jueves, 8 de diciembre de 2016

Capitulo 9 Sintesis.

Con frecuencia las computadoras contienen datos valiosos y codificables, incluso en declaraciones fiscales, numéricas de tarjetas de créditos planes de negocios secretos comerciales y mucho mas.

Una memoria de mantener la información secreta en cifrarla y administrar claves con cifrado.

Protección

Son los diferentes mecanismos utilizados por el sistema operativo para cuidar la información, los procesos, los usuarios, etc.

Seguridad

En la ausencia de un riesgo. Aplicando esta definición al tema correspondiente, se hace referencia al riesgo de acceso no autorizados de manipulación de información, manipulación de las configuraciones entre otros.

La seguridad en los sistemas operativos puede ser de distintos tipos:

* Interna 
* Externa

Interna: se encuentra relacionada con los controles del hardware y los del sistema operativo

Externa: se compone de seguridad fisica

Protección de los procesos de sistema contra los procesos de usuario.

---  Protección de memoria

--- Protección de dispositivos

                              Protección = control de empleo de la información + recurso

Las funciones de un sistema asegura la independencia el control de acceso a la información. Los mecanismos.

Es  un  modelo  que  se  puede  ser  visto  como  matriz objeto.

Un dominio es un conjunto de parejas.

El modelo considera un conjunto de recursos denominados objetos cuyo acceso debe ser controlado y los dominios acceden  los objetos.


• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).


• Uso de contraseñas.

• Vulnerabilidad de contraseñas.


o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.


• La contraseña debe guardare cifrada.


Protección por Contraseña


Las clases de elementos de autentificacion para establecer la identidad de una persona son:


Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:

Ej.: contraseñas, combinaciones de cerraduras, etc.

Definición 1

Nos permite ocultar el contenido del mensaje para que solo en destinatario final pueda leerlo.

No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.


Definición 2

El cifrado es un metodo que permite comentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona con la que cuente con la clave para descodificarlo.

Definición 3

Cuando los datos se cifran significa que se aplica un algoritmo para codificarlos, de un modo que ya no estan en su formato original y, por lo tanto, no se pueden leer.


Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.

Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.


Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.


Virus macro: Infectan documentos.


Spyware: Software espia.


Root kit: programas con rutinas encriptadas que se instalan de forma oculta.


Medición de amenaza: medida cuantitativa de amenaza.


Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.


Cuarentena: aislar archivos sospechosos de contener virus.


Certificado: grantia verdadera para validar informacion coherente.

Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.

Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.


Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.


Virus macro: Infectan documentos.


Spyware: Software espia.


Root kit: programas con rutinas encriptadas que se instalan de forma oculta.


Medición de amenaza: medida cuantitativa de amenaza.


Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.


Cuarentena: aislar archivos sospechosos de contener virus.



Certificado: grantia verdadera para validar informacion coherente

6.7 Cifrado

Definición 1

Nos permite ocultar el contenido del mensaje para que solo en destinatario final pueda leerlo.

No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.


Definición 2

El cifrado es un metodo que permite comentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona con la que cuente con la clave para descodificarlo.

Definición 3

Cuando los datos se cifran significa que se aplica un algoritmo para codificarlos, de un modo que ya no estan en su formato original y, por lo tanto, no se pueden leer.

6.6 Validación y amenaza del sistema

• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).


• Uso de contraseñas.

 Vulnerabilidad de contraseñas.


o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.


• La contraseña debe guardare cifrada.


Protección por Contraseña


Las clases de elementos de autentificacion para establecer la identidad de una persona son:


Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:

6.5 Protección basada en lenguje

Protección es un mecanismo control de acceso de programadores objetivo las politicas de uso se establecen por el hardware el administrador y el usuario.

Inicialmente protección del sistema operativo frente a usuarios poco confiables la mejora de la protección implica una mejora de seguridad.

Para generar llamadas en cualquier sistema de protección

6.4 Implantación de matrices de acceso

Es  un  modelo  que  se  puede  ser  visto  como  matriz objeto.

Un dominio es un conjunto de parejas.

El modelo considera un conjunto de recursos denominados objetos cuyo acceso debe ser controlado y los dominios acceden  los objetos

6.3 Funciones del sistema de información

Protección de los procesos de sistema contra los procesos de usuario.

---  Protección de memoria

--- Protección de dispositivos

                              Protección = control de empleo de la información + recurso

Las funciones de un sistema asegura la independencia el control de acceso a la información. Los mecanismos.

6.2 Clasificacion aplicada a la seguridad

La seguridad en los sistemas operativos puede ser de distintos tipos:

* Interna 
* Externa

Interna: se encuentra relacionada con los controles del hardware y los del sistema operativo

Externa: se compone de seguridad fisica