1.1. Amenazas, Mecanismos y Políticas de Seguridad
- SandraLRP
- 4 ene 2018
- 4 Min. de lectura
Actualizado: 6 ene 2018
En un sistema de computadora, la seguridad está fuertemente relacionada con la noción de confiabilidad. La confiabilidad incluye disponibilidad, consistencia, seguridad, y sustentabilidad. Sin embargo, si se va a confiar en un sistema de computadora, entonces la confidencialidad y la integridad también deberán ser tomadas en cuenta. Confidencialidad se refiere a la propiedad de un sistema de computadora mediante la cual su información se pone sólo al alcance de personas autorizadas. La integridad es la característica de que las modificaciones de los activos de un sistema sólo pueden hacerse en una forma autorizada. Es decir, en un sistema de computadora seguro, las modificaciones inapropiadas deben ser detectables y recuperables. Los activos principales de cualquier sistema de computadora se encuentran en su equipo físico, sus programas, y sus datos .
Existen cuatro tipos de amenazas de seguridad a considerar:
Intercepción: Se refiere a la situación en la que una persona no autorizada ha logrado acceder a los servicios o datos.
interrupcion: Se refiere a la situación en que los servicios o datos ya no estan disponible, se inutilizan o destruyen y así sucesivamente.
Modificación: Implica el cambio no autorizado o la manipulación de un servicio de tal forma que ya no se adhiera a sus especificaciones originales.
Fabricación: Se refiere a la situación en que se generan datos o actividades adicionales que normalmente no existirían.
Una politica de seguridad describe con precisión que acciones le estan permitidas a las entidades de un sistema y cuáles están prohibidas. una vez delimitadas las políticas de seguridad, es posile concentrarse en el mecanismo de seguridad mediante el cual puede ser aplicada. Mecanismos de seguridad importantes son:
Cifrado: Es fndamental para la seguridad de una computadora.
Autenticación: Se utiliza para verificar la identidad pretendida de un usuario, cliente, servidor, anfitrión u otra entidad.
Autorización: Se realiza después que un cliente ha sido autentificado, ya que es necesario verificar si está autorizado para realizar la acción solicitada
Auditoría: Se utiliza para rastrear a que tuvieron acceso los clientes y de que forma lo hicieron .
Ejemplo: la arquitectura de seguridad Globus

1.2. Temas de diseño
Un sistema distribuido, o cualquier sistema de computadora, debe proporcionar servicios de seguridad mediante los cuales pueda ser implementada una amplia gama de políticas de seguridad. Existen varios temas de diseño importantes que deben ser tomados en cuenta cuando se implementen servicios de seguridad para propósitos generales. Analizaremos tres de estos temas: enfoque del control, organización en capas de los mecanismos de seguridad, y simplicidad.
Enfoque de Control: Cuando se considera la protección de una aplicación, existen basicamente tres métodos diferentes: El primer método consiste en concentrarse directamente en la protección de los datos asociados con la aplicación. El segundo método es concentrarse en la protección al especificar con exactitud qué operaciones pueden ser invocadas, y por quién, cuando tenga que accederse a ciertos datos o recursos. Un tercer método es enfocarse directamente en los usuarios tomando medidas por las cuales sólo personas específicas tienen acceso a la aplicación, independientemente de las operaciones que deseen realizar.

Organización en Capas de los Mecanismos de Seguridad: Un tema importante al diseñar sistemas seguros es decir en qué nivel deben ser colocados los mecanismos de seguridad. En este contexto un nivel está relacionado con la organización lógica de un sistema en varias capas.

Distribución de los Mecanismos de Seguridad: Las dependencias entre los servicios en cuanto a confianza conducen a la noción de una Trusted Computing Base (TCB). Una TCB es el conjunto de todos los mecanismos de seguridad implementados en un sistema de computadoras (distribuido) que son necesarios para hacer cumplir una política de seguridad, y que por tanto tiene que ser confiable.
Simplicidad: El diseño de un sistema de computadora seguro se considera generalmente como una tarea dificil. Por consiguiente, si el diseñador de un sistema utiliza pocos mecanismos simples faciles de entender y confiables de trabajar, mucho mejor.
1.3. Criptografia
Es fundamental para la seguridad de sistemas distribuidos. La idea básica de aplicar estas técnicas es simple. Consideremos un remitente S que desea transmitir un mensaje m a un destinatario R. Para proteger el mensaje contra amenazas de seguridad, el remitente primero lo cifra para transformarlo en un mensaje ininteligible m´ y posteriormente envía m´a R. R a su vez debe descifrar el mensaje recibido para regresarlo a su forma original m.
Criptosistemas Simétricos (DES): Se diseñó para operar con bloques de 64 bits. Un bloque se transforma en un bloque de salida de 64 bits en 16 rondas, donde cada ronda utiliza una clave diferente de 48 bits de cifrado. Cada una de estas 16 claves se deriva de una clave maestra de 56 bits. Un ejemplo de algoritmo Criptográfico es el Data Encryption Standard ( DES).
Criptosistemas de clave publica (RSA): La seguridad de RSA se deriva de que no se conocen métodos para calcular con eficiencia los factores primos de números grandes. Es posible demostrar que cada entero puede ser escrito como el producto de números primos. En RSA las claves privadas y públicas se construyen con números primos muy grandes.
Funciones Hash (MD5): MD5 es una funcion Hash útil para calcular un resumen de mensaje de longitud fija de 128 bits tomado de una caddena de entrada binaria de longitud arbitraria. La cadena de entrada se rellena primero hasta una longitud total de 448 bits (modulo 512), después de lo cual la longitud de la cadena de bits original se rellena con un entero de 64 bits. En realidad, la entrada se convierte en una serie de bloques de 512 bits.
Garcias :) bueno en el tercer metodo que se enfoca directamente a los usuarios un ejemplo sería la de un banco, ya que su base de datos puede estar protegida negando el acceso a cualquier persona excepto a la alta gerencia y a las personas especificamente autorizadas para acceder a ella.
que gran blog sobre la administracion de la seguridad.. buena informacion excelente todo :D y bueno tengo una duda y es que referente al diseño, en lo que es enfoque de control has dado 3 metodos, podrias dar un ejemplo de cualquier metodo?
😊
Buen aporte 😉