INGENIERIA INFORMATICA

lunes, 12 de diciembre de 2016

Conceptos de Cifrado

INVESTIGACIÓN DE CIFRADO(UNIDAD 6)

INVESTIGACIÓN DE CIFRADO


CIFRADO
el cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la  codificación del contenido , de manera que solo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descifrarlo.


  • cifrado de sustitución

consiste en reemplazar una o mas entidades de un mensaje por una o mas entidades diferentes.


  • cifrado de transacción

consiste en reordenar datos descifrados a fin de hacerlos inteligibles.
fuente:


CIFRADO
existen muchas defensas frente a los ataques informáticos , que abarcan toda la gama que va desde la metodología a la tecnología, la herramienta de carácter mas general que esta a disposición de los usuarios y de lso diseñadores de sistemas es la criptografia.
el sistema operativo puede terminar de manera fiable quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora.

algoritmos criptograficos

  • texto claro
  • clave o secreto
  • texto cifrado
mediante un algoritmo criptografico se cifra utilizando una clave , para recuperar el texto en claro a partir del cifrado , se vuelve  a utilizar el algoritmo junto con la clave secreta.

CIFRADO
método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que pueda abrirlo o leerlo la persona que cuente con la lave para descifrarlo.

objetivo
es la confidencialidad tanto en las transmisiones de información como en almacenamiento , aunque ciertas técnicas de cifrado puede conseguir garantizar, ademas ; la integridad de la información y el no repudio de la misma, que supone certificar que nadie ha alterado el documento firmado y que el firmado es quien dice ser. es una tecnología fundamental en las transacciones electrónicas.

Tipos de seguridad y tecnicas de cifrado

CUADRO COMPARATIVO DE TIPOS DE SEGURIDAD(UNIDAD 6)


CUADRO COMPARATIVO DE TIPOS DE SEGURIDAD
Y TÉCNICAS DE CIFRADO

Tipo asimétrico
Tipo hibrido







Unidad 6 Mecanismos de proteccion

INVESTIGACIÓN DE SEGURIDAD , PROTECCIÓN Y MECANISMOS


Seguridad vulnerabilidad
Es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos e una computadora, tanto hardware, como software en el sistema operativo.

Protección
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software), o físico (vinculado al mantenimiento eléctrico), por la otra parte las amenazas pueden proceder desde programas dañinos que se instalan en la pc del usuario o llegan por via remota delincuentes que se conectan a internet.

Mecanismos que emplean los sistemas operativos
Los sistemas operativos provén algunos mecanismos de protección para poder implementar políticas de seguridad, las políticas de seguridad (definen que hay que hacer), los datos y recursos deben protegerse y de quien; los mecanismos determinan como hay que hacerlo. Los mecanismos que ofrece el s.o deben completarse con otros de carácter extremo, impedir el físico de personas no autorizadas a los sistemas es un mecanismo de protección cuya implementación no tiene que ver con el s.o, un aspecto importante de la seguridad es impedir la perdida de información la cual puede producirse por diversas causas: fenómenos naturales, guerras de errores en el hardware o de software; la solución sería mantener la información respaldada.

Unidad 6 Proteccion y seguridad

PROTECCIÓN Y SEGURIDAD (UNIDAD 6)



PROTECCIÓN Y SEGURIDAD 

Tc. realizar una síntesis de 2 cuartillas , con un glosario de 20 términos.
la vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos , la importancia de este aspecto es cada vez mayor en función de al proliferación de las redes de computadoras.
la seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. la tendencia es que los sistemas sean mas asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.

Requisitos de la Seguridad 
Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad para el sistema. los requisitos sirven de base para determinar si el sistema implementado es seguro.
si una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.

Tratamiento Total de la Seguridad
Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los s.o.
la seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones: concedido el acceso físico el s.o identifica al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario.
la seguridad interna trata de los controladores incorporados al hardware y al s.o para asegurar la confiabilidad, operabilidad, y la integridad de lso programas y datos.

Seguridad Interna y Operacional
la seguridad externa consiste en: la seguridad física, la seguridad operacional.
la seguridad física: incluye la protección contra desastres, la protección contra intrusos.
en la seguridad física son importantes los mecanismos de detención: detectores de humo, sensores de calor, detectores de movimiento.
por medio de la seguridad física impide la entrada a los intrusos.
se utilizan las tarjetas de identificación, sistema de huellas digitales, identificación por medio de la voz.

Seguridad Operacional
consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien.
la clasificación divide el problema en subproblemas.
los datos del sistema y los usuarios se divide en clases: las clases se conceden diferentes , derechos de acceso.
para diseñar medidas efectivas de seguridad se debe:


  • enumerar y comprender las amenazas potenciales.
  • definir que grado de seguridad se desea.
  • analizar las contra medidas disponibles.
Vigilancia
la vigilancia tiene que ver: la verificación y la auditoria del sistema. la autentificación de los usuarios.

Verificación de Amenazas
es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso, solo lo tienen las rutinas del s.o llamadas programas de vigilancia. el usuario solicita el acceso al s.o. el sistema operativo niega o permite el acceso. el acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.

Protección por contraseña
las clases de elementos e autenficacion para establecer la identidad de una persona son: algo sobre persona, huellas digitales , registro de la voz.
  • algo poseído por la persona: insignias especiales , tarjetas de identificación.
  • algo conocido por la persona: contraseñas , combinaciones de cerraduras.

Glosario

1. Amenaza: es una circunstancia, evento o persona que tiene el potencial  causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos, o negación de servicio.


2. antivirus: es una categoría de software de seguridad que protege un equipo de virus.

3. ataques web: un ataque que se comete contra la aplicacion cliente y se origina desde un lugar en la web.

4. lista negra: es el proceso de identificación y bloqueo de programas , correo electrónico, direcciones o dominio conocidos malignos.

5. canal de control y comando: es un medio por el cual un ataque se comunica y controla los equipos infectados con malware.

6. virus: es un archivo que proporciona información al software antivirus.

7. encriptacion: es un metodo de cifrado o codificación de datos para evitar que los usuarios manipulen los datos.

8. firewall: es una aplicacion de seguridad diseñada para bloquear las conexiones por los puertos del sistema.

9. filtración de datos: sucede cuando se compromete un sistema exponiendo la información.

10. lista blanca: es un metodo utilizado para programas de bloqueo de spam.

11. malware: es la descripción de in programa informatico que tiene efectos.

12. sistema de detención de intrusos: es un servicio de monitoreo y análisis de los eventos del sistema.

13.spam: conocido como el corre basura.

14. vector de ataque: es el metodo que utiliza una amenaza para atacar un sistema.

15. vulnerabilidad: es un estado viciado en un sistema informatico que afecta las propiedades de confidencialidad.

16. software de seguridad: es un tipo de aplicacion engañosa que finge ser software de seguridad.

17. rootkits: componente de malware que utiliza la clandestinidad de mantener una presencia e indelectable en un equipo.

18. phishing: son los exploradores de huella digital que integra al sistema operativo de un equipo afitrion.

19. gusanos: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo.

20. crimeware: software que realiza acciones ilegales no previstas por un usuario que ejecuta el software.

5.8 Mecanismos

5.8 MECANISMOS (UNIDAD 5)


5.8 mecanismos de recuperación en el sistema de fallos


Recuperación

Los archivos y directorios se mantienen tanto en memoria principal como en disco, debe tenerse cuidado para que los fallos del sistema no provoquen una perdida de datos o uno incoherencia en los mismos.

Comprobación de incoherencia

La información de directorios se almacena en la memoria principal para acelerar el acceso; la información de directorios en la memoria principal , más actualizada que le correspondiente información en el disco, porque la información de directorios almacenada en cache no se escribe necesariamente en el disco nada mas producirse al actualización.

Manejo de un bloque defectuoso

 Se utilizan soluciones por hardware y software

Solución por hardware
·      
  •            Consiste en dedicar un sector del disco a la lista de bloques defectuosos.
  • ·         Al inicializar el controlador por primera vez; lee la lista de bloques defectuosos.
  • ·         Elige un bloque de reserva para reemplazar los defectuosos.
  • ·         Registra la asociación en la lista de bloques defectuosos.
  • ·         Lo sucesivo, las solicitudes del bloque defectuoso utilizaran el de repuesto.


Solución de software
  • ·         Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.
  • ·         Se los elimina de la lista de bloques defectuosos.
  • ·         Se crea un archivo de bloques defectuosos.
  • ·         Está construido por el bloque defectuoso.
  • ·         No debe ser leído no escrito.
  • ·         No se debe intentar obtener copias de respaldo de este archivo.
  •  

Vaciado por incrementos o respaldo incremental
·         
  •        Se obtiene una copia de respaldo periódicamente (llamada copia total).
  • ·         Se obtiene una copia diaria solo de aquellos archivos modificados.
  • ·         Se debe mantener en el disco información de control como una lista  los tiempos de copiado del archivo.
  • ·         Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios ente respaldos completos.

Consistencia del sistema de archivos

Muchos sistemas de archivos leen bloques, los modifican y escriben en ellos después si el sistema falla antes de escribir en los bloques modificados el sistema de archivos puede quedar en un “estado inconsistente”. La inconsistencia de lso bloques afectados son:

·         Bloques de nodo-i
·         Bloques de directorios
·         Bloques de la lista e bloques libres.

Exposiciones 5


EXPOSICIONES (UNIDAD 5)



Exposiciones

Equipo 1

Noción de archivo real y virtual

Un archivo real en una unidad de almacenamiento, una característica depende entre más texto más es el espacio en la unidad de almacenamiento. Es un objetivo que contiene programas, datos, o cualquier otro elemento.
Archivo virtual: este archivo no consume tanto espacio en el disco duro, si no que se almacenan en memoria volátil. Como spontyfi, drive.

Equipo 2

Componentes de un sistema de archivos
Un archivo, está formado por aquellas rutinas encargadas de administrar todos los archivos relacionados con el manejo de archivos.

Compuestas de acceso secuencial: tiene que ser leído secuencialmente van desde el principio hasta el fin. Las operaciones más comunes son la lectura y escritura.

Acceso directo: son los discos magnéticos; se accede por medio de un apuntador.

Administración de archivos: son almacenados, y compartidos.

Almacenamiento auxiliar: son secundarios, DVD, Blu-ray.

Integridad: espacio  de bloques organizar la información.

Organización de archivos: tipo físico y tipo lógico, cada entrada el archivo es un ruta destinada.
Estructura de archivos                                                   

Es una serie estructurada de bytes
·        Secuencia de bytes Longitud fija con su estructura interna.
·        Secuencia de registros
     Secuencia por árbol
    Árbol de registros , cada registro,Contiene un campo key (llave de posición del registro)


Equipo 3

Organización lógica y física

Se refiere a las diferentes maneras de organizar los archivos.

Organización lógica: la mayoría las organizan en jerarquías llamadas carpetas o directorios.

Organización física: está formado por un conjunto de registros físicos y los bloques están organizados en forma consecutiva, estos registros puede contener etiquetas que permitan un mayor control de los datos almacenados.

Etiqueta de volumen: se identifica con el nombre de propietario y cualquier información general, nombre del archivo, fecha de creación.

Etiqueta de usuario: sirve para guardar información adicional de importancia para el usuario.



Equipo 4  

Mecanismo de acceso a los archivos
Existen varios mecanismos, directorios, descriptores, mecanismos de control de acceso, y procedimientos para abrir y cerrar archivos.

Descriptor de archivos: es un bloque de control de la información.
·         Datos de control de acceso
·         Tipo-disposición-fecha de creación-fecha de destrucción.

Identificador del archivo
Nombre simbólico que es la de que el usuario y el identificador interno que es asignado por el sistema.

Mecanismos de acceso: control de un sistema de información especializado en tener acceso. Open (para abrir un archivo), Close (para cerrar un archivo).


Equipo 5

Manejo de espacios en la memoria secundaria
Es el almacenamiento secundario en el espacio de los discos. Vector de bits
Lista ligada, por conteo.

Vector de bits: está representado por bits.

Lista ligada: tienen la cabecera en la que tiene la dirección.

Por conteo: conjunto de sectores continuos que están vacíos.

Métodos de asignación de espacio en el disco 
Un método de asignación de espacio en el disco de manera contigua, listada, indexada.




Equipo 6

Modelo jerárquico

Se dividen en directorios estos contienen:
·      
           Nombre 
·         Atributos
·        Las direcciones en disco donde se almacenan los datos
Otra  posibilidad es que cada entrada al directorio es por el nombre del archivo, y por un apuntador donde se encuentran los datos y las direcciones del disco.

La organización de los directorios varía de sistema a sistema:

Directorio único: el sistema de un solo directorio con todos los archivos de todos los usuarios.

Directorio por usuario: el sistema habilita un solo directorio por cada usuario.

Árbol de direcciones por usuario: el sistema permite que cada usuario tenga tantos directorios que necesite, respetando la jerarquía general.

Cuadro comparativo sistema de archivos

CUADRO COMPARATIVO (UNIDAD 5)


Cuadro comparativo de los sistemas de archivos

Sistema operativo
Sistema de archivos
Características

Windows 7
Windows 8


FAT 32
   ·         Puede admitir tamaños de particiones hasta 2TB o 2048.
·  Padece  de una gran fragmentación
·         Es inestable.



NFTS
·         Es muy estable
        ·  Puede admitir tamaños hasta de 16 exabytes
·         Incorpora más funciones de seguridad.
   ·         Incorpora más atributos extendidas.
·         Se basa en la tabla maestra de los archivos o MTF.
·         Permite nombres extensos, y distingue entre mayúsculas y minúsculas.


EXFAT
   ·         Fragmentación excesiva de datos.
·         Deja fragmentos dispersos por todo el soporte de almacenamiento.

DOS
FAT 16 
                  ·Permite trabajar con particiones de hasta 2GB.
    ·         No distingue entre mayúsculas y minúsculas.
MAC OS
HFS(sistema de   archivos jerárquico)
      ·  Sectores 0y 1 del volumen son bloques de arranque.
      ·Sector 2 contiene la cabecera del volumen.
El archivo de asignación mantiene un registro de bloques de los de asignación que están libres y los que están en uso.
El archivo de atributos es un nuevo árbol B*EN HFS.
MFS(sistema de archivos jerárquico)
· Almacena archivos de disquets de 400k.
·   Introduce los folk de recurso para permitir el almacenamiento de datos.
·         Permite el almacenamiento de metadatos. 
·         Accede que los nombres tengan una longitud de hasta 255 caracteres.

IBMMAIK

JFS(sistema de archivo diario)   
      · Eficiente respaldo de transacciones.
     ·Eficiente administración de directorios.
      · Mejor utilización de la memoria mediante adjudicación de forma dinámica de inodes.
            ·         Cumple con las experiencias de entorno de su servidor de alto rendimiento en que solo cuenta el funcionamiento.