Sistemas Operativos

2.539 visualizaciones

Publicado el

Publicado en: Educación
1 comentario
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.539
En SlideShare
0
De insertados
0
Número de insertados
18
Acciones
Compartido
0
Descargas
79
Comentarios
1
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sistemas Operativos

  1. 1. Integrantes: Santos Hernández Gisela Tamayo Domínguez Nancy Triana Carrillo Sandra Alicia Trinidad Cuervo Lucia Zertuche Arceo Keila Desempeño y seguridad TEMARIO
  2. 2. Recomendaciones: El presente trabajo fue realizado para poder conocer las debilidades con las que puede contar nuestros sistemas operativos para el cual tener presente las protecciones que podemos aplicar para que se encuentre en un nivel de acceso correspondiente para que ninguna persona ajena a nuestros documentos, programas o de la mismo computadora pueda acceder a ella sin el permiso correspondiente del propietario TEMAS
  3. 3. 1. Retraso Se refiere al tiempo que debe esperar una estación para enviar un paquete listo antes de que se le permitiera accesar al medio. Entre mas bajo sea el retardo será mejor. Aunque el promedio de retardo para u tipo de LAN en particular puede ser aceptablemente bajo, en algunas aplicaciones (donde la respuesta en tiempo real sea un factor critico) el retardo máximo que puede experimentar una estación es mas importante.
  4. 4. Se refiere al índice de información que puede contener o transportar. Esto también se mide como función de la carga total provocada por la red.
  5. 5. El congestionamiento, son causados por sobrecargas temporales de los recursos. Si repentinamente llega más tráfico a un enrutador que el que se manejar, se creará un congestionamiento y el desempeño bajara. El desempeño se ve degradado también cuando hay un desequilibrio estructural de los recursos.
  6. 6. 1. Organización de los paquetes en las redes de gigabits. 2. El tamaño máximo de los datos debe ser lo bastante grande para permitir una operación eficiente inclusiva ante retardos grandes. 3. Enviar una cantidad normal de datos junto con la solicitud de conexión. TEMAS
  7. 7. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida.
  8. 8.  La protección se refiere a los  Seguridad es la serie de mecanismos para controlar el problemas relativos a asegurar la acceso de programas, procesos, o integridad del sistema y sus datos. usuarios a los recursos definidos por un sistema de computación.
  9. 9.  La seguridad externa está  La seguridad interna está compuesta por la seguridad física relacionada a los controles y la seguridad operacional. La incorporados al hardware y al seguridad física incluye la Sistema Operativo para protección contra desastres (como asegurar los recursos del inundaciones, incendios, etc.) y sistema. protección contra intrusos.
  10. 10.  Consisteen varias políticas y procedimientos implementados por el administrador del sistema de computación. Mediante la autorización se determina qué acceso se permite y a qué entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo TEMAS
  11. 11. Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje. seguridad : el sistema operativo debe actuar contra cualquier manipulación extraña, ya sea accidental o premeditada que pudiera dañar la información, perjudicial a otros usuarios o provocar un funcionamiento indeseado del sistema por ejemplo, hay ciertas instrucciones que realizan operaciones directamente sobre el hardware. debemos evitar que se utilicen directamente por lo programas. para ellos, algunos sistemas proporcionan dos estados: el estado protegido (sistema o kernel), en el cual se ejecuta el sistema operativo, y que sólo en él puede utilizar directamente el hardware. el estado no protegido (usuario o user), en el que se ejecuten los programas de usuario y de aplicación. TEMAS
  12. 12. La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo. La vigilancia mas conocida son las contraseñas de usuario TEMAS
  13. 13. la protección se concibió originalmente como un conjunto de los sistemas operativos con multiprogramación, para que usuarios poco confiables pudieran compartir sin peligro un espacio de nombres lógicos común, como un directorio de archivos, o un espacio de nombres físicos común como la memoria.
  14. 14. La protección puede mejorar la confiabilidad detectando errores latentes en las interfaces entre los subsistemas componentes. el papel de la protección en un sistema de computación es ofrecer un mecanismo para hacer cumplir las políticas que gobiernan el recurso de los recursos dichas políticas se pueden establecer de varias formas Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo.
  15. 15. Firewalls Access Control Lists (ACL) Detección de Intrusos en Tiempo Real Sistemas Anti-Sniffers Gestión de Claves "Seguras“ Criptología
  16. 16. Firewall (Cortafuegos informática), Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
  17. 17. Detección de Intrusos en Tiempo Real Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.
  18. 18. Antisniff es una nueva clase de herramienta de monitoreo de seguridad proactivo. Tiene la habilidad de explorar redes y detectar si alguna computadora se encuentra en modo promiscuo.
  19. 19. Gestión de claves seguras Abarca la generación, distribución, almacenamiento, tiempo de vida, destrucción y aplicación de las claves de acuerdo con una política de seguridad.
  20. 20. Criptología sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. TEMAS
  21. 21. La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
  22. 22. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. Se almacena en un área altamente protegida del sistema.
  23. 23. Es un mecanismo importante de detección. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos. TEMAS
  24. 24. 7.2.5 Controles de Acceso Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular. Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados
  25. 25. Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. Los objetos están protegidos contra los sujetos.
  26. 26. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución. TEMAS
  27. 27. Es muy fácil lograr la seguridad de un sistema si esta se incluye en el diseño original del sistema, en vez de adaptársele posteriormente. Las medidas de seguridad deben ponerse en práctica en todo el sistema de cómputo. Si queremos desarrollar un sistema de alta seguridad, es indispensable asegurar el núcleo del sistema operativo.
  28. 28. Se han desarrollado muchos núcleos de seguridad (Mi76) (Sc77) (Sc77a) (Sr77) (Po78) (Mc79) (Ma79) (Wa79) (Wa80) (Am83) (Sc83) (Sv83). Las medidas de seguridad más vitales se ponen en práctica en el núcleo, el cual se mantiene a propósito lo más pequeño posible. Esto hace más razonable la revisión cuidadosa del núcleo para detectar fallas y demostrar formalmente que este correcto.
  29. 29. La seguridad de un sistema operativo depende de asegurar las funciones que se encargan del control de acceso, las entradas al sistema y la supervisión, y que administran el almacenamiento real, el almacenamiento virtual y el sistema de archivos. TEMAS
  30. 30. Al disminuir los costos del equipo, se hace cada vez más deseable incorporar algunas funciones del sistema operativo en el hardware. Así la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.
  31. 31. Las funciones incorporadas al hardware resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas, pueden operar mucho más rápido que en el software, mejorando la performance y permitiendo controles más frecuentes
  32. 32. Una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo, etc., que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial. TEMAS
  33. 33. Criptografía (comunicaciones): ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.
  34. 34. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar.
  35. 35. La criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados.
  36. 36. Hubo un tiempo en que la criptografía interesaba solo a las comunidades militar y diplomática. Hoy día tiene especial importancia en los sistemas de cómputo. El espionaje es cada día más fácil. Volúmenes enormes de transacciones se realizan por las líneas telefónicas, y las redes de computadores crecen con rapidez.
  37. 37. La criptografía es el empleo de transformaciones de los datos a fin de hacerlos incomprensibles para todos con excepción de sus usuarios autorizados. El problema de intimidad se ocupa de evitar la extracción no autorizada de información de un canal de comunicación.
  38. 38. El problema de verificación de autenticidad se ocupa de evitar que algún enemigo modifique una transmisión o inserte datos falsos en una transmisión. . El problema de disputa se ocupa de ofrecer al receptor de un mensaje una prueba legal de la identidad del remitente, o sea, el equivalente electrónico de una firma escrita. TEMAS
  39. 39. Un pasatiempo favorito de mucha gente, sobre todo de los estudiantes universitarios, es entrar por vía telefónica en un sistema de tiempo compartido o en una red de computadores, traspasar sus defensas y después, con toda tranquilidad, hacer público su éxito.
  40. 40. Mucha de las personas que hacen esto no tienen malas intenciones; su único deseo es demostrar que se pueden allanar los sistemas. Tales personas reciben a menudo el apelativo de hackers.
  41. 41. Se han encontrado modificados archivos de calificaciones de estudiantes, y los administradores de los sistemas han descubierto con horror listas maestras de todas las contraseñas de los usuarios ¡pegadas en los tableros de avisos públicos! Los estudiantes de sistemas operativos disfrutan enormemente la violación de la seguridad.
  42. 42. En una universidad importante (según se dice), el instructor del curso sobre sistemas operativos garantizaba la más alta calificación a cualquier estudiante que pudiera penetrar en el sistema operativo de la universidad. Ese semestre un numero desproporcionadamente alto de estudiantes obtuvo la calificación máxima.
  43. 43. En algunos sistemas, la penetración definitiva consiste tan solo en invertir el bit de estado de la maquina, pasándolo de estado problema a estado supervisor. Una vez logrado esto, el penetrador puede ejecutar instrucciones privilegiadas para obtener acceso a prácticamente cualquier dato protegido por el sistema operativo.
  44. 44. Los estudios de penetración están diseñados para determinar si las defensas de un sistema son adecuadas contra ataques provenientes de usuarios no privilegiados. Su objetivo es poner de manifiesto deficiencias de diseño para que puedan ser corregidas. A menudo es complejo.
  45. 45. El control de E/S es un área favorita para los intentos de penetración. El código de E/S a menudo es complejo; un análisis detallado descubre muchas veces diversos tipos de errores y omisiones. Como los canales de E/S tienen acceso al almacenamiento primario, podrían modificar información vital del sistema.
  46. 46. Los estudios de penetración están diseñados para: - Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. - Descubrir deficiencias de diseño para corregirlas. TEMAS
  47. 47. La seguridad en los sistemas operativos es muy importante ya que la mayoría de las personas intenta tener al menos un poco de privacidad en sus equipos, aunque esta seguridad se ve afectada muchas veces por personas que entran al sistema con el fin de extraer información, a estas personas se les ha determinado el nombre de hackers (delincuentes informáticos), ellos bajan la información que varias de las veces es privada. Por eso se crearon diversas formas para guardar documentos y archivos por medio de contraseñas, como es el encriptamiento. TEMAS
  48. 48.  Deitel, H. M. (1993). Sistemas Operativos (Segunda ed.). México: ADDISON WESLEY IBEROAMERICANA.  Jesús Carretero, F. G. (2001). Sistemas Opertivos. Una visión aplicada (Primera ed.). España: McGRAW-HILL/INTERAMERICANA.  Tenenbauum, A. S. (1988). Sistemas Operativos: Diseño e implementación (Primera ed.). México: Prentice--Hall Hispanoamericana.

×