Seguridad Computacional

Páginas: 6 (1325 palabras) Publicado: 10 de noviembre de 2013
1. A partir de la lectura del libro la Fortaleza Digital de Dan Brown (2,5 ptos).
1.1. Establezca un paralelo con la NSA
El principal paralelismo que se presenta en esta historia es aquel que representa el supercomputador TRANSLTR, el cual está inspirado en el sistema ECHELON, que constituye una red de espionaje para el análisis de información proveniente de la intercepción de comunicacioneselectrónicas y que es administrada por varios organismos internacionales, incluyendo la NSA.

1.2. ¿Es posible un computador tal como lo indica el libro?
TRANSLTR es un supercomputador compuesto por 3 millones de procesadores corriendo en paralelo. Actualmente IBM Sequoia es el más rápido (16,32 petaflops) de los supercomputadores (según TOP500) y está compuesto por 98.304 nodos de computo queagrupan un total de casi 1,6 millones de procesadores. En principio creo que TRANSLTR es plausible a futuro, pero desconozco por ejemplo que calor podría irradiar 3 millones de procesadores y por lo tanto prever un sistema de enfriamiento rentable; como tampoco conozco que tipo de arquitectura debe implementarse para el buen funcionamiento de 3.000.000 de procesadores corriendo en paralelo.1.3. Y ¿Cuál es la posibilidad de un algoritmo criptográfico así?
El algoritmo usado por Ensei Tankado se le denominó “Rotating cleartext function” y consistía no sólo en la encriptación del mensaje, sino en la alteración cada cierto tiempo del propio mensaje; de tal manera que nunca se reconociera un patrón de palabras. El algoritmo se puede crear, pero al hacerlo, se debe anexar al mensajeenviado al destinatario, información del instante en que se realizó la modificación del texto; para así poder realizar el proceso de recuperación del mensaje. Es decir, enviaríamos junto al mensaje, información codificable, más no alterable y por lo tanto susceptible a ser descifrada por fuerza bruta,; perdiendo así su condición de indescifrable.

2. El código móvil tiene el serio inconveniente de laseguridad pues un programa se descarga desde el servidor y corre en el cliente (2,5 ptos).
2.1. ¿Cómo funcionan los archivos de políticas de seguridad (policy files)?
Un archivo de políticas de seguridad (policy files) se puede definir para que se requiera una firma en todos los applets o aplicaciones con las cuales se va a correr esa política de seguridad. La firma es una vía con la que sepuede verificar si el applet o nuevamente alguna aplicación son de alguna fuente confiable y si se puede confiar para correr el programa con los permisos otorgados por los archivos de la política de seguridad.

Si un archivo de política de seguridad requiere de una firma, un applet o aplicación pueden tener acceso solo si este tiene la firma correcta. Si esta aplicación o applet tiene una firmaerrónea o no posee firma, no tendrá acceso al archivo.

En las políticas de seguridad (policy files), se trabaja con un conjunto de permisos disponibles para el código de varios firmantes o direcciones y este puede ser configurado por el usuario o por el administrador de sistemas. Cada permiso especifica un acceso permitido a un recurso particular, como accesos de lectura y escritura a unfichero o directorio específico o un acceso de conexión a un host dado y a un puerto.

¿Se pueden usar del lado del servidor o solo desde el cliente?
Como con el código móvil lo que se tiene en el modelo cliente/servidor lo que realmente viaje es el código en vez de los datos, por este caso requerimos de maquinas homogéneas como los applets, al decir esto lo más recomendable es que se usado dellado del cliente, pero si se puede usar del lado del servidor, requiriendo una maquina que este acorde a este tipo de servicios y teniendo en cuenta que pueden aumentar los problemas de seguridad.

2.2. ¿Piensa Ud. que se podrían eliminar los archivos de políticas de
seguridad impuesto por el security manager y montar aplicaciones solo
con las clases permission? Justifique su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad computacional
  • Seguridad computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS