SlideShare una empresa de Scribd logo
1 de 13
 La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos.
 También es la necesidad de asegurar que cada
componente de un programa, use solo los recursos del
sistema de acuerdo con las políticas fijadas para el uso de
esos recursos.
 Los sistemas orientados a la protección proveen
maneras de distinguir entre uso autorizado y
desautorizado.
• Inicialmente protección del SO frente a usuarios poco
confiables.
• Protección: control para que cada componente activo de
un proceso solo pueda acceder a los recursos
especificados, y solo en forma congruente con la política
establecida
• La mejora de la protección implica también una mejora de
la seguridad.
• La protección no solo es cuestión del administrador, sino
también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
- Control de acceso que hace referencia a las características de
seguridad que controlan quien puede obtener acceso a los recursos
de un sistema operativo.
-Un sistema de protección deberá tener la flexibilidad suficiente
para poder imponer una diversidad de políticas y mecanismos.
-Existen varios mecanismos que pueden usarse para asegurar los
archivos, segmentos de memoria, CPU, y otros recursos
administrados por el Sistema Operativo.
-Por ejemplo, el direccionamiento de memoria asegura que unos
procesos puedan ejecutarse solo dentro de sus propios espacios de
dirección. El timer asegura que los procesos no obtengan el control
de la CPU en forma indefinida.
-Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos.
 Los derechos de acceso definen
que acceso tienen varios sujetos
sobre varios objetos.
 Los objetos pueden ser:
 Concretos:
 Ej.: discos, cintas, procesadores,
almacenamiento, etc.
 Abstractos:
 Ej.: estructuras de datos, de
procesos, etc.
 Los derechos de acceso mas
comunes son:
o Acceso de lectura.
o Acceso de escritura.
o Acceso de ejecucion.
Una forma de implementación es
mediante una matriz de control de
acceso con:
Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos
de acceso que un usuario tiene a un
objeto.
La especificación de protección en un lenguaje de
programación permite describir en alto nivel las políticas
de asignación y uso de recursos. El programador de
aplicaciones necesita un mecanismo de control de acceso
seguro y dinámico para distribuir capacidades a los
recursos del sistema entre los procesos de usuario.
Seguridad
Flexibilidad
Eficiencia
Seguridad es un conjunto de métodos y herramientas
destinados a proteger la información antes cualquier amenaza,
y equivale principalmente a garantizar al usuario:
Consistencia
• Servicio
• Protección
• Control de acceso
• Autenticidad.
• Integridad
• Disponibilidad
Seguridad en el sistema operativo consiste en tener libre de
todo peligro, daño o riesgo y que debe ser de una manera
infalible, que quiere decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
 Seguridad Externa
La seguridad externa consiste
en:
*Seguridad física.
*Seguridad operacional.
La seguridad física incluye:
*Protección contra
desastres (como
inundaciones, incendios,
etc.).
*Protección contra intrusos.
 Seguridad Operacional
Consiste en las diferentes
políticas y
procedimientos implementado
s por la administración de la
instalación computacional.
La autorización determina que
acceso se permite y a quien.
La clasificación divide el
problema en subproblemas:
• Los datos del sistema y los
usuarios se dividen en clases:
• A las clases se conceden
diferentes derechos de acceso.
Protección por Contraseña
Las clases de elementos de autentificación para establecer
la identidad de una persona son:
Algo sobre la persona:
• Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo conocido por la persona:
 Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema mas común de autentificación es la protección
por contraseña.
Contraseñas de un solo uso
• Al final de cada sesión, se le pide al usuario que
cambie la contraseña.
Es una técnica según la cual los usuarios no pueden
tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O.llamadas programas
de vigilancia.
 El usuario solicita el acceso al S. O.
 El S. O. niega o permite el acceso.
 El acceso lo hace un programa de vigilancia que luego pasa
los resultados al programa del usuario.
 Permite:
▪ Detectar los intentos de penetración en el momento en que se
producen.
▪ Advertir en consecuencia.
Los procesos son junto con el kernel , el único medio de realizar
un trabajo útil en una computadora. Por tanto, un objetivo
común de los piratas informáticos consiste en escribir un
programa que cree una brecha de seguridad.
 La gran desventaja de las llaves secretas es que requieren un canal
seguro para ser distribuidas - Si una contraseña es enviada por un canal
inseguro puede ser interceptada, y no habría manera de lograr que
quien la intercepte descifre con ella los mensajes enviados, o evitar que
modifique o envié mensajes falsificando su identidad. No siempre
disponemos de un canal seguro. Lo que es mas, estrictamente
hablando, los canales seguros simplemente no existen. Sea como sea
que la información sea transmitida, siempre podrá ser escuchada por
un tercero. Si hace falta tener un canal seguro para intercambiar las
contraseñas, la utilidad de las contraseñas se vuelve nula.
La primera respuesta a estos problemas viene de Diffie y Hellman [ 5 ],
siendo una de las implementaciones mas comunes la RSA (por las
siglas de sus autores, Rivest, Shamir y Adelman). Ellos proponen un
sistema en el cual haya dos funciones: E para cifrar y D para descifrar
un mensaje en claro P, tal que D (E (P)) = P. [ 4 ]
Proteccion y seguridad

Más contenido relacionado

La actualidad más candente

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist operaPaula Tabares
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 

La actualidad más candente (18)

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Proteccion y seguridad

Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 

Similar a Proteccion y seguridad (20)

S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 

Más de Micael Feliz Arias

Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesadorMicael Feliz Arias
 
Solucion computacional de problemas
Solucion computacional de problemasSolucion computacional de problemas
Solucion computacional de problemasMicael Feliz Arias
 
Software computacional de supervivencia
Software computacional de supervivenciaSoftware computacional de supervivencia
Software computacional de supervivenciaMicael Feliz Arias
 
Sistema de numeracion posicionales
Sistema de numeracion posicionalesSistema de numeracion posicionales
Sistema de numeracion posicionalesMicael Feliz Arias
 
Clasificación de las computadoras
Clasificación de las computadorasClasificación de las computadoras
Clasificación de las computadorasMicael Feliz Arias
 
Definicin de informatica, computadora, algoritmo, flujograma
Definicin de informatica, computadora, algoritmo, flujogramaDefinicin de informatica, computadora, algoritmo, flujograma
Definicin de informatica, computadora, algoritmo, flujogramaMicael Feliz Arias
 
Clasificación de las computadoras
Clasificación de las computadorasClasificación de las computadoras
Clasificación de las computadorasMicael Feliz Arias
 

Más de Micael Feliz Arias (12)

Dispositivo de entrada
Dispositivo de entradaDispositivo de entrada
Dispositivo de entrada
 
4.administración de memoria
4.administración de memoria4.administración de memoria
4.administración de memoria
 
Sistema de archivo
Sistema de archivoSistema de archivo
Sistema de archivo
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
 
El montero resumen
El montero resumenEl montero resumen
El montero resumen
 
Solucion computacional de problemas
Solucion computacional de problemasSolucion computacional de problemas
Solucion computacional de problemas
 
Software computacional de supervivencia
Software computacional de supervivenciaSoftware computacional de supervivencia
Software computacional de supervivencia
 
Harware del computador
Harware del computadorHarware del computador
Harware del computador
 
Sistema de numeracion posicionales
Sistema de numeracion posicionalesSistema de numeracion posicionales
Sistema de numeracion posicionales
 
Clasificación de las computadoras
Clasificación de las computadorasClasificación de las computadoras
Clasificación de las computadoras
 
Definicin de informatica, computadora, algoritmo, flujograma
Definicin de informatica, computadora, algoritmo, flujogramaDefinicin de informatica, computadora, algoritmo, flujograma
Definicin de informatica, computadora, algoritmo, flujograma
 
Clasificación de las computadoras
Clasificación de las computadorasClasificación de las computadoras
Clasificación de las computadoras
 

Proteccion y seguridad

  • 1.
  • 2.  La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.  También es la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.  Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
  • 3. • Inicialmente protección del SO frente a usuarios poco confiables. • Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida • La mejora de la protección implica también una mejora de la seguridad. • La protección no solo es cuestión del administrador, sino también del usuario. • El sistema de protección debe: • distinguir entre usos autorizados y no-autorizados. • especificar el tipo de control de acceso impuesto. • proveer medios para el aseguramiento de la protección.
  • 4. - Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. -Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. -Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. -Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. -Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
  • 5.  Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.  Los objetos pueden ser:  Concretos:  Ej.: discos, cintas, procesadores, almacenamiento, etc.  Abstractos:  Ej.: estructuras de datos, de procesos, etc.  Los derechos de acceso mas comunes son: o Acceso de lectura. o Acceso de escritura. o Acceso de ejecucion. Una forma de implementación es mediante una matriz de control de acceso con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
  • 6. La especificación de protección en un lenguaje de programación permite describir en alto nivel las políticas de asignación y uso de recursos. El programador de aplicaciones necesita un mecanismo de control de acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los procesos de usuario. Seguridad Flexibilidad Eficiencia
  • 7. Seguridad es un conjunto de métodos y herramientas destinados a proteger la información antes cualquier amenaza, y equivale principalmente a garantizar al usuario: Consistencia • Servicio • Protección • Control de acceso • Autenticidad. • Integridad • Disponibilidad Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad, integridad y disponibilidad.
  • 8.  Seguridad Externa La seguridad externa consiste en: *Seguridad física. *Seguridad operacional. La seguridad física incluye: *Protección contra desastres (como inundaciones, incendios, etc.). *Protección contra intrusos.  Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementado s por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en subproblemas: • Los datos del sistema y los usuarios se dividen en clases: • A las clases se conceden diferentes derechos de acceso.
  • 9. Protección por Contraseña Las clases de elementos de autentificación para establecer la identidad de una persona son: Algo sobre la persona: • Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. Algo conocido por la persona:  Ej.: contraseñas, combinaciones de cerraduras, etc. El esquema mas común de autentificación es la protección por contraseña. Contraseñas de un solo uso • Al final de cada sesión, se le pide al usuario que cambie la contraseña.
  • 10. Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso : Solo lo tienen las rutinas del S. O.llamadas programas de vigilancia.  El usuario solicita el acceso al S. O.  El S. O. niega o permite el acceso.  El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.  Permite: ▪ Detectar los intentos de penetración en el momento en que se producen. ▪ Advertir en consecuencia.
  • 11. Los procesos son junto con el kernel , el único medio de realizar un trabajo útil en una computadora. Por tanto, un objetivo común de los piratas informáticos consiste en escribir un programa que cree una brecha de seguridad.
  • 12.  La gran desventaja de las llaves secretas es que requieren un canal seguro para ser distribuidas - Si una contraseña es enviada por un canal inseguro puede ser interceptada, y no habría manera de lograr que quien la intercepte descifre con ella los mensajes enviados, o evitar que modifique o envié mensajes falsificando su identidad. No siempre disponemos de un canal seguro. Lo que es mas, estrictamente hablando, los canales seguros simplemente no existen. Sea como sea que la información sea transmitida, siempre podrá ser escuchada por un tercero. Si hace falta tener un canal seguro para intercambiar las contraseñas, la utilidad de las contraseñas se vuelve nula. La primera respuesta a estos problemas viene de Diffie y Hellman [ 5 ], siendo una de las implementaciones mas comunes la RSA (por las siglas de sus autores, Rivest, Shamir y Adelman). Ellos proponen un sistema en el cual haya dos funciones: E para cifrar y D para descifrar un mensaje en claro P, tal que D (E (P)) = P. [ 4 ]