Sei sulla pagina 1di 8
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MEXICO ALFREDO DE JESUS CORDOVA ABARCA Nombre del alumno

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MEXICO

ALFREDO DE JESUS CORDOVA ABARCA

Nombre del alumno

PROGRAMACION DE SISTEMAS OPERATIVOS

Materia

EVIDENCIA DE APRENDIZAJE

Tema

INGENIERIA EN DESARROLLO DE SOFTWARE

CARRERA

La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos

La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección.

Es importante en definir claramente las diferencias entre estos dos conceptos

La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros

La protección: son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.

Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia se sabe que no depende de un solo actor (persona, computador,…) si no que está fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus”. Un SO como administrador de los recursos cumple funciones muy importantes en la instrumentación de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos (es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos cuentan con diferentes tipos de seguridad). En la actualidad los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto porque se entró a un era donde es posible los accesos remotos a los equipos, donde se busca que todo proceso sea más fácil de realizar ( y sabemos que la seguridad es inversamente proporcional a la facilidad de uso ).

Un sistema de seguridad debe cumplir con unos requisitos:

Confidencialidad: Acceso solo a usuarios autorizados

Integridad: Modificación solo por usuarios autorizados

Disponibilidad: Recursos solamente disponibles para usuario autorizado La seguridad se clasifica en:

 Externa: protección contra desastres y contra intrusos  Operacional: básicamente nos determina que acceso

Externa: protección contra desastres y contra intrusos

Operacional: básicamente nos determina que acceso se permite a quien

Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso Se plantea que es más fácil haces un sistema seguro si esto se ha incorporado desde los inicios del diseño, porque no se puede hablar de un SO seguro si su núcleo no lo es; de igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operación permitiendo controles más frecuentes y

mejora el performance.

Con respecto a los SO más seguros es difícil listarlos ya que todos tienen sus seguidores y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que responden las encuestas hay una delas distribuciones de Linux denominada openBSD que es conocido como el SO más seguro aparte de que no deja de ser software libre, de igual manera es situado a a los SO de Windows encima del Mac OSX donde apenas la última versión empieza a aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez la más común y más básica sea definir cuáles son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información Como objetivos de la protección esta:

Controlar el acceso a los recursos

Utilizabiliad por diferentes usuarios

Generalmente surgen dudas sobre qué es lo que debemos proteger o que debo cuidar más y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los más afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad

es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Pero

contra que nos debemos proteger:

Adware

Backdoor

Badware alcalinos

Bomba fork

Bots

Bug

Toryano

Cookies

Crackers

Cryptovirus

Esos entre muchos otros software que desde sus diferentes especialidades atacan

nuestro sistema, pero recordamos que no solo se trata de protección de software sino que

también se incluye la protección contra los usuarios.

La protección es algo que inicia desde el SO y que termina con las practicas que

nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus

que se instala, las utilerías y los software adicionales que se bajan de la red sin que se

tenga la menor atención de lo que se está bajando.

Dominio de protección.

Conjunto de derechos de acceso, como una lista de pares <objeto, conjunto de derechos>

En cada momento, un proceso se ejecuta dentro de un dominio de protección.

Ejemplo de representación de dominios de protección:   pepe.c juan.c cc a.out impresora   leer

Ejemplo de representación de dominios de protección:

 

pepe.c

juan.c

cc

a.out

impresora

 

leer

   

borrar

 

D1

escribir

ejecutar

crear

imprimir

ejecutar

   

leer

 

borrar

 

D2

escribir

ejecutar

crear

ejecutar

Listas de control de acceso.

Cada objeto tiene asociada una lista de elementos <dominio,derechos>, con los derechos de acceso existentes sobre él ð las celdas no vacías de su columna en la matriz de accesos.

La información de protección puede así estar dispersa: cada objeto tiene su lista aparte.

Las celdas vacías de la matriz de acceso no están representadas.

Variantes:

Listas con derechos por omisión (si no apareces en las listas, se te concede el derecho por omisión)

Listas denegatorias (quien aparece en ellas, no tiene el derecho indicado)

Capacidades.

Una capacidad es la representación de un dominio de protección: funciona a modo de boleto que da derecho a acceder a un objeto, de la manera especificada en la propia capacidad.

Desde el punto de vista de un lenguaje de programación, una capacidad es un puntero protegido.

Una capacidad representa conceptualmente una fila de la matriz de accesos. Una capacidad es un

Una capacidad representa conceptualmente una fila de la matriz de accesos.

Una capacidad es un tipo especial de apuntador a objetos.

Cada sujeto (proceso) posee una lista de capacidades, que le permiten acceder de forma controlada a los objetos del sistema.

Basta la posesión de la capacidad para tener acceso al objeto correspondiente (con los derechos asociados a la capacidad). No hay verificación adicional.

El sistema ha de garantizar que un proceso no pueda utilizar capacidades que no posee.

Un

(capacidad, parámetros

proceso

actúa

sobre

),

los

objetos

invocando

servicios

del

tipo operación

servicios proporcionados por el sistema operativo.

En el sistema puede haber muchas capacidades distintas que apunten al mismo objeto, pero con diferentes derechos.

Matriz de acceso.

Al conjunto de dominios de protección se le llama a veces matriz de

acceso.

Ejemplo : matriz de acceso que define el ciclo de vida de un proceso de

Ejemplo: matriz de acceso que define el ciclo de vida de un proceso de edición/compilación/ejecución de un programa.

 

pepe.c

a.out

cc

impresora

D1

D2

D3

 

crear

           

D1

leer

cambiar a

escribir

   

crear

         

D2

leer

borrar

ejecutar

cambiar a

escribir

D3

 

ejecutar

 

imprimir

eliminar

eliminar

eliminar

Obsérvese que en este ejemplo se atiende al principio de mínima necesidad.