sistemas operativos

Páginas: 15 (3749 palabras) Publicado: 14 de mayo de 2013
Seguridad de administración
Comprende aquellos mecanismos cuya misión es dar acceso lógico al sistema. Este acceso puede realizarse a través de un terminal del sistema o bien desde otro sistema por medio de una red de comunicación a la que estén conectados ambos sistemas.
Protección de acceso
Se trata de un mecanismo para el control de los intentos de entrada o acceso al sistema, de talforma que permita la conexión cuando un usuario lo solicite y pase el control correspondiente y rechace el intento en aquellos casos en que la identificación del supuesto usuario no sea satisfactoria.
Palabra de acceso o identificador del usuario (password). Para la identificación del usuario, la fórmula más extendida es la de pedirle su nombre de usuario (username) y a continuación la palabraclave tal que el mecanismo accede al archivo correspondiente para contrastar los datos recibidos y aceptar o rechazar el intento. Los intentos fallidos de acceso son registrados por el sistema con el fin de que el administrador del sistema pueda estudiar cada cierto tiempo si se está o no intentando transgredir la seguridad del sistema.

El sistema operativo dota al administrador del sistema paraque en cualquier momento se pueda dar de alta o de baja a un usuario, asignándole en el primer caso, además de un username, la correspondiente contraseña o password inicial. Mientras que el nombre de usuario es público, la password no lo es, siendo recomendable su cambio cada cierto tiempo, así como no tenerla escrita en ninguna otra parte que en la propia mente del usuario.
Al proceso de peticiónde entrada a un sistema, contestación a las preguntas de identificación, contrastación de los datos recibidos y dar el correspondiente acceso se denomina login (Figura 8.1). Asimismo, al proceso de despedida del sistema se le llama logout.
CRIPTOGRAFIA.
Es un proceso de transformación que se aplica a unos datos para ocultar su contenido. El proceso al que hay que someter la información paraconseguir que sea secreta se conoce con el nombre de encriptado o cifrado, denominándose la información antes del proceso como texto claro y después del mismo texto cifrado (Figura 8.2).
Figura 8.2.Criptografiado de la inforamción.
La mayoría de los sistemas que utilizan algoritmos de cifrado exigen que el texto cifrado pueda convertirse en texto claro. Para ello existen diversas técnicas, algunasde las cuales describimos brevemente a continuación:
a. Or-exclusivo. Es un método sencillo que ofrece una gran seguridad. Consiste en tomar la información a cifrar y aplicar a cada octeto la operación or-exclusivo con una clave cuya longitud debe ser, en número de caracteres, tan larga como el mensaje a cifrar. El algoritmo de descifrado es similar al de cifrado utilizando la misma clave. Estaclave se tiene que cambiar cada cierto tiempo para mantener un buen grado de seguridad.
b. Estándar de Encriptado de Datos (Data Encryption Standard-DES). Es un método desarrollado en la Oficina Nacional de Estándares de Estados Unidos, siendo uno de los más utilizados actualmente. El algoritmo lleva asociado un chip especial-mente construido para este fin, aunque puede ser simulado por software,y se basa en claves de 56 bits de longitud.
c. Método de Rivest, Shamir y Adelman (RSA). Es un algoritmo que utiliza distinta clave para el cifrado y descifrado, ofreciendo con ello un alto índice de seguridad.
Criptoanálisis
Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Esta es la tarea normal de losintrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro.
Métodos y técnicas de encriptación
a. Cesar
 Está técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistema Operativo Y Tipos De Sistemas Operativos
  • Atomicidad de operaciones
  • operaciones basicas del sistema operativo
  • Sistemas Operativos
  • Sistema operativo
  • Sistema operativo
  • Sistemas operativos
  • Sistema Operativo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS