Sei sulla pagina 1di 19

UNIDAD 6

6.1 SISTEMA DE ARCHIVO


Un administrador de archivos, gestor de archivos o explorador de archivos (del ingls file
manager) es una aplicacin informtica que provee acceso a archivos y facilita el realizar
operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera
ubicar
Un Sistema de Archivo es una combinacin de estructuras, informaciones y tablas
localizada en los diferentes bloques de el CD, con posibilidad de instruir la funcionalidad
total
del
CD/DVD/BD/HD
DVD.
Un CD o DVD puede contener diferentes Sistemas de Archivo al mismo tiempo en su
contenido. De esta forma, los diferentes Sistemas Operativos del PC (Windows, Mac,
Unix, etc.) pueden usar aquel que mejor se ajuste a sus posibilidades de control..
Un Sistema de Archivo no debe ser confundido con la TOC (Table de Contenidos) del CD..
La TOC de un CD contiene el esquema definitorio de sus Sesiones y Pistas. Pero la TOC
no
contiene
ningn
Sistema
de
Archivo.
Los Sistemas de Archivo residen en la porcin de Datos de Usuario del CD o DVD, y una
unidad
de
lectura/grabacin
no
sabe
interpretarlos.
Es
el
host
quien
debe
interpretar
el
Sistema
de
Archivo.
Ejemplos de Sistemas de Archivo de un CD/DVD/BD/HD DVD son : ISO9660, Joliet, Rock
Ridge,
CD-i,
UDF
Ejemplos de Sistemas de Archivo de un disco duro o disquete floppy (*) : FAT12, FAT16,
FAT32,
NTFS
(*) FAT16 y FAT32 pueden tambin usarse en los medios de grabacin y almacenamiento
de datos DVD-RAM y BD-RE.

6.2 JERARQUIA DE DATOS


Nivel fifiso: describe como se almacena realmente los datos, se describe en detalle las
estructuras de datos complejas de bajo nivel.
NIVEL LOGICO: describe que datos se almacenan y que relacin existe entre estos datos
NIVEL DE VISTA: describe solo la parte total de os datos

6.3 TIPOS DE ARCHIVOS

En computacin existen bsicamente dos tipos de archivos, los archivos ascii y los
archivos binarios. El vocablo ascii es un acrnimo para American Standard Code for
Information Interchange. Es un estndar que asigna un valor numrico a cada carcter,
con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los
que son legibles por seres humanos. Los archivos binarios son todos los dems. Como
ejemplos tenemos:
Archivos binarios:

De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png
(Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
De video: .mpg, .mov, .avi, .gif

Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz

Ejecutables o compilados: .exe, .com, .cgi, .o, .a

Procesadores de palabras: .doc

Archivos ascii

Archivos fuente: .f, .c, .p


Formatos de texto: .tex, .txt, .html

Formatos de intercambio: .rtf, .ps, .uu

Dentro de los archivos ASCII de uso comn por los programas de bioinformtica
estn los siguientes:

De secuencias: .seq
De secuencias mltiples: .aln, .msf (Multiple Sequence Format, secuencias
alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o ms
secuencias relacionadas o no).

Todos estos archivos se caracterizan por tener ciertos formatos distintivos, que hacen
posible su reconocimiento por parte de los programas de manipulacin y anlisis de
secuencias como el PHYLIP, el GCG; entre muchos otros. A continuacin se muestran
algunos de los formatos mencionados sealando cada una de sus caractersticas
distintivas:

6.4 INTERFASE CON USUARIO


Interfase de usuario
La interfase de usuario controla cmo el usuario entra los datos e instrucciones y cmo
la informacin se presenta en la pantalla del monitor. Hay dos tipos de interfase de
usuario: lnea de comando (command-line) y grfica. Algunos sistemas operativos usan
una combinacin de estas dos interfases para definir cmo el usuario interacciona con la
computadora.
Con la interfase de lnea de comando, se escriben palabras especiales (keyword) o se
presiona alguna tecla especfica para entrar datos o instrucciones. El keyword es una
palabra, frase o cdigo especial que el programa entiende como una instruccin. Algunos
teclados incluyen teclas que envan instrucciones (comandos) a los programas cuando son
presionadas. Cuando se trabaja con la interfase de lnea de comando, el grupo de
instrucciones que se usan para interaccionar con la computadora es llamado lenguaje de
comando (command language). Generalmente, la interfase de lnea de comando es difcil
de usar porque requiere que se escriba con exactitud los comandos y sus signos de
puntuacin. Un error mnimo, como dejar un punto, genera un mensaje de error. Un
ejemplo de sistema operativo con interfase de lnea de comando es DOS.
Tpicamente, la interfase grfica es ms fcil de aprender y usar que la interfase de lnea
de comando porque no requiere que sea necesario memorizar un lenguaje de comando.
Una interfase grfica (graphical user interface GUI) permite usar mens e imgenes
visuales como botones, iconos y otros objetos grficos para entrar comandos. Un men es
un grupo de comandos de los cuales se escoge el comando deseado. Un icono es una
imagen pequea que representa un programa, una instruccin, un archivo o algn otro
objeto. Se puede usar el teclado, mouse o cualquier otro equipo de apuntar para
interaccionar con mens, iconos, botones u otro objeto en pantalla. Hoy da, muchas
interfases grficas incorporan caractersticas similares a las de un browser del Web
(Internet). Un ejemplo de sistema operativo con interfase grfica es Windows.

6.4.1 EL SISTEMA DE ARCHIVO VISTO POR EL USUARIO


Desde el punto de vista de los usuarios y las aplicaciones, los archivos y directorios son
los elementos centrales del sistema . cualquier usuario genera y usa informacion a traves
de las aplicaciones que se ejecuta en el sistema

6.4.2 DISEO DEL SISTEMA DE ARCHIVOS


Diseo de un sistema de archivos. A los diseadores de un sistema de archivo les
interesa :
Cmo se maneja el espacio en el disco.
Cmo se almacenan los archivos.
Cmo hacer que todo funcione eficiente y confiablemente.
Manejo del espacio en el disco.

Un servidor de archivos es un equipo de cmputo exclusivo para almacenar la informacin


de todos los usuarios y grupos de la empresa, con la ventaja de que se tiene
acceso controlado a los recursos por medio de contraseas, para mantener la
privacidad de los archivos deseados, pero tambin con la posibilidad de
compartir recursos entre varios usuarios o tener un repositorio pblico de
archivos en donde todos puedan almacenar informacin, todo depende de las
necesidades.

Una de las mayores ventajas de tener un servidor de archivos, es que toda la informacin
importante puede quedar centralizada en un solo lugar, lo cual facilita la
administracin y el respaldo de la informacin; de esta manera no quedan
archivos importantes aislados en terminales de escritorio y se tiene la
posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde
casa o cualquier otro lugar con internet, mediante una VPN.
Olvidate ya de tener toda la informacin de tu empresa repartida entre todos los equipos,
sin acceso en red ni seguridad, asi como de prdida de informacin por no
contar con sistemas centralizados de respaldo, con un servidor de archivos
tendrs el control de la informacin de tu empresa o negocio. Te ofrecemos una
solucin robusta y de acuerdo a tus necesidades bajo el sistema operativo
Linux, el cul te generar un ahorro considerable en costos de licencias y
podrs conectar todas tus terminales Windows al servidor.

El diseo de sistemas es la primera fase de diseo en la cual se selecciona la


aproximacin bsica para resolver el problema. Durante el diseo del sistema, se decide
la estructura y el estilo global. La arquitectura del sistema es la organizacin global del
mismo en componentes llamados subsistemas. La arquitectura proporciona el contexto en
el cual se toman decisiones ms detalladas en una fase posterior del diseo. AL tomar
decisiones de alto nivel que se apliquen a todo el sistema, el diseador desglosa el
problema en subsistemas, de tal manera que sea posible realizar ms trabajo por parte de

varios diseadores que trabajarn independientemente en distintos subsistemas. El


diseador de sistemas debe tomar las siguientes decisiones:
- Organizar el sistema en subsistemas
- Identificar la concurrencia inherente al problema
- Asignar los subsistemas a los procesadores y tareas
- Seleccionar una aproximacin para la administracin de almacenes de datos
- Manejar el acceso a recursos globales
- Seleccionar la implementacin de control en software
- Manejar las condiciones de contorno
- Establecer la compensacin de prioridades

6.4.3 SERVIDOR DE ARCHIVOS

GESTION DE LA SEGURIDAD DE ARCHIVOS.


El sistema de archivos bajo Linux es una estructura de arbol construida bajo archivos y
directorios. Linux almacena distintos tipos de informacin sobre cada archivo en sus
sistema de archivos, incluyendo la siguiente informacin:

El nombre del archivo.


El tipo de archivo.

El tamao del archivo.

La ubicacin fisica del archivo en el disco.

Varios horarios de permisos controlan los derechos de acceso del propietario, los
miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se
crear una lista de archivos que muestra el campo de permisos. Los permisos del
archivo se modifican mediante el comando chmod.

PROGRAMAS SUID Y SGID:


Existen 2 bits adicionales de permiso asociados a un archivo: los bits SUID y SGID.
SUID representa Establecer el identificador del usuario y SGID representa Establecer el
identificador de grupo. Cuando se ejecutan programas con estos permisos, stos se
comportan como si pertenecieran a identificadores de usuarios distintos. Cuando se
ejecuta un programa con SUID, su identificador de usuario efectivo es el mismo que el del
usuario propietario del programa en el sistema de archivo, independientemente de quin
est ejecutando realmente el programa. SGID es similar, salvo que cambia el identificador
de grupo.

Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta
una lnea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden
modificar para que contenga sus propios comandos.
Aunque algunos programas SUID son necesarios, es mejor reducirlos al mnimo.6.4.5 MECANISMO DE PROTECION DE ARCHIVOS
Muchos objetos del sistema necesitan proteccin, tales como la cpu, segmentos de
memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos,
etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones
sobre l.
Un dominio es un conjunto de parejas (objeto, derechos):

Cada pareja determina:


o Un objeto.
o

Un subconjunto de las operaciones que se pueden llevar a cabo en l.

Un derecho es el permiso para realizar alguna de las operaciones.


Es posible que un objeto se encuentre en varios dominios con distintos derechos en
cada dominio.
Un proceso se ejecuta en alguno de los dominios de proteccin:

Existe una coleccin de objetos a los que puede tener acceso.


Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecucin.


Una llamada al S. O. provoca una alternancia de dominio.
En algunos S. O. los dominios se llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
dominio es mediante una matriz :

Los renglones son los dominios.


Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al objeto en
ese dominio, por ej.: leer, escribir, ejecutar.

6.4.6 IMPLEMENTACION DE SISTEMA DE ARCHIVOS


El aspecto clave de la implantacin del almacenamiento de archivos es el registro de los
bloques asociados a cada archivo [7, Deitel].
Algunos de los mtodos utilizados son los siguientes:
Asignacin contigua o adyacente:
Los archivos son asignados a reas contiguas de almacenamiento secundario.
Las principales ventajas son:
Facilidad de implantacin, ya que solo se precisa el nmero del bloque de inicio para
localizar un archivo.
Rendimiento excelente respecto de la e / s.
Los principales defectos son:
Se debe conocer el tamao mximo del archivo al crearlo.
Produce una gran fragmentacin de los discos.
Asignacin no contigua:
Son esquemas de almacenamiento ms dinmicos, destacndose los siguientes:
Asignacin encadenada orientada hacia el sector:
El disco se considera compuesto de sectores individuales.
Los archivos constan de varios sectores que pueden estar dispersos por todo el disco.
Los sectores que pertenecen a un archivo comn contienen apuntadores de uno a otro
formando una lista encadenada.
Una lista de espacio libre contiene entradas para todos los sectores libres del disco.
Las ampliaciones o reducciones en el tamao de los archivos se resuelven actualizando la
lista de espacio libre y no hay necesidad de condensacin.
Las principales desventajas son:
Debido a la posible dispersin en el disco, la recuperacin de registros lgicamente
contiguos puede significar largas bsquedas.
El mantenimiento de la estructura de listas encadenadas significa una sobrecarga en
tiempo de ejecucin.
Los apuntadores de la estructura de lista consumen espacio en disco.
Asignacin por bloques:
Es ms eficiente y reduce la sobrecarga en ejecucin.
Es una mezcla de los mtodos de asignacin contigua y no contigua.
Se asignan bloques de sectores contiguos en vez de sectores individuales.
El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo ms
prximos posible a los bloques del archivo existentes.
Las formas ms comunes de implementar la asignacin por bloques son:
Encadenamiento de bloques.
Encadenamiento de bloques de ndice.

Transformacin de archivos orientada hacia bloques.


Encadenamiento de bloques o lista ligada:
Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo.
Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes:
Un bloque de datos.
Un apuntador al bloque siguiente.
Cada bloque contiene varios sectores.
Frecuentemente el tamao de un bloque se corresponde con el de una pista completa del
disco.
Localizar un registro determinado requiere:
Buscar en la cadena de bloques hasta encontrar el bloque apropiado.
Buscar en el bloque hasta encontrar el registro.
El examen de la cadena desde el principio puede ser lento ya que debe realizarse de
bloque en bloque, y pueden estar dispersos por todo el disco.
6.5 LLAMADAS AL SISTEMA SYSTEM CALL
te permiten acceder a la funcionalidad de red de una mquina Unix. Cuando llamas a una
de estas funciones, el ncleo toma el control y realiza todo el trabajo por ti
automgicamente.
Lo que ms confunde a la gente es el orden en que deben realizarse las llamadas. En
esto las pginas man son completamente intiles, como probablemente ya has
descubierto. Como ayuda en una situacin tan desagradable, he tratado de disponer las
llamadas al sistema en las siguientes secciones en el orden (ms o menos) exacto en que
debes llamarlas en tus programas.
Fundamentos
Los programas son un conjunto de instrucciones organizadas con un objetivo. Un proceso
es conceptualmente un programa en ejecucin. En los sistemas operativos multitarea,
puede haber varios procesos ejecutndose concurrentemente. Cada proceso puede
requerir el uso de recursos de hardware, como perifricos, o espacio de memoria
principal, u otros recursos.
Dado que el hardware es compartido por mltiples procesos, el acceso a los recursos
debe ser administrado para garantizar su correcto uso y evitar problemas de seguridad (si
procesos malintencionados desean acceder a recursos asignados a otros procesos). Por
estas razones,en los sistemas duales, el acceso al ambiente fsico es manejado
exclusivamente por el Sistema Operativo. La nica forma de acceder al hardware es a
travs de las llamadas al sistema, que estn perfectamente definidas. Esto no ocurre en
los Sistemas Operativos no duales, como el MS-DOS, donde cualquier proceso poda
acceder a todos los niveles del hardware.
Los procesadores actuales pueden ejecutar las instrucciones en diferentes estados. En
los sistemas duales, normalmente son llamados modo supervisor y modo usuario. Los

procesadores proveen diferentes niveles de privilegio de forma tal que los sistemas
operativos pueden restringir las operaciones que ejecutan los programas tanto por
razones de seguridad como de estabilidad. Estas operaciones incluyen el acceso a
perifricos, habilitar o deshabilitar interrupciones, cambiar el estado del procesador, y
acceder a la memoria, entre otras.
6.6 TIPOS DE INTERFAZ
Interfaz de preguntas y respuestas
En los primeros das de las computadoras (antes de pantallas grficas, el ratn, etc.) era
la nica forma realista de interfaz. El usuario poda comunicarse con el sistema especifico
con ordenes de la forma indicada en la figura. Aunque es una forma concisa, es muy
propensa a errores, muy estricta y difcil de aprender.
Interfaz de men simple
Es una variante de la forma anterior, se presenta al usuario una lista de opciones y la
seleccin se realiza por medio de un nmero, letra o un cdigo en particular. Ofrece al
usuario un contexto global y tiene menos porcentaje de errores que el anterior, pero su
uso puede llegar a ser tedioso. Este es el caso de las opciones del ejemplo de la figura,
que incluyen subopciones (que a su vez puede incluir otras opciones) dentro de las
opciones principales.
Interfaz orientada a ventanas
A medida que el hardware se ha hecho mas eficiente y los ingenieros de software han
aprendido mas sobre los factores humanos, las tcnicas de interfaz evolucionaron,
llegando a lo que se conoce como interfaces de la tercera generacin. Ofrece al usuario
las siguiente ventajas:
Se puede visualizar diferentes tipos de informacin simultneamente
El esquema de mens desplegables permite realizar muchas tareas interactivas
diferentes.
Se realizan tareas de control y de dialogo en forma sencilla.
La utilizacin de mens desplegables, botones y tcnicas de presentacin reducen el
manejo del teclado.
Intefaz de la cuarta generacin
Esta es la generacin actual. Une todos los atributos de la generacin anterior con el
hipertexto y la multitarea (varias tareas simultneamente).

6.7 LENGUAJE DE COMUNICACIN


(comandosdecontrol) y pipelines o conductos
Secuencia de comandos de control
Comprobar si alguien esta utilizando: activa el producto y, si es asi , impedir la
reintalacion, la actualizacion o la eliminacion.
Asegurase de que el sistema host local: es compatible con el software las consecxuencias
de los comandos pueden realizar comprobaciones de compatibilidad mas a fondo que las
aplicaciones por los atributos del producto

UNIDAD 7 DESEMPEO Y SEGURIDAD

7.1 MEDICION DESEMPEO


MONITOREO Y EVALUACIN

PERFORMANCE

SISTEMAS

OPERATIVOS

Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del
hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del
software.
Tendencias Importantes que Afectan a los Aspectos del Rendimiento Con los avances en
la tecnologa de hardware los costos del mismo han decrecido drsticamente y todo hace
suponer que esta tendencia continuar.
Mediciones del Rendimiento
El rendimiento expresa la manera o la eficiencia con que un sistema de computacin
cumple sus metas El rendimiento es una cantidad relativa ms que absoluta pero suele
hablarse de medidas absolutas de rendimiento, ej.: nmero de trabajos atendidos por
unidad de tiempo.
Algunas mediciones son difciles de cuantificar, ej.: facilidad de uso.
Tcnicas de Evaluacin del Rendimiento
Tiempos

Los tiempos proporcionan los medios para realizar comparaciones rpidas del hardware.
Una posible unidad de medida es el mips: milln de instrucciones por segundo.
Los tiempos se usan para comparaciones rpidas; se utilizan operaciones bsicas de
hardware.
Mezclas de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones ms apropiadas
para una aplicacin determinada; los equipos pueden ser comparados con mayor certeza
de la que proporcionan los tiempos por s solos.
Son tiles para comparaciones rpidas del hardware.
Programas del ncleo
Un programa ncleo es un programa tpico que puede ser ejecutado en una instalacin.
Se utilizan los tiempos estimados que suministran los fabricantes para cada mquina para
calcular su tiempo de ejecucin.
Se corre el programa tpico en las distintas mquinas para obtener su tiempo de
ejecucin.
Pueden ser tiles para la evaluacin de ciertos componentes del software, por ej.
compiladores; pueden ayudar a determinar qu compilador genera el cdigo ms
eficiente.
Modelos analticos
Son representaciones matemticas de sistemas de computacin o de componentes de
sistemas de computacin.
Generalmente se utilizan los modelos de:

Teora de colas.
Procesos de Markov.

Requieren un gran nivel matemtico del evaluador y son confiables solo en sistemas
sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su
utilidad y aplicabilidad.
Embotellamientos y Saturacin

Los recursos administrados por los S. O. se acoplan e interactan de maneras complejas


para afectar al total de la operacin del sistema.
Ciertos recursos pueden sufrir embotellamientos que limitan el rendimiento del sistema:

No pueden realizar su parte del trabajo.


Otros recursos pueden estar con exceso de capacidad.

Un embotellamiento tiende a producirse en un recurso cuando el trfico de trabajos o


procesos de ese recurso comienza a alcanzar su capacidad lmite:

El recurso se encuentra saturado.


Los procesos que compiten por el recurso comienzan a interferirse unos a otros.

Ej.: problema de la hiperpaginacin:

o Ocurre cuando el almacenamiento principal est lleno.


Para detectar los embotellamientos se debe controlar cada cola de peticiones de los
recursos; cuando una cola crece rpidamente significa que la tasa de llegadas de
peticiones debe superar a su tasa de servicio.

7.2 SEGURIDAD DE SISTEMAS OPERATIVOS

Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los
sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Aqu no
voy a exponer una lista de algunos de estos agujeros, ya que para eso ya estn las
pginas de hacker o de seguimiento de fallos.
Cmo se consiguen evitar los agujeros de seguridad:
Evitando el contacto directo con la mquina: Ya que cuando se puede tener acceso a
sta, se puede modificar su configuracin, tanto por programas (virus, programas
servidores, craqueadores, desensambladores, buscadores de claves...), como por
mecanismos fsicos (destrozando la bios, cortocircuitando, creando sectores
defectuosos...).
Si se accede por telnet o por otro servicio de red: Tener un buen sistema de claves, y que
al fichero de claves no se pueda tener acceso de ninguna forma. Excepto claro el
administrador o superusuario. Adems si los usuarios son invitados o annimos,
restringirle al mximo sus derechos, y como caso extremo hasta la escritura. Aparte de
que no puedan ejecutar los programas que ellos quieran en nuestro sistema. E incluso

evitando que usen los compiladores que pueda haber en el sistema (virus, formateos,
scripts...). Y es ms, no poder entrar nadie ni cambiarse a superususario o administrador,
para
no
tener
acceso
a
toda
la
mquina
jams.
Cerrar los servicios de red que no se necesiten o evitar el acceso a alguno de ellos a
horas
que
no
est
el
administrador
del
sistema.
No olvidarse de un buen firewall.
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a travs
del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero,
por que lo nico que se consigue es olvidar las claves o poner la misma en todas, con lo
cual es un gran fallo.
Criptografa: Es un mtodo ms para proteger partes de ficheros, o el fichero entero. En
principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se
puede perder la clave y no se podr recuperar, como se puede recuperar las de los
usuarios del sistema operativo.
Copias del sistema periodicas: Es necesario que se efectuen copias de seguridad
periodicas, para que ante un posible ataque, y caida del sistema se pueda restaurar el
sistema en un corto espacio de tiempo, no sin antes mirar los "logs", para intentar corregir
el fallo, y atrapar a el/los culpable/s.

7 .2.1CONCEPTOS
OPERATIVOS

FUNDAMENTALES

DE

LA

SEGURIDAD

DE

SISTEMAS

Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra
robos, ataques, crmenes y espionaje o sabotaje.
La seguridad implica la cualidad o el estar seguro, es decir, la evitacin de exposicin a
situaciones de peligro y la actuacin para quedar a cubierto frete a contingencias.
Seguridad externa.- se ocupa de proteger el recurso de cmputo contra intrusos y
desastres como incendios e inundaciones.
Seguridad fsica.
Seguridad de operacin.
Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema
operativo con el fin de garantizar el funcionamiento confiable y sin corrupcin del sistema
de cmputo y la integridad de los programas y los datos. La seguridad de computadoras y
redes aborda los siguientes cuatro requisitos:

Secreto: exige que la informacin de un sistema de computadoras sea accesible para la


lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresin,
visualizacin y otras formas de revelacin.
Integridad: exige que los elementos de un sistema de computadoras puedan ser
modificables solo por partes autorizadas.
Disponibilidad: exige que los elementos de un sistema de computadora estn
disponibles para las partes autorizadas.
Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la
identidad de un usuario.

7.2.2 VIGILANCIA DE SISTEMAS OPERATIVOS


La vigilancia tiene que ver con :

La verificacin y la auditora del sistema.


La autentificacin de los usuarios.

Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar


por parte de los intrusos.
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legtimos:

Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo


resfriado.
Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga
una cortadura o una quemadura.

7.2.3 PROTECCION DE SISTEMAS OPERATIVOS

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el
direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro
de sus propios espacios de direccin. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida. La proteccin se refiere a los mecanismos para
controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un
sistema de computacin. La ms obvia es la necesidad de prevenirse de violaciones

intencionales de acceso por un usuario. Otras de importancia son, la necesidad de


asegurar que cada componente de un programa, use solo los recursos del sistema de
acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido
no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los
sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y
desautorizado.

7.2.4 AUDITORIA DE SISTEMAS OPERATIVOS


Auditora
La auditoria normalmente es realizada en sistemas manuales despus del hecho. Los
auditores son llamados peridicamente para examinar las transacciones recientes de una
organizacin y
para determinar si ha ocurrido actividad fraudulenta.
El registro de auditoria es un registro permanente de acontecimientos de importancia que
ocurren en el sistema de computacin. Se produce automticamente cada vez que
ocurren los eventos y es almacenado en un rea protegida del sistema.
Las auditorias peridicas prestan atencin regularmente a problemas de seguridad; las
auditorias al azar ayudan a detectar intrusos

7.2.5 CONTROLES DE ACCESO DE SISTEMAS OPERATIVOS

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados


Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacin.
Los objetos pueden ser:
* Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
* Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
Los objetos estn protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
* Ej.: usuarios, procesos, programas, otras entidades, etc.

7.2.6 NUCLEOS DE SEGURIDAD SISTEMAS OPERATIVOS


Ncleos de Seguridad
Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado desde
el principio al diseo del sistema
Las medidas de seguridad deben ser implementadas en todo el sistema informtico.
Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro.
Las medidas de seguridad ms decisivas se implementan en el ncleo, que se mantiene
intencionalmente lo ms pequeo posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de
propsito general a gran escala, se crea un ncleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
* El control de acceso.
* La entrada al sistema.
* La verificacin.
* La administracin del almacenamiento real, del almacenamiento virtual y del sistema
de archivos.
7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE
Seguridad Por Hardware
Existe una tendencia a incorporar al hardware funciones del S. O. :

Las funciones incorporadas al hardware:

o Resultan mucho ms seguras que cuando son asequibles como instrucciones de


software que pueden ser modificadas.
o Pueden operar mucho ms rpido que en el software:
+ Mejorando la performance.
+ Permitiendo controles ms frecuentes
Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas
funciones del sistema operativo en el hardware. Asi, la seguridad de estas funciones es
mayor, pues no estn accesibles como instrucciones de programa, las cuales se pueden
modificar con facilidad.

7.2.8 CRIPTOGRAFIA SISTEMAS OPERATIVOS


La criptologia es o puede ser considerada como una rama directa de la especialidad de
seguridad
y
redes
en
la
informatica.
La palabra criptografia proviene de las races griegas kryptos (ocultar) y graphos (escribir),
por lo que literalmente significa esconder escritura.
Definiendo a la Criptologia se dice que es el estudio de los criptosistemas, sistemas que
ofrecen medios seguros de comunicacin en los que un emisor oculta o cifra un mensaje
antes de transmitirlo para que slo un receptor autorizado pueda descifrarlo.
Sus reas principales de estudio son la criptografa y el criptoanlisis, pero tambin se
incluye
la
esteganografa
como
parte
de
esta
ciencia
aplicada.
La Criptografa es la ciencia que estudia la manera de cifrar y descifrar los mensajes para
que resulte imposible conocer su contenido a los que no dispongan de unas claves
determinadas. En informtica el uso de la criptografa es muy habitual, utilizndose en
comunicaciones
y
en
el
almacenamiento
de
ficheros.
El Criptoanlisis es el estudio de los mtodos para obtener el sentido de una informacin
cifrada, sin acceso a la informacin secreta requerida para obtener este sentido
normalmente. Tpicamente, esto se traduce en conseguir la clave secreta.
Procedimiento de la criptografia
El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al
cual se le puede considerar como una funcin matemtica. Por lo tanto, un algoritmo de
cifrado es una frmula para desordenar una informacin de manera que sta se
transforme en incomprensible, usando un cdigo o clave (en ocasiones, ms de una).
Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se
transforman mediante esta funcin, y a la salida del proceso de puesta en clave se
obtiene el texto cifrado o cifrograma

7.2.9 PENETRACION SISTEMA OPERATIVO


La penetracin definitiva puede consistir en cambiar el bit de estado de la mquina del
estado problema al estado supervisor; el intruso podr as ejecutar instrucciones
privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetracin estn diseados para:

Determinar si las defensas de un sistema contra ataques de usuarios no


privilegiados son adecuadas.
Descubrir deficiencias de diseo para corregirlas.

El control de entrada / salida es un rea favorita para intentar la penetracin a un sistema,


ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por
consiguiente pueden modificar informacin importante.

Potrebbero piacerti anche