Sistemas operativos modernos
Ver las dos imágenes en blanco y negro, con baja definición, no hace jusficia a la potencia de la técnica. Para que el lector tenga una mejor idea de cómo funciona la esteganografía, el autor ha preparado una demostración que incluye la imagen de la figura 9-35b a todo color, con las cinco obras de teatro incorporadas. La demostración puede verse en www.cs.vu.nl/~ast/, ha ciendo clic en el vínculo covered wrifing bajo el título de STEGANOGRAPHY DEMO. Lue go deben seguirse las instrucciones de esa página para bajar la imagen y las herramientas de esteganografía necesarias para extraer las obras de teatro. Otro uso de la esteganografía es para insertar “marcas de agua” ocultas en imágenes em pleadas en páginas Web, con el fin de detectar su robo y reufilización en otras páginas Web. Si una página Web contiene una imagen con el mensaje secreto “Derechos reservados 2000, Cor poración General de Imágenes”, el que la hurtó va a tener muchos problemas para convencer a un juez de que él mismo produjo la imagen. También es posible poner este fipo de marcas de agua en música, películas y otros tipos de materiales. Claro que el uso de este tipo de marcas de agua hace que algunos busquen formas de eli minarlas. Un esquema que almacena información en los bits de orden bajo de cada píxel puede neutralizarse girando la imagen un grado en el senfido de las manecillas del reloj, convirtiéndo la a un sistema con pérdidas como JPEG, y girándola un grado en el otro sentido. Por último, la imagen puede reconvertirse al sistema de codificación original (por ejemplo, gif, bmp, tif). La con versión JPEG con pérdidas revolverá los bits de orden bajo y las rotaciones requieren cálculos masivos de punto flotante, que introducen errores de redondeo y añaden más ruido a los bits de orden bajo. Quienes colocan las marcas de agua saben esto (o deberían saberlo), así que inclu yen información de derechos de autor redundante y utilizan otros esquemas además de sólo usar los bits de orden bajo de los píxeles. Esto, a su vez, estimula a los atacantes para que bus quen mejores técnicas de eliminación, y así continúa. 9.8 INVESTIGACION SOBRE SEGURIDAD La seguridad de las computadoras es un tema de moda, así que se está realizando una gran can tidad de investigaciones, aunque en su mayor parte no está relacionada en forma directa con los sistemas operativos. Más bien, tiene que ver con la seguridad de las redes (por ejemplo, se guridad del correo electrónico, Web y comercio electrónico), criptografía, Java o simplemente la administración segura de una instalación de cómputo. No obstante, hay algunas investigaciones más cercanas a nuestro tema. Por ejemplo, la au tenticación de usuarios sigue siendo importante. Monrose y Rubin (1997) la han estudiado uti lizando la dinámica empleada al teclear; Pentiand y Choudhury (2000) están a favor del reconocimiento de rostros, y Mark (2000), entre otros, desarrolló una forma de modelarlo. Otros trabajos de seguridad relacionados con sistemas operativos son los siguientes. Ber- shad et al. (1995a) han afirmado que la protección es una cuestión de software, no de hard ware (es decir, de la MMU). Mazieres et al. (1999) han estudiado los sistemas de archivos distribuidos seguros. Myers y Liskov (1997) estudiaron los modelos de flujo de información seguros. Chase et al. (1994) examinaron la seguridad en sistemas con un espacio de direccio
RkJQdWJsaXNoZXIy MjI4NDcx