Unidad 6 Yb 7 Sistemas Operativos

3,463 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,463
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
80
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Unidad 6 Yb 7 Sistemas Operativos

  1. 1. UNIDAD 6 6.1 SISTEMA DE ARCHIVO Un administrador de archivos, gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar Un Sistema de Archivo es una combinación de estructuras, informaciones y tablas localizada en los diferentes bloques de el CD, con posibilidad de instruir la funcionalidad total del CD/DVD/BD/HD DVD. Un CD o DVD puede contener diferentes Sistemas de Archivo al mismo tiempo en su contenido. De esta forma, los diferentes Sistemas Operativos del PC (Windows, Mac, Unix, etc.) pueden usar aquel que mejor se ajuste a sus posibilidades de control.. Un Sistema de Archivo no debe ser confundido con la TOC (Table de Contenidos) del CD.. La TOC de un CD contiene el esquema definitorio de sus Sesiones y Pistas. Pero la TOC no contiene ningún Sistema de Archivo. Los Sistemas de Archivo residen en la porción de Datos de Usuario del CD o DVD, y una unidad de lectura/grabación no sabe interpretarlos. Es el host quien debe interpretar el Sistema de Archivo. Ejemplos de Sistemas de Archivo de un CD/DVD/BD/HD DVD son : ISO9660, Joliet, Rock Ridge, CD-i, UDF Ejemplos de Sistemas de Archivo de un disco duro o disquete floppy (*) : FAT12, FAT16, FAT32, NTFS (*) FAT16 y FAT32 pueden también usarse en los medios de grabación y almacenamiento de datos DVD-RAM y BD-RE. 6.2 JERARQUIA DE DATOS Nivel fifiso: describe como se almacena realmente los datos, se describe en detalle las estructuras de datos complejas de bajo nivel. NIVEL LOGICO: describe que datos se almacenan y que relación existe entre estos datos NIVEL DE VISTA: describe solo la parte total de os datos
  2. 2. 6.3 TIPOS DE ARCHIVOS En computación existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos: Archivos binarios: • De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros • De video: .mpg, .mov, .avi, .gif • Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz • Ejecutables o compilados: .exe, .com, .cgi, .o, .a • Procesadores de palabras: .doc Archivos ascii • Archivos fuente: .f, .c, .p • Formatos de texto: .tex, .txt, .html • Formatos de intercambio: .rtf, .ps, .uu Dentro de los archivos ASCII de uso común por los programas de bioinformática están los siguientes: • De secuencias: .seq • De secuencias múltiples: .aln, .msf (Multiple Sequence Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o más secuencias relacionadas o no). Todos estos archivos se caracterizan por tener ciertos formatos distintivos, que hacen posible su reconocimiento por parte de los programas de manipulación y análisis de secuencias como el PHYLIP, el GCG; entre muchos otros. A continuación se muestran algunos de los formatos mencionados señalando cada una de sus características distintivas:
  3. 3. 6.4 INTERFASE CON USUARIO Interfase de usuario La interfase de usuario controla cómo el usuario entra los datos e instrucciones y cómo la información se presenta en la pantalla del monitor. Hay dos tipos de interfase de usuario: línea de comando (command-line) y gráfica. Algunos sistemas operativos usan una combinación de estas dos interfases para definir cómo el usuario interacciona con la computadora. Con la interfase de línea de comando, se escriben palabras especiales (keyword) o se presiona alguna tecla específica para entrar datos o instrucciones. El keyword es una palabra, frase o código especial que el programa entiende como una instrucción. Algunos teclados incluyen teclas que envían instrucciones (comandos) a los programas cuando son presionadas. Cuando se trabaja con la interfase de línea de comando, el grupo de instrucciones que se usan para interaccionar con la computadora es llamado lenguaje de comando (command language). Generalmente, la interfase de línea de comando es difícil de usar porque requiere que se escriba con exactitud los comandos y sus signos de puntuación. Un error mínimo, como dejar un punto, genera un mensaje de error. Un ejemplo de sistema operativo con interfase de línea de comando es DOS. Típicamente, la interfase gráfica es más fácil de aprender y usar que la interfase de línea de comando porque no requiere que sea necesario memorizar un lenguaje de comando. Una interfase gráfica (graphical user interface – GUI) permite usar menús e imágenes visuales como botones, iconos y otros objetos gráficos para entrar comandos. Un menú es un grupo de comandos de los cuales se escoge el comando deseado. Un icono es una imagen pequeña que representa un programa, una instrucción, un archivo o algún otro objeto. Se puede usar el teclado, mouse o cualquier otro equipo de apuntar para interaccionar con menús, iconos, botones u otro objeto en pantalla. Hoy día, muchas interfases gráficas incorporan características similares a las de un “browser” del Web (Internet). Un ejemplo de sistema operativo con interfase gráfica es Windows. 6.4.1 EL SISTEMA DE ARCHIVO VISTO POR EL USUARIO Desde el punto de vista de los usuarios y las aplicaciones, los archivos y directorios son los elementos centrales del sistema . cualquier usuario genera y usa informacion a traves de las aplicaciones que se ejecuta en el sistema
  4. 4. 6.4.2 DISEÑO DEL SISTEMA DE ARCHIVOS Diseño de un sistema de archivos. A los diseñadores de un sistema de archivo les interesa : Cómo se maneja el espacio en el disco. Cómo se almacenan los archivos. Cómo hacer que todo funcione eficiente y confiablemente. Manejo del espacio en el disco. Un servidor de archivos es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa, con la ventaja de que se tiene acceso controlado a los recursos por medio de contraseñas, para mantener la privacidad de los archivos deseados, pero también con la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades. Una de las mayores ventajas de tener un servidor de archivos, es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información; de esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN. Olvidate ya de tener toda la información de tu empresa repartida entre todos los equipos, sin acceso en red ni seguridad, asi como de pérdida de información por no contar con sistemas centralizados de respaldo, con un servidor de archivos tendrás el control de la información de tu empresa o negocio. Te ofrecemos una solución robusta y de acuerdo a tus necesidades bajo el sistema operativo Linux, el cuál te generará un ahorro considerable en costos de licencias y podrás conectar todas tus terminales Windows al servidor.
  5. 5. El diseño de sistemas es la primera fase de diseño en la cual se selecciona la aproximación básica para resolver el problema. Durante el diseño del sistema, se decide la estructura y el estilo global. La arquitectura del sistema es la organización global del mismo en componentes llamados subsistemas. La arquitectura proporciona el contexto en el cual se toman decisiones más detalladas en una fase posterior del diseño. AL tomar decisiones de alto nivel que se apliquen a todo el sistema, el diseñador desglosa el problema en subsistemas, de tal manera que sea posible realizar más trabajo por parte de varios diseñadores que trabajarán independientemente en distintos subsistemas. El diseñador de sistemas debe tomar las siguientes decisiones: - Organizar el sistema en subsistemas - Identificar la concurrencia inherente al problema - Asignar los subsistemas a los procesadores y tareas - Seleccionar una aproximación para la administración de almacenes de datos - Manejar el acceso a recursos globales - Seleccionar la implementación de control en software - Manejar las condiciones de contorno - Establecer la compensación de prioridades 6.4.3 SERVIDOR DE ARCHIVOS GESTION DE LA SEGURIDAD DE ARCHIVOS. El sistema de archivos bajo Linux es una estructura de arbol construida bajo archivos y directorios. Linux almacena distintos tipos de información sobre cada archivo en sus sistema de archivos, incluyendo la siguiente información: • El nombre del archivo. • El tipo de archivo. • El tamaño del archivo. • La ubicación fisica del archivo en el disco. • Varios horarios de permisos controlan los derechos de acceso del propietario, los miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se creará una lista de archivos que muestra el campo de permisos. Los permisos del archivo se modifican mediante el comando chmod. PROGRAMAS SUID Y SGID: Existen 2 bits adicionales de permiso asociados a un archivo: los bits SUID y SGID. SUID representa Establecer el identificador del usuario y SGID representa Establecer el identificador de grupo. Cuando se ejecutan programas con estos permisos, éstos se comportan como si pertenecieran a identificadores de usuarios distintos. Cuando se
  6. 6. ejecuta un programa con SUID, su identificador de usuario efectivo es el mismo que el del usuario propietario del programa en el sistema de archivo, independientemente de quién esté ejecutando realmente el programa. SGID es similar, salvo que cambia el identificador de grupo. Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta una línea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden modificar para que contenga sus propios comandos. Aunque algunos programas SUID son necesarios, es mejor reducirlos al mínimo.- 6.4.5 MECANISMO DE PROTECION DE ARCHIVOS Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un dominio es un conjunto de parejas (objeto, derechos): • Cada pareja determina: o Un objeto. o Un subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de protección: • Existe una colección de objetos a los que puede tener acceso. • Cada objeto tiene cierto conjunto de derechos. Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos. Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz : • Los renglones son los dominios.
  7. 7. • Las columnas son los objetos. • Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar. 6.4.6 IMPLEMENTACION DE SISTEMA DE ARCHIVOS El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo [7, Deitel]. Algunos de los métodos utilizados son los siguientes: Asignación contigua o adyacente: Los archivos son asignados a áreas contiguas de almacenamiento secundario. Las principales ventajas son: Facilidad de implantación, ya que solo se precisa el número del bloque de inicio para localizar un archivo. Rendimiento excelente respecto de la e / s. Los principales defectos son: Se debe conocer el tamaño máximo del archivo al crearlo. Produce una gran fragmentación de los discos. Asignación no contigua: Son esquemas de almacenamiento más dinámicos, destacándose los siguientes: Asignación encadenada orientada hacia el sector: El disco se considera compuesto de sectores individuales. Los archivos constan de varios sectores que pueden estar dispersos por todo el disco. Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro formando una “lista encadenada”. Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco. Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la “lista de espacio libre” y no hay necesidad de condensación. Las principales desventajas son: Debido a la posible dispersión en el disco, la recuperación de registros lógicamente contiguos puede significar largas búsquedas. El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en tiempo de ejecución. Los apuntadores de la estructura de lista consumen espacio en disco. Asignación por bloques: Es más eficiente y reduce la sobrecarga en ejecución. Es una mezcla de los métodos de asignación contigua y no contigua. Se asignan bloques de sectores contiguos en vez de sectores individuales. El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más próximos posible a los bloques del archivo existentes.
  8. 8. Las formas más comunes de implementar la asignación por bloques son: Encadenamiento de bloques. Encadenamiento de bloques de índice. Transformación de archivos orientada hacia bloques. Encadenamiento de bloques o lista ligada: Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo. Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes: Un bloque de datos. Un apuntador al bloque siguiente. Cada bloque contiene varios sectores. Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco. Localizar un registro determinado requiere: Buscar en la cadena de bloques hasta encontrar el bloque apropiado. Buscar en el bloque hasta encontrar el registro. El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque, y pueden estar dispersos por todo el disco. 6.5 LLAMADAS AL SISTEMA SYSTEM CALL te permiten acceder a la funcionalidad de red de una máquina Unix. Cuando llamas a una de estas funciones, el núcleo toma el control y realiza todo el trabajo por ti automágicamente. Lo que más confunde a la gente es el orden en que deben realizarse las llamadas. En esto las páginas man son completamente inútiles, como probablemente ya has descubierto. Como ayuda en una situación tan desagradable, he tratado de disponer las llamadas al sistema en las siguientes secciones en el orden (más o menos) exacto en que debes llamarlas en tus programas. Fundamentos Los programas son un conjunto de instrucciones organizadas con un objetivo. Un proceso es conceptualmente un programa en ejecución. En los sistemas operativos multitarea, puede haber varios procesos ejecutándose concurrentemente. Cada proceso puede requerir el uso de recursos de hardware, como periféricos, o espacio de memoria principal, u otros recursos. Dado que el hardware es compartido por múltiples procesos, el acceso a los recursos debe ser administrado para garantizar su correcto uso y evitar problemas de seguridad (si procesos malintencionados desean acceder a recursos asignados a otros procesos). Por estas razones,en los sistemas duales, el acceso al ambiente físico es manejado exclusivamente por el Sistema Operativo. La única forma de acceder al hardware es a través de las llamadas al sistema, que están perfectamente definidas. Esto no ocurre en
  9. 9. los Sistemas Operativos no duales, como el MS-DOS, donde cualquier proceso podía acceder a todos los niveles del hardware. Los procesadores actuales pueden ejecutar las instrucciones en diferentes estados. En los sistemas duales, normalmente son llamados modo supervisor y modo usuario. Los procesadores proveen diferentes niveles de privilegio de forma tal que los sistemas operativos pueden restringir las operaciones que ejecutan los programas tanto por razones de seguridad como de estabilidad. Estas operaciones incluyen el acceso a periféricos, habilitar o deshabilitar interrupciones, cambiar el estado del procesador, y acceder a la memoria, entre otras. 6.6 TIPOS DE INTERFAZ Interfaz de preguntas y respuestas En los primeros días de las computadoras (antes de pantallas gráficas, el ratón, etc.) era la única forma realista de interfaz. El usuario podía comunicarse con el sistema especifico con ordenes de la forma indicada en la figura. Aunque es una forma concisa, es muy propensa a errores, muy estricta y difícil de aprender. Interfaz de menú simple Es una variante de la forma anterior, se presenta al usuario una lista de opciones y la selección se realiza por medio de un número, letra o un código en particular. Ofrece al usuario un contexto global y tiene menos porcentaje de errores que el anterior, pero su uso puede llegar a ser tedioso. Este es el caso de las opciones del ejemplo de la figura, que incluyen subopciones (que a su vez puede incluir otras opciones) dentro de las opciones principales. Interfaz orientada a ventanas A medida que el hardware se ha hecho mas eficiente y los ingenieros de software han aprendido mas sobre los factores humanos, las técnicas de interfaz evolucionaron, llegando a lo que se conoce como interfaces de la tercera generación. Ofrece al usuario las siguiente ventajas: Se puede visualizar diferentes tipos de información simultáneamente El esquema de menús desplegables permite realizar muchas tareas interactivas diferentes. Se realizan tareas de control y de dialogo en forma sencilla. La utilización de menús desplegables, botones y técnicas de presentación reducen el manejo del teclado.
  10. 10. Intefaz de la cuarta generación Esta es la generación actual. Une todos los atributos de la generación anterior con el hipertexto y la multitarea (varias tareas simultáneamente). 6.7 LENGUAJE DE COMUNICACIÓN (comandosdecontrol) y pipelines o conductos Secuencia de comandos de control Comprobar si alguien esta utilizando: activa el producto y, si es asi , impedir la reintalacion, la actualizacion o la eliminacion. Asegurase de que el sistema host local: es compatible con el software las consecxuencias de los comandos pueden realizar comprobaciones de compatibilidad mas a fondo que las aplicaciones por los atributos del producto UNIDAD 7 DESEMPEÑO Y SEGURIDAD 7.1 MEDICION DESEMPEÑO PERFORMANCE SISTEMAS OPERATIVOS , MONITOREO Y EVALUACIÓN Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software. Tendencias Importantes que Afectan a los Aspectos del Rendimiento Con los avances en la tecnología de hardware los costos del mismo han decrecido drásticamente y todo hace suponer que esta tendencia continuará. Mediciones del Rendimiento El rendimiento expresa la manera o la eficiencia con que un sistema de computación cumple sus metas El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo. Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.
  11. 11. Técnicas de Evaluación del Rendimiento Tiempos Los tiempos proporcionan los medios para realizar comparaciones rápidas del hardware. Una posible unidad de medida es el “mips”: millón de instrucciones por segundo. Los tiempos se usan para comparaciones rápidas; se utilizan operaciones básicas de hardware. Mezclas de instrucciones Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos. Son útiles para comparaciones rápidas del hardware. Programas del núcleo Un programa núcleo es un programa típico que puede ser ejecutado en una instalación. Se utilizan los tiempos estimados que suministran los fabricantes para cada máquina para calcular su tiempo de ejecución. Se corre el programa típico en las distintas máquinas para obtener su tiempo de ejecución. Pueden ser útiles para la evaluación de ciertos componentes del software, por ej. compiladores; pueden ayudar a determinar qué compilador genera el código más eficiente. Modelos analíticos Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación. Generalmente se utilizan los modelos de: • Teoría de colas. • Procesos de Markov. Requieren un gran nivel matemático del evaluador y son confiables solo en sistemas sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su utilidad y aplicabilidad.
  12. 12. Embotellamientos y Saturación Los recursos administrados por los S. O. se acoplan e interactúan de maneras complejas para afectar al total de la operación del sistema. Ciertos recursos pueden sufrir embotellamientos que limitan el rendimiento del sistema: • No pueden realizar su parte del trabajo. • Otros recursos pueden estar con exceso de capacidad. Un embotellamiento tiende a producirse en un recurso cuando el tráfico de trabajos o procesos de ese recurso comienza a alcanzar su capacidad límite: • El recurso se encuentra saturado. • Los procesos que compiten por el recurso comienzan a interferirse unos a otros. • Ej.: problema de la hiperpaginación: o Ocurre cuando el almacenamiento principal está lleno. Para detectar los embotellamientos se debe controlar cada cola de peticiones de los recursos; cuando una cola crece rápidamente significa que la tasa de llegadas de peticiones debe superar a su tasa de servicio. 7.2 SEGURIDAD DE SISTEMAS OPERATIVOS Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Aquí no voy a exponer una lista de algunos de estos agujeros, ya que para eso ya están las páginas de hacker o de seguimiento de fallos. Cómo se consiguen evitar los agujeros de seguridad: Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas (virus, programas servidores, craqueadores, desensambladores, buscadores de claves...), como por mecanismos físicos (destrozando la bios, cortocircuitando, creando sectores defectuosos...). Si se accede por telnet o por otro servicio de red: Tener un buen sistema de claves, y que al fichero de claves no se pueda tener acceso de ninguna forma. Excepto claro el administrador o superusuario. Además si los usuarios son invitados o anónimos, restringirle al máximo sus derechos, y como caso extremo hasta la escritura. Aparte de
  13. 13. que no puedan ejecutar los programas que ellos quieran en nuestro sistema. E incluso evitando que usen los compiladores que pueda haber en el sistema (virus, formateos, scripts...). Y es más, no poder entrar nadie ni cambiarse a superususario o administrador, para no tener acceso a toda la máquina jamás. Cerrar los servicios de red que no se necesiten o evitar el acceso a alguno de ellos a horas que no está el administrador del sistema. No olvidarse de un buen firewall. Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo. Criptografía: Es un método más para proteger partes de ficheros, o el fichero entero. En principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se puede perder la clave y no se podrá recuperar, como se puede recuperar las de los usuarios del sistema operativo. Copias del sistema periodicas: Es necesario que se efectuen copias de seguridad periodicas, para que ante un posible ataque, y caida del sistema se pueda restaurar el sistema en un corto espacio de tiempo, no sin antes mirar los "logs", para intentar corregir el fallo, y atrapar a el/los culpable/s. 7 .2.1CONCEPTOS FUNDAMENTALES DE LA SEGURIDAD DE SISTEMAS OPERATIVOS Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje. La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias. Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. ♣ Seguridad física. ♣ Seguridad de operación. Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:
  14. 14. • Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación. • Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas. • Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas. • Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario. 7.2.2 VIGILANCIA DE SISTEMAS OPERATIVOS La vigilancia tiene que ver con : • La verificación y la auditoría del sistema. • La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos: • Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. • Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. 7.2.3 PROTECCION DE SISTEMAS OPERATIVOS Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. La más obvia es la necesidad de prevenirse de violaciones
  15. 15. intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. 7.2.4 AUDITORIA DE SISTEMAS OPERATIVOS Auditoría La auditoria normalmente es realizada en sistemas manuales “después del hecho”. Los auditores son llamados periódicamente para examinar las transacciones recientes de una organización y para determinar si ha ocurrido actividad fraudulenta. El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computación. Se produce automáticamente cada vez que ocurren los eventos y es almacenado en un área protegida del sistema. Las auditorias periódicas prestan atención regularmente a problemas de seguridad; las auditorias al azar ayudan a detectar intrusos 7.2.5 CONTROLES DE ACCESO DE SISTEMAS OPERATIVOS Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser: * Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. * Abstractos: o Ej.: estructuras de datos, de procesos, etc. Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: * Ej.: usuarios, procesos, programas, otras entidades, etc.
  16. 16. 7.2.6 NUCLEOS DE SEGURIDAD SISTEMAS OPERATIVOS Núcleos de Seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: * El control de acceso. * La entrada al sistema. * La verificación. * La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos. 7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE Seguridad Por Hardware Existe una tendencia a incorporar al hardware funciones del S. O. : • Las funciones incorporadas al hardware: o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. o Pueden operar mucho más rápido que en el software: + Mejorando la performance. + Permitiendo controles más frecuentes Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Asi, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.
  17. 17. 7.2.8 CRIPTOGRAFIA SISTEMAS OPERATIVOS La criptologia es o puede ser considerada como una rama directa de la especialidad de seguridad y redes en la informatica. La palabra criptografia proviene de las raíces griegas kryptos (ocultar) y graphos (escribir), por lo que literalmente significa esconder escritura. Definiendo a la Criptologia se dice que es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. La Criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros. El Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. Procedimiento de la criptografia El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una). Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifrograma
  18. 18. 7.2.9 PENETRACION SISTEMA OPERATIVO La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. Los estudios de penetración están diseñados para: • Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. • Descubrir deficiencias de diseño para corregirlas. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.

×