Vous êtes sur la page 1sur 15

Repblica Bolivariana de Venezuela Ministerio del Poder Popular Para La Educacin Universitaria Instituto Universitario Politcnico Santiago Mario

Extensin Barinas Asignatura: Sistemas Operativos II

UNIDAD V POTECCION Y SEGURIDAD

Profesora: Ing. Olga Brito

Alumnos: Jos Silva. C.I: 19.722.596 Leonardo Delfn C.I: 20.965.123 Seccin: S6 Semestre: 7 Turno: Noche

Barinas, 22 Enero de 2014

DESARROLLO Conceptos, Propsitos, Caractersticas e Importancia de la Proteccin y Seguridad en los SO La funcin principal de un Sistema Operativo (SO) es la de tomar todos los recursos fsicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstraccin del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y proteccin. Es importante en definir claramente las diferencias entre estos dos conceptos: La seguridad: es la ausencia de un riesgo. Aplicando esta definicin a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulacin de informacin, manipulacin de las configuraciones, entre otros La proteccin: son los diferentes mecanismo utilizados por el SO para cuidar la informacin, los procesos, los usuarios, etc Despus de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia se sabe que no depende de un solo actor ( persona, computador , ) si no que est fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro software que comnmente denominamos antivirus. Un SO como administrador de los recursos cumple funciones muy importantes en la instrumentacin de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece segn las necesidades y los usos ( es decir que segn la necesidades y enfoques que dan los usuarios a los equipos estos cuentan con diferentes tipos de seguridad ). En la actualidad los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto porque se entro a un era donde es posible los accesos remotos a los equipos, donde se busca que todo proceso sea ms fcil de realizar ( y sabemos que la seguridad es inversamente proporcional a la facilidad de uso ). Un sistema de seguridad debe cumplir con unos requisitos: Confidencialidad: Acceso solo a usuarios autorizados Integridad: Modificacin solo por usuarios autorizados Disponibilidad: Recursos solamente disponibles para usuario autorizado La seguridad se clasifica en: Externa: proteccin contra desastres y contra intrusos Operacional: bsicamente nos determina que acceso se permite a quien Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseas, controles de acceso. Se plantea que es ms fcil haces un sistema seguro si esto se ha incorporado desde los inicios del diseo, porque no se puede hablar de un SO seguro si su ncleo no lo es; de

igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operacin permitiendo controles ms frecuentes y mejora el performance. Con respecto a los SO ms seguros es difcil listarlos ya que todos tienen sus seguidores y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que responden las encuestas hay una de las distribuciones de Linux denominada openBSD que es conocido como el SO ms seguro aparte de que no deja de ser software libre, de igual manera es situado a a los SO de Windows encima del Mac OSX donde apenas la ltima versin empieza a aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad. Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso bsicamente los mecanismo articulados para la proteccin son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la proteccin tal vez la ms comn y mas bsica sea definir cules son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que informacin. Como objetivos de la proteccin esta: Controlar el acceso a los recursos Utilizabilidad por diferentes usuarios Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar ms y la respuesta es siempre variable segn el tipo de necesidades de cada usuario, pero generalmente los ms afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos Un sistema de proteccin deber tener la flexibilidad suficiente para poder imponer una diversidad de polticas y mecanismos. La proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacin. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Pero contra que nos debemos proteger: Adware Backdoor Badware alcalinos Bomba fork Bots Bug Troyano Cookies Crackers Cryptovirus

Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de proteccin de software si no que tambin se incluye la proteccin contra los usuarios.

La proteccin es algo que inicia desde el SO y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala. La violacin ms famosa de todos los tiempos ocurri en 1988 cuando un estudiante lanz un gusano por la Internet que bot miles de mquinas en cosa de horas. El gusano tomaba el control de una mquina intentando diversos mecanismos. Uno de ellos era un bugo en el programa finge Una vez obtenido el control, trataba de descubrir las claves de los usuarios de esa mquina intentando palabras comunes. Si descubra una, entonces tena acceso a todas las mquinas en que ese usuario tuviera cuenta. El gusano no haca ninguna accin daina en s, pero usaba tantos recursos de las mquinas infectadas que las botaban. El nico sistema seguro es aqul que est apagado en el interior de un bloque de hormign protegido en una habitacin sellada rodeada por guardias armados Gene Spafford Objetivos de la proteccin. Dominio de proteccin. Matriz de acceso Objetivos de la proteccin:

Dominio de proteccin: Para poder implementar mecanismos de proteccin sobre los objetos del sistema, que pueden ser hardware (UCP, memoria, etc.) o software (procesos, archivos, semforos, etc.), es necesario en primer lugar disponer de identificadores nicos de usuarios y objetos. La relacin entre objetos y derechos de acceso se define usando dominios de proteccin. Un dominio de proteccin es un conjunto de pares (objeto, derechos), donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el mismo. Un objeto puede pertenecer a varios dominios de proteccin simultneamente. En cada momento, un proceso ejecuta un dominio de proteccin, pudiendo cambiar de un dominio a otro, si el sistema operativo lo permite.

Matriz de acceso: El modelo de proteccin del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Las filas de la matriz representan dominios (o sujetos) y las columnas representan objetos. Las entradas de la matriz consisten en una serie de derechos de acceso. Por ejemplo, la entrada access(i,j) define el conjunto de operaciones que un proceso, ejecutndose en el dominio Di, puede invocar sobre un objeto Oj.

El esquema de matriz de acceso provee el mecanismo para especificar una variedad de polticas. Se debe asegurar que un proceso que se ejecuta en el dominio Di puede acceder slo a aquellos objetos especificados en la fila i. Las decisiones de poltica concernientes a la proteccin pueden implementarse por la matriz de acceso. Las decisiones polticas definen qu derechos deben estar incluidos en las entradas (i,j). A veces decide el dominio de cada proceso ejecutable. Esta ltima poltica es generalmente decidida por el sistema operativo.

Los usuarios normalmente deciden el contenido de las entradas de la matriz de acceso. Cuando un usuario crea un nuevo objeto Oj, la columna Oj es agregada a la matriz de acceso con las entradas de inicializacin apropiadas. Problemas de seguridad. Polticas de seguridad. Servicios de seguridad y proteccin Problemas de seguridad: Problemas ms frecuentes en un sistema de informacin: Uso indebido o malicioso de programas: Dos formas frecuentes de generar talios de seguridad usando estn tcnicas son el caballo de Troya y la puerta de atrs. El caballo de Troya se basa en la idea de crear un programa para que haga cosas no autorizadas en el sistema cuando acta en el entorno adecuado. Ejemplo: un editor de texto modificado para que haga copias de los archivos a los directorios de os intrusos. La puerta de atrs consiste en crear un agujero de seguridad al sistema a travs de un programa privilegiado que o permite. Algunos ejemplos: Convencer a un programador de sistema para que le deje acceder con privilegios anormales; permitir que el diseador de un programa se reserve el acceso por medios no conocidos, tales como una identificacin reservada. Los problemas de seguridad generados por programas maliciosos son generalmente difciles de detectar y corregir. Las puertas de atrs no siempre son perjudiciales o maliciosas. Pueden tener varias causas: se dejan a propsito para probar el sistema, como un medio de acceso encubierto que permite extraer informacin del sistema sin que el dueo sea consciente de ello: este ltimo caso es realmente peligroso. Usuarios inexpertos o descuidados: Borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora. Este tipo de problemas generados por descuido pueden disminuir si el administrador aade ciertos mandatos, como delete o rm (borrar archivos), se pueden configurar para pedir confirmacin de cada accin que realizan. Usuarios no autorizados: Los sistemas operativos, como UNIX o Windows NT, mantienen cuentas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseas, o palabras clave, que solo debe conocer el dueo de las mismas. Uno de estos usuarios, denominado administrador o superusuario, puede acceder a todo el sistema saltndose las protecciones del resto de los usuarios. El proceso de reconocimiento de usuario, denominado autenticacin, es muy importante para evitar que usuarios no autorizados accedan al sistema. La posibilidad de cargar programas externos en un sistema o de que existan usuarios no autorizados se incrementa mucho en sistemas con arquitectura abierta conectados en redes. Los administradores prefieren tener sistemas sin interferencias externas, de forma que se pueda evitar que programas externos entren en dominios de otros usuarios. En la actualidad es muy difcil tener sistemas completamente asilados, cualquier computadora actual tiene una unidad de disco extrable o una conexin a la red. Aunque se intenten comprobar todos los accesos desde dispositivos externos, existe un cierto grado de apertura que no se puede evitar. Por ejemplo: el correo electrnico que puede cargar programas pequeos que posteriormente cargan en el sistema programas ms destructores. La existencia de sistemas abiertos da lugar a cuatro tipos principales de ataques de seguridad virus, gusanos, rompedores de clave y bombardeos. Todos ellos estn relacionados con la velocidad de

propagacin de unos sistemas a otros, lo que permite atacar desde sistemas remotos o enviar programas de ataque a otros sistemas.

Polticas de seguridad: Los requisitos de seguridad varan de un sistema a otro, incluso entre usuarios distintos dentro del sistema. El sistema operativo de una computadora necesita una poltica de control de acceso a los recursos segn el usuario que solicite dichos accesos. Es importante saber que cuando se instala un SO en una computadora con restricciones de seguridad, tenemos que tener en cuenta primero si dicha poltica satisface los requisitos de seguridad de dicha instalacin. Es decir, si es confiable. Una poltica de seguridad en el mbito de la criptografa de clave pblica o PKI es un plan de accin para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas

prcticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un pas entero. El rol de la seguridad es proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se pueden establecer de varias maneras, algunas en el diseo del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para seguridad de sus propios archivos y programas. Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separacin de polticas de los mecanismos. Los mecanismos determinan cmo algo se har. Las polticas deciden que se har. La separacin es importante para la flexibilidad del sistema. Servicios de seguridad y proteccin: Los servicios de proteccin y seguridad de un sistema varan dependiendo de la complejidad del sistema implementado. Servicios genricos: En general, todos los sistemas operativos crean la informacin de proteccin cuando se crea un objeto, por lo que no es muy frecuente encontrar servicios de creacin y destruccin de ACL (Access Control List) o capacidades disponibles para los usuarios. Es mucho ms frecuente que los servicios de proteccin incluyan llamadas al sistema para cambiar caractersticas de la informacin de proteccin o para consultar dichas caractersticas. A continuacin, mostraremos una descripcin ms compleja de servicios genricos: Crear un descriptor de proteccin: este servicio permite crear un nuevo descriptor de proteccin, que inicialmente, puede no estar asignado a ningn objeto. Lo ms usual, sin embargo, es que estn indisolublemente unido a un objeto y que su ciclo de vida vaya asociado al del objeto, aunque puede ser ms corto. Destruir un descriptor de proteccin: Elimina del sistema un descriptor de proteccin. No lo hace para aquellos objetos asociados al descriptor que estn siendo utilizados o estn abiertos. Abrir un descriptor de proteccin: Permite abrir un descriptor, creado previamente para usarlo asociado a un objeto. Obtener informacin de proteccin: Permite a los usuarios conocer la informacin de proteccin de un objeto. Para ello, deben tener permisos de acceso al descriptor de proteccin que quieren consultar. Cambiar informacin de proteccin: Permite a los usuarios cambiar la informacin de proteccin de un objeto. Para ello deben tener permisos de acceso y modificacin del descriptor de proteccin que se desea modificar. Normalmente el descriptor incluye informacin acerca del dueo del objeto, su dominio, sus privilegios, etc. Muchas de estas caractersticas, son modificables. Fijar informacin de proteccin por defecto: Permite fijar mscaras de proteccin que se aplican por defecto a los objetos de un dominio. De esta forma, los usuarios

pueden asegurarse de que sus recursos tienen unas caractersticas de proteccin prefijadas, incluso aunque se creen con descriptores de proteccin vacos. Validacin. Contraseas de un solo uso. Diseos de sistemas operativos Validacin: En el mbito del software, se conoce como pruebas de validacin al proceso de revisin al que se somete un programa informtico para comprobar que cumple con sus especificaciones. Dicho proceso, que suele tener lugar al final de la etapa de desarrollo, se realiza principalmente con la intencin de confirmar que el software est en condiciones de desarrollar las tareas que el usuario que lo adquiere planea llevar a cabo. Sobre la validacin se puede decir que es la seguridad que tiene el sistema, esto es muy indispensable ya que se utiliza para identificar cada usuario que est trabajando en el sistema, para esto se utilizan contraseas, para poder accesar al mismo.

Contraseas de un solo uso: La autenticacin con contrasea de un solo uso o OTP (del ingls One-Time Password) es una variacin de la autenticacin con usuario/contrasea. En este mtodo de autenticacin se dificulta el acceso no autorizado haciendo que cada contrasea sea vlida para una nica sesin. Se tiene que usar una contrasea nueva para cada sesin. De esta forma se imposibilita que un atacante que capture el usuario y la contrasea usado, la pueda reutilizar (ataques de REPLAY). Tambin hace al sistema ms resistente frente ataques de fuerza bruta ya que cada vez que cambia la contrasea los intentos realizados anteriormente para romper la anterior contrasea no sirven para nada y hay que empezar desde cero. Diseos de sistemas operativos: Para dotar a un sistema operativo con mecanismos de seguridad es necesario disearlo para que admitan estos mecanismos desde el principio. Incluir mecanismos de seguridad dentro de u sistema operativo existente es muy difcil porque las repercusiones de los mecanismos de seguridad afectan prcticamente a todos os elementos del sistema operativo. Un sistema ser confiable si el conjunto de mecanismos de proteccin, incluyendo hardware, software y firmdware, proporciona una poltica de seguridad unificada en el sistema. Principios de diseo y aspectos de seguridad:

Los criterios de diseo para dotar a un sistema operativo con mecanismos de seguridad son: 1. Diseo abierto. El diseo del sistema debera ser pblico para disuadir a posibles curiosos, recurriendo para ello a la reduccin de aspectos ocultos al mnimo. 2. Exigir permisos. Es mejor identificar que objetos son a accesibles y cmo identificar los que no. De esta forma se tienen mecanismos para pedir permisos de acceso a todos 105 objetos. , 3. Privilegios mnimos. Se les debe conceder nicamente la prioridad necesaria para llevar a cabo su tarea. Este principio permite limitar los daos en casos de ataques maliciosos. 4. Mecanismos econmicos. Los mecanismos de proteccin deberan de ser sencillos, regulares y pequeos. Un sistema as se puede analizar, verificar, probar y disear fcilmente. , 5. Intermediacin completa. Cada intento de acceso al sistema debe ser comprobado, tanto los directos como los indirectos. Si se relaja este principio de diseo de forma que no se comprueben todos los accesos a un objeto, es necesario comprobar los permisos de los usuarios de forma peridica y no slo cuando se accede al recurso por primera vez. 6. Comparacin mnima. Los sistemas que usan la separacin fsica o lgica de los usuarios permiten reducir el riesgo de comparacin ilegal de objetos. La separacin debe aplicarse cuidadosamente cuando se asignan a un usuario objetos libres que antes fueron de otro usuario, parar evitar que se conviertan en canales de comunicacin encubiertos. 7. Fciles de usar y aceptables. El esquema de proteccin debe ser aceptado por los usuarios y fcil de usar. Si un mecanismo es sencillo, y no es desagradable, existen menos posibilidades de que los usuarios traten de evitarlo. 8. Separacin de privilegios. Si se quiere disear un sistema seguro, los accesos a cada objeto deben depender de ms de un mecanismo de proteccin. En general un sistema operativo multiprogramado lleva a cabo las siguientes tareas relacionadas con la seguridad del sistema: Autenticacin de usuarios. En un sistema operativo debe existir un mtodo seguro y fiable de identificar a los usuarios y cada usuario debe tener una identidad nica. Asignacin de recursos. Los objetos de un 8.0 deben ser asignados a los procesos que los solicitan sin que hay conflictos, violaciones de normas de seguridad, problemas de comparacin o fallos de confidencialidad a travs de recursos reusables. Control de accesos a los recursos del sistema. El dueo de un objeto tiene un cierto grado de libertad para establecer quin y cmo puede acceder a un objeto. Control de la comparacin y la comunicacin entre procesos. Para que se puedan aplicar controles de acceso, hay que controlar todos los accesos, incluyendo la comunicacin entre procesos y la reutilizacin de elementos. Proteccin de datos del sistema de proteccin en s mismo. Es necesario tener estos recursos bien protegidos para que el acceso a los mismos no facilite violaciones de seguridad. Tcnicas de disea de sistemas seguros:

Estas son: Separacin de recursos. Hay cuatro formas bsicas de separacin entre procesos: 1. Fsica. Los recursos ejecutan en distintas plataformas hardware, dependiendo de sus restricciones de seguridad. 2. Temporal. Ocurre cuando los procesos se ejecutan a distintas horas. 3. Criptogrfica. Para asegurar que los datos de distintos usuraos no sean inteligibles para los dems, aunque puedan acceder a dichos datos. 4. Lgica. Los sistemas proporcionan mltiples espacios lgicos de ejecucin, asignando uno a cada proceso. Uso de entornos virtuales. Permiten proporcionar separacin lgica de forma natural, sea, que los entornos virtuales deben apoyarse en recursos reales, poR el sistema operativo puede proporcionar a los usuarios los recursos virtuales y controlar el acceso a los mismos. Ejemplos de mecanismos virtuales importantes son: mltiples de memoria virtual y las mquinas virtuales. Diseo por Capas. Consiste en una tcnica de diseo de sistemas que consiste en asemejar la visin de un sistema seguro a una serie de crculos concntricos donde los niveles interiores son de ms confianza y cada capa slo tiene acceso a las capas adyacentes. Este diseo permite relajar el concepto de ncleo de seguridad, repartiendo sus funciones por las distintas capas del sistema, ocultar datos entre niveles y reducir daos en caso de fallo de seguridad. En cada capa se incluye la funcionalidad a los elementos de esta capa; en caso de un fallo de seguridad solo esos elementos se vern afectados. Sistemas de clave privada y de clave pblica. Criptografa Sistemas de clave privada y de clave pblica:

Los sistemas de clave privada se basan en la ocultacin de la clave de cifrado. Se supone que la clave es conocida nicamente por el usuario que cifra el objeto original. Estos sistemas que se han usado convencionalmente ejecutan el cifrado (E) aplicando la clave (K) al objeto origen para obtener el objeto cifrado (C): C = E (K, O El problema de estos sistemas es que para que alguien descifre el objeto cifrado debe conocer la clave con que est cifrado. Hay dos soluciones para este problema: Propagar la clave

Recodificar y aadir nuevas claves

Por ejemplo si se quiere que tres procesos (A,B,C) compartan objetos cifrados. Distribuir a todos ellos la misma clave propagando la clave original no parece muy seguro. Es mejor que cada par de procesos, por ejemplo A y B, compartan una clave KAB para cifrar sus interacciones. Lo mismo debera hacerse para las interacciones (A, C)y (B, C). Para n usuarios serian necesarias n* (n-1) / 2 claves, lo que hace que para un nmero grande de usuarios sea muy difcil mantener claves confidenciales y con buenas caractersticas, debido principalmente a dos problemas: Es necesario tener una base de datos de claves almacenadas en un sistema seguro, por la imposibilidad de recordar todas aquellas. Estos sistemas violan el principio de diseo que recomienda mostrar al exterior lo ms posible para evitar la curiosidad y los ataques de usuarios dispuestos a romper la seguridad del sistema. El sistema DES (Data Encription Standard) es el ms popular de los sistemas de clave privada. Para resolver los problemas de propagacin de claves, Diffie y Helman propusieron un sistema de clave pblica, en el que cada usuario tiene una clave de cifrado que puede se conocer todo el mundo. As cada usuario puede publicar su clave de cifrado para que cualquiera pueda enviar un mensaje cifrado con dicha clave. Sin embargo, cada usuario tiene tambin una clave de descifrado secreta o privada. Con este mtodo slo se necesitan dos claves para cualquier nmero de usuarios: clave pblica y privada. Cualquier proceso A puede enviar a B mensajes cifrados con la clave pblica de B. Slo el proceso B podr descifrar el mensaje, ya que es el nico que posee la clave privada, necesaria para descifrar el mensaje cifrado con la clave pblica. Este mtodo asegura la confidencialidad, puesto que aunque un intruso obtenga el mensaje cifrado, no podr descifrarlo. Adems, soluciona los dos problemas principales de los sistemas de clave privada: No es necesario intercambiar claves para poder comunicarse con un servidor de forma segura. Muestran lo ms posible al exterior, evitando que los intrusos tengan curiosidad por conocer las claves de los servidores. Se han propuesto varios algoritmos de cifrado con clave pblica: Merkle-Hellman Knapsacks, RSA, Hash, DAS, etc. El ms popular es el RSA (Rivest-Shamir-Adehnan), que fue presentado en 1978 y que se mantiene seguro hasta el momento. Este algoritmo usa operaciones de grandes nmeros y dos claves, para cifrar (c) y descifrar (d). Cada bloque B se codifica como Bc mod n. La clave de descifrado se elige cuidadosamente de forma que (Bc)d mod n B. Por tanto, el receptor legtimo del bloque, al conocer d, slo tiene que llevar a cabo esa operacin. Criptografa: La criptografa es la tcnica que permite codificar un objeto de manera que su significado no sea obvio en otras palabras es la ciencia de cifrar y descifrar informacin utilizando tcnicas matemticas que hagan posible el intercambio de mensajes de manera que solo pueden ser ledo por las personas a quien van dirigido.

El uso creciente de las redes de computadoras y la importancia del trfico cursado hace necesario proteger a los datos. La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisin de informacin federal delicada. La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados. El problema de la intimidad trata de cmo evitar la obtencin no autorizada de informacin de un canal de comunicaciones. El problema de la autentificacin trata sobre cmo evitar que un oponente: Modifique una transmisin. Le introduzca datos falsos. El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que seran el equivalente electrnico de una firma escrita. La criptografa es especialmente til en los sistemas multiusuario y en las redes de computadoras. Se debe utilizar para proteger a las contraseas, almacenndolas cifradas. Se puede utilizar tambin para proteger todos los datos almacenados en un sistema de computacin; se debe considerar el tiempo de cifrado / descifrado. Tambin es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado. Diferencias entre Cifrado, Codificacin y Encriptacin Cifrado: El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a travs de Internet, la informacin de la transaccin (como su direccin, nmero de telfono y nmero de tarjeta de crdito) suele cifrarse a fin de mantenerla a salvo. Se suele usar el cifrado para aumentar el nivel de proteccin de la informacin. Por otro lado, se puede acotar que estos sistemas informticos de seguridad son usados de igual manera para evitar que los espas o "hackers" no puedan leer los mensajes y mucho menos descifrar las contraseas para acceder a una informacin determinada. En un sistema de cifrado, se implementa un algoritmo de conversin sobre la informacin deseada, tratndole como texto plano cifrado que no puede ser ledo sin poseer el algoritmo o clave decodificadora correspondiente. La clave especifica el mtodo de interpretacin del archivo tratado. Cualquiera que no posea la clave aunque pueda ver el texto cifrado no podra ser capaz de determinar nada con relacin al mensaje original. Alguien con acceso a la clave est en capacidad de descodificar el texto cifrado. Por razones tcnicas, un sistema de cifrado usualmente necesita una clave de generacin algortmica con una longitud especfica para producir la clave correcta. Codificacin: Es tanto la accin de codificar, es decir, de transformar un contenido a un cdigo, as como los sistemas de cdigos derivados de aqulla.

Encriptacin: La encriptacin es el proceso para volver ilegible informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros.

Vous aimerez peut-être aussi