Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
En computacin existen bsicamente dos tipos de archivos, los archivos ascii y los
archivos binarios. El vocablo ascii es un acrnimo para American Standard Code for
Information Interchange. Es un estndar que asigna un valor numrico a cada carcter,
con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los
que son legibles por seres humanos. Los archivos binarios son todos los dems. Como
ejemplos tenemos:
Archivos binarios:
De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png
(Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
De video: .mpg, .mov, .avi, .gif
Archivos ascii
Dentro de los archivos ASCII de uso comn por los programas de bioinformtica
estn los siguientes:
De secuencias: .seq
De secuencias mltiples: .aln, .msf (Multiple Sequence Format, secuencias
alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o ms
secuencias relacionadas o no).
Todos estos archivos se caracterizan por tener ciertos formatos distintivos, que hacen
posible su reconocimiento por parte de los programas de manipulacin y anlisis de
secuencias como el PHYLIP, el GCG; entre muchos otros. A continuacin se muestran
algunos de los formatos mencionados sealando cada una de sus caractersticas
distintivas:
Una de las mayores ventajas de tener un servidor de archivos, es que toda la informacin
importante puede quedar centralizada en un solo lugar, lo cual facilita la
administracin y el respaldo de la informacin; de esta manera no quedan
archivos importantes aislados en terminales de escritorio y se tiene la
posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde
casa o cualquier otro lugar con internet, mediante una VPN.
Olvidate ya de tener toda la informacin de tu empresa repartida entre todos los equipos,
sin acceso en red ni seguridad, asi como de prdida de informacin por no
contar con sistemas centralizados de respaldo, con un servidor de archivos
tendrs el control de la informacin de tu empresa o negocio. Te ofrecemos una
solucin robusta y de acuerdo a tus necesidades bajo el sistema operativo
Linux, el cul te generar un ahorro considerable en costos de licencias y
podrs conectar todas tus terminales Windows al servidor.
Varios horarios de permisos controlan los derechos de acceso del propietario, los
miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se
crear una lista de archivos que muestra el campo de permisos. Los permisos del
archivo se modifican mediante el comando chmod.
Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta
una lnea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden
modificar para que contenga sus propios comandos.
Aunque algunos programas SUID son necesarios, es mejor reducirlos al mnimo.6.4.5 MECANISMO DE PROTECION DE ARCHIVOS
Muchos objetos del sistema necesitan proteccin, tales como la cpu, segmentos de
memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos,
etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones
sobre l.
Un dominio es un conjunto de parejas (objeto, derechos):
procesadores proveen diferentes niveles de privilegio de forma tal que los sistemas
operativos pueden restringir las operaciones que ejecutan los programas tanto por
razones de seguridad como de estabilidad. Estas operaciones incluyen el acceso a
perifricos, habilitar o deshabilitar interrupciones, cambiar el estado del procesador, y
acceder a la memoria, entre otras.
6.6 TIPOS DE INTERFAZ
Interfaz de preguntas y respuestas
En los primeros das de las computadoras (antes de pantallas grficas, el ratn, etc.) era
la nica forma realista de interfaz. El usuario poda comunicarse con el sistema especifico
con ordenes de la forma indicada en la figura. Aunque es una forma concisa, es muy
propensa a errores, muy estricta y difcil de aprender.
Interfaz de men simple
Es una variante de la forma anterior, se presenta al usuario una lista de opciones y la
seleccin se realiza por medio de un nmero, letra o un cdigo en particular. Ofrece al
usuario un contexto global y tiene menos porcentaje de errores que el anterior, pero su
uso puede llegar a ser tedioso. Este es el caso de las opciones del ejemplo de la figura,
que incluyen subopciones (que a su vez puede incluir otras opciones) dentro de las
opciones principales.
Interfaz orientada a ventanas
A medida que el hardware se ha hecho mas eficiente y los ingenieros de software han
aprendido mas sobre los factores humanos, las tcnicas de interfaz evolucionaron,
llegando a lo que se conoce como interfaces de la tercera generacin. Ofrece al usuario
las siguiente ventajas:
Se puede visualizar diferentes tipos de informacin simultneamente
El esquema de mens desplegables permite realizar muchas tareas interactivas
diferentes.
Se realizan tareas de control y de dialogo en forma sencilla.
La utilizacin de mens desplegables, botones y tcnicas de presentacin reducen el
manejo del teclado.
Intefaz de la cuarta generacin
Esta es la generacin actual. Une todos los atributos de la generacin anterior con el
hipertexto y la multitarea (varias tareas simultneamente).
PERFORMANCE
SISTEMAS
OPERATIVOS
Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del
hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del
software.
Tendencias Importantes que Afectan a los Aspectos del Rendimiento Con los avances en
la tecnologa de hardware los costos del mismo han decrecido drsticamente y todo hace
suponer que esta tendencia continuar.
Mediciones del Rendimiento
El rendimiento expresa la manera o la eficiencia con que un sistema de computacin
cumple sus metas El rendimiento es una cantidad relativa ms que absoluta pero suele
hablarse de medidas absolutas de rendimiento, ej.: nmero de trabajos atendidos por
unidad de tiempo.
Algunas mediciones son difciles de cuantificar, ej.: facilidad de uso.
Tcnicas de Evaluacin del Rendimiento
Tiempos
Los tiempos proporcionan los medios para realizar comparaciones rpidas del hardware.
Una posible unidad de medida es el mips: milln de instrucciones por segundo.
Los tiempos se usan para comparaciones rpidas; se utilizan operaciones bsicas de
hardware.
Mezclas de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones ms apropiadas
para una aplicacin determinada; los equipos pueden ser comparados con mayor certeza
de la que proporcionan los tiempos por s solos.
Son tiles para comparaciones rpidas del hardware.
Programas del ncleo
Un programa ncleo es un programa tpico que puede ser ejecutado en una instalacin.
Se utilizan los tiempos estimados que suministran los fabricantes para cada mquina para
calcular su tiempo de ejecucin.
Se corre el programa tpico en las distintas mquinas para obtener su tiempo de
ejecucin.
Pueden ser tiles para la evaluacin de ciertos componentes del software, por ej.
compiladores; pueden ayudar a determinar qu compilador genera el cdigo ms
eficiente.
Modelos analticos
Son representaciones matemticas de sistemas de computacin o de componentes de
sistemas de computacin.
Generalmente se utilizan los modelos de:
Teora de colas.
Procesos de Markov.
Requieren un gran nivel matemtico del evaluador y son confiables solo en sistemas
sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su
utilidad y aplicabilidad.
Embotellamientos y Saturacin
Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los
sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Aqu no
voy a exponer una lista de algunos de estos agujeros, ya que para eso ya estn las
pginas de hacker o de seguimiento de fallos.
Cmo se consiguen evitar los agujeros de seguridad:
Evitando el contacto directo con la mquina: Ya que cuando se puede tener acceso a
sta, se puede modificar su configuracin, tanto por programas (virus, programas
servidores, craqueadores, desensambladores, buscadores de claves...), como por
mecanismos fsicos (destrozando la bios, cortocircuitando, creando sectores
defectuosos...).
Si se accede por telnet o por otro servicio de red: Tener un buen sistema de claves, y que
al fichero de claves no se pueda tener acceso de ninguna forma. Excepto claro el
administrador o superusuario. Adems si los usuarios son invitados o annimos,
restringirle al mximo sus derechos, y como caso extremo hasta la escritura. Aparte de
que no puedan ejecutar los programas que ellos quieran en nuestro sistema. E incluso
evitando que usen los compiladores que pueda haber en el sistema (virus, formateos,
scripts...). Y es ms, no poder entrar nadie ni cambiarse a superususario o administrador,
para
no
tener
acceso
a
toda
la
mquina
jams.
Cerrar los servicios de red que no se necesiten o evitar el acceso a alguno de ellos a
horas
que
no
est
el
administrador
del
sistema.
No olvidarse de un buen firewall.
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a travs
del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero,
por que lo nico que se consigue es olvidar las claves o poner la misma en todas, con lo
cual es un gran fallo.
Criptografa: Es un mtodo ms para proteger partes de ficheros, o el fichero entero. En
principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se
puede perder la clave y no se podr recuperar, como se puede recuperar las de los
usuarios del sistema operativo.
Copias del sistema periodicas: Es necesario que se efectuen copias de seguridad
periodicas, para que ante un posible ataque, y caida del sistema se pueda restaurar el
sistema en un corto espacio de tiempo, no sin antes mirar los "logs", para intentar corregir
el fallo, y atrapar a el/los culpable/s.
7 .2.1CONCEPTOS
OPERATIVOS
FUNDAMENTALES
DE
LA
SEGURIDAD
DE
SISTEMAS
Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra
robos, ataques, crmenes y espionaje o sabotaje.
La seguridad implica la cualidad o el estar seguro, es decir, la evitacin de exposicin a
situaciones de peligro y la actuacin para quedar a cubierto frete a contingencias.
Seguridad externa.- se ocupa de proteger el recurso de cmputo contra intrusos y
desastres como incendios e inundaciones.
Seguridad fsica.
Seguridad de operacin.
Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema
operativo con el fin de garantizar el funcionamiento confiable y sin corrupcin del sistema
de cmputo y la integridad de los programas y los datos. La seguridad de computadoras y
redes aborda los siguientes cuatro requisitos:
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el
direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro
de sus propios espacios de direccin. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida. La proteccin se refiere a los mecanismos para
controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un
sistema de computacin. La ms obvia es la necesidad de prevenirse de violaciones