ejemplo. los archivos de datos pueden ser creados. Los aspectos principales de protección en un Sistema Operativo son: 1 Protección de los procesos del sistema contra los procesos de usuario. Todo Sistema Operativo debe tener implementado un módulo dedicado a la protección. En contraste. No permite el acceso a ningún lsuafbo que nd sehaya verificado. 3. Se implementa mediante el uso de funciones especialmente diseñadas para eso que conforman e! nivel 5 en la teoría de los Sistemas Operativos en Estratos o Capas. ejecución del sistema. también ha crecido. para los programadores de aplicaciones.) y objetos software (como archivos. abiertos. Algunas otras son definidas por usuarios individuales para proteger sus archivos y programas. FUNCIONES DE UN SISTEMA DE PROTECCIÓN. Proporciona un entorno seguro. Protección de los procesos de usuario contra los de otros procesos de usuario. Los objetos involucran tanto objetos hardware (como CPU. Además. Obviamente. 4. Los objetos son esencialmente tipos de datos abstractos. leídos. segmentos de memoria. un proceso tendrá permitido acceder solamente a aquellos recursos que está autorizado a acceder. Estas políticas pueden ser establecidas de varias maneras. la necesidad de proteger su integridad. semáforos. Protección de Memoria. Por estas razones. cerrados y borrados. como una herramienta. escritos. sino que debe considerarse. Proporciona protección a procedimientos de usuarios. Algunas son fijadas durante ti diseño del sistema. Las posibles operaciones que realice un objeto.l uso de recursos pueden variar. cada cambio en la política requerirá un cambio en el subyacente mecanismo. Cada objeto tiene un nombre único que lo diferencia de los demás objetos del sistema y cada una puede ser accesado solamente mediante operaciones bien definidas. dependen de él mismo y sus características. las políticas deciden que es lo que se realizará. programas. escrito. Es posible que las políticas cambien de lugar en lugar o de tiempo en tiempo. En el peor de los casos. 2. puedan ser protegidos contra el mal uso. Un sistema computacional es una colección de procesos y objetos. en los segmentos de memoria se puede leer o escribir. Las políticas para e. Protege al software. un archivo de programa puede ser leído. etc. Un principio importante es la separación entre política y mecanismo. mientras que otras son formuladas como parte de la administración en la. en un momento dado podrá acceder a aquellos recursos que requiera para realizar su tarea. un CPU se utiliza solo para ejecución. Protección de los dispositivos. MECANISMOS Y POLÍTICAS. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que sean declaradas para ello. la protección no puede ser considerada como un problema que solamente concierne al diseñador de un Sistema Operativo. impresoras. dependiendo de la aplicación y pueden estar sujetas a cambios. DOMINIO DE PROTECCIÓN.Más potentes que el sistema hydra. Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones. de manera que los recursos creados y soportados por un subsistema de aplicación. Mecanismos de protección INTRODUCCIÓN.

eíc. Una forma de implementación es mediante una matriz de control de acceso con. O FUNCIONES DE UN SISTEMA DE PROTECCIÓN. Un dominio es una colección de derechos de acceso. Cada dominio define un conjunto de objetos y los tipos de operaciones que pueden ser realizadas sobre cada objeto. Conjunto_de_0peraciones>. Los objetos pueden ser: • Concretos. Un proceso opera dentro de un dominio de protección. el cual especifica los recursos que el proceso puede acceder. * Cumple una función muy importante en la instrumentación de la seguridad. La protección se concibió originalmente como un adjunto de los sistemas operativos con multiprogramación. Los sistemas deben funcionar ininterrumpidamente y sin problemas. pueden compartir derechos de acceso. El compilador no podrá acceder cualquier archivo arbitrariamente. cintas. procesadores. Celdas de la matriz para. La capacidad de ejecutar una operación sobre un objeto es un derecho de acceso.: discos. ele. Para facilitar este esquema se Introduce el concepto du dominio de protección. entonces un proceso que se está ejecutando en el dominio "O" puede tanto leer como escribir en el archivo F. transferencia de fondos. Ej. los dominios de protección no necesitan ser distintos. archivos fuente. Una matriz de control de acceso debe ser muy celosamente protegida por el S. cada uno de los cuales es un par ordenado <Nombre_Objeto.: usuarios. programas. también ha crecido la necesidad de proteger su integridad. los derechos de acceso que un usuario tiene a un objeto. Filas para los sujetos. control de sistemas de armas. archivos de listado. A medida que los sistemas de computación se vuelven más complejos y omnipresentes en sus aplicaciones. almacenamiento. etc. Cscribir)>. . control de tráfico aéreo. Por ejemplo."A^¿/ 7<9 Áv?w" es útil en la limitación de la cantidad de daño que un proceso defectuoso pueda causar al sistema. (Leer. etc.) relacionados al archivo que será compilado. como un directorio de archivos. como la memoria. de procesos. se conceden a los sujetos. Los derechos de acceso más comunes son: • Acceso de lectura. » No engloba a todos los aspectos de la seguridad « Debe ser complementado con medidas externas al S. Por ejemplo.. De manera inversa. el compilador no puede tener archivos privados que utilice para propósitos de conteo y optimtzación. pueden compartir derechos de acceso. si el dominio "D" tiene derecho de acceso <Archivo F. O. Las funciones de un sistema de protección modernas han evolucionado para aumentar la confiabilidad de cualquier sistema complejo que usa recursos compartidos. no podrá acceder todas Jas variables del proceso "P" Similarmente considérese el caso de que el proceso "P" invoque algún compilador para compilar algún archivo. * * E¡.: estructuras de datos. Columnas para los objetos. • Acceso de ejecución. La evolución de la computación y de las comunicaciones en las últimas décadas: * * Ha hecho más accesibles a los sistemas informáticos. . por el contrario. etc. "* ' Las autorizaciones a un sistema. v • Abstractos: Ej. o un espacio de nombres físico común. no podrá realizar alguna otra operación sobre este objeto.: correo personal.). sino a un subconjunfo bien definido de archivos (tales como. procesos. cuando un proceso "P" invoque al procedimiento "A". control de manufactura. [2] 2 . Ha incrementado los riesgos vinculados a ¡asegundad.. los cuales no podrán ser accesados por el proceso "P". Los sujetos pueden ser varios tipos de entidades: • Ej. Los objetos están protegidos contra ios sujetos. para que usuarios poco confiables pudieran compartir sin peligro un espacio de nombres lógico común. Por el contrario. otras entidades. al procedimiento le será permitido acceder solamente sus propias variables y los parámetros actuales pasados a él. control de implantes médicos (márcapasos. • Acceso de escritura.

Uso limitado de un objeto. [4] Los sistemas de protección proporcionan un acceso controlado limitando los tipos de accesos a archivos que los diferentes usuarios pueden efectuar. CPU y otros recursos. cualquier proceso puede acceder al objeto. sin compartición ni comunicación. No obstante. También se requiere su protección para asegurar que solo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no solo con los archivos sino también con los segmentos de memoria. para que los recursos creados y apoyados por un subsistema de aplicación se puedan proteger contra un mal uso. Dispositivos de E/S. Compartir por capacidades dinámicas. • • • • Las políticas para el uso de recursos podrían variar. La compartición compromete no solo al procesador. El sistema operativo comprueba la licencia de cada acceso de un usuario específico a un objeto determinado. El papel de la protección en un sistema de computación es ofrecer un mecanismo para hacer cumplir las políticas que gobiernan el uso de recursos. archivos y otros objetos. Esta forma de protección limita no sólo el acceso a un objeto. sino también a lo siguiente: • • • • Memoria. Mejorar la contabilidad detectando errores latentes en las interfaces entre los subsistemas componentes. Este enfoque implica que cada proceso opera separadamente de los demás. también debe estar disponible como herramienta para el programador de aplicaciones. Este tipo de protección amplia el concepto de control de acceso. sólo los procesos del propietario pueden acceder al objeto. Algunas están determinadas por el diseño del sistema. Un sistema de protección debe tener la suficiente flexibilidad para hacer cumplir diversas políticas que puedan establecerse en él. Dichas políticas se pueden establecer de varias maneras. Datos. • Aislamiento. El sistema operativo actúa. dependiendo de la aplicación. pero también en orden creciente de la bondad de la protección que ofrecen. como disco e impresoras. Apropiada cuando se ejecutan procedimientos delicados en momentos distintos. El propietario de un objeto los declara como público o privado. Un sistema operativo puede ofrecer un sistema de protección en el siguiente abanico: • Ninguna protección. Un sistema operativo determinado puede ofrecer grados diferentes de protección para distintos objetos. [1] 3 . En el primer caso. La detección temprana de los errores de interfaz a menudo puede evitar la contaminación de un subsistema sano por un subsistema que no esta funcionando correctamente. • Compartir todo o nada. y podrían sufrir cambios con el tiempo. en el último caso. como un portero entre usuarios y objetos. la función general mas importante es la de asegurar que cada componente activo de un programa en un sistema use los recursos solo en forma congruente con las políticas expresas para el uso de tales recursos. Por estas razones. La capacidad de compartir recursos introdujo la necesidad de sistemas de protección. Un recurso desprotegido no puede defenderse contra el uso (o abuso) por parte de un usuario no autorizado o incompetente. usuarios o aplicaciones. Compartir por limitación del acceso. incorporando la creación dinámica de derechos de compartición para los objetos. Un sistema orientado hacia la protección proporciona mecanismos para distinguir entre los usos autorizados y los no autorizados. Este requisito es indispensable para mantener un sistema confiable. mientras que otras las formulan los administradores del sistema. • • • Los elementos anteriores están enumerados más o menos en orden creciente de dificultad de implementar. sino también la utilidad a que se puede dedicar dicho objeto. Programas. Cada proceso tiene su propio espacio de direcciones. por lo tanto. [2] Hay varias funciones que realizan los sistemas de protección: • • La mas obvia es la función de evitar que un usuario mal intencionado viole una restricción de acceso.La introducción de la multiprogramación origino la posibilidad de compartir recursos entre usuarios. la protección ya no puede considerarse como una cosa que solo atañe al diseñador de un sistema operativo. Otras más las definen los usuarios individuales para proteger sus propios archivos y programas. asegurando que sólo ocurren accesos autorizados.

Uno de estos problemas es la no verificación de las copias realizadas: nadie se encarga de verificar estas copias. La ubicación final de las copias de seguridad también suele ser errónea en muchos entornos. Los mecanismos determinan cómo se hacen las cosas. en caso de ser necesario. una correcta política para realizar. cada cambio en la política requerirá un cambio en el subyacente mecanismo. los operadores tienden a almacenar los backups muy cerca de los sistemas. Estas políticas pueden ser establecidas de varias maneras. no problemas del sistema operativo. COPIAS DE SEGURIDAD Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo . en cambio. por ejemplo: • • • ¡ . almacenar y. no sólo requiere un sistema de protección apropiado. A continuación una tabla de comparación entre dispositivos: Dispositivo Diskette CD-ROM Disco duro Cinta 8mm. (LIMITACIONES) La función de la protección en un sistema computacional es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. En el peor de los casos. Los mecanismos generales son más deseables. Un principio importante es la separación entre política y mecanismo. Por estas razones.ha perdido datos. [1] La protección e estrictamente un problema interno.. cuando no en la misma sala. la protección no puede ser considerada como un problema que solamente concierne al diseñador de un Sistema Operativo. Medio.Existen multitud de dispositivos diferentes dónde-almacenar nuestras copias de seguridad. ¿qué almacenar? Obviamente debemos realizar copias de seguridad de los archivos que sean únicos a nuestro sistema. 4 ' . las políticas deciden qué cosas se harán. cada cambio de política requeriría un cambio en el mecanismo subyacente. La segundad. las políticas deciden que es lo que se realizará. Algunas otras son definidas por usuarios individuales para proteger sus archivos y programas. En contraste. generalmente. La separación entre política y mecanismo es importante para la flexibilidad. Los mecanismos determinan como será realizado algo.. sino también considerar el entorno externo en el que el sistema opera. como una herramienta para los programadores de aplicaciones. restaurar los backups es vital en la planificación de seguridad de todo sistema.Un principio importante es la separación entre política y mecanismo. . puedan ser protegidos contra el mal uso. Medio. [3] MECANISMOS Y POLÍTICAS. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que sean declaradas para ello. • Dispositivos de almacenamiento . mientras que otras son formuladas como parte de la administración en la ejecución del sistema. Es posible que las políticas cambien de lugar en lugar o de tiempo en tiempo. Por tanto.hasta que es necesario restaurar archivos de ellas. por que un cambio en una política requeriría sólo la modificación de algunos parámetros o tablas del sistema. Es probable que las políticas cambien de un lugar a otro de un tiempo a otro. sino que debe considerarse. Cinta DAT Fiabilidad Baja Media Alta Media Alta Capacidad Baja Media Media/Alta Alta Alta Coste/MB Alto Bajo Medio. Estos problemas de seguridad son esencialmente de administración. o si los archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema sin protección. Sin embargo existen problemas. Otro problema clásico de las copias de seguridad es la política de etiquetado a seguir. La protección interna no es útil si la consola del operador esta al alcance de personal no autorizado. dependiendo de la aplicación y pueden estar sujetas a cambios. En el peor de los casos. Algunas son fijadas durante el diseño del sistema. desde un simple disco flexible hasta unidades de cinta de última generación..no siempre se ha de tratar de un pirata que borra los discos . de manera que los recursos creados y soportados por un subsistema de aplicación. Por último. En contraste. Las políticas para el uso de recursos puede variar.

TCP Wrappers TCP Wrappers se encarga de definir una serie de redes o máquinas autorizados a conectar con nosotros. Además. En el mundo real dependemos mucho de la seguridad física. Ejecutar periódicamente Crack sobre el archivo de contraseñas de sus sistemas es algo muy recomendable para cualquier administrador mínimamente preocupado por la seguridad. Solaris. incluso algunos Unices como Linux o BSDI lo ofrecen por defecto al instalar el operativo. La tabla siguiente menciona algunas de estas amenazas y soluciones de seguridad. de forma que por ejemplo podemos restaurar un backup realizado en IRIX en un sistema HP-UX. Craek Crack.Algunas órdenes para realizar copias de seguridad La herramienta clásica para realizar backups en entornos Unix es desde hace años dump que vuelca sistemas de archivos completos (una partición o una partición virtual en los sistemas que las soportan. Este programa detecta vulnerabilidades de segundad en sistemas Unix y redes. sin importar que se utilicen mecanismos para obligar a los usuarios a elegir passwords aceptables.). Se trata de una utilidad disponible en la mayoría de clones del sistema operativo. comunicaciones y transacciones. es el 'adivinador' de contraseñas más utilizado en entornos Unix. re store se utiliza para recuperar archivos de esas copias. Cuando se trabaja en el mundo de las computadoras en red. un analizador de vulnerabilidades gratuito. Algunas amenazas a la seguridad y soluciones: 5 . aunque también se utiliza para la ejecución de órdenes en ese sistema remoto o transferir archivos desde o hacia él de manera fiable. incluso para aquellos no involucrados en el comercio electrónico. desarrollado por el experto en seguridad Alee Muffet.Tripwire es un comprobador de integridad para archivos y directorios de sistemas Unix: compara un conjunto de estos objetos con la información sobre los mismos almacenada previamente en una base de datos. la mayor parte de las versiones de dump permiten realizar copias de seguridad sobre máquinas remotas directamente desde línea de órdenes. Tripwire La herramienta . detecta problemas de seguridad en la máquina local. ALGUNAS HERRAMIENTAS DE SEGURIDAD Titán Este software de auditoría informática. de código fuente libre. Seguridad y comercio electrónico. es un software cuya principal función es permitir la conexión remota segura a sistemas a través de canales inseguros. potente (no diremos 'sencilla') y lo más importante: las copias son completamente compatibles entre Unices. la gente que necesita enviar información confidencial de negocios vía correo electrónico.. actualmente se encuentra en su versión 516.. pero en el del comercio electrónico tenemos que depender aún más de los medios electrónicos para proteger los datos. Nessus En 1998 surgió Nessus. OSF. como Solaris).5. desde fallos conocidos en el software hasta políticas incorrectas. son varios los tipos de amenazas para la seguridad de los sistemas. Cualquier administrador que desee un mínimo de seguridad ha de instalar TCP Wrappers en sus equipos. El mismo se limita a informarnos de los posibles problemas de seguridad que podemos tener. por ejemplo. Algunas soluciones proporcionan un buen grado de seguridad. SSH Secure Shell (SSH). y alerta al administrador en caso de que algo haya cambiado. que funciona correctamente en la mayoría de clones del sistema operativo (Linux.

Esto se logra por medio de tablas de páginas que describen exactamente las áreas de memoria física a las que un programa puede acceder. • Seguridad del Procesador Los mecanismos de protección de procesador son: 1. Todos los mecanismos dirigidos a asegurar el sistema informático. leídos o modificados. 3.Amenaza Seguridad y Solución Encriptamiento Función Tecnología Datos. Estados protegidos (Kernel) o no protegidos (usuario). • Seguridad de la Memoria Se trata de mecanismos para evitar que un usuario acceda la información. se engloban en lo que podemos denominar "Seguridad Interna". nterceptados. Gestión de memoria La gestión de memoria sirve como un sistema de protección para la memoria. 2. 1. Firmas digitales. Los usuarios asu. Y para evitar acceso indebido al hardware. y por tanto es legal el acceso. Reloj Hardware. Bit de validez Otro modo de implementar la protección de la memoria es asociando un bit de protección con cada pagina. 2.Autentificación men otra identidad para cometer un fraude. Verifica la identidad del receptor y emisor. siendo el propio sistema el que controla dichos mecanismos. Entre ellos citaremos dos: 1. Un indicador de lectura/escritura para impedir modificar una pagina de solo lectura o de código de programa. “no valido” indica que la pagina no esta en el espacio de direcciones lógico del proceso. Registros. el procesador genera una interrupción y pasa al sistema operativo un conjunto de información relativa al problema. 3. Los datos se Encriptamiento simétrico. Estados protegidos y no protegidos del procesador. ya que evita que una tarea acceda a la memoria de otra o del sistema operativo. para evitar el bloque del procesador. limites o fronteras 2. Además se emplean para la memoria métodos como el de utilizar bit de paridad o el check sum entre otros como por ejemplo: Interrupciones del Procesador Siempre que una aplicación intenta acceder a una zona de memoria que no está comprendida dentro de su mapa actual de memoria. 6 . Existe un bit de validez en cada entrada de la tabla de páginas: “valido” indica que la pagina asociada esta en el espacio de direcciones lógico del proceso. codifican para evitar su encriptamiento asimétrtico alteración. Un indicador de usuario/supervisor que permite al sistema operativo proteger su propia memoria de cualquier intento de acceso.2 FUNCIONES DE UN SISTEMA DE PROTECCIÓN Las funciones de un sistema de protección son asegurar la independencia entre objetos que lógicamente son independientes y la de asegurar el control de acceso a la información y puede ser control asociado al usuario que solicita el acceso.

La pérdida o alteración no deseada de la información causa trastornos irreparables en algunos casos. según reglas definidas. Privacidad de los archivos: Los archivos se deben proteger de posibles accesos no deseados al sistema de protección debe permitir acceso de forma controlada. se puede utilizar un algoritmo que permita realizar una suma denominada "Suma de chequeo" (check sum) y aplicar el método denominado de redundancia cíclica durante la transmisión. por eso es necesario tomar medidas de seguridad que se deben enfocar desde dos aspectos diferentes. Disponibilidad de los archivos: Un archivo debe tener la información prevista y estar disponible en el momento que un usuario la necesite. Con la llegada de la comunicación electrónica el interés por mantener mensajes ininteligibles para todos salvo el receptor no ha hecho sino aumentar. 7 . • Seguridad de los Archivos La finalidad principal de las computadoras es el del tratamiento de la información que se almacena permanentemente en los archivos. Con este método se detectarán errores al un bit o un número de ellos sin detecten variaciones número par bits. 1. Criptología es la disciplina dedicada a comunicarse secretamente. Criptografía es la parte de la criptología que trata del diseño e implementación de sistemas secretos y criptoanalisis la que se dedica a "romper" dichos sistemas. MECANISMOS DE PROTECCIÓN (SOFTWARE) CIFRADO Desde la antigüedad hasta nuestros días se han mandado mensajes secretos. si no en una secuencia de ellos. La necesidad de comunicarse ecretamente ha ocurrido en la diplomacia y entre militares. Se debe de tener presente la necesidad de asegurar las circunstancias y se deben realizar las siguientes acciones: a) Copias de seguridad (Backup) b) Archivos lógicos 2.• Bit de Paridad Consiste añadir un cada octeto palabra transmite con él conseguir suma de sea par (paridad impar (paridad impar). de tal forma que al terminar este se repite con el destino el mismo algoritmo de suma comprobándose si el valor final de la suma es el mismo. en bit a o que se para que la unos par) o variar impar que se de un de Si se prevé que los daños esperados en una transmisión no sean de un bit en un octeto o palabra.

ENCARTAMIENTO 8 .Existe un sistema muy sencillo que puede explicarse matemáticamente hablando mediante aritmética modular. CIFRADO DE GRONSFELD El cifrado de Gronsfeld es del tipo conocido como poli alfabéticos.. Es decir que cada letra viene representada por una o más letras o símbolos. Hay algunas formas de mejorar este método sin complicarlo demasiado. Para facilitar las cosas he respetado la estructura de palabras del texto original. en los que se sustituye un carácter por otro de una forma preestablecida son vulnerables al análisis de frecuencia de aparición de las letras. los cifrados monográficos. EL MÉTODO BÍFIDO Es un cifrado fraccionario.. y donde se trabaja con estos símbolos más que con las letras mismas. Esto significa que se usa más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Rompemos la estructura en palabras del mensaje. Z=26 lo cual es suficiente para la mayoría de los cifrados basados en texto y tiene la ventaja de que ocupan posiciones sucesivas en el código ASCII lo que lo hace muy ventajoso para programar. Un cifrado de este tipo es fácil de romper (pero recordar que también fue muy fácil de hacer). • Su cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D.. la B en E y así sucesivamente hasta que la Z se convertía en C. el cifrado de Julio Cesar podría expresarse así C=P+3 (mod 26) donde hemos asignado a la A el número O a la B el 1. poniendo por ejemplo MENSAJEENVIADOAYER y obtenemos los equivalentes numéricos de estas letras: 12413180944132180314024417 aplicando la transformación P+3 (mod 26) 157162131277162411361731720 es decir el mensaje cifrado es ahora PHQVDMHHQYLDGRDBHU. Pues bien.C=02. A lo largo de este articulo usaré por simplicidad el alfabeto ingles estándar de 26 letras: A=00.a la Z el 25.. Para evitarlo se han desarrollado esquemas basados en cifrar bloques de letras de una cierta longitud fija. Pongamos un ejemplo: . AUBOROTVTUK CIFRADOS POLIGRAFICOS I Como vimos en la primera parte de estos artículos. supongamos que elegimos VIRTUAL ZONE :). B=01. Escribimos entonces el alfabeto normal junto con el transformado siguiente: ABCDEFGHIJKLMNOPQRSTUVWXYZ VIRTUALZONEBCDFGHJKMPQSWXY y ahora el mensaje junto con el cifrado serían MENSAJEENVIADOAYER CUDKVNUUDQOVTÉVXUJ Otro ejemplo de texto cifrado por el último método descrito para probar que tal se nos da.MENSAJE ENVIADO AYER. . Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. basta con probar los 25 posibles desplazamientos desde P+1 hasta P+25 y con una ojeada sabremos cual es el mensaje. la primera se basa en elegir una palabra clave con todas sus letras diferentes.

es similar a enviar una carta certificada con acuse de recibo a través del Servicio Postal. aunque se consideren seguros. pero es obvio que . Además podrá comprobar su autoría. De nada sirve controlar muy ien el acceso a la base de datos de nóminas. El control del acceso a datos y recursos si es competencia directa del sistema operativo. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet. un subtipo de autentificación. MECANISMOS DE PROTECCIÓN  SEGURIDAD EXTERNA.El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. cualquier tipo de información computarizada puede ser encriptada. Los sistemas de huelas dactilares o de patrón de etc. a todos los caracteres en un mensaje. Las instalaciones utilizan diversos tipos de sistemas de identificación físiica. Los mecanismos de detección son importantes para la seguridad física. El receptor descifra la información utilizando un código análogo exclusivo. l'?s credenciales con firmas fotografías o las dos cosas. lo que dará como resultado de nueve e. verifica que el emisor de un mensaje sea realmente quien dice ser. por ejemplo 13. La autentificación va un paso más allá: verifica no sólo la identidad del emisor. er muchas de las cuales se envían números de tarjeta de crédito sin protección.a necesidad de este tipo de protección depende de las consecuencias de una péid' *. ' Cualquier receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación porque podrá ^enerar el mismo resumen o misma huella digital aplicando la misma función a! mensaje. En la mayoría de las organizaciones se enfocan en la seguridad física que Se encamina hacia el rechazo de intruso. Los beneficios de la criptografía Los modernos algoritmos criptográficos. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria. Este resumen o huella digital la cifrará con su clave privada y el resultado es lo que se denomina firma digital. que enviará adjunta ^1 mensaje original. la criptografía incluye métodos especiales para la identificación digital de personas a las que pueden transmitirse mensajes o archivos por la red. también que el mensaje enviado no haya sido alterado. La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". La seguridad física incluye la protección contra desastres y la protección contra intrusos. como por ejemplo. Otro ejemplo es la realización de transacciones comerciales a través de Internet. La seguridad externa consiste en seguridad física y seguridad de operación. Siempre y cuando la parte receptora conozca qué hizo el emisor al mensaje.firmado será legible en función de que esté o no cifrado. Las técnicas criptográficas ofrecen tres tipos esenciales de servicios para el comercio electrónico: autentificación (que incluye identificación). aunados a las potentes computadoras de escritorio que existen actualmente. La no repudiación es un requerimiento importante en las transacciones comerciales. la parte receptora puede invertir el proceso (por ejemplo. El control de acceso incluye dos problemas que son: autenticación de usuarios y protección frente a accesos indebidos. 'stribuye listas de personal con sus nóminas y datos personales. En la práctica. Finalmente. * * HUELLA DIGITAL 9 . El encriptamiento es útil para la protección y autentificación. a cuentas de otros usuarios o a páginas de memoria o bloques de disco que contienen información de otros usuarios (aunque ya estén en desuso). descifrando la firma dígita! con la clave pública del firmante. los detectores de movimiento pueden determinar si ha entrado un intruso en una instalación de cómputo. un 'resumen1 o huella digital del mensaje. el carácter privado es la capacidad de proteger las comunicaciones contra observadores no autorizado inferno. la necesidad de autentificar a individuos y computadoras en red para cosas como las transacciones basadas en el web. los detectores de humo y los sensores de calor pueden proporcionar un aviso temprano en caso de incendio. restar 13 caracteres a cada carácter en el mensaje recibido) para obtener el texto original. Es necesario asegurar que los usuarios no acceden a archivos para los que no tienen permiso de acceso. Para conseguirlo hay que aplicar criterios de diseño riguroso y ejecutar pruebas de seguridad exhaustivas para todos los elementos del sistema. En teoría. i turnen o huella digital del mensaje. si un operador de una compañía . no repudiación y confidencialidad. por ejemplo. Solución de este tipo de problemas requiere actuaciones externas al sistema operativo que pueden ser incluso policiales. lo cual es útil para la autentificación de mensajes y software. el emisor y el receptor tienen que conocer el conjunto de reglas (llamado "código") utilizado para transformar la información original a su forma codificada (a menudo llamado "texto codificado"). La identificación. pues instrumentarla evita que alguien pueda negar haber enviado o recibido ciertos datos o archivos. La criptografía también satisface otras necesidades. El firmante generará nediante una función. Por otra parte. Un código simple podría consistir en agregar un número arbitrario de números. Poner en práctica la protección contra desastres puede resultar costoso. hacen posible el uso diario de poderosos métodos de autentificacíón y encriptamiento. Para que el encriptamiento funcione adecuadamente.

por tanto su comprobación se realizará aplicando de nuevo la misma función hash al mensaje. Los mensajes iguales producen huellas digitales iguales. denominada hash. pero a la vez se provee una interfaz pública por medio de sus operaciones permitidas. El encapsulado protege los datos del uso arbitrario y no pretendido. . a ese mensaje.Una huella digital es un conjunto de datos asociados a un mensaje que permiten asegurar que el mensaje no fue modificado.Una funcion hash tiene entre otras las siguientes prof ¡edades: 1. esto do cono resultado un conjunto de ¿atos singula:-de longitud fija. 3. El encapsulado evita la corrupción de los datos de un objeto. los datos se podrían corromper o utilizar de mala manera. Considerando lo anterior también se define el encapsHado como la propiedad de. 10 . 2. * ENCAPSULADO El encapsulado consiste poder en ocultar los detalles de implementación de un objeto. 4. Si todos . dds huellas digitales idénticas pueden ser el resulttado de dos mensajes iguales o de dos mensajes completamente diferentes.los objetos de permitir el acceso a su estado únicamente a través de su interfaz o de relaciones preestablecidas con otros objetos. La huella d¡gital o resumen de un mensaje se obtiene aplicado una función. no se puede deshacer. Dos mensajes parecidos producen huellas digitales completamente diferentes.c-programas pudieran tener acceso a los datos de cualquier forma que quisieran íes usuarios. Una función hash es irreversible.