Seguridad Seguridad. 1. Cuáles son los requisitos fundamentales que aborda la seguridad de computadores? La seguridad de computadores y redes aborda los siguientes cuatro requisitos: • Seguridad: Exige que la información de un sistema de computadores se accesible para lectura solamente por partes autorizadas. Este tipo de acceso incluye impresión, visualización y otras formas de revelación, incluyendo el simple revelado de la existencia de un objeto. • Integridad: Exige que los elementos de un sistema de computadores puedan ser modificados sólo por partes autorizadas. La modificación incluye escritura, cambio, cambio de estados, borrado y creación. • Disponibilidad: Exige que los elementos de un sistema de computadores estén disponibles para las partes autorizadas. • Autenticidad: Requiere que un sistema de computadores sea capaz de verificar la identidad de un usuario. 2. Cuál es la diferencia entre amenaza a la seguridad activa y pasiva? Las amenazas pasivas son del género de las escuchas a escondidas o control de las transmisiones. El objetivo del agresor es obtener la información que se esté transmitiendo. Entran en juego aquí dos tipos de amenazas: la revelación del contenido de los mensajes y el análisis del tráfico. Mientras tanto las amenazas activas, que suponen alteraciones del flujo de datos o la creación de un flujo falso. Esta amenaza se puede subdividir en cuatro categorías; suplantación, repetición, modificación de mensajes y no en la detección. 3. Enumere y defina brevemente las categorías de amenazas a la seguridad activa y pasiva. Amenazas Pasivas.. 1 Seguridad • Revelación del Contenido del Mensaje; es claramente comprensible. Una conversación telefónica, un mensaje por correo electrónico o un archivo transferido pueden contener información delicada o confidencial. • Análisis de Tráfico; consiste en el análisis de la información que pasa a través de la red y que es analizada por personas ajenas a esto. Amenazas Activas. • Suplantación; tiene lugar una entidad finge se una entidad diferente. • Repetición; incluye la captura pasiva de un dato único y la subsiguiente retransmisión para producir un efecto no autorizado. • Modificación de mensajes; simplemente significa que se modifica una porción de un mensaje legitimo o que los mensajes se retrasan o se reordenan para conseguir un efecto no autorizado. • Privación de Servicio; impide o inhibe el uso normal o la gestión de servicios de comunicaciones. 4. Que elementos se necesitan en las técnicas de control de acceso comunes? Las técnicas son: • Ninguna protección; apropiada cuando se ejecutan procedimientos delicados en distintos instantes. • Aislamiento; este enfoque implica que cada proceso opera separadamente de los demás, sin compartimiento ni comunicación. Cada proceso tiene su propio espacio de direcciones, archivos y otros objetos. • Compartir todo o nada; el propietario de un objeto lo declara como público o privado. En el primer caso, cualquier proceso puede acceder al objeto; en el último caso, sólo los procesos del propietario pueden acceder al objeto. • Compartir por limitación del acceso; el sistema operativo comprueba la licencia de cada acceso de un usuario específico a un objeto específico. 2 Seguridad • Compartir por capacidades dinámicas; este tipo de protección amplia el concepto de control de acceso, incorporando la creación dinámica de derechos de comportamiento para los objetos. • Uso limitado de un objeto; esta forma de protección limita no sólo el acceso a un objeto, sino también el uso a que se puede dedicar dicho objeto. 5. En el control de acceso, cual es la diferencia entre sujeto y objeto? • Sujeto; una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el proceso. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación. • Objeto; cualquier cosa cuyo acceso debe controlarse. Como ejemplos se incluyen los archivos, partes de archivos, programas y segmentos de memoria. 6. Cuales son las diferencias entre los términos clave pública, clave privada, clave secreta? La clave secreta se introduce en el algoritmo de cifrado, esta ayudara a las sustituciones y transformaciones hechas por los algoritmos de cifrado. Las claves públicas y privadas son un par de claves que han sido seleccionadas de forma que si una se utiliza para el cifrado la otra puede usarse para el descifrado. 3