Diapositivas S.O 7 Unidad[1]

1,538 views

Published on

Published in: Business, News & Politics
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,538
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
52
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Diapositivas S.O 7 Unidad[1]

  1. 1. IN EC ST P E IT T TO U X TE TU C N DE OL O GI C O LIC. EN INFORMATICA Tuxtepec, Oax. Diciembre del 2009 07 de diciembre 2009
  2. 2.  7 DESEMPEÑO Y SEGURIDAD  7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS SISTEMAS OPERATIVOS MONITOREO Y EVALUACION  7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS  7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD  7.2.2 VIJILANCIA  7.2.3 PROTECCION  7.2.4 AUDITORIAS  7.2.5 CONTROLES DE ACCESO  7.2.6 NUCLEOS DE SEGURIDAD  7.2.7 SEGURIDAD POR HATWARE,SOFTWARE  7.2.8 CRIPTOGRAFIA  7.2.9 PENETRACION AL SISTEMA OPERATIVO
  3. 3.  EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL DESEMPEÑO ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN LO QUE SON LOS SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA SEGURO, DEBEN IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO TANTO, CONOCER Y PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR TANTO, EL OBJETIVO DE ESTE INFORME ES BRINDAR UNA PERSPECTIVA GENERAL DE LAS POSIBLES MOTIVACIONES DE LOS HACKERS, CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO FUNCIONAN PARA CONOCER LA MEJOR FORMA DE REDUCIR EL RIESGO DE INTRUSIONES NOS MUESTRA CADA UNO DE LAS PREVENCIONES QUE DEBEMOS TOMAR EN CUENTA PARA LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.
  4. 4. MEDICION DE DESEMPEÑO
  5. 5. El software representa una porción cada vez mayor de los presupuestos informáticos. El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
  6. 6. Significan un porcentaje importante del  Los costos de trabajo costo de los sistemas informáticos. (personal) han ido Se debe reformular el aspecto del aumentando rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana. Ha permitido bajar considerablemente el costo de los ciclos de cpu.  El advenimiento del Ha desplazado el foco de atención de la microprocesador en la evaluación del rendimiento a otras áreas década de 1.970 donde los costos no disminuyeron proporcionalmente; ej.: utilización de dispositivos de entrada / salida. El rendimiento es una cantidad  Mediciones del relativa más que absoluta pero suele Rendimiento hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo. Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.
  7. 7. Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los SEGURIDAD archivos no sea leídos o modificados por personal no autorizado, lo que incluye DE LOS aspectos técnicos, de administración, legales y SISTEMAS políticos, por un lado y los sistemas específicos del sistema operativo utilizados OPERATIVOS para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora
  8. 8.  La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos. La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. SEGURIDAD Mediante la autorización se determina qué acceso se OPCIONAL permite y a qué entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo.
  9. 9. La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo . Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para Monitore permitir o no el acceso a un usuario. Estas rutinas o de interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un amenaza usuario desea realizar una operación con un s archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.
  10. 10. DEFINICION
  11. 11. TIPOS DE SEGURIDAD Seguridad externa Seguridad interna
  12. 12. SEGURIDAD EXTERNA SEGURIDAD INTERNA se ocupa de proteger el se ocupa de los diversos recurso de cómputo controles integrados al Seguridad física. contra equipo y al sistema intrusos y desastres operativo con el fin de como garantizar el incendios e funcionamiento inundaciones. confiable y sin corrupción del sistema de cómputo.
  13. 13. Los sistemas basados en computadoras incluyen: *Revelación no autorizada de la información. * Alteración o destrucción no autorizada de la información. *Uso no autorizado de servicios. * Denegación de servicios a usuarios legítimos.
  14. 14. LA VIGILANCIA TIENE QUE VER CON : * La verificación y la auditoría del sistema. * La autentificación de los usuarios. * Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
  15. 15. .Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. .Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura
  16. 16.  La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.  El sistema de protección debe: › distinguir entre usos autorizados y no-autorizados. › especificar el tipo de control de acceso impuesto.  proveer medios para el aseguramiento de la protección.
  17. 17.  Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).  Access Control Lists (ACL) :Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc 
  18. 18. Wrapper: Es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad.  Inspeccionan el tráfico de la red buscando posibles ataques.  Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).
  19. 19.  Detección de Intrusos en Tiempo Real :  Inspeccionan el tráfico de la red buscando posibles ataques.  Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).  Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificación de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes.  Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, con el fin de controlar los recursos y acciones del mismo.
  20. 20.  Call Back : Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.  La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Sistemas Anti-Sniffers  Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella. 
  21. 21.  Criptología :Significa "arte de escribir con clave secreta o de un modo enigmático"  La Criptografía hace años que dejó de ser un arte para convertirse en una técnica que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información.  Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. 
  22. 22.  La auditoria normalmente es realizada en sistemas manuales “después del hecho”. Los auditores son llamados periódicamente para examinar las transacciones recientes de una organización y para determinar si ha ocurrido actividad fraudulenta.
  23. 23.  El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computación. Se produce automáticamente cada vez que ocurren los eventos y es almacenado en un área protegida del sistema. Las auditorias periódicas prestan atención regularmente a problemas de seguridad; las auditorias al azar ayudan a detectar intrusos. 
  24. 24. • auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las acciones de investigación que se consideren necesarios y suficientes. • La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o seguridad de un sistema, de la fiabilidad de una aplicación, principio verificación de la aplicación,etc... • La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones • la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser. • La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría REGLA informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar garantizada la solidez de todo el control. los medios y las acciones elegidas por •En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones parciales de éstas y establecer un plan de aquellas que resulten ser más significativas. el auditor deben adaptarse •Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor garantía y fiabilidad que cuando éste no es utilizado exclusivamente a la finalidad de la auditoría, siendo coherentes entre sí y, desde luego, fiables y seguros.
  25. 25.  Evita que programas o personal no autorizado usen los recursos:  Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.
  26. 26. Control de acceso Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos Los derechos de acceso de usuarios deben ser revisados periodicamente Limitar los lugares desde donde el usuario puede conectarse
  27. 27.  Las medidas de seguridad deben ser implementadas en todo el sistema informático.  Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.  Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
  28. 28.  Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software; y sobre todo: SU SEGURIDAD.  Existe una tendencia a incorporar al hardware funciones del Sistema Operativo.  A continuación veremos las más comunes:
  29. 29. Resultan mucho más Pueden operar seguras que cuando mucho más rápido son asequibles como que en el software instrucciones de mejorando el software que pueden performance ser modificadas. Permitiendo controles más frecuentes
  30. 30.  La criptografía: es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados. La oficina nacional de estándares de Nace debido al uso los E.U. usa la creciente de las criptografía para la redes de transmisión de computadoras información federal delicada Trata de cómo evitar la obtención no autorizada de cierta información.
  31. 31. No es comprensible para el Se transmite de forma segura espía por un canal inseguro CRIPTOGRAFÍA El receptor pasa el texto Evita que un oponente cifrado por una unidad de modifique o le introduzca descifrado para regenerar el datos falsos texto simple
  32. 32. Determinar si las defensas Descubrir de un sistema deficiencias de contra ataques diseño para de usuario no corregirlas. privilegiados son adecuadas.
  33. 33. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
  34. 34. Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración: Indicación de cuanto esfuerzo Y recursos son necesarios para Conseguir un acceso Debería ser tan grande que resulte No autorizado a los recursos Disuasivo. Del sistema
  35. 35.  Como conclusion podemos decir que la seguridad en los sistemas operativos es de gran importancia ya que, estan expuestos a diferentes problemas de inseguridad tanto de robo asi como tambien se puede infectar de virus. Es por eso que podemos decir que es importante la seguridad.
  36. 36.  http://www.seguinfo.com.ar/proteccion/proteccion.htm  http://html.rincondelvago.com/auditoria-informatica_1.html  http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog SO/SEGSO00.htm  es.wikipedia.org/wiki/Auditoría_informática  auditoriasistemas.com/

×