miércoles, 19 de noviembre de 2014

DERECHOS DE USUARIO EN WINDOWS 2008 SERVER

Tener acceso a este equipo desde la red: Este derecho de usuario determina a qué usuarios y grupos se les permite conectarse al equipo a través de la red. Este derecho de usuario no afecta a Servicios de Terminal Server.

Actuar como parte del sistema operativo: Este derecho de usuario permite que un proceso suplante a cualquier usuario sin autenticación. De esta forma, el proceso puede obtener acceso a los mismos recursos locales que el usuario.

Agregar estaciones de trabajo al dominio: Esta configuración de seguridad determina los grupos o usuarios que pueden agregar estaciones de trabajo a un dominio. Sólo es válida en controladores de dominio. De manera predeterminada, cualquier usuario autenticado tiene derecho a crear hasta 10 cuentas de equipo en el dominio.  Al agregar una cuenta de equipo al dominio, al equipo se le permite participar en redes basadas en Active Directory. Por ejemplo, al agregar una estación de trabajo a un dominio, se habilita a la estación para que reconozca cuentas y grupos que existan en Active Directory.

Ajustar cuotas de memoria para un proceso: Este privilegio determina quién puede cambiar la memoria máxima que puede utilizar un proceso.  Este derecho de usuario está definido en el objeto de Directiva de grupo (GPO) Controlador predeterminado de dominio y en la directiva de seguridad local de estaciones de trabajo y servidores.

Permitir el inicio de sesión local: Este derecho de inicio de sesión determina los usuarios que pueden iniciar la sesión de forma interactiva en este equipo. Los inicios de sesión iniciados presionando la secuencia Ctrl+Alt+Supr en el teclado conectado requieren que el usuario tenga este derecho de inicio de sesión. Asimismo, este derecho de inicio de sesión puede ser necesario para algún servicio o aplicación administrativa que pueda permitir a los usuarios iniciar sesión. Si define esta directiva para un usuario o grupo, también debe conceder este derecho al grupo Administradores.

Permitir inicio de sesión a través de Servicios de Terminal Server: Esta configuración de seguridad determina qué usuarios o grupos tienen permiso para iniciar sesión como cliente de Servicios de Terminal Server.

Hacer copias de seguridad de archivos y directorios: Este derecho de usuario determina qué usuarios pueden pasar por alto los permisos de archivos y directorios, del Registro y de otros objetos persistentes con el propósito de realizar copias de seguridad del sistema. Específicamente, este derecho de usuario es similar a conceder los siguientes permisos al usuario o grupo en cuestión para todos los archivos y carpetas del sistema:
  • Recorrer carpeta o ejecutar archivo
  • Enumerar carpeta o leer datos
  • Leer atributos
  • Leer atributos extendidos
  • Permisos de lectura

Omitir la comprobación de recorridoEste derecho de usuario determina qué usuarios pueden recorrer los árboles de directorios aunque no tengan permisos para el directorio recorrido. Este privilegio no permite al usuario mostrar el contenido de un directorio, sólo le da el derecho a recorrer los directorios.
Este derecho de usuario está definido en el objeto de Directiva de grupo (GPO) Controlador predeterminado de dominio y en la directiva de seguridad local de estaciones de trabajo y servidores.


Cambiar la hora del sistema: Este derecho de usuario determina qué usuarios y grupos que pueden cambiar la fecha y hora del reloj interno del equipo. Los usuarios que tengan asignado este derecho pueden modificar la apariencia de los registros de sucesos. Si se cambia la hora del sistema, los sucesos registrados contendrán esta nueva hora, no la hora real en la que se produjeron. 

miércoles, 12 de noviembre de 2014

CRIPTOGRAFIA (CIFRADO)

El propósito de la criptografía es tomar un mensaje o archivo, conocido como texto simple, y convertirlo en texto cifrado de tal forma que sólo las personas autorizadas sepan cómo convertirlo nuevamente en texto simple. Para todos los demás, el texto cifrado es sólo una sucesión incomprensible de bits.

Su secreto depende de los parámetros de los algoritmos, a los cuales se les denomina claves. Si es el archivo de texto simple, KE es la clave de cifrado, es el texto cifrado y es el algoritmo de cifrado (es decir, la función), entonces (P, KE). Ésta es la definición del cifrado, la cual indica que el texto cifrado se obtiene mediante el uso del algoritmo de cifrado E, con el texto simple y la clave de cifrado (secreta) KE como parámetros. La idea de que todos los algoritmos deben ser públicos y el secreto debe residir exclusivamente en las claves se conoce como Principio de Kerckhoffs, formulado por el criptógrafo holandés Auguste Kerckhoffs del siglo XIX. En la actualidad, la gran mayoría de los criptógrafos han adoptado esta idea.

De manera similar tenemos que (C, KD), donde es el algoritmo de descifrado y KD es la clave de descifrado. Esto indica que para obtener de vuelta el texto simple a partir del texto cifrado y la clave de descifrado KD, hay que ejecutar el algoritmo con KD como parámetros.

Clave Secreta

Para que esto sea más claro, considere un algoritmo en el que cada letra se sustituye por una letra distinta; por ejemplo, todas las As se sustituyen por Qs, todas las Bs se sustituyen por Ws, todas las Cs se sustituyen por Es, y así en lo sucesivo:

Texto simple:  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

A este sistema general se le conoce como sustitución monoalfabética, en donde la clave es la cadena de 26 letras correspondiente al alfabeto completo. La clave de cifrado en este ejemplo es QWERTYUIOPASDFGHJKLZXCVBNM. Utilizando la clave anterior, el texto simple ATTACK se transformaría en el texto cifrado QZZQEA. La clave de descifrado indica cómo obtener de vuelta el texto simple a partir del texto cifrado. En este ejemplo, la clave de descifrado es KXVMCNOPHQRSZYIJADLEGWBUFT, debido a que una en el texto cifrado es una en el texto simple, una en el texto cifrado es una en el texto simple, y así sucesivamente.


Clave Pública

Los sistemas de clave secreta son eficientes debido a que el monto de cálculos requeridos para cifrar o descifrar un mensaje es razonable, pero hay una gran desventaja: el emisor y el receptor deben tener la clave secreta compartida. De hecho, tal vez hasta tengan que reunirse físicamente para que uno le entregue la clave al otro. Para resolver este problema se utiliza la criptografía de clave pública (Diffie y Hellman, 1976). Este sistema tiene la propiedad de que se utilizan distintas claves para el cifrado y el descifrado, y si se elige bien la clave de cifrado es casi imposible descubrir la clave de descifrado correspondiente. Bajo estas circunstancias, la clave de cifrado se puede hacer pública y sólo hay que mantener secreta la clave de descifrado privada.

¿Cómo funciona la criptografía de clave pública?


Todos eligen un par (clave pública, clave privada) y publican la clave pública. Esta clave pública es la clave de cifrado; la clave privada es la clave de descifrado. Por lo general, el proceso de generación de la clave es automatizado, en donde tal vez una contraseña seleccionada por el usuario se alimenta al algoritmo como una semilla. Para enviar un mensaje secreto a un usuario, un corresponsal cifra el mensaje con la clave pública del receptor. Como sólo el receptor tiene la clave privada, sólo él puede descifrar el mensaje.

lunes, 10 de noviembre de 2014

SEGURIDAD EN LOS SISTEMAS OPERATIVOS

Muchas empresas poseen información valiosa que desean tener muy bien protegida. Esta información puede ser técnica (por ejemplo, el diseño de un nuevo chip o nuevo software), comercial (por ejemplo, estudios de la competencia o planes de marketing), financiera (por ejemplo, planes para una oferta de acciones), legal (por ejemplo, documentos sobre la posible fusión o absorción de una empresa), y de muchos otros tipos. Con frecuencia, para proteger esta información se pone un guardia uniformado a la entrada del edificio, que asegura la adecuada identificación de todo el que entre. Asimismo, los archiveros y las oficinas se cierran con llave para asegurar que sólo las personas autorizadas tengan acceso a la información.

A medida que se almacena cada vez más información de este tipo en los sistemas computacionales, se vuelve cada vez más importante la necesidad de protegerla. Por lo tanto, proteger esta información contra el uso no autorizado es una de las principales preocupaciones de todos los sistemas operativos. Utilizaremos el término seguridad para hacer referencia al problema general, y mecanismos de protección para referirnos a los elementos específicos del sistema operativo que se utilizan para salvaguardar la información en la computadora.

La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de datos. Ahora analizaremos cada una de estas facetas en orden.

AMENAZAS


Desde la perspectiva de la seguridad, en sistemas computacionales se tienen cuatro objetivos generales con sus correspondientes amenazas. 

Objetivo
Amenaza

Confidencialidad de los datos
Exposición de los datos

Integridad de los datos
Alteración de los datos

Disponibilidad del sistema
Negación del servicio

Exclusión de los usuarios externos
Los virus se apropian del sistema


INTRUSOS

En la literatura de la seguridad, las personas que husmean en lugares en donde no tienen por qué hacerlo se conocen como intrusos, o algunas veces como adversarios. Los intrusos actúan en dos formas distintas. Los intrusos pasivos sólo quieren leer archivos para los cuales no tienen autorización. Los intrusos activos son más maliciosos; desean realizar modificaciones no autorizadas a los datos. Al diseñar un sistema para que sea seguro contra los intrusos, es importante tener en cuenta el tipo de intruso contra el que tratamos de protegerlo. Algunas categorías comunes son:

1.    Usuarios no técnicos que se entrometen en forma casual. Muchas personas tienen computadoras personales en sus escritorios, las cuales están conectadas a un servidor de archivos compartidos y, debido a la naturaleza curiosa de los humanos, algunas de esas personas son capaces de leer el correo electrónico y demás archivos de otras si no hay barreras que las detengan.

2.    Intrusos que husmean. Los estudiantes, programadores de sistemas, operadores y demás personal técnico a menudo consideran como un reto personal la acción de irrumpir en la seguridad de un sistema computacional local. Por lo general son muy habilidosos y están dispuestos a dedicar una cantidad considerable de tiempo a ello.

3.    Intentos determinados por obtener dinero. Algunos programadores de los bancos han tratado de robar del banco en el que trabajan. Los esquemas varían, desde cambiar el software para truncar en vez de redondear el interés, quedarse con la fracción de un centavo, desviar las cuentas que no se han utilizado en años, hasta llegar al chantaje (“Si no me pagan, destruiré todos los registros del banco”).

4.    Espionaje comercial o militar. El espionaje se refiere a un intento serio y bien fundamentado por parte de un competidor u otro país de robar programas, secretos comerciales, ideas patentables, tecnología, diseños de circuitos, planes de negocios, etcétera. A menudo para hacer esto se intervienen líneas telefónicas o incluso se montan antenas dirigidas hacia la computadora para recoger su radiación electromagnética.

5.    Los virus. En esencia, un virus es una pieza de código que se duplica a sí mismo y (por lo general) realiza cierto daño. En cierto modo, el programador de un virus es también un intruso, a menudo con habilidades técnicas elevadas. La diferencia entre un intruso convencional y un virus es que el primero se refiere a una persona que trata de irrumpir en un sistema por motivos personales para ocasionar daños, mientras que el segundo es un programa escrito por dicha persona y que después se suelta en el mundo con la esperanza de que provoque daños. Los intrusos tratan de irrumpir en sistemas específicos (por ejemplo, uno que pertenezca a cierto banco o al Pentágono) para robar o destruir datos específicos, mientras que el programador de un virus comúnmente quiere provocar daños en general, y no le importa a quién.

PERDIDA ACCIDENTAL DE LOS DATOS

Además de las amenazas ocasionadas por los intrusos maliciosos, por accidente se pueden perder datos valiosos. Algunas de las causas comunes de pérdida accidental de datos son:

Accidentes y desastres naturales: incendios, inundaciones, terremotos, guerras, disturbios o ratas que roen cintas magnéticas.
Errores de hardware o software: fallas en la CPU, discos o cintas que no se pueden leer, errores de telecomunicaciones, errores en los programas.
Errores humanos: error al introducir los datos, al montar una cinta o un CD-ROM de manera incorrecta; ejecutar el programa incorrecto, perder un disco o una cinta, o cualquier otro error.






Emisora de Radio