1. NOMBRE:MARGARITA GALICIA CUAMATZI PEDRO LÓPEZ HERNÁNDEZ ESPECIALIDAD: LIC. INFORMATICA TEMA:7.2.8 CRIPTOGRAFIA DE SISTEMAS OPERATIVOS 7.2.9 PENETRACION DE SISTEMAS OPERATIVOS FECHA: 16 DE MAYO DEL 2011 “PENSAR PARA SERVIR, SERVIR PARA TRIUNFAR”
3. 7.2.8 CRIPTOGRAFIA La criptografía es usada para la transformación de datos para hacerlos incomprensibles para todos, excepto para el usuario destinatario. El problema de la privacidad tiene relación con la prevención de la no autorización para la extracción de información desde un canal de comunicación. Los problemas de autentificación están relacionados con la prevención contra intrusos que intentan modificar una transmisión o insertar falsos datos dentro de una transmisión.
4. SISTEMA DE PRIVACIDAD CRIPTOGRÁFICO En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso.El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro.
5. AREAS PRINCIPALES Criptografía : estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido. Criptoanálisis : Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Esteganografía: disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
6. El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave. PROCEDIMIENTO DE LA CRIPTOGRAFIA
7. Los métodos de cifrado se han dividido en dos categorías: Cifradoresde Sustitución: Cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Cifradores de Transposición: Preservan el orden de los símbolos del texto en claro, pero los disfrazan.
8. TIPOS DE CRIPTOGRAFIA Criptografía estratégica: Actualmente su aplicación se ha extendido a diversas actividades basadas en el uso de la tecnología de la información y las comunicaciones constituyéndose en elemento indispensable para garantizar la seguridad en el manejo de la información. Criptografía simétrica: Se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave).
9. Criptografía asimétrica: Emplea un esquema de llave pública y llave privada. La información se encripta con la llave pública, y se desencripta con la llave privada.
10. La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. 7.2.9PENETRACION A LOS SISTEMAS OPERATIVOS
11. Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. Descubrir deficiencias de diseño para corregirlas.
12. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.