1. SISTEMAS OPERATIVOS 1 Alumnos: Cruz Cruz Elizabeth Zavala Melendez Diana Cervantes Rubio Alejandro Guerrero Romero Edgar Saul UNIDAD VII.- DESEMPEÑO Y SEGURIDAD TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI
2. 7. DESEMPEÑO Y SEGURIDAD Un sistema operativo es un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado El software representa una porción cada vez mayor de los presupuestos informáticos. Tendencias apreciables
3. 7. DESEMPEÑO Y SEGURIDAD El software incluye el S. O. de Multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. Frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del SW
4. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
5. 7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Técnicas de Evaluación de rendimiento Proporcionan los medios para realizar comparaciones rápidas del hardware. Tiempos Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos. Mezcla de instrucciones
6. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Programas de núcleo Es un programa típico que puede ser ejecutado en una instalación. Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación. Modelos analíticos
7. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Cumple una función muy importante en la instrumentación de la seguridad. Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.
8. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
9. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor: Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
10. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.
11. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Todos los sistemas operativos tienen ciertos conceptos básicos, como procesos, memorias y archivos, que son fundamentales para emprender el trabajo necesario.
12. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD PROCESOS: Un concepto clave en los sistemas operativos es el proceso. Un proceso es básicamente un programa de ejecución. Cada proceso tiene asociado un espacio de direcciones, una lista de posiciones de memoria des de un mínimo hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
13. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Cuando un proceso se suspende de manera temporal en esta situación, mas adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro, esto implica que toda la información acerca del proceso debe guardarse en forma explicita en algún lado durante la suspensión.
14. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD BLOQUEOS IRREVERSIBLES: Cuando dos o más proceso están interactuando, a veces pueden meterse en alguna situación de estancamiento de la que no pueden salir. Tal situación se denomina bloqueo irreversible. La mejor manera de presentar los bloqueos irreversibles es como un ejemplo del mundo real que todos conocemos, un bloqueo de trafico.
15. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD En una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.
16. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD SEGURIDAD: Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas mas.
17. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos. Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos ( por ejemplo, virus).
18. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD EL SHELL: El SHELL, aunque no es parte del sistema operativo, se hace uso intensivo de el en muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las llamadas del sistema. También constituye la interfaz primaria entre un usuario este usando sentado frente a su terminal y el sistema operativo, a menos que el usuario este usando una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
19. 7.2.2 VIGILANCIA La vigilancia tiene que ver con La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
20. 7.2.2 VIGILANCIA Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
21. 7.2.3 PROTECCIÓN Muchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX56 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.
22. 7.2.3 PROTECCIÓN Las clases de elementos de protección para establecer la identidad de una persona. Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
23. 7.2.3 PROTECCIÓN Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
24. 7.2.3 PROTECCIÓN Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.
25. 7.2.4 AUDITORIA La auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos
26. 7.2.4 AUDITORIA La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
27. 7.2.4 AUDITORIA Se realiza automáticamente cada vez que ocurre tal evento.
28. 7.2.4 AUDITORIA Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.
29. 7.2.4 AUDITORIA El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.
30. 7.2.5 CONTROLES DE ACCESO Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
31. 7.2.5 CONTROLES DE ACCESO Los objetos pueden ser: Abstractos: Ej.: estructuras de datos, de procesos, etc. Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.
32. 7.2.5 CONTROLES DE ACCESO Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.
33. 7.2.5 CONTROLES DE ACCESO Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.
40. Pueden operar mucho más rápido que en el software:-Mejorando la performance y permitiendo controles más frecuentes.
41. 7.2.7 SEGURIDAD POR HW Y SW Seguridad del software La seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comunmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito.
42. 7.2.8 CRIPTOGRAFÍA Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos.
43. 7.2.8 CRIPTOGRAFÍA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos . La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.