Taller 1

185 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
185
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Taller 1

  1. 1. FUNCIONES DE UN SISTEMA OPERATIVO. - Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado. - Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta. - Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida). - Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir". - Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes. - Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios. -Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo.INICIALIZACION DE LA CARGA DE UN SISTEMA OPERATIVO.InicializaciónParte de la tarea del POST. Se refiere a la preparación del hardware disponible(periféricos). Muchos de estos elementos precisan de la inicialización deregistros, carga de parámetros y determinadas señales para ponerlos en orden
  2. 2. de funcionamiento. No olvidar que algunos de ellos, son controladoresprogramables, y parte del trabajo de la BIOS consiste precisamente en estaprogramación.Tabla de vectores de interrupciónEntre otras funciones, la inicialización incluye cargar en la memoria RAMciertas tablas y programas muy básicos, imprescindibles para el manejo demuy bajo nivel del hardware. Por ejemplo, la carga en memoria baja delos vectores de interrupción, de forma que cuando ocurra una interrupción sesepa donde encontrar la rutina adecuada.Carga del SistemaUna vez terminadas las verificaciones previas, la BIOS inicia un recorrido enbusca un dispositivo donde encontrar un programa que pueda continuar elproceso con la carga del Sistema Operativo. Este recorrido sedenomina secuencia de carga ("Boot sequence") y su orden puede serestablecido mediante un programa auxiliar (set-up de la BIOS) que esaccesible mediante la pulsación de ciertas teclas durante los instantes inicialesde carga. Una vez fijada, la secuencia de carga es almacenada en la memoriade datos de la BIOS, de forma que puede ser recordada y utilizada la próximavez que se reinicia el sistema.En los sistemas primitivos, la secuencia de carga era fija, empezando en eldisquete (A:) y siguiendo en la primera unidad de disco (C:). Esta sigue siendoaún la secuencia normal, pero las BIOS actuales pueden alterar este orden eincluso dispositivos alternativos como CD-ROM o LAN, como puntos de iniciopara la carga del Sistema. En estos apuntes denominamos unidad o discomaestro a aquel que puede ser accedido por la BIOS durante su secuencia decarga. El set-up de la BIOS establece el orden en que serán consultados losdispositivos disponibles. Nota: El hecho de que una unidad pueda ser maestra depende exclusivamente de la BIOS. Por ejemplo, supongamos un portátil en el que instalamos sendas unidades de discos exteriores; la primera mediante conexión USB y la segunda mediante una tarjeta PC-CARD que incluye un controlador SATA. Por lo general, en el estado actual de la técnica (2005), las BIOS es solo están preparadas para arrancar desde unidades internas, que pueden ser disco, disquete, CD/DVD o mediante LAN (tarjeta de red). En tal caso, aunque la unidad USB o la SATA tuviesen una partición primaria activa, no podrían ser utilizadas para la carga inicial del sistema, ya que la BIOS no puede "verlas". Sin embargo, una vez cargado el SO y los controladores pertinentes, ambas unidades podrían ser utilizadas sin problema.
  3. 3. QUE ES UNA VULNERABILIDADEn seguridad informática, la palabra vulnerabilidad hace referencia a unadebilidad en un sistema, permitiendo a un atacante violar la confidencialidad,integridad, disponibilidad, control de acceso y consistencia del sistema o de susdatos…y aplicaciones.Las vulnerabilidades son el resultado de bugs o de fallos en el diseño delsistema. Aunque, en un sentido más amplio, también pueden ser el resultadode las propias limitaciones tecnológicas, porque, en principio, no existe sistema100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidadesreales(conocidas..como exploits).Las vulnerabilidades en las aplicaciones suelen corregirsecon parches, hotfixs o con cambios de versión. En tanto algunas otrasrequieren un cambio físico en un sistema informático.Las vulnerabilidades se descubren muy seguidas en grandes sistemas, y elhecho de que se publiquen rápidamente por todo internet (mucho antes de queexista una solución al problema), es motivo de debate. Mientras más conocidase haga una vulnerabilidad, más probabilidades de que existan piratasinformáticos que quieren aprovecharse de ellas.Algunas vulnerabilidades típicas suelen ser:…. - Desbordes de pila y otros buffers. - Symlink races. - Errores en la validación de entradas como: inyección SQL, bug en el formato de cadenas, etc. - Secuestro de sesiones. - Ejecución de código remoto. - XSS.CUAL ES EL OBJETIVO DE LAS ACTUALIZACIONES EN LOS SISTEMASOPERATIVOSUna de las principales actividades que debemos llevar a cabo para disponer deun equipo seguro es actualizar software a las últimas versiones, y no pordisponer de las funcionalidades más importantes, sino porque generalmentecada actualización viene no sólo con nuevas prestaciones sino que añadeparches de seguridad que corrigen errores que suelen volver vulnerablenuestro computador a diferentes “ataques informáticos”, un claro ejemplo sonlos inconvenientes con Flash o Adobe Reader.La actualización de software en Windows es algo de lo más tedioso, esto sedebe a que el sistema operativo en sí no cuenta con un gestor de aplicaciones,como sí lo tiene Linux por ejemplo. Por éste motivo es que para actualizarsoftware en nuestro ordenador debemos revisar las aplicaciones que utilizamosuna por una.
  4. 4. Estar al día es muy importante, sobre todo si se tiene un computador con el que se realiza trabajos o se navega por Internet, y tenerlo actualizado es fundamental. En muchas ocasiones nos encontramos con formatos nuevos de compresión de audio, vídeo, imágenes, etc. y nos damos cuenta de que los programas que tenemos en el ordenador no disponen de las herramientas necesarias para visualizar o crear dichos formatos. Dependiendo de la necesidad que tengamos para ello, deberemos tenerlos actualizados, así siempre podremos disponer de las últimas novedades en cuanto a tecnología HERRAMIENTAS PARA GESTIONAR ACTUALIZACIONES Los programas también necesitan actualizaciones y parches para corregir fallos de seguridad, mejorar el rendimiento y aumentar el abanico de funciones. Los más evolucionados se actualizan solos – especialmente los que requieren una conexión de red - pero la mayoría son conservadores, y precisan acciones por nuestra parte. El número de versión puede estar incrustado en el programa, inscrito en el registro de Windows o detectable a partir de otras técnicas (hash y tamaño del ejecutable, por ejemplo). Distintos programas aprovechan esta información, en parte recogida de los mismos usuarios, para sugerir actualizaciones. El ya mencionado RadarSync también busca actualizaciones de software, pero ni es el único, ni es el mejor. Entre las pocas opciones disponibles podemos encontrar UpdateStar , SUMo y AppGet , que cuentan con sus propias bases de datos para comparar las versiones (betas incluidas) y ofrecer distintos servicios, que van desde los enlaces directos de descarga hasta automatizar las actualizaciones. Es recomendable extremar el cuidado a la hora de instalar una nueva versión. Otras opciones de Microsoft Microsoft Baseline Security Analyzer Mejore el proceso de administración de seguridad mediante MBSA para detectar errores de configuración de seguridad habituales e identificar las actualizaciones que faltan en sus sistemas informáticos.Herramienta de evaluación de seguridad de MicrosoftObtenga ayuda para evaluar las debilidades presentes en el entorno deseguridad de TI de su organización. Obtendrá una lista priorizada deproblemas y orientación específica para ayudar a minimizar los riesgos deseguridad.
  5. 5. Microsoft UpdateMicrosoft Update consolida actualizaciones proporcionadas por WindowsUpdate y Office Update en una ubicación y le permite elegir una entrega einstalación automática de actualizaciones de alta prioridad.Windows Server Update Services (WSUS)WSUS simplifica el proceso de mantener sistemas basados en Windows aldía con las actualizaciones más recientes, con una intervenciónadministrativa mínima.System Center Configuration ManagerSystem Center Configuration Manager 2007 permite el desarrollo deaplicaciones y del sistema operativo, y la administración de la configuración;mejora la seguridad del sistema y proporciona una administración deevaluación integral de servidores, escritorios y dispositivos móviles.Systems Management Server 2003 Inventory Tool for Microsoft UpdatesLos administradores de Systems Management Server pueden utilizarInventory Tool for Microsoft Updates (ITMU) para determinar el cumplimientode los requisitos de actualización de los sistemas administrados.Microsoft Baseline Security Analyzer (MBSA)MBSA busca las actualizaciones de seguridad que faltan y lasconfiguraciones de seguridad erróneas comunes. Se puede actualizar enconjunto con Microsoft Update y Windows Server Update Services.Microsoft Office Visio 2007 Connector para Microsoft Baseline SecurityAnalyzerEste conector le permite ver los resultados de una búsqueda de MBSA en undiagrama de red de Microsoft Office Visio 2007 completo y claro.Extended Security Update Inventory ToolExtended Security Update Inventory Tool se usa para detectar boletines deseguridad que MBSA no cubre, incluidos los boletines MS04-028 de febrerode 2005 y futuros boletines de seguridad que son excepciones para MBSA..

×