TRAB-UNIDAD Unidad 6 Sistemas Operativos

39
UNIDAD III MECANISMOS DE PROTECCION 3.1 INTRODUCCIÓN La protección se refiere a un mecanismo para controlar el acceso de los programas, proces recursos definidos por un sistema de computación. Este mecanismo debe permitir especifica impondrán y debe contar con algunas formas de hacerlos cumplir. Distinguimos entre protec es una medida de la confianza que tenemos en que se preservara la integridad de un sistem La protección consiste en evitar que se haga un uso indebido de los recursos que están de sistema operativo. Para ello debe existir mecanismos y políticas que aseguren que los usu propios recursos (archivos, zonas de memoria, etc.). Además es necesario comprobar que usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las políticas de p hardware, de software y datos deben incluirse dentro del sistema operativo, pudiendo afec componentes del mismo. En cualquier caso, el sistema operativo debe proporcionar medios p política de protección deseada por el usuario, así como medios de hacer cumplir dicha po Objetivo de la protección A medida que los sistemas de computación se vuelven más complejos y omnipresentes en s también ha crecido la necesidad de proteger su integridad. La protección se concibió origin de los sistemas operativos con multiprogramación, para que usuarios poco confiables pudiera un espacio de nombres lógicos común, como un directorio de archivos, o un espacio de nombre la memoria. Los conceptos de protección modernos han evolucionado para aumentar la confiabi sistema complejo que usa recursos compartidos. Existen mecanismos de protección: Mecanismos de protección de memoria En un entorno de multiprogramación, la protección de la memoria principal es fundament solo la seguridad, sino también el funcionamiento correcto de los diversos procesos que est puede escribir inadvertidamente en el espacio de memoria de otro proceso, este correctamente. La separación del espacio de memoria de los diversos procesos se lleva a cab esquema de memoria virtual. La segmentación, paginación o la combinación de ambas proporcio de gestión de la memoria principal. Si se persigue un aislamiento total, el sistema operativo simplemente debe asegurar qu pagina es accesible solo para el proceso al que esta asignada. Esto se lleva a cabo fácilme entradas duplicadas en las tablas de página o segmento. Los mecanismos de memoria deben evi en ejecución direccione posiciones de memoria que no le hayan sido asignadas por el sistema empleada en algunas maquinas que no tienen memoria virtual consiste en incluir una pareja d base). Protección de contraseñas La línea de vanguardia de la defensa ante los intrusos es el sistema de contraseñas. C sistemas multiusuarios requieren que el usuario suministre no solo un nombre o identificado contraseña. La contraseña sirve para autentificar el ID del individuo que se conecta al sis introduce seguridad en dos sentidos: El ID determina si el usuario esta autorizado para obtener acceso al sistema. En algunos acceder a aquellos que ya tiene un ID registrado en el sistema. El ID determina los privilegios convenidos con el usuario. Unos pocos usuarios “Superusuario” que les habilita para leer archivos y llevar a cabo funciones protegidas e sistema operativo. Algunos sistemas disponen de cuentas anónimas y los usuarios privilegios más restringidos que los demás. El ID se emplea en lo que se conoce como control de acceso discrecional . Por ejemplo, enumerando lo ID de los demás usuarios, un usuario les puede conceder permisos para leer archivos poseídos por el Mecanismos de protección de procesador Los mecanismos de protección del procesador se basan en los niveles de ejecución del m ejecución de núcleo se puede ejecutar todas las instrucciones maquina y se pueden acceder a totalidad de los mapas de memoria y de E/S. Uso indebido o malicioso de programas Dos formas frecuente de generar fallos de seguridad usando estas técnicas son el cabal de atrás. El caballo de Troya se basa en la idea de crear un programa para que haga cosas n cuando actúa en el entorno adecuado. La puerta de atrás consiste en crear un agujero de seg de un programa privilegios que lo permite. Usuarios inexpertos o descuidados

Transcript of TRAB-UNIDAD Unidad 6 Sistemas Operativos

UNIDAD III MECANISMOS DE PROTECCION 3.1 INTRODUCCIN La proteccin se refiere a un mecanismo para controlar el acceso de los programas, procesos o usuarios a los recursos definidos por un sistema de computacin. Este mecanismo debe permitir especificar los controles que se impondrn y debe contar con algunas formas de hacerlos cumplir. Distinguimos entre proteccin y seguridad que es una medida de la confianza que tenemos en que se preservara la integridad de un sistema y de sus datos. La proteccin consiste en evitar que se haga un uso indebido de los recursos que estn dentro del mbito del sistema operativo. Para ello debe existir mecanismos y polticas que aseguren que los usuarios solo acceden a sus propios recursos (archivos, zonas de memoria, etc.). Adems es necesario comprobar que los recursos solo se usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las polticas de proteccin y seguridad de hardware, de software y datos deben incluirse dentro del sistema operativo, pudiendo afectar a uno o varios componentes del mismo. En cualquier caso, el sistema operativo debe proporcionar medios para implementar la poltica de proteccin deseada por el usuario, as como medios de hacer cumplir dicha poltica.

Objetivo de la proteccinA medida que los sistemas de computacin se vuelven ms complejos y omnipresentes en sus aplicaciones, tambin ha crecido la necesidad de proteger su integridad. La proteccin se concibi originalmente como un adjunto de los sistemas operativos con multiprogramacin, para que usuarios poco confiables pudieran compartir sin peligro un espacio de nombres lgicos comn, como un directorio de archivos, o un espacio de nombres fsicos comn, como la memoria. Los conceptos de proteccin modernos han evolucionado para aumentar la confiabilidad de cualquier sistema complejo que usa recursos compartidos. Existen mecanismos de proteccin:

Mecanismos de proteccin de memoriaEn un entorno de multiprogramacin, la proteccin de la memoria principal es fundamental. El inters no es solo la seguridad, sino tambin el funcionamiento correcto de los diversos procesos que estn activos. Si un proceso puede escribir inadvertidamente en el espacio de memoria de otro proceso, este ltimo puede que no ejecute correctamente. La separacin del espacio de memoria de los diversos procesos se lleva a cabo fcilmente con un esquema de memoria virtual. La segmentacin, paginacin o la combinacin de ambas proporciona un medio eficaz de gestin de la memoria principal. Si se persigue un aislamiento total, el sistema operativo simplemente debe asegurar que cada segmento a cada pagina es accesible solo para el proceso al que esta asignada. Esto se lleva a cabo fcilmente exigiendo que no haya entradas duplicadas en las tablas de pgina o segmento. Los mecanismos de memoria deben evitar que un programa en ejecucin direccione posiciones de memoria que no le hayan sido asignadas por el sistema operativo. Una solucin empleada en algunas maquinas que no tienen memoria virtual consiste en incluir una pareja de registros valla (limite y base).

Proteccin de contraseasLa lnea de vanguardia de la defensa ante los intrusos es el sistema de contraseas. Casi todos los servidores y sistemas multiusuarios requieren que el usuario suministre no solo un nombre o identificador (ID), sino tambin una contrasea. La contrasea sirve para autentificar el ID del individuo que se conecta al sistema. A su vez, el ID introduce seguridad en dos sentidos: El ID determina si el usuario esta autorizado para obtener acceso al sistema. En algunos sistemas, solo se permite acceder a aquellos que ya tiene un ID registrado en el sistema. El ID determina los privilegios convenidos con el usuario. Unos pocos usuarios pueden tener un status de Superusuario que les habilita para leer archivos y llevar a cabo funciones protegidas especialmente por el sistema operativo. Algunos sistemas disponen de cuentas annimas y los usuarios de estas cuentas tiene privilegios ms restringidos que los dems. El ID se emplea en lo que se conoce como control de acceso discrecional. Por ejemplo, enumerando lo ID de los dems usuarios, un usuario les puede conceder permisos para leer archivos posedos por el.

Mecanismos de proteccin de procesadorLos mecanismos de proteccin del procesador se basan en los niveles de ejecucin del mismo. En nivel de ejecucin de ncleo se puede ejecutar todas las instrucciones maquina y se pueden acceder a todos lo registros y a la totalidad de los mapas de memoria y de E/S.

Uso indebido o malicioso de programasDos formas frecuente de generar fallos de seguridad usando estas tcnicas son el caballo de Troya y la puerta de atrs. El caballo de Troya se basa en la idea de crear un programa para que haga cosas no autorizadas en el sistema cuando acta en el entorno adecuado. La puerta de atrs consiste en crear un agujero de seguridad al sistema a travs de un programa privilegios que lo permite.

Usuarios inexpertos o descuidados

Los usuarios inexpertos o descuidados son potencialmente muy peligrosos. Cosas tales como borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora son mas frecuentes de lo que perece.

Usuarios no autorizadosLos sistemas operativos, como Unix o Windows NT, mantienen cuantas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseas, o palabras claves, que solo debe conocer el dueo de las mimas. La proteccin se podra definir como el conjunto de mecanismos especficos del sistema operativo que contiene como finalidad el proporcionar seguridad. Todo Sistema Operativo debe tener implementado un modulo dedicado a la proteccin. Se implementa mediante el uso de funciones especialmente diseadas para eso que conforman el nivel 5 en la teora de sistemas operativos en estratos o capas. Un sistema de cmputo contiene muchos objetos que necesitan protegerse. Estos objetos pueden ser elemento de hardware, como unidades centrales de procedimiento, segmentos de la memoria, terminales unidades de disco o impresoras o bien pueden ser elementos de software, como procesos, archivos, bases de datos o semforos. Figura #1.

Figura #1 Objetos a proteger

Proteccin y seguridadLa seguridad de datos estudia como proteger los datos de un sistema de computacin contra accesos no autorizados, permitiendo, obviamente, los autorizados. La proteccin se refiere a un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por un sistema de computacin. Hay barias razones para proporcionar la proteccin, la mas obvia es la necesidad de evitar una violacin mal intencionada y un restriccin de accesos.

ProteccinConforme a los sistemas de computacin se han vuelto mas complejos y sus aplicaciones se han difundidos mas, tambin ha crecido la necesidad de proteger su integridad. En un principio, la proteccin se concibi como una aadidura a los sistemas operativos de multiprogramacin para que varios usuarios en los que no se poda confiar, pudieran compartir con seguridad un mismo espacio lgico, como un directorio de archivos o mismos espacio fsico como la memoria. La proteccin puede mejorar la seguridad detectando errores latentes en las interfases entre los subsistemas componentes. Un recurso desprotegido no puede defenderse del uso no autorizado o de un usuario incompetente. Un sistema orientado a la proteccin ofrece un medio para distinguir entre el uso autorizado y el no autorizado. En algunos sistemas, la proteccin se impone mediante un programa llamado monitor de referencias. Cada vez que intenta un acceso a un recurso que pudiera estar protegido, el sistema pide primero al monitor de referencia que verifique que tal acceso esta permitido. El monitor examina entonces sus tablas de poltica y toma una decisin. Esta claro que se necesita contar con alguna manera de prohibir que los procesos accecen a objetos a los que no tiene acceso autorizado. Adems, este mecanismo tambin debe hacer posible limitar los procesos a un subconjunto de las operaciones legales cuando se necesite. Para ofrecer una manera de analizar diferentes mecanismos de proteccin conviene presentar el concepto de dominio. Un dominio es un conjunto de parejas. Cada pareja especifica un objeto y algn subconjunto de la operaciones que se pueden efectuar con el. Un derecho en este contexto significa autorizacin para ejecutar algunas de las operaciones. En cada momento, cada proceso se ejecuta en algn dominio de proteccin. En otras palabras, existe algn conjunto de objetos que pueden acceder y por cada objeto tiene algn conjunto de derechos. Los procesos tambin pueden correrse de un dominio a otro durante la ejecucin.

Objetivo de la proteccinA medida que los sistemas se hacen ms sofisticados, se hacen necesarios proteger su integridad. La proteccin, originalmente era un agregado a los sistemas operativos con multiprogramacin como para que los usuarios pudieran compartir en forma segura espacio en comn, como ser un directorio, o memoria Los conceptos modernos de proteccin estn relacionados con la posibilidad de aumentar la rentabilidad de los sistemas complejos que comparten recursos. Este mecanismo debe proveer los medios para especificar los controles a ser impuestos, junto con medios de refuerzo. Distinguimos entre proteccin y seguridad, que es una medida de la confianza de que la integridad de un sistema y sus datos sern preservados. Hay varios medios para proteccin. El mas obvio es la necesidad de prevenir la violacin de un restriccin de acceso por un usuario del sistema. Sin embargo es de mayor importancia la necesidad

de asegurar que cada componente de programa activo es un sistema usa recursos de forma consistente con los permisos establecidos para el uso de esos recursos. La proteccin puede mejorar la rentabilidad detectando errores latentes en interfases entre componentes de subsistemas. La deteccin temprana de ellos puede prevenir la contaminacin de un subsistema saludable por un sistema que no funciona bien. Un recurso no protegido no puede defenderse del uso de un usuario incompetente o desautorizado y el que no.

Mecanismos y polticasPara asegurar la operacin eficiente y ordenada del sistema, los procesos estn sujetos a polticas que gobiernan el uso de esos recursos. El rol de la proteccin es proveer un mecanismo para reforzar las polticas que gobiernan el uso de recursos. Estas polticas se pueden establecer en diversas formas. Algunas se fijan en el diseo del sistema, mientras que otras se formulan por la construccin de un sistema. Adems hay otras definidas por los usuarios individuales para proteger sus propios archivos y programas. Un sistema de proteccin tiene que tener flexibilidad para permitir una variedad de polticas. Las polticas para uso de recursos pueden variar, dependiendo de la aplicacin, y estn sujetas a cambios a travs del tiempo. Por estas causas, la proteccin no se considera solo un problema del diseador del sistema operativo. Tiene que ser una herramienta para el programador, de tal forma que los recursos creados y soportados por subsistemas de aplicacin puedan cuidarse del mal uso. En este capitulo describimos los mecanismos que tiene que proveer el sistema operativo, de tal forma que los diseadores de aplicaciones los puedan usar para disear su software de proteccin propio. Es fundamental superar la poltica del mecanismo. El mecanismo determina como hacer algo, las polticas determinan que es lo que se har, pero no como. Esta separacin es muy importante por cuestiones de flexibilidad. Las polticas pueden cambiar de tiempo en tiempo, y en el peor de los casos, un cambio en la poltica requerir un cambio en el mecanismo. Los mecanismos generales podran ser ms deseables, por que un cambio en la poltica solo requerir la modificacin de una serie de tablas o parmetros.

SeguridadLa seguridad de archivos con frecuencia contiene informacin que es muy valiosa para sus usuarios. La proteccin de esta informacin contra su uso no autorizado es, por lo tanto, un inters fundamental de todos los sistemas de archivos.

MECANISMOS DE ROTECCIONSon tcnicas que utilizan en los sistemas operativos con el fin de proteger archivos y otros elementos. Todas estas tcnicas hacen una clara distincin entre polticas (los datos de quien se proteger de quien) y mecanismos (como refuerza la poltica el sistema).

Dominios de proteccinUn sistema de computacin contiene muchos objetos que se necesitan protegerse estos objetos pueden ser elementos de hardware, como unidades centrales de procesamiento, segmentos de la memoria, terminales, unidades de disco o impresoras o bien pueden ser elementos de software, como procesos, archivos base de datos o semforos. Cada objeto tiene un nombre nico por el cual se refiere y un conjunto de operaciones que se pueden ejecutar con el. Los objetos son el equivalente del sistema operativo de lo que en lenguajes de programacin se conocen como tipos de datos abstractos. Esta claro que se necesita contar con alguna manera de prohibir que los procesos accedan objetos a los que no tienen acceso autorizado. Adems este mecanismo tambin debe hacer posible limitar los procesos a un subconjunto de las operaciones legales cuando se necesite. Por ejemplo, el proceso A puede tener derecho a leer, pero no a escribir, el archivo F. Sin embargo, es cuestionable si el mecanismo disponible (los comandos de proteccin) es adecuado para reforzar alguna poltica de proteccin. Para poner un ejemplo simple de una poltica, considrese el esquema de seguridad utilizado por los militares. Cada objeto es no clasificado, confidencial secreto o ultrasecreto. Cada dominio (y por lo tanto cada proceso) tambin pertenece a uno de estos cuatro niveles de seguridad. La poltica de seguridad tiene dos reglas: 1. Ningn proceso puede leer ningn archivo cuyo nivel sea ms alto que el propio, pero puede leer libremente objetos de un nivel inferior o de su propio nivel. Un proceso secreto puede leer objetos confidenciales, pero no ultrasecretos. 2. Ningn proceso puede escribir informacin en algn objeto cuyo nivel sea inferior que el propio. Un Proceso secreto puede escribir en un archivo ultrasecreto pero no en uno confidencial. Los trminos seguridad y proteccin a menudo se emplean en forma intercambiable. No obstante, con frecuencia es de utilidad hacer una distincin entre los programas generales que intervienen al asegurar que los archivos no sean ledos o modificado por personas no autorizadas, entre los que se cuentan aspectos tcnicos administrativos, legales y polticos por un lado y los mecanismos especficos del sistema operativo que se utilizan para brindar seguridad, por el otro. Para evitar confusin utilizaremos el trmino seguridad para referirnos al problema en general y el trmino mecanismo de proteccin para referirnos a los mecanismos especficos del sistema operativo que se utilizan para salvaguardar informacin en la computadora; sin embargo, la frontera entre ellos no esta bien definida. La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar el entorno externo en el que el sistema opera. La informacin almacenada en el sistema, as como los recursos fsicos del sistema de computacin, tiene que protegerse contra accesos no autorizados, destruccin o alteracin mal intencionada, y la introduccin accidental de consistencia. Existen diversos contextos en los cuales es necesaria la seguridad de datos:

Sistemas de informacin y de archivos: controles de acceso (lo visto en proteccin). Telecomunicaciones y redes de computadoras: controles criptogrficos Base de datos: controles sobre la informacin, bsqueda estadstica y controles de inferencias.

Un sistema de seguridad depende de que se pueda identificar correctamente al usuario, lo que se hace por medio de un protocolo de conexin. El usuario se identifica, y el sistema le pide una palabra clave. Para ser almacenada, la palabra clave debe ser encriptada, porque sino seria necesario proteger el archivo que las contiene. La palabra clave que escribe el usuario se protege de su visualizacin eliminado el eco de los escrito; luego se encripta y se la compara con la almacenada en el archivo. Si ambas coinciden, se permiten el acceso; sino se le niega. Se dice que un sistema esta seguro si sus recursos se usan y acceden como el debido en todas las circunstancias. En general no es posible lograr una seguridad total. Es ms difcil proteger contra un mal uso accidental que contra una abuso ms intencionado. La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de datos y los intrusos. Algunas causas comunes de la perdida de estos son: 1. Fuerza mayor: incendios, inundaciones, terremotos, guerras, motines, rutas que mordisquean tarjetas, cintas o discos flexibles. 2. Errores del hardware o el software: mal funcionamiento de la unidad central de procesamiento, discos o cintas ilegibles, errores de telecomunicacin, errores ocultos en los programas. 3. Errores humanos: capacitacin de datos incorrectos, montaje de la cinta o el disco equivocado, corrida deficiente del programa, disco o cinta extraviado. La mayora de estas causas se pueden controlar conservando respaldos adecuados, preferentemente que estn alejados de los datos originales.

ProteccinLos mecanismos que provienen el acceso no autorizado se denominan como mecanismos de proteccin. Podemos hablar de la proteccin como un rea que abarca varios aspectos de la seguridad, que resulta una meta en los sistemas distribuidos y los mecanismos de proteccin son solo una parte para lograr esa meta. El fin de estos mecanismos es el de prevenir que algunos usuarios pueden robar espacio en disco, ciclos de procesamiento, que los archivos no sean ledos por personas ajenas o que modifiquen bases de datos que no les pertenezcan. Los mecanismos de proteccin tienen que poner atencin en los siguientes temas: Privacidad de almacenamiento. Se refiere a que los usuarios deben poder mantener su informacin en secreto; dicho en otras palabras, prevenir que otros usuarios le vean. Privacidad en el paso de mensajes. La privacidad tiene que ver con que a los usuarios se les garantice que la informacin que entreguen sea usada solamente por los propsitos para los que fue remitida. Autenticidad. La informacin que se entregue a algn usuario debe ser autentica, es decir, se debe poder verificar asegurar la fuente de donde proviene la informacin. Integridad. La informacin almacenada por el sistema no debe ser corrupta ya sea por el sistema o por algn usuario no autorizado. Los objetos resguardados por los mecanismos de proteccin van desde los archivos y los directorios, hasta los procesos, y aun los mismos dominios de proteccin.

SeguridadLa seguridad y la proteccin se encargan del control del uso y del acceso no autorizado a los recursos de hardware y software de un sistema de computacin ya que organizaciones de negocios y oficinas de servicios usan en gran medida a las computadoras para almacenar informacin, por lo que es necesario prevenir su uso y acceso no autorizado. La seguridad en los sistemas computacionales pueden dividirse en dos tipos: seguridad externa y seguridad interna. La seguridad externa (Llamada comnmente seguridad fsica), se encarga de regular el acceso al hardware del sistema, incluyendo: discos, cintas, reguladores y no-breaks, acondicionadores de aire, terminales, procesadores. La seguridad interna se encarga del acceso y uso del software almacenado en el sistema. A diferencia de la seguridad fsica, existe el tema de autentificacin, en el cual el usuario se registra (login) en el sistema para acceder a los recursos de hardware y software del mismo. Un tipo de seguridad es la seguridad con firewall muy efectiva en redes. Intenta prevenir los ataques de usuarios externos a la red interna. Tiene mltiples propsitos: Restringir la entrada a usuarios a punto cuidadosamente controlados Prevenir los ataques Restringir los permisos de los usuarios a puntos cuidadosamente controlados. La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin considerar el entorno externo en el que el sistema opera. La informacin almacenada en el sistema (tanto como cdigo como datos), as como los recursos fsicos del sistema de computacin, tiene que protegerse contra accesos no autorizados, destruccin o alteracin mal intencionada, y la introduccin accidental de consistencias. LA SEGURIDAD EXTERNA Se llama integridad externa a todos los mecanismos dirigidos a asegurar el sistema computarizado, sin que el propio sistema intervenga en si mismo. La seguridad externa se divide en dos grupos: Seguridad fsica. Consiste de aquellos mecanismos que impiden a los agentes fsicos la destruccin de la informacin existente en el sistema; tales como el fuego, las inundaciones, el humo, descargas elctricas, etc.

Criptografa: es un proceso de transformacin que se aplica a unos datos para ocultar su contenido. El proceso al que hay que someter la informacin para conseguir que sea secreta se conoce como encriptado o cifrado.

EL PROBLEMA DE LA SEGURIDAD Se dice que un sistema es seguro si sus recursos se usan y acceden como es debido en todas las circunstancias. En general no es posible lograr una seguridad total. Es mas fcil proteger contra un mal uso accidental que contra un abuso mal intencionado. Entre las formas de acceso mal intencionados estn: Lectura no autorizada de datos (Robo de informacin) Modificacin no autorizada de datos. Destruccin no autorizada de datos. Para proteger el sistema debemos proteger el sistema en dos niveles:

Fsicos: el sitio o sitios que contienen los sistemas de computacin deben asegurarse fsicamente contra el ingreso armado de intrusos. Humano: los usuarios deben seleccionar cuidadosamente para reducir la posibilidad de autorizar un usuario que luego dar acceso a un intruso. Las exigencias de seguridad de la informacin en una organizacin han experimentado transformaciones principales en las ltimas dcadas, el uso extendido de equipos de proceso de datos, la seguridad de la informacin que se crea valiosa en una organizacin se aseguraba principalmente por medios fsicos y administrativos. Ejemplos: delicados El uso de archiveros robustos con un cerradura de combinacin para almacenar documentos Vigilancia de personal, empleados durante el proceso de contratacin.

Con la introduccin del computador, se hizo evidente la necesidad de herramientas automatizadas para proteger los archivos y alguna otra informacin guardada en el computador al nombre genrico del conjunto de herramientas diseadas para proteger los datos y de tener a los hackers es el de seguridad de computadores. AMENAZAS DE LA SEGURIDAD En la seguridad de computadores y redes se abordan los siguientes requisitos: Confidencialidad: Exige que los elementos de un sistema de computadores sea accesible para lectura solamente por grupos autorizados este tipo de acceso incluye impresin y visualizacin Integridad: exige que los elementos de un sistema puedan ser modificados solo por grupos autorizados. La modificacin incluyen escritura, cambio, cambio de estado, borrado y creacin. Disponibilidad: exige que los elementos de un sistema de computadores este disponible a grupos autorizados. Un firewall es a menudo instalado en el punto donde la red interna se conecta con Internet. Todos trafico externo de Internet hacia la red pasa a travs del firewall asi puede determinarse dicho trafico es aceptable, deacuerdo a sus polticas de seguridad. Lgicamente un firewall es un separador, un analizador, un limitador. La implementacin fsica vara deacuerdo al lugar. A menudo un firewall es un conjunto de computadoras de hardware un Router, un host, una combinacin de Routers, computadoras y redes de software apropiado. Rara vez es un simple objeto fsico. Usualmente esta completo por mltiples partes y alguna de estas partes puede realizar otras tareas. La conexin de Internet tambin forma parte del firewall un firewall es vulnerable, el no protege de la gente que esta dentro de la red interna. El firewall trabaja mejor si se complementa con una defensa interna. Un firewall es la forma ms efectiva de conectar una red a Internet y proteger su red. Los firewall tambin tienen distintas necesidades de seguridad. MEDIDAS BASICAS DE SEGURIDAD En general se puede afirmar que si la llave privada es conocida y accesible por el sujeto A, seria prcticamente imposible para otro sujeto B, falsificar su firma digital del sujeto A, o abrir un sobre digital dirigido al sujeto A, utilizando mtodos matemticos. El atacante de un sistema va a centrar su esfuerzo en encontrar debilidades en la implementacin del software o hardware de seguridad. Acontincuacion se mencionan los dos puntos de ataque ms comunes: Generacin de nmeros aleatorios: La generacin de las llaves utiliza mtodos pseudo aleatorios por lo que es importante que un sujeto B no pueda replicar el procedimiento que sigui un sujeto A cuando este gener sus llaves. Ataque a la llave privada: La llave privada que normalmente reside en un archivo de be mantenerse encriptada con un algoritmo simtrico, utilizando como llave una contrasea. La contrasea debe ser elegida en forma tal que resulte impredecible para quien intente adivinarlo por asociacin de ideas. La encriptacin por contrasea es normalmente presa de ataques denominados de diccionario que b8uscan exhaustivamente entre un conjunto de palabras formadas por letras del abecedario. Otro ataque mas sutil se concertara en intentar por prueba y error las posibles contraseas que un sujeto utiliza en base de acciones de ideas, por ejemplo, su apodo, el nombre de su esposa, y fecha de nacimiento, etc.

POLITICAS DE SEGURIDAD La funcin de la proteccin en un sistema computacional es la de proveer un mecanismo para la aplicacin de polticas que gobiernen el uso de los recursos. Estas polticas pueden ser establecidas de varias maneras. Algunas son fijadas durante el diseo del sistema, mientras que otras son formuladas como parte de la administracin en la ejecucin del sistema. Y otras son definidas por usuarios individuales para proteger sus archivos y programas. Poltica militar.

Esta es una de las polticas ms popularmente conocidas y tambin de las ms estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificacion de yodos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: 1. Desclasificado 2. Restringido 3. Secreto 4. Alto secreto Y en clasificar tambin a los usuarios segn el nivel al que pueden acceder. El acceso a informacin se controla por la regla de lo que se necesita saber. Solo permite el acceso a datos sensibles a quien los necesita para hacer su trabajo. De esta forma se puede compartimentar a los usuarios haciendo mas estricta la regla general de acceso. Un compartimiento se puede extender a varios niveles y dentro del mismo se aplica tambin la regla general de acceso. Usar compartimiento permite establecer conjuntos de usuarios que acceden a la informacin y ocultar documentos a usuarios con el mismo de nivel de seguridad con esta poltica, cada pieza de informacin se debe clasificar usando la combinacin Polticas comerciales. Basndose en la poltica militar, pero generalmente devilitantando las restricciones de seguridad, se han diseado varias polticas de uso comercial. Algunos ejemplos de ellos son las de Clark-Wilson separacin de deberes o la muralla china. Aunque son menos regidas que la militar, todas ellas usan los principios de compartimentacin de los usuarios y de clasificacin de la informacin. La poltica de la muralla china clasifica a objetos y usuarios en tres niveles de abstraccin: 1. Objetos 2. Grupos 3. Clases de conflictos. Cada objeto pertenece a un nico grupo y cada grupo a una nica clase de conflictos. Una clase de conflicto, sin embargo, puede incluir a varios grupos por ejemplo, suponga que existe informacin de tres fabricantes de automviles (Volks Wagen, Seat y General Motors) y dos bancos (BSCH y BBVA). Con la muralla china existen 5 grupos y 2 clases de conflictos (bancos y automviles). La poltica de control de acceso es sencilla. Una persona puede acceder a la informacin siempre que antes no haya accedido a otro grupo de clase de conflicto a la que pertenece la informacin a la que quiere acceder.

Modelos de seguridad Un modelo de seguridad es un mecanismo que permite hacer explicita una poltica de seguridad. En seguridad los modelos se usan para probar la completitud y la coherencia de la poltica de seguridad. Adems, pueden ayudar en el diseo del sistema y sirven para comprobar si la implementacin cumple los requisitos de seguridad exigida. Dependiendo de los requisitos, los modelos de seguridad se pueden clasificar en dos grandes tipos: 1. Modelos se seguridad multinivel Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que los convierte en muy complejos, difciles de verificar y muy costosos de implementar. 2. Modelos de seguridad limitada Se centra en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel. Todos ellos se basan en dos principios: Usan la teora general de la computacin para definir un sistema formal de reglas de proteccin.

Usan una matriz de control de acceso, en cuyas filas estn los sujetos y columnas los objetos.

SEGURIDAD Y PROTECCION Qu es la seguridad y la proteccin?

Objetivo: Prevenir, eliminar amenazas potenciales...

Intentos de penetracin: Terminal con sesin abierta. Contraseas. Puertas cepo. Caballos de Troya. Gusanos informticos. Virus informticos. Prueba y error. TIPOS DE AMENAZAS Interrupcin: Se destruye un elemento del sistema o se hace intil. Esta es una amenaza a la disponibilidad. Ejemplo: La destruccin de una pieza de hardware (como un disco duro, el corte de una lnea de comunicaciones), etc..

Intercepcin: Una parte no autorizada consigue acceder a un elemento. Esta es una amenaza a la confiabilidad, la parte no autorizada puede ser una persona, un programa o un computador. Ejemplo: La intercepcin de las lneas conexiones telefnicas para capturar datos de una red y la copia licita de archivos o programas. Alteracin: Una parte no autorizada no solo consigue acceder, sino que falsifica un elemento. Esta es una amenaza a la integridad. Ejemplo: Cambio de valores de un archivo de datos, la alteracin de un programa para que se comporte de manera diferente y la modificacin del contenido de los mensajes transmitidos en la red. Invencin: Una parte no autorizada inserta objetos falsos en el sistema. Esta tambin es una amenaza de integridad. Ejemplo: Interseccin de mensajes falsos en la red o la adicin de riesgos a un archivo. IDENTIFICACION FISICA Un enfoque diferente es usar un elemento fsico difcil de copiar, tpicamente una tarjeta con una banda magntica. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automticos). Otra posibilidad es medir caractersticas fsicas particulares del sujeto: huella digital, patrn de vasos sanguneos de la retina, longitud de los dedos, incluso la firma sirve. Algunas medidas bsicas son: Demorar la respuesta ante claves errneas; aumentar la demora cada vez. Alertar si hay demasiados intentos. Registrar todas las entradas. Cada vez que un usuario entra, chequear cuando y desde donde entro la vez anterior. Hacer chequeo peridicos de claves fciles de adivinar, procesos que llevan demasiado tiempo corriendo, permisos errneos, actividades extraas (Por ejemplo cuando el usuario esta de vacaciones). Para los ms paranoicos: poner trampas para descubrir intentos de uso no autorizado.

Introduccin a la seguridadCon la introduccin a los computadores, la seguridad de la informacin dentro de una organizacin, en las ltimas dcadas, ha sufrido bsicamente 2 cambios:

Antes de la aparicin de los equipos procesadores de datos, esta seguridad, se consegua fundamentalmente mediante medio fsicos, por ejemplo, el almacenamiento de documentos confidenciales en cajas fuertes con combinaciones de apertura y mediante medios administrativos, como son los medios de investigacin de personal en la fase de contratacin. Con la llegada de los computadores, eran necesarias herramientas automticas para proteger ficheros e informaciones almacenadas en memoria, como en el caso de sistemas multiusuarios, pero podemos considerar como critica la situacin en la cual se pueda acceder a la informacin mediante telfonos pblicos o redes de datos. El segundo cambio es la facilidad de comunicacin existente para el transporte de datos entre terminales de usuarios y computadores, y de computador a computador. Estas medidas de seguridad a nivel de red son necesarias para proteger los datos mediante la transmisin y garantizar la autenticidad de los datos transmitidos. Requisitos de la seguridad La seguridad en los computadores y en las redes implica cumplir 3 exigencias: Secreto: Implica que la informacin solo se accesible por la personas autorizadas Integridad: los recursos en un computador nicamente se han modificado por entes autorizados Disponibilidad: los recursos de un computador estn disponibles a los entes autorizados.

3.2 FUNCIONES DE UN SISTEMA DE PROTECCINDado que los sistemas de cmputo se han venido haciendo cada vez mas sofisticados en sus aplicaciones la necesidad de proteger su integridad, tambin ha crecido. Los aspectos principales de proteccin de un sistema operativos son: 1. Proteccin de los procesos del sistema contra los procesos del usuario. 2. Proteccin de los procesos de los usuarios contra los de otros procesos de usuario. 3. Proteccin de memoria. 4. Proteccin de los dispositivos. Dado que los sistemas de cmputo se han venido haciendo cada vez mas sofisticados en sus aplicaciones, la necesidad de proteger la integridad, tambin ha crecido. Proteccin = Control de empleo de la informacin + Recursos Las funciones de un sistemas de proteccin son asegurar la independencia entre objetos que lgicamente son independientes y la de asegurar el control de acceso a la informacin y puede ser control asociado al tipo de informacin o puede ser de control asociado al usuario que solicita el acceso. Todos los mecanismos dirigidos a asegurar el sistema informtico, siendo el propio sistema el que controla dicho mecanismos se engloba en lo que podemos denominar seguridad interna. Seguridad del procesador.- Los mecanismos de proteccin del procesador son: 1. Estados protegidos (kernel) o no protegidos (usuarios). 2. Reloj hardware para evitar el bloqueo del procesador. Seguridad de la memoria.- Se trata de mecanismos para evitar que un usuario acceda a la informacin. Entre ellos citaremos 2: 1. Registros limites o fronteras 2. estado protegido y no protegido del procesador Adems se emplean para la memoria mtodos como el de utilizar un bit de paridad o el checksum. Bit de paridad. Cosiste en aadir un bit a cada octeto o palabra que se transmita para con el conseguir que la suma de unos sea par (paridad par) o impar (paridad impar) Cada usuario, al comenzar la sesin en un sistema tras su identificacin, tiene asignado por el sistema de proteccin un dominio compuesto de una serie de recursos y de operaciones permitidas, por ejemplo, una serie de archivos a los que acceden, no teniendo permitido el acceso al resto de archivos. En general los sistemas operativos almacenan informacin relativa en los que se denominan matriz de dominios, cuyas filas indican los dominios existentes y las columnas los recursos. Cada elemento de la matriz indica el derecho a utilizar el recurso correspondiente en el dominio.

Tipos de amenazasLos tipos de amenazas a la seguridad de un sistema informtico los podemos caracterizar teniendo en cuenta como esta la informacin es suministrada por el sistema. Teniendo esto en cuenta, podemos sealar 4 categoras de amenazas: Interrupcin: Un elemento del sistema es destruido o se hace inservible. Es una amenaza al la disponibilidad. Ejemplos. Son la destruccin de algn elemento hardware y desactivacin del sistema de gestin de ficheros. Intercepcin: Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad. La parte no autorizada puede ser una persona, un programa, o un computador, ejemplos. Son la copia ilcita de programas y la visualizacin de ficheros que han de permanecer ocultos Modificacin: una parte no autorizada no solo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Es una amenaza a la integridad. Ejemplos. Son la alteracin del contenido de un fichero y modificar un programa para que funcione de forma diferente. Fabricacin: Una parte no autorizada inserta nuevos elementos en el sistema. Es una amenaza a la integridad. Ejemplos. Son adicin de registros a un fichero y la inclusin de mensajes espreos en la red.

Amenazas de origen softwareUno de los tipos ms sofisticados de amenazas tiene su origen en programas que explotan las debilidades de los sistemas. Estos programas se dividen en dos grupos: aquellos que necesitan un programa anfitrin y aquellos que son independientes. Los primeros son trozos de programas que no pueden existir de forma autnoma mientras que los segundos son programas completos que pueden ser planificados y ejecutados por el sistema operativo. Tambin hay

que distinguir entre aquellos programas que no se replican y los que lo hacen. Estas ltimas son programas o trozos de programas que cuando se ejecutan pueden generar una o mas copias de ellos mismos, que sern posteriormente activadas en la computadora. Podemos distinguir 6 tipos de amenazas de origen software: Bomba lgica: Es un cdigo incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna accin no autorizada. Estas condiciones pueden ser la existencia de ciertos ficheros, una fecha particular la ejecucin de una aplicacin concreta, etc. Una vez que la bomba explota, puede alterar o eliminar datos, parar el sistema, etc. Puerta falsa (Trapdoor): la puerta falsa es un cdigo que reconoce alguna secuencia de entrada especial o se dispara si es ejecutado por cierto usuario o por la ocurrencia de una secuencia determinada de sucesos. Caballo de Troya (Trojan horse): Es un rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, reejecuta la rutina y esta realiza acciones no autorizadas y perniciosas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa. Virus: Es cdigo introducido en un programa que puede infectar otros programas mediante la copia de si mismo en dichos programas adems de propagarse, un virus realiza alguna funcin no permitida. Bacteria: Programa que consume recursos del sistema replicndose asimismo, pero no daa explcitamente ningn fichero se suele reproducir exponencialmente, por lo que puede acaparar recursos como cpu, memoria y disco. Gusano (worm): Es un programa que usa las redes de computadoras para pasar de unos sistemas a otros una vez que llega a un sistema del gusano se puede comportar como un virus o una bacteria puede implantar programas caballo de Troya o puede realizar acciones no autorizadas.

Estrategia total de seguridadLa proteccin interna no es til si la computadora del operador este expuesta a personal no autorizado o si los archivos (almacenados, por ejemplo en cintas o discos) pueden extraerse del sistema de computo y transportarse a otro donde hay proteccin. Estos problemas de seguridad son esencialmente problemas administrativos, no de sistema operativo. En vista de la seguridad de contar con un mecanismo de seguridad que nos garantice la integridad y seguridad de los datos, programas y equipos de cmputo se debe tomar en cuenta tanto la seguridad externa y la seguridad interna. Seguridad externa: se ocupa de proteger el equipo de cmputo contar intrusos y desastres como incendios e inundaciones. Comprende seguridad fsica y seguridad de operacin para la seguridad fsica se utilizan mecanismos de deteccin como pueden ser detectores de humo y censores de calor los cuales pueden proporcionar un aviso oportuno en caso de incendio: los detectores de moviendo pueden determinar si ha entrado un intruso en la instalacin de computo. La seguridad de operacin se compone de las diversas polticas y procedimientos puestos en prctica por los administradores de las instalaciones de cmputo. Aqu se manejan una serie de conceptos importantes los cuales se enumeran a continuacin: Autorizacin: la cual determina que acceso se otorga a que entidades, entendindose por entidades causo usuarios y/o programas. Clasificacin: la cual consiste en separar los datos del sistema y los usuarios en clases, a los cuales se les concede diversos derechos de acceso. Seleccin y asignacin de personal: aqu se maneja el concepto de divisin y responsabilidades a las personas que se les asigna diferentes conjuntos de deberes, mismos que pueden realizar sin necesidad de conocer la totalidad del sistema, y as los individuos no pueden percibir el panorama completo. Para poner en peligro el sistema podra ser necesario la participacin de varios empleados y ello, produce considerablemente la probabilidad de violaciones de la seguridad. Es preciso incluir verificaciones y balances en el sistema como ayuda en la deteccin de violaciones de la seguridad: El personal de operacin no debe tener conocimiento de la naturaleza de estos controles, lo cual reduce la posibilidad de esquivarlos. Vigilancia: Se ocupa de supervisar el sistema y realizar auditoria de el y de verificar la identidad del usuario. Algunos de los sistemas de verificacin de la autenticidad usados hoy en da son muy complejos. Un problema interesante inherente en estos sistemas es la posibilidad de rechazar usuarios legtimos que se encuentran resfriados: un usuario de huellas digitales podra rechazar a un usuario legtimo con una cortadura o quemadura. Supervisin de amenazas: Consiste en no permitir el acceso directo al usuario a los datos y/o programas, eso se consigue mediante una serie de rutinas programas integradas en el ncleo del sistema operativo. La rutina recibe el nombre de programa de supervisin, los cuales sirven de intermediarios entre las solicitudes del usuario y el sistema operativo para la asignacin del acceso de los recursos, es decir, estos programas monitorean constantemente el manejo de la informacin e impiden en un momento dado que algn usuario tenga acceso a los datos y programas. Estos programas pueden permitir o negar el acceso de recurso al usuario. Amplificacin: A veces es preciso conceder a un programa de vigilancia mayores derechos de acceso. As para calcular los ingresos promedios de todos los contribuyentes en un ciudad, el programa de vigilancia requerir tener acceso a los registros individuales de cada contribuyente esto se denomina amplificacin. La supervisin de amenazas detecta al momento los intentos de penetracin de intrusos y los notifica al administrador de un sistema.

Ataques genricos a sistemas operativosLos principales ataques genricos a los S.O son los sistemas operativos son los siguientes: Asincronismos: se tiene procesos mltiples que progresan asincrnicamente un proceso podra modificar los parmetros ya validos por otro proceso pero aun no utilizados. Un proceso podra pasar valores malos a otros aun cuando el segundo realiza una verificacin extensa. Rastreo: Un usuario revisa el sistema intentando localizar informacin privilegiada

Entre lneas: se utiliza una lnea de comunicaciones mantenida por un usuario habilitado que esta inactivo. Cdigo clandestino: Se modifica el S.O. bajo una presunta depuracin pero se incorpora cdigo que permite ingreso no autorizados. Prohibicin de acceso: Un usuario escribe un programa que bloquea el acceso a servicio a los usuarios legtimos mediante cadas del sistema, ciclos infinitos monopolios de recursos, etc. Procesos sincronizados interactivos: Se utilizan las primitivas de sincronizacin del sistema para compartir y pasarse informacin entre si. Desconexin de lnea. El intruso intenta acceder al trabajo de un usuario desconectado: Luego de una conexin de lnea antes de que el sistema reconozca la desconexin. Disfraz: El intruso asume la identidad de un usuario legtimo luego de haber obtenido la identificacin apropiada por medios clandestinos. Ataque (Nak): Si el S.O. permite a un usuario: interrumpir un proceso en ejecucin mediante una Tecla de Reconocimiento negativo. Realizar otra operacin reanudar el procesos interrumpido. Un intruso podra encontrar al sistema en un estado no protegido y hacerse con el control. Engao al operador: Con un engao se hace realizar al operador una accin que comprometa la seguridad del sistema. Parsito: Mediante equipamiento especial el intruso: interpreta los mensajes entre un usuario habilitado y el procesador. Los modifica o reemplaza totalmente. Caballo de Troya: El intruso coloca un cdigo dentro del sistema que luego le permita accesos no autorizados. Puede permanecer en el sistema. Puede borrar todo rastro de si mismo luego de la penetracin. Parmetros inesperados: El intruso suministra valores inesperados a una llamada al ncleo. Intenta aprovechar una debilidad de los mecanismos de verificacin de la legalidad del S.O.

Proteccin por contraseaEl problema principal de seguridad para los sistemas operativos es el de la validacin. El sistema de proteccin depende de una habilidad para identificar los programas y procesos en ejecucin, habilidad que, a su vez, finalmente depende de nuestro poder para identificar a cada usuario del sistema. Hay tres clases de elementos para la verificacin de autenticidad con los cuales pueden establecer la identidad de una persona. Algo caracterstico de las personas: Esto incluye huellas dactilares, patrones de voz, fotografas y firmas. Algo que posee la persona: Esto incluye credenciales, tarjetas de identificadores, claves. Algo que sabe la persona: Esto incluye contraseas, combinaciones de candados. La estrategia ms comn para validar una identidad de usuario es por medio de contraseas. Cuando el usuario se identifica, se le pide una contrasea. Si la contrasea que proporciona concuerda con la que esta almacenada en el sistema, este supone que el usuario es legitimo. A menudo las contraseas se usan para proteger objetos en el sistema de computacin, si no hay esquemas de proteccin ms completos. Pueden considerarse como un caso especial de claves o capacidades. Se asocia una contrasea a cada recurso (como puede ser un archivo) y cada vez que se solicita la utilizacin del recurso hay que proporcionar la contrasea; se esta es correcta, se concede el acceso, por ejemplo, la lectura, adicin y actualizacin de un archivo.

Desventajas de este sistema de proteccin por contrasea.Las contraseas presentan varios problemas, pero estn muy extendidas por su facilidad de comprensin y uso. Los problemas de las contraseas estn relacionados con dificultad para mantenerlas en secreto. El sistema puede escoger claves muy difciles de detectar, es decir, si un intruso conoce a este usuario y las personas o cosas que lo rodean, es posible que despus de ciertos intentos logre el acceso al sistema, por ejemplo, una contrasea de cuatro dgitos decimales solo ofrecen 10000 variantes y, un promedio, bastara con probar 5000 antes de adivinar la correcta. Si pudiera escribirse un programa que probara una contrasea cada milisegundo, en unos cinco segundos se adivinara la correcta. Las contraseas mas largas son menos susceptibles de adivinarse por enumeracin. Si se escoge claves muy grandes el usuario puede tener flojera de grabarse dicha clave y anotarlo en un papel, lo cual dara cabida a que otra persona lo encontrara y lograrse el acceso al sistema. Se pueden usar 2 tcnicas administrativas para mejorar la seguridad de un sistema. Una es la bsqueda de amenazas, donde el sistema busca patrones de actividad sospechosos para tratar de detectar una violacin a la seguridad. Un ejemplo comn de esta estrategia se presenta en un sistema de tiempo compartido. Que cuenta con el nmero de contraseas incorrectas que proporciona un usuario al tratar de conectar al sistema. Si hay ms de unos cuantos intento incorrectos, esto puede indicar que alguien trata de adivinar una contrasea. Otra tcnica comn es el diario de auditoria, el cual sencillamente registra la hora, usuario y tipo de todos los accesos a un objeto. Despus de determinar como y cuando ocurri el problema y quizs la cantidad de daos esta informacin puede ser til para recuperarse de una violacin de la seguridad que evite problemas en el futuro. La penetracin de las defensas de un sistema no resulta por fuerza un peligroso significativo para la seguridad. Al ir girando popularidad las redes de computadoras cada vez se transmite mas informacin confidencial por canales donde es posible interceptar o escuchar los mensajes sin autorizacin por ejemplo, las transferencias de cuentas bancarias, fichas mdicas e historiales criminales son algo rutinarias en muchos lugares, generalmente en redes aisladas de propsito especial. Para que esta informacin confidencial esta segura, necesitamos mecanismos que permitan que un usuario proteja los datos transferidos por la red.

Un mtodo alterno a la proteccin por contrasea es el cifrado. El cifrado es un mtodo comn para proteger la informacin que se transmite por enlace poco confiables la contrasea no debe ser muy corta no facilitar la probabilidad de acierto.

Verificacin de amenazasEs una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S.O. llamadas programas de vigilancia. El usuario solicita el acceso al S.O. El S.O. niega o permite el acceso El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite: 1. Detectar los intentos de penetracin en el momento que se producen. 2. Advertir en consecuencia 3. Si se prev que los daos esperados en una transmisin, no sean de un bit en un octeto o palabra, en una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (checksum) y aplicar el mtodo denominado de redundancia cclica durante la transmisin, de tal forma que al terminar este se repite con el destino el mismo algoritmo de suma, comprobndose si el valor final de la suma es el mismo. Seguridad de los archivos: la finalidad principal de las computadoras es el tratamiento de la informacin que se

almacena permanentemente en los archivos. La prdida o alteracin no deseada de la informacin causa trastornos irreparables en algunos casos. Por eso es necesario tomar medidas de seguridad que se deben enfocar desde 2 aspectos diferentes: La disponibilidad y la privacidad de los archivos.

Principios bsicos de seguridad suponer que el diseo del sistema es pblico. En defecto debe ser sin acceso. Chequear permanentemente.

Los mecanismos de proteccin deben ser simples, uniformes y construidos en las capas ms bsicas del sistema. 1. Disponibilidad de archivos. Un archivo debe tener la informacin prevista y estar disponibles en el momento que un usuario necesite. Se debe de tener presente la necesidad de asegurar las circunstancias y se deben realizar las siguientes acciones: Copias de seguridad (backup). Consiste en que cada cierto tiempo (hora, da, semana...) se realice una copia del contenido de los archivos de forma que si se destruyen, estos es posible la recuperacin de los datos apartir de la ultima de las copias. Archivos Log. Se usan en sistemas de tiempo compartido, con muchos usuario trabajando simultneamente, en estos sistemas se recurren a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos almacenndose la nueva informacin o aquella que difiere de la ya existente. 2. Privacidad de los archivos. los archivos se deben proteger de posibles accesos no deceados, el sistema de proteccin debe permitir acceso de forma controlada, segn reglas definidas y con la siguiente autorizacin: PROTECCION POR CONTRASEA Hay tres clases de elementos para la verificacin de autenticidad con los cuales puede establecerse la identidad de una persona:

Algo que sabe la persona. Esto incluye contraseas, combinaciones de candados, etc. El esquema ms comn para la verificacin de autenticidad es la proteccin por contrasea. El usuario escoge una palabra clave, la memoriza y despus la teclea para obtener acceso a un sistema de cmputo. La mayor parte de los sistemas suprimen la impresin o despliegue de la contrasea mientras se teclea. CRIPTOGRAFA La criptografa es el empleo de transformaciones de los datos a fin de hacerlos incomprensibles para todos con excepcin de sus usuarios autorizados. La criptografa (kryptos = oculto + graphe = escrita). Es el arte de escribir en clave o de forma enigmtica. En un principio se puede expresar como el conjunto de tcnicas que permiten asegurar que un mensaje solo es entendible por aquel al que va dirigido. En la actualidad estas tcnicas permiten adems, asegurar que el mensaje se ha modificado, reconocer al emisor del mensaje, probar la emisin y recepcin del mensaje, etc. ENCRIPTACIN O CIFRADO

Algo caracterstico de la persona. Esto incluye huellas dactilares, patrones de voz, fotografas y firmas. Algo que posee la persona. Esto incluye credenciales, tarjetas de identificacin y claves.

La encriptacin o cifrado es un mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario. De modo inverso, la desencriptacin o descifrado permitir hacer legible un mensaje que estaba cifrado. Usando criptografa de clave pblica, el emisor del mensaje cifrar el mensaje aplicando la clave pblica del destinatario. Ser por tanto el destinatario, el nico que podr descifrar el mensaje aplicando su clave privada. FIRMA DIGITAL Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje est cifrado, esto es, un mensaje.

Criptografa, ciencia que trata del enmascaramiento de la comunicacin de modo que slo resulte inteligible para la persona que posee la clave, o mtodo para averiguar el significado oculto, mediante el criptoanlisis de un texto aparentemente incoherente. Los mensajes secretos se pueden ocultar o enmascarar de muchas formas. Cifrar o codificar un mensaje significa alterar las palabras, que cualquier persona puede leer y entender, y convertirlas en un conjunto especial o secuencia concreta de smbolos que solo conocen unas pocas personas.

OcultacinQuerida Marta: Tenemos buen tiempo por aqu y el perro est mucho mejor. Espero que todo te vaya bien. Cifra de sustitucin simple ABCDEFGHIJKLMNOPQRSTUVWXYZ o ABCDEFGHIJKLMNOPQRSTUVWXYZ o ABCDEFGHIJKLMNOPQRSTUVWXYZ Mensaje cifrado: (nos vemos en el rbol de la hiedra) Las letras aparecen todava en grupos fcilmente identificables, como Bastante fcil de descifrar. Cifra de sustitucin mltiple Palabra clave: Para cifrar, asignar una letra de la palabra clave a cada letra del mensaje: NOSVEMOSENELARBOLDELAHIEDRA La N es la letra nmero catorce del alfabeto, la L es la duodcima. N +Les igual a 26, as que se sustituye por la letra vigsima sexta del alfabeto, la z. Mensaje cifrado: Depende de que se mantenga secreta la palabra clave. Ms difcil de descifrar, en especial si la palabra clave se cambia a menudo.

El mensaje escrito con tinta invisible aparece con tinte invisible aparece cuando se ilumina por detrs. La seguridad depende de que se mantenga el secreto. Es fcil de descubrir. Cdigos F5= Nos vemos en el rbol de la hiedra.

Los codificadores tienen que tener el cdigo, y no pueden escribir mensajes sin el. Imposible descifrar sin el libro de cdigos. Los cdigos secretos provienen de muy antiguo. Los escritores judos de antao a veces disfrazaban el significado de sus textos invirtiendo el alfabeto, es decir, utilizaban la ltima letra de ste en lugar de la primera, la penltima en vez de la segunda, y as sucesivamente. Este sistema, denominado atbash, aparece en la Biblia, en Jer. 25,26, que escribe 'Sesac' en lugar de 'Babel', empleando la segunda y duodcima letras contando desde el final, no desde el principio, del alfabeto hebreo. Los foros de Esparta se comunicaban con sus generales de campo por medio de mensajes escritos en los extremos de una banda de cuero que se enrollaba formando una espiral sobre un bastn llamado exctalo. Una vez desenrollado, el mensaje slo poda volver a leerse si se enrollaba la cinta sobre un bastn idntico. El escritor Polibio invent el cuadro de 5 x 5, que se utiliz mucho en diferentes sistemas criptogrficos. Julio Csar emple un sistema consistente en adelantar cada letra cuatro posiciones. CRIPTOGRAFIA La palabra "Criptografa" viene del griego "Kryptos", escondido, y "Graphos", escritura. Es decir, cuando hablamos de Criptografa estamos hablando de "Escritura escondida". Se trata de escribir algo de manera que otra persona que quiera leer lo que hemos escrito no pueda entenderlo a no ser que conozca cmo se ha escondido. El objetivo de la criptografa es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Los sistemas criptogrficos estn teniendo un gran auge ltimamente ante el miedo de que una transmisin en Internet pueda ser interceptada y algn desaprensivo pueda enterarse de alguna informacin que no debera. Y no estamos hablando de un correo electrnico en el que organizamos las vacaciones con los amigos. Nos referimos a, por ejemplo, una transaccin comercial de cientos de miles de pesos o una informacin sobre determinados temas empresariales que podra hacer las delicias de un competidor. Hay muchos sistemas para "camuflar" lo que escribimos. Quiz el ms fcil sea la "transposicin" del texto. Consiste en cambiar cada letra del texto por otra distinta. Por ejemplo, si escribo "boujwjsvt", solamente las personas que supieran que se ha puesto la letra siguiente del alfabeto para escribir la palabra" antivirus" podran entender la palabra. Evidentemente, los sistemas criptogrficos actuales van mucho ms all de un sistema como el de transposicin, fcil de descubrir en unos cuantos intentos. Incluso si en lugar de transponer un determinado nmero de espacios elegimos aleatoriamente las letras a sustituir, tambin bastara con un ordenador que tuviera un simple corrector ortogrfico para, en unos cuantos intentos, descubrir el significado de un mensaje. La Criptologa es la ciencia que estudia los distintos sistemas de cifrado destinados a ocultar el significado de mensajes a otras partes que no sean el emisor y el receptor de dicha informacin. La Criptografa es la parte de la Criptologa que se dedica al desarrollo de los sistemas de cifrado. Internacionalmente existe cierta controversia sobre el uso de la criptologa, hay pases que prohben su utilizacin en el correo electrnico, por sus severos condicionantes polticos, otros han endurecido su postura al respecto, tras los ltimos acontecimientos terroristas internacionales. EEUU considera la criptografa asunto de seguridad nacional. No

es el caso, por el momento, de nuestro pas. Entendemos que si la comunicacin en Internet fuera completamente segura, quizs no sera necesario encriptar nuestros mensajes de correo, pero conforme est estructurada dicha comunicacin, hoy por hoy nuestros mensajes pasan por muchos sitios antes de llegar a su destino, y en cualquiera de ellos pueden tener acceso a ellos, o pueden ser interceptados por entidades ajenas. Por otro lado, tambin es interesante poder disponer de una herramienta que proteja ciertos archivos o documentos que, aunque no vayamos a enviarlos a ninguna parte, convenga tenerlos a cubierto de miradas indiscretas. Es decir, la puerta siempre tiene que tener cerradura, echar la llave o no ya es cosa nuestra.

Criptografa simtrica La criptografa simtrica se basa en un algoritmo general de codificacin C, un algoritmo general de decodificacin D, y una clave secreta k, tales que Dk (Ck(m)) = m. Ck y Dk son computables eficientemente. La seguridad depende slo de que la clave --no los algoritmos-- sea secreta. Un esquema ampliamente usado es el DES (data encryption standard), creado por la NSA. El inconveniente de la criptografa simtrica es la distribucin de la clave. Si quiero enviar un texto confidencial por la red, lo envo cifrado, pero cmo le comunico la clave a mi interlocutor? Por otra parte, se requiere una clave por cada par de usuarios. Criptografa de clave pblica La criptografa de clave pblica es asimtrica. Se basa en mtodos que requieren una clave pblica para cifrar, y otra, distinta y privada, para descifrar. Criptografa hbrida Los mtodos de criptografa de clave pblica resuelven el problema del intercambio de claves, pero son bastante ms lentos (100 a 1000 veces) que los mtodos de criptografa simtrica. Se puede obtener lo mejor de ambos mundos con un esquema hbrido: se usa criptografa de clave pblica para acordar una clave privada, y el grueso de la comunicacin se cifra con esa clave usando criptografa simtrica. Diversos sistemas criptogrficos han sido desarrollados a lo largo de la historia. Slo un grupo reducido de esos sistemas son considerados realmente "seguros" en la actualidad. No obstante, el auge de las redes y la proliferacin de servicios a travs de stas han ejercido presin en el rea de la criptografa, en demanda de tecnologas que garanticen altos niveles de seguridad. DES (Data Encryption Estandard) Este es el criptosistema ms usado actualmente en el mundo. Sin embargo, por razones de edad, no debe seguirse usando en aplicaciones que necesiten un alto grado de seguridad. Un ejemplo prctico donde se demuestra que DES ya no es seguro, fue realizado por la "Electronic Frontier Foundation" (EFF) en Julio de 1998. La pmeba realizada por la EFF consisti en desarrollar una mquina con miles de chips especiales que puede romper una clave DES en menos de tres das. 3DES (Triple DES) Este criptosistema es una variante de DES. La diferencia entre DES y 3DES radica en que el ltimo algoritmo realiza dos operaciones de encripcin y una de decriptamiento usando el algoritmo DES. Su principal desventaja con respecto a DES es que es tres veces ms lento. El inconveniente de la velocidad se hizo en pro de conseguir mayor seguridad, ya que a diferencia de su antecesor, 3DES si es seguro. . IDEA (International Data Encryption Algorithm) Hasta ahora no ha habido ningn ataque que haya podido penetrar la seguridad de este algoritmo, sin embargo, es conveniente mencionar que para que un cripta sistema pueda ser considerado .confiable es recomendable que supere dos dcadas de vida pblica sin que (haya,- podido romperse su seguridad. El principal inconveniente que presenta IDEA es su corta vida, pues fue creado a principios de la dcada de los noventa por lo que todava carece del tiempo recomendable para poderlo considerar "seguro". Skipjack Este cripta sistema fue desarrollado y es usado por la NSA. El hecho que la NSA lo este usando hace suponer que es bastante seguro, sin embargo, no es posible realizar mayores anlisis pues el algoritmo usado por este criptosistema est mantenido en secreto.

RSA Este criptosistema es uno de los ms usados hoy en da. Es un sistema asimtrico con claves de larga longitud (512 bits). Es considerado uno de los sistemas ms seguros de la actualidad. Su principal problema radica en su incapacidad, debido a su baja velocidad, de encriptar y/o decriptar grandes volmenes de datos. Diffie-Helman (Key Exchange) El protocolo Diffie-Hellman es usado nicamente para establecer una clave de sesin entre dos usuarios o procesos. Su principal ventaja con respecto a criptosistemas como RSA es que no necesita encriptar ni decriptar ninguna informacin que debe ser transmitida. Cifrar un mensaje en funcin de un nmero primo Cada letra en un mensaje tiene un nmero asociado que nunca vara. El nmero est establecido por el cdigo denominado ASCII. El conjunto de caracteres ASCII define cada carcter con un nmero que va desde el O al 255. Por ejemplo, la letra "A" mayscula tiene el cdigo 65, la "z" minscula tiene el cdigo 122, etc. Cualquier texto escrito en un ordenador se puede trasladar a notacin ASCII. Por ejemplo, en cdigo ASCII la palabra "antivirus" es: 97 110 116 105 118 105 114 117 115 As tenemos una cadena de nmeros (que es como realmente se transmite la informacin digitalmente) que podramos multiplicar por un nmero que sea la multiplicacin de dos nmeros primos. Si elegimos, por ejemplo, 14 (multiplicando 2 y 7), la cadena de nmeros nos quedara as: 1358 1540 1624 1470 1652 1470 1596 1638 1610 La persona que quiera leer lo que pone, primero deber averiguar cul es el nmero que hemos utilizado para cifrar la informacin. Y para ello deber adivinar cules son los dos factores que hemos utilizado para cifrar la informacin. Evidentemente, en este ejemplo es muy fcil, 14 = 7 x 2. Sin embargo, si utilizamos nmeros muy grandes, el problema se complica. Por ejemplo, si utilizamos el nmero 2.591.372.723, su descomposicin en dos factores primos ya no .es tan inmediata. A pesar de eso, en muy poco tiempo veramos que es el producto de 97.453 y 26.591. La longitud de estos nmeros (lo que se llama el tamao de la clave) es primordial para que un cifrado sea ms o menos efectivo. En el primer ejemplo, si pasamos a notacin binaria el nmero 14 veramos que se escribe 1110, un nmero de 4 bits. El segundo ejemplo, 2.591.372.723, se escribe en binario como 10011010011101010011010110110011, 32 bits. Y en los sistemas de cifrado actuales una clave de menos de 400 500 bits se considera ridcula. Lo ms normal es utilizar, como poco, i 1.024 bits de longitud de clave!! ! Ventaja del cifrado La confidencialidad est prcticamente asegurada, nadie que no, conozca las claves con las que se ha enviado el correo electrnico podr enterarse de qu es lo que hay en el correo. As podremos mandar todo tipo de informacin con la tranquilidad de que estar a salvo de terica intercepciones de la comunicacin. Problema del cifrado El antivirus pierde toda su eficacia ante un mensaje cifrado. Limitaciones Proteccin por contrasea El usuario escoge una palabra clave, la memoriza y despus la teclea para obtener acceso a un sistema de cmputo. La mayor parte de los sistemas suprimen la impresin o despliegue de la contrasea mientras se teclea. Ventajas: Solo el usuario tiene acceso a los datos. No permite el despliegue de la contrasea en pantalla mientras se teclea. Desventaja: Se basa en la memorizacin del usuario. Existen programas capaces de de encontrar la contrasea a travs de mltiples combinaciones de letras. Depende mucho de la seguridad del administrador del sistema operativo.

Limitaciones: La capacidad de memoria del usuario Criptografa La criptografa es el empleo de transformaciones de los datos a fin de hacerlos incomprensibles para todos con excepcin de sus usuarios monitorizados. Ventajas: Solo el emisor y el receptor del mensaje pueden leerlo. Que el mensaje no puede ser alterado no lo puede modificar. Desventaja: Se debe tener cuidado con el cdigo. Limitaciones: La capacidad del programador para desarrollar algoritmo de encriptacin eficiente. Encapsulado El encapsulado en ocultar los detalles de implementacin de un objeto pero ala vez se provee una interfaz pblica por medio de sus Operaciones permitidas. Se define tambin como la propiedad de los objetos de permitir el acceso a su estado nicamente a travs de su interfaz o de relaciones preestablecidas como otros objetos. Ventajas: Se puede ocultar la informacin importante a los usuarios y solo muestra la informacin necesaria. Evita el uso mal intencionado de la informacin. Desventajas: Se restringe mucho al usuario dependiendo del programa que este utilizando. Limitaciones: El control de detalles de acceso privado y pblico. Huella digital Una huella digital es un conjunto de datos asociados a un mensaje que permiten asegurar que el mensaje no fue: modificado. Ventaja: Permite conocer si un mensaje fue alterado.

El cdigo para tener acceso a los datos de la huella digital debe ser el mismo que se usa para crearla y leerla.

Desventaja: Que no evita la modificacin del archivo Accesorio de la misma. La confidencialidad implica que el mensaje no haya podido ser ledo por terceras personas distintas del emisor y del receptor durante el proceso de transmisin del mismo. Sistemas Operativos II Mecanismos de proteccin MECANISMOS DE PROTECCIN Proteccin. Metas de la proteccin Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccin. El tiempo asegura que los procesos no obtengan el control de la CPU en forma indefinida. La proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacin. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Mecanismos y polticas El rol de la proteccin es proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se pueden establecer de varias maneras, algunas en el diseo del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separacin de polticas de los mecanismos. 'Los mecanismos determinan cmo algo se har. Las polticas deciden que se har. La separacin es importante para la flexibilidad del sistema.

Vigilancia La vigilancia se compone de la verificacin y la auditoria del sistema, y la identificacin de usuarios. Ventajas: En la vigilancia se usan sistemas muy sofisticado s, por lo tanto hay menos probabilidad que ocurra un ataque. Desventajas: A veces pueden surgir problemas en la autentificacin generando un rechazo al usuario legtimo. Monitoreo de amenazas Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operacin con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Ventajas: Las rutinas de control permiten detectar los intentos de penetracin al sistema y advertir en consecuencia. Desventajas: A veces puede ser muy estricto que no permita al usuario hacer algunas operaciones necesarias. Proteccin por contrasea Existen tres clases principalmente de elementos que permiten establecer la identidad de un usuario: Algo sobre las personas. Esto incluye huellas digitales, reconocimiento de voz, fotografa y firmas. Algo posedo por la persona. Esto incluye distintivos, tarjetas de identificacin y llaves. Algo conocido por el usuario. Esto incluye contraseas, nombre de la suegra, combinacin de cerraduras. El esquema de autentificacin ms comn es la simple proteccin por contrasea. El usuario elige una palabra que se le viene a la memoria, y la tipea de inmediato para ganar admisin al sistema de computacin. Ventajas: Si usas una contrasea larga, esta tendr menos posibilidades de que sea descifrada y por lo tanto podrs proteger tu informacin. Desventajas: La proteccin por contrasea es un esquema dbil. En el sentido de que los usuarios tienden a elegir contraseas fciles de recordar. Entonces alguien que conoce al usuario podra intentar ingresar al sistema usando nombres de gente que la persona conoce. Auditoria La auditoria normalmente es realizada en sistemas manuales "despus del hecho". Los auditores son llamados peridicamente para examinar las transacciones recientes de una organizacin y para determinar si ha ocurrido actividad fraudulenta. El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computacin. Se produce automticamente cada vez que ocurren los eventos y es almacenado en un rea protegida del sistema. Ventajas: Las auditorias peridicas prestan atencin regularmente a problemas de seguridad. Las auditorias al azar ayudan a detectar intrusos. Desventajas: Puede haber ocasiones en que la auditoria pueda ser mal hecha, esto puede ser frecuentemente hecho por la mano humana. Controles de acceso Los derechos de accesos ms comunes son: acceso de lectura, acceso de escritura y acceso de ejecucin. Estos derechos pueden implementarse usando una matriz de control de acceso. Criptografa La criptografa es usada para la transformacin de datos para hacerlos incomprensibles para todos, excepto para el usuario destinatario. El problema de la privacidad tiene relacin con la prevencin de la no autorizacin para la extraccin de informacin desde un canal de comunicacin. Los problemas de autentificacin estn relacionados con la prevencin contra intrusos que intentan modificar una transmisin o insertar falsos datos dentro de una transmisin. Los problemas de disputa estn relacionados con la providencia de reserva de un mensaje con prueba legal de la identidad enviada. Sistema de privacidad criptogrfico En un sistema de privacidad criptogrfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legtimo, la transmisin ocurre sobre un canal inseguro asume se monitoreado o grabado en cinta por un intruso. El remitente pasa el texto a una unidad de encriptacin que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepcin el texto cifrado pasa a una unidad de descripcin que regenera el texto. Ventajas: El sistema de encriptacin es muy eficiente para el cifrado de claves o informacin ya que es una forma muy segura de protegerla. Desventajas:

Con un buen programa de desencriptacin podran descifrarse contraseas e informacin.

Firmas digitales Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser: Fcil de autentificar (reconocer) por cualquiera. Producible nicamente por su autor. En los cripto-sistemas de clave pblica "el procedimiento es: El remitente usa la clave privada para crear un mensaje firmado. El receptor: o Usa la clave pblica del remitente para descifrar o Guarda el mensaje firmado para usarlo en caso de disputas Ventajas: Una firma digital es importante en casos de que el dueo de dicha firma no pueda hacerla escrita. Desventajas: Necesita muchos requisitos para autentificarla y a veces puede haber fraudes.

3.4.- IMPLANTACION DE MATRICES CON DERECHOS DE ACCESO.Un modelo de proteccin puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explcitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el conjunto de operaciones que un proceso ejecutndose en el dominio "Dj" puede realizar sobre el objeto "Oj". Considrese la siguiente matriz de acceso: DOMINIO/OBJETO A1 A2 A3 COM1 LPT1 D1 LEER LEER D2 LEER IMNPRIMIR D3 LEER EJECUTAR D4 LEER LEER ESCRIBIR ESCRIBIR Hay 4 dominios y 5 objetos: 3 Archivos ("A1, "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en 01, puede leer los archivos "Al" y "A3". Un proceso ejecutndose en el dominio "04" tiene los mismos privilegios que en "Di", pero adems puede escribir en los archivos. Ntese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2",

Estructuras de proteccin dinmicas.Las matrices de acceso vistas hasta el momento, en las que no cambian los derechos en cada dominio durante su ejecucin, son un ejemplo de Estructuras de Proteccin Estticas. Con el fin de ofrecer flexibilidad y de implementar eficientemente la proteccin, un Sistema Operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementar alguna estructura de proteccin dinmica. En este caso continuaremos considerando las matrices de acceso, aunque en su versin dinmica. Bsicamente se requieren cuatro nuevos derechos de acceso: Copia, Cambio, Propietario y Control.

Dominios de proteccin.Muchos objetos del sistema necesitan proteccin, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre l. Un dominio es un conjunto de parejas (objeto, derechos): Cada pareja determina: * Un objeto. * Un subconjunto de las operaciones que se pueden llevar a cabo en l. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con "distintos" derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de proteccin: Existe una coleccin de objetos a los que puede tener acceso. Cada objeto tiene cierto conjunto de derechos. Los procesos pueden alternar entre los dominios durante la ejecucin. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos. Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz: Los renglones son los dominios. Las columnas son los objetos. Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Derecho de acceso copia.Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestin. O sea, este derecho genera copias en columnas. Por ejemplo, considrese la siguiente matriz de acceso:

D1 D2 D3 D4

Archivo 1 Escribir

Archivo 2 Leer* Escribir

COM1 Enviar* Recibir

IMPRESORA

Leer

Imprimir

En este caso estar indicado el derecho copia aadiendo el signo (*) al nombre de los derechos que pueden ser copiados. En la tabla se indica que un proceso ejecutndose en el dominio 1 podr copiar hacia cualquier otro dominio, el derecho enviar sobre el objeto COM1 y que un proceso ejecutndose en el dominio D2 podr copiar el derecho leer hacia cualquier otro dominio sobre el objeto Archivo 2. De esta manera, en algn momento posterior, la situacin de la tabla podra ser la siguiente: D1 D2 D3 D4 Archivo 1 Escribir Archivo 2 leer Leer* Escribir COM1 Enviar* Recibir Enviar IMPRESORA

Leer

Imprimir

En la que se ha copiado el derecho "Enviar" del dominio "D1" al dominio "D4" sobre el objeto "COM1" y se ha copiado el derecho "Leer" del dominio "D2" al dominio "Dl" sobre el objeto "Archivo 2", Puede observarse que los derechos "copiados" no contienen el signo (*), o sea, se ha realizado una copia limitada. En general se podra hablar de 3 variantes del derecho "copia": Copia Limitada, Copia Completa, Translacin.

COPIA LIMITADA. La copia no incluye el derecho "Copia", con lo que no se podrn hacer copias sucesivas del derecho. Se puede indicar con el signo (*). COPIA COMPLETA. La copia incluye el derecho "Copia", por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*). TRANSLACIN. El derecho en cuestin junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma bsica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?)

Derecho de acceso cambio.Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. La operacin cambio acta sobre dominios, o sea, en este caso los dominios son los objetos. Entonces, para considerar este derecho de acceso se debern incluir los dominios como objetos adicionales en la matriz de acceso. Considrese la siguiente matriz de acceso: Arch1 D1 Escribir D2 D3 D4 Leer Arch2 Leer Leer Escribir COM1 Enviar* Cambio(b) Recibir Enviar Imprimir Cambio(c ) Impresor a D1 D2 D3 D4 Cambio(a)

Esta tabla indica que un proceso ejecutndose en "D1" puede cambiarse al dominio "D4" (a); un proceso ejecutndose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutndose en el dominio "D4" puede cambiarse a "Dl"( c).

Estructuras de proteccin dinmicas.Las matrices de acceso vistas hasta el momento, en las que no cambian los derechos en cada dominio durante su ejecucin, son un ejemplo de Estructuras de Proteccin Estticas. Con el fin de ofrecer flexibilidad y de implementar eficientemente la proteccin, un Sistema Operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementar alguna estructura de proteccin dinmica. En este caso continuaremos considerando las matices de acceso, aunque en su versin dinmica. Bsicamente se requieren cuatro nuevos derechos de acceso: Copia, Cambio, Propietario y Control.

Derecho de acceso copia.Este derecho de acceso da la facultad a un proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestin. O sea, este derecho genera copias en columnas. Por ejemplo, considrese la siguiente matriz de acceso:

D1 D2

Archivo 1 Escribir

Archivo 2 Leer* Escribir

COM1 Enviar*

IMPRESORA

D3 Recibir D4 Leer Imprimir En este caso estar indicado el derecho copia aadiendo el signo (*) al nombre de los derechos que pueden ser copiados. En la tabla se indica que un proceso ejecutndose en el dominio 1 podr copiar hacia cualquier otro dominio, el derecho enviar sobre el objetoCOM1. Y qua un proceso ejecutndose en el dominio "D2" podr copiar el derecho "Leer" hacia cualquier otro dominio sobre el objeto "Archiv02". De esta manera, en algn momento posterior, la situacin de la tabla podra ser la siguiente: D1 D2 D3 D4 Archivo 1 Escribir Archivo 2 Leer Leer* Escribir COM1 Enviar* Recibir Enviar IMPRESORA

Leer

Imprimir

En la que se ha copiado el derecho "Enviar" del dominio "D1" al dominio "D4" sobre el objeto "COM1" y se ha copiado el derecho "Leer" del dominio "D2" al dominio "D1" sobre el objeto "Archivo 2". Puede observarse que los derechos "copiados" no contienen el signo (), o sea, se ha realizado una copia .limitada. En general se podra hablar de 3 variantes del derecho "copia": Copia Limitada, Copia Completa, Translacin.

COPIA LIMITADA. La copia no incluye el derecho "Copia", con lo que no s podrn hacer copias sucesivas del derecho. Se puede indicar con el signo (*). COPIA COMPLET. La copia incluye el derecho "Copia", por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*). TRANSLACIN. El derecho en cuestin junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma bsica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?)

Derecho de acceso cambio.Este derecho de acceso indica la posibilidad de un proceso para cambiarse de un dominio a otro. La operacin cambio acta sobre dominios, o sea, en este caso los dominios son los objetos. Entonces, para considerar este derecho de acceso se debern incluir los dominios como objetos adicionales en la matriz de acceso. Considrese la siguiente matriz de acceso: Arch1 D1 Escribir D2 D3 D4 Leer Arch2 Leer Leer Escribir COM1 Enviar* Cambio(b) Recibir Enviar Imprimir Cambio(c ) Impresor a D1 D2 D3 D4 Cambio(a)

Esta tabla indica que un proceso ejecutndose en "D1" puede cambiarse al dominio "D4" (a); un proceso ejecutndose en "D2" puede cambiarse a "D3"(b) y un proceso ejecutndose en el dominio "D4" puede cambiarse a "Dl"( c). Dominio Arch1 1 2 lectura Arch2 Lectura Escritura lectura Lectura Lectura Escritura Escritura Ejecucin Escritura Arch3 Arch4 Arch5 Arch6 Impresora 1 Impresora2

3

Lectura escritura Escritura Ejecucin

Escritura

FIGURA 3 La matriz de la Figura 3 se muestra en la Figura 1. Dados esta matriz y el nmero de dominio corriente, el sistema siempre puede indicar si se permite un intento por acceder a un objeto especfico de manera particular a partir de un dominio especificado. El cambio de dominio mismo, como en MULTICS, se puede incluir sin dificultad en el

modelo de matriz comprendiendo que un dominio es un objeto en s, con la operacin.

FIGURA 4 La Figura 4 muestra l matriz de la Figura 3 una vez ms, solo que ahora con los tres dominios como objetos. Los procesos del dominio 1 pueden correrse al dominio 2, pero una vez ah ya no pueden regresar. Esta situacin modela la ejecucin de un programa stuid en UNIX. En este ejemplo no se permite ningn otro cambio de dominio.

Modelo de MulticsEl documento describe un estudio de seguridad realizado a mediados de los aos 70, en el que se demuestra cmo saltarse los mecanismos de proteccin de MUL TICS, de forma casi trivial. MULTICS es un sistema operativo desarrollado a finales de los aos 60, con un claro objetivo: ser seguro. Lamentablemente su diseo estaba muy vinculado a una determinada familia de CPUs (General Electric, luego Honeywey), era poco portable y consigui poca difusin. Podra decirse que su mayor contribucin a la historia de la informtica ha sido, precisamente .u fracaso' Su complejidad y dependencia de un hardware especfico motiv, por un puro movimiento de reaccin, el nacimiento de "UNIX" (nombre puesto en evidente alusin a su clara divergencia de "MULTIC_"). UNIX hereda, no obstante, un buen nmero de diseos de MULTICS, como el que "todo" sea un fichero. Durante dcadas, la mitologa informtica atribua a MUL TICS habilidades y una seguridad inaudita, avaladas por su utilizacin en las redes informticas de las fuerzas armadas norteamericanas. Esta percepcin queda absolutamente demolida con el documento que presentamos hoy, en el que se describe un estudio "superficial" (bajo coste) sobre la seguridades MULTICS. El estudio describe un sinfin de ataques, tanto software (bugs y problemas de diseo en el sistema operativo) como hardware (bugs en la implementacin de las CPUs, implementaciones incompletas y efectos colaterales inesperados). La mayora de los ataques fueron explotados de forma simple y exitosa. Algunas de las puertas traseras desplegadas permanecieron activas durante meses. Multics MuItics (Multiplexed Infonnation and Computing Service) es un sistema operativo que se desarroll entre 1965 y 1973. Fue concebido como un sistema para brindar servicios de cmputo a travs de la red telefnica. Una de sus caractersticas positivas ms importantes es su alto nivel de seguridad. Multics aport muchas ideas para el diseo de Unix. Incluso su nombre. Historia del UNIX "...el nmero de instalaciones de UNIX ha crecido a 10, con tendencia al aumento..." Dennis Rictchie y Ken Thompson, junio de 1972 "...el resultado fue un sistema llamado UNICS (Unip_exed Infonnation and Computing Service)...nadie recuerda de quien fue la idea de cambiar las siglas a UNIX..." Tomado de "A brief look at the eraly History" Despus de tres dcadas de haber escapado de los laboratorios Bell, el UNIX sigue siendo uno de los SO ms potentes, verstil es y flexibles en el mundo de la computacin. Su popularidad se debe a muchos factores incluidas su portabilidad y habilidad de correr eficientemente en una inmensa variedad de mquinas computadoras. Descrito frecuentemente como un sistema "simple, potente y elegante" el UNIX es hoy el corazn que late en el seno de millones de aplicaciones de telefona fija y mvil, de millones de servidores en universidades, centros acadmicos, grandes, medianas y pequeas empresas, el SO cuyo desarrollo viene de la mano del de Internet y que alberga a millones de servidores y aplicaciones de la red de redes. Sin UNIX, no cabe duda, el mundo de la informtica hubiera sido otro. Del MULTICS al UNICS El origen del UNIX se remonta a los finales del ao 1969, al renacer de las cenizas de un fracasado intento en los Laboratorios Bell de producir un SO multitarea. En esos tiempos remotos los sistemas eran desarrollados para computadoras especficas, por lo que eran necesarios, incluso, intrpretes en una misma compaa para trabajar programas iguales de una computadora a otra. MUL TrCS fue el resultado del esfuerzo conjunto de un grupo de investigadores de los Laboratorios Bell y la General Electrics, que si bien fue funcional, econmicamente era inviable. "A pesar de que MULTICS no poda manejar muchos usuarios simultneos, al menos nos era de utilidad a nosotros, aunque a costos exorbitantes", explicara luego Dnnis Ritchie, uno de sus fundadores. La frustracin se llen de 'esperanza