SlideShare una empresa de Scribd logo
1 de 45
SISTEMAS OPERATIVOS 1 Alumnos: Cruz Cruz Elizabeth Zavala Melendez Diana Cervantes Rubio Alejandro Guerrero Romero Edgar Saul UNIDAD VII.- DESEMPEÑO Y SEGURIDAD TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI
7. DESEMPEÑO Y SEGURIDAD Un sistema operativo es un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado  El software representa una porción cada vez mayor de los presupuestos informáticos.  Tendencias apreciables
7. DESEMPEÑO Y SEGURIDAD El software incluye el S. O. de Multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.  Frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del SW
7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Técnicas de Evaluación de rendimiento Proporcionan los medios para realizar comparaciones rápidas del hardware. Tiempos Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos.  Mezcla de instrucciones
7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Programas de núcleo Es un programa típico que puede ser ejecutado en una instalación.  Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación.  Modelos analíticos
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Cumple una función muy importante en la instrumentación de la seguridad. Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad.  La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:  Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Los sistemas deben funcionar ininterrumpidamente y sin problemas.  El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Todos los sistemas operativos tienen ciertos conceptos básicos, como procesos, memorias y archivos, que son fundamentales para emprender el trabajo necesario.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD PROCESOS:   Un concepto clave en los sistemas operativos es el proceso. Un proceso es básicamente un programa de ejecución. Cada proceso tiene asociado un espacio de direcciones, una lista de posiciones de memoria des de un mínimo hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Cuando un proceso se suspende de manera temporal en esta situación, mas adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro, esto implica que toda la información acerca del proceso debe guardarse en forma explicita en algún lado durante la suspensión.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD BLOQUEOS IRREVERSIBLES:   Cuando dos o más proceso están interactuando, a veces pueden meterse en alguna situación de estancamiento de la que no pueden salir. Tal situación se denomina bloqueo irreversible.   La mejor manera de presentar los bloqueos irreversibles es como un ejemplo del mundo real que todos conocemos, un bloqueo de trafico. 
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD En una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD SEGURIDAD:   Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas mas.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos. Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos ( por ejemplo, virus).
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD EL SHELL: El SHELL, aunque no es parte del sistema operativo, se hace uso  intensivo de el en muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las llamadas del sistema.  También constituye la interfaz primaria entre un usuario este usando sentado frente a su terminal y el sistema operativo, a menos que el usuario este usando una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
7.2.2 VIGILANCIA La vigilancia tiene que ver con La verificación y la auditoría del sistema.  La autentificación de los usuarios.  Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
7.2.2 VIGILANCIA Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:  Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.  Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
7.2.3 PROTECCIÓN Muchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX56 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.
7.2.3 PROTECCIÓN Las clases de elementos de protección para establecer la identidad de una persona. Algo sobre la persona:  Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
7.2.3 PROTECCIÓN Algo poseído por la persona:  Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
7.2.3 PROTECCIÓN Algo conocido por la persona:  Ej.: contraseñas, combinaciones de cerraduras, etc.
7.2.4 AUDITORIA La auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos
7.2.4 AUDITORIA La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.  Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
7.2.4 AUDITORIA Se realiza automáticamente cada vez que ocurre tal evento.
7.2.4 AUDITORIA Se almacena en un área altamente protegida del sistema.  Es un mecanismo importante de detección.
7.2.4 AUDITORIA El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Periódicamente:  Se presta atención regularmente a los problemas de seguridad.  Al azar:  Se intenta atrapar a los intrusos desprevenidos.
7.2.5 CONTROLES DE ACCESO Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
7.2.5 CONTROLES DE ACCESO Los objetos pueden ser:  Abstractos:  Ej.: estructuras de datos, de procesos, etc.  Concretos:  Ej.: discos, cintas, procesadores, almacenamiento, etc.
7.2.5 CONTROLES DE ACCESO Los sujetos pueden ser varios tipos de entidades:  Ej.: usuarios, procesos, programas, otras entidades, etc.
7.2.5 CONTROLES DE ACCESO Los derechos de acceso más comunes son: Acceso de lectura.  Acceso de escritura.  Acceso de ejecución.
7.2.6 NÚCLEOS DE SEGURIDAD ,[object Object]
 Las medidas de seguridad deben ser implementadas en todo el sistema informático. ,[object Object]
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. ,[object Object]
7.2.6 NÚCLEOS DE SEGURIDAD La seguridad del sistema depende especialmente de asegurar las funciones que realizan:  ,[object Object]
 La entrada al sistema.
 La verificación.,[object Object]
Pueden operar mucho más rápido que en el software:-Mejorando la performance y permitiendo controles más frecuentes.
7.2.7 SEGURIDAD POR HW Y SW Seguridad del software La seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comunmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito.
7.2.8 CRIPTOGRAFÍA Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos.
7.2.8 CRIPTOGRAFÍA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos . La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
7.2.8 CRIPTOGRAFÍA El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.  El problema de la autentificación trata sobre cómo evitar que un oponente:  ,[object Object]
Le introduzca datos falsos.,[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridadEdelma Rodriguez
 

La actualidad más candente (19)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Septima U
Septima USeptima U
Septima U
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridad
 

Destacado (20)

Presentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacionalPresentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacional
 
Tema 11. Medidas de longitud y superficie
Tema 11. Medidas de longitud y superficieTema 11. Medidas de longitud y superficie
Tema 11. Medidas de longitud y superficie
 
INSTALACION DEL SOFTWARE WEDO
INSTALACION DEL SOFTWARE WEDOINSTALACION DEL SOFTWARE WEDO
INSTALACION DEL SOFTWARE WEDO
 
Club de revista
Club de revistaClub de revista
Club de revista
 
Residuos solidos
Residuos solidosResiduos solidos
Residuos solidos
 
Ponenciaudla
PonenciaudlaPonenciaudla
Ponenciaudla
 
Tema 9 ismael
Tema 9 ismaelTema 9 ismael
Tema 9 ismael
 
Trabajo real-madrid
Trabajo real-madridTrabajo real-madrid
Trabajo real-madrid
 
Taller de tesis
Taller de tesisTaller de tesis
Taller de tesis
 
It Essentials 4
It Essentials 4It Essentials 4
It Essentials 4
 
Tema 6. Una historia de cacos
Tema 6. Una historia de cacosTema 6. Una historia de cacos
Tema 6. Una historia de cacos
 
Tema 13 la vida a bordo
Tema 13 la vida a bordoTema 13 la vida a bordo
Tema 13 la vida a bordo
 
Openoffice writer
Openoffice writerOpenoffice writer
Openoffice writer
 
Presentació1
Presentació1Presentació1
Presentació1
 
Tema 3. Subcompetencias Emocionales
Tema 3. Subcompetencias EmocionalesTema 3. Subcompetencias Emocionales
Tema 3. Subcompetencias Emocionales
 
Contratode aprendizajetecnoinformatica hastatercerseguimiento
Contratode aprendizajetecnoinformatica hastatercerseguimientoContratode aprendizajetecnoinformatica hastatercerseguimiento
Contratode aprendizajetecnoinformatica hastatercerseguimiento
 
Micro Empresa Capacitacao e consultoria
Micro Empresa Capacitacao e consultoriaMicro Empresa Capacitacao e consultoria
Micro Empresa Capacitacao e consultoria
 
Esquema 5
Esquema 5Esquema 5
Esquema 5
 
Taller4
Taller4Taller4
Taller4
 
Unidad 12 i
Unidad 12 iUnidad 12 i
Unidad 12 i
 

Similar a Unidad 7

DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridadmartin
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñOmartin
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 

Similar a Unidad 7 (20)

DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Unidad 7

  • 1. SISTEMAS OPERATIVOS 1 Alumnos: Cruz Cruz Elizabeth Zavala Melendez Diana Cervantes Rubio Alejandro Guerrero Romero Edgar Saul UNIDAD VII.- DESEMPEÑO Y SEGURIDAD TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI
  • 2. 7. DESEMPEÑO Y SEGURIDAD Un sistema operativo es un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado El software representa una porción cada vez mayor de los presupuestos informáticos. Tendencias apreciables
  • 3. 7. DESEMPEÑO Y SEGURIDAD El software incluye el S. O. de Multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. Frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del SW
  • 4. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
  • 5. 7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Técnicas de Evaluación de rendimiento Proporcionan los medios para realizar comparaciones rápidas del hardware. Tiempos Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos. Mezcla de instrucciones
  • 6. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Programas de núcleo Es un programa típico que puede ser ejecutado en una instalación. Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación. Modelos analíticos
  • 7. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Cumple una función muy importante en la instrumentación de la seguridad. Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.
  • 8. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
  • 9. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor: Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
  • 10. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.
  • 11. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Todos los sistemas operativos tienen ciertos conceptos básicos, como procesos, memorias y archivos, que son fundamentales para emprender el trabajo necesario.
  • 12. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD PROCESOS:   Un concepto clave en los sistemas operativos es el proceso. Un proceso es básicamente un programa de ejecución. Cada proceso tiene asociado un espacio de direcciones, una lista de posiciones de memoria des de un mínimo hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
  • 13. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Cuando un proceso se suspende de manera temporal en esta situación, mas adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro, esto implica que toda la información acerca del proceso debe guardarse en forma explicita en algún lado durante la suspensión.
  • 14. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD BLOQUEOS IRREVERSIBLES:   Cuando dos o más proceso están interactuando, a veces pueden meterse en alguna situación de estancamiento de la que no pueden salir. Tal situación se denomina bloqueo irreversible.   La mejor manera de presentar los bloqueos irreversibles es como un ejemplo del mundo real que todos conocemos, un bloqueo de trafico. 
  • 15. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD En una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.
  • 16. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD SEGURIDAD:   Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas mas.
  • 17. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos. Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos ( por ejemplo, virus).
  • 18. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD EL SHELL: El SHELL, aunque no es parte del sistema operativo, se hace uso  intensivo de el en muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las llamadas del sistema. También constituye la interfaz primaria entre un usuario este usando sentado frente a su terminal y el sistema operativo, a menos que el usuario este usando una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
  • 19. 7.2.2 VIGILANCIA La vigilancia tiene que ver con La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
  • 20. 7.2.2 VIGILANCIA Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
  • 21. 7.2.3 PROTECCIÓN Muchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX56 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.
  • 22. 7.2.3 PROTECCIÓN Las clases de elementos de protección para establecer la identidad de una persona. Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
  • 23. 7.2.3 PROTECCIÓN Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • 24. 7.2.3 PROTECCIÓN Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.
  • 25. 7.2.4 AUDITORIA La auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos
  • 26. 7.2.4 AUDITORIA La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
  • 27. 7.2.4 AUDITORIA Se realiza automáticamente cada vez que ocurre tal evento.
  • 28. 7.2.4 AUDITORIA Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.
  • 29. 7.2.4 AUDITORIA El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.
  • 30. 7.2.5 CONTROLES DE ACCESO Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
  • 31. 7.2.5 CONTROLES DE ACCESO Los objetos pueden ser: Abstractos: Ej.: estructuras de datos, de procesos, etc. Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.
  • 32. 7.2.5 CONTROLES DE ACCESO Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.
  • 33. 7.2.5 CONTROLES DE ACCESO Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. La entrada al sistema.
  • 39.
  • 40. Pueden operar mucho más rápido que en el software:-Mejorando la performance y permitiendo controles más frecuentes.
  • 41. 7.2.7 SEGURIDAD POR HW Y SW Seguridad del software La seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comunmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito.
  • 42. 7.2.8 CRIPTOGRAFÍA Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos.
  • 43. 7.2.8 CRIPTOGRAFÍA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos . La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
  • 44.
  • 45.
  • 46.
  • 47.