tics en la vida cotidiana prepa en linea modulo 1.pptx
DesempeñO..
1. IN
EC
ST
UNIDAD VII : DESEMPEÑO Y SEGURIDAD
P
E
IT
T
T
U
X
O
TE TU
CN DE
OL O GI C O
ASIGNATURA:
SISTEMA OPERATIVO I
CATEDRATICO:
LIC. MA. DE LOS ANGELES MARTINEZ MORALES
PRESENTAN:
CALVILLO LOPEZ GERARDO
HERNANDEZ RAMON JESICA
OCAMPO ESCOBAR OSCAR
REGALADO PALACIOS JUAN JOSE
VELASQUES HERNANDEZ FABIOLA M.
VELEZ OLIVERA RICARDO
ESPECIALIDAD:
LIC . EN INFORMATICA 5º Sem.
TUXTEPEC, OAX , 07 DE DICIEMBRE DEL 2009
2. CONTENIDO
UNIDAD VII : DESEMPEÑO Y SEGURIDAD.
7.1 Medición del desempeño (performance) de los sistemas
operativos, monitoreo y evaluación.
7.2 Seguridad de los sistemas operativos.
7.2.1 Conceptos fundamentales de seguridad.
7.2.2 Vigilancia.
7.2.3 Protección.
7.2.4 Auditoria.
7.2.5 Controles de acceso.
7.2.6 Núcleos de seguridad.
7.2.7 Seguridad por Hardware y Software.
7.2.8 Criptografía.
7.2.9 Penetración al S.O.
3. INTRODUCCION
En este trabajo hablaremos de la importancia
que tiene el desempeño y la seguridad en un
sistema operativo. Ya que en la actualidad es
de suma importancia que nuestros archivos
y programas estén protegidos de usuarios no
autorizados.
4. MEDICIÓN DEL DESEMPEÑO
(PERFORMANCE) DE LOS SISTEMAS
OPERATIVOS, MONITOREO Y
EVALUACIÓN.
Un sistema operativo es en primer lugar un
administrador de recursos, por ello es importante
poder determinar con qué efectividad administra
sus recursos un sistema determinado.
Generalmente hay un gran potencial de mejora en el
uso de los recursos existentes, pero:
Muchas instalaciones realizan muy poco o ningún
control y evaluación. Cuando se hacen controles
específicos se generan grandes cantidades de
datos que muchas veces no se sabe cómo
interpretar
5. El software representa una porción cada vez mayor de los
presupuestos informáticos.
El software incluye el S. O. de multiprogramación /
multiproceso, sistemas de comunicaciones de datos,
sistemas de administración de bases de datos, sistemas
de apoyo a varias aplicaciones, etc.
El software frecuentemente oculta el hardware al usuario
creando una máquina virtual, que está definida por las
características operativas del software.
6. Significan un porcentaje importante del costo de los
sistemas informáticos.
Se debe reformular el aspecto del rendimiento del
hardware base y medirlo de manera más adaptada a la
productividad humana.
El advenimiento del microprocesador en la década de
1.970: Ha permitido bajar considerablemente el costo de
los ciclos de CPU.
7. MEDICIONES DEL RENDIMIENTO
El rendimiento expresa la manera o la eficiencia con que
un sistema de computación cumple sus metas.
El rendimiento es una cantidad relativa más que
absoluta pero suele hablarse de medidas absolutas de
rendimiento, ej.: número de trabajos atendidos por
unidad de tiempo.
Algunas mediciones son difíciles de cuantificar, ej.:
facilidad de uso.
8. MONITOREO Y EVALUACION
El monitoreo y la evaluación son esenciales para la vida de
cualquier programa y deben desarrollarse como parte del
diseño de programas y el plan general de ejecución. El
monitoreo y la evaluación brindan una oportunidad para
evaluar la calidad de la puesta en práctica y resultados de los
programas, y el grado al cual alcanza a los hogares e
individuos a los cuales van dirigidos y alcanza sus metas en
general.
9. El monitoreo y la evaluación proporcionan a los
planificadores de programas y las instancias normativas
con la información necesaria para tomar decisiones
acerca de si seguir, ampliar, repetir o concluir un
programa.
Para que un programa de fortificación sea efectivo, los
alimentos fortif icados tienen que ser de amplia
disponibilidad por toda la nación o en las zonas
geográficas específicas proyectadas por el programa.
10. monitoreo” se refiere a la recolección continua, el
examen y uso de la información sobre las
actividades de puesta en práctica de los
programas, para identificar los problemas, como el
incumplimiento, y tomando las acciones correctivas
para cumplir los objetivos establecidos.
11. evaluación” se refiere a la evaluación de la eficacia y el
impacto del programa en la población meta. El objetivo
es proveer la evidencia de que el programa está
alcanzando sus metas nutricionales. Los objetivos
generales de un programa de fortificación pueden ser
aumentar la ingesta de los alimentos fortificados o de
nutrientes específicos, o mejorar el estado nutricional, la
salud o resultados
12. INTRODUCCIÓN A LA SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
La vulnerabilidad de las comunicaciones de datos es un
aspecto clave de la seguridad de los sistemas informáticos;
la importancia de este aspecto es cada vez mayor en
función de la proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos
administrados por los sistemas informáticos es cada vez
mayor:
Ej.: correo personal, transferencia de fondos, control de
manufactura, control de sistemas de armas, control de
tráfico aéreo, control de implantes médicos
(marcapasos, etc.).
13. El sistema operativo, como
administrador de los recursos del
sistema:
Cumple una función muy
importante en la instrumentación
de la seguridad.
No engloba a todos los aspectos
de la seguridad.
Debe ser complementado con
medidas externas al S. O.
La simple seguridad física resulta
insuficiente ante la posibilidad de
acceso mediante equipos remotos
conectados.
14. REQUISITOS DE SEGURIDAD
Los requisitos sirven de base para determinar
si el sistema implementado es seguro:
Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de un
sistema.
Si los requisitos están débilmente
establecidos no dicen mucho sobre la
verdadera seguridad del sistema.
15. SEGURIDAD EXTERNA
La seguridad externa consiste en:
Seguridad física.
Seguridad operacional.
La seguridad física incluye:
Protección contra desastres.
Protección contra intrusos.
16. La seguridad física trata especialmente de
impedir la entrada de intrusos:
Se utilizan sistemas de identificación física:
Tarjetas de identificación.
Sistemas de huellas digitales.
Identificación por medio de la voz.
17. CONCEPTOS FUNDAMENTALES DE
SEGURIDAD SISTEMAS OPERATIVOS
Seguridad esta definida como el conjunto de
medidas tomadas para protegerse contra
robos, ataques, crímenes y espionaje o
sabotaje.
La seguridad implica la cualidad o el estar
seguro, es decir, la evitación de exposición a
situaciones de peligro y la actuación para
quedar a cubierto frete a contingencias.
Seguridad externa.- se ocupa de proteger el
recurso de cómputo contra intrusos y desastres
como incendios e inundaciones.
18. Seguridad interna.- se ocupa de los diversos controles
integrados al equipo y al sistema operativo con el fin de
garantizar el funcionamiento confiable y sin corrupción del
sistema de cómputo y la integridad de los programas y los
datos.
Amenazas y objetivos de seguridad.
Las principales amenazas a la seguridad percibidas por los
usuarios y los proveedores de sistemas basados en
computadoras.
19. La alteración o destrucción no detectadas de
información que no pueda ser recuperada es
potencialmente igual de peligrosas. Incluso
sin fugas externas, la perdida de datos vitales
puede afectar gravemente.
El uso no autorizado de un servicio puede dar
lugar a perdida de beneficios para el
proveedor del servicio.
La denegación de servicio implica generalmente
alguna forma de daño al sistema informático
que da lugar a una pérdida parcial o completa
del servicio prestado a los clientes legítimos.
20. La seguridad de computadoras y redes aborda los siguientes cuatro
requisitos:
• Secreto: exige que la información de un sistema de computadoras
sea accesible para la lectura solamente por partes no autorizadas.
Este tipo de acceso incluye la impresión, visualización y otras
formas de revelación.
• Integridad: exige que los elementos de un sistema de computadoras
puedan ser modificables solo por partes autorizadas.
• Disponibilidad: exige que los elementos de un sistema de
computadora estén disponibles para las partes autorizadas.
• Autenticidad: requiere que un sistema de computadoras sea capaz de
verificar la identidad de un usuario.
21. LA VIGILANCIA
Es el monitoreo del comportamiento.
Vigilancia por sistema es el proceso de
monitoreo de personas, objetos o procesos
dentro de sistemas para la conformidad de
normas esperadas o deseadas en sistemas
confiables para control de seguridad o social.
22. La vigilancia tiene que ver con:
La verificación y la auditoría del sistema.
La autentificación de los usuarios.
23. IDENTIFICACIÓN Y AUTENTIFICACIÓN
Se denomina Identificación al momento en
que el usuario se da a conocer en el sistema.
Autenticación a la verificación que realiza el
sistema sobre esta identificación.
24. Es la primera línea de defensa
para la mayoría de los
sistemas computarizados,
permitiendo prevenir el
ingreso de personas no
autorizadas. Es la base para la
mayor parte de los controles
de acceso y para el
seguimiento de las
actividades de los usuarios.
25. Al igual que se consideró para
la seguridad física, y basada en
ella, existen cuatro tipos de
técnicas que permiten realizar
la autenticación de la
identidad del usuario, las
cuales pueden ser utilizadas
individualmente o
combinadas:
26. Algo que solamente el individuo
conoce: por ejemplo una clave secreta de
acceso o password, una clave
criptográfica, un número de identificación
personal o PIN, etc.
Algo que la persona posee: por ejemplo
una tarjeta magnética.
Algo que el individuo es y que lo
identifica unívocamente: por ejemplo las
huellas digitales o la voz.
Algo que el individuo es capaz de hacer:
por ejemplo los patrones de escritura.
27. Para cada una de estas técnicas vale lo
mencionado en el caso de la seguridad
física en cuanto a sus ventajas y
desventajas. Se destaca que en los dos
primeros casos enunciados, es frecuente
que las claves sean olvidadas o que las
tarjetas o dispositivos se
pierdan, mientras que por otro lado, los
controles de autenticación biométricos
serían los más apropiados y fáciles de
administrar, resultando ser también, los
más costosos por lo dificultosos de su
implementación eficiente.
28. Los sistemas sofisticados de
autentificación de usuarios
resultan muy difíciles de evitar
por parte de los intrusos.
Un problema existentes es la
posibilidad de que el sistema
rechace a usuarios legítimos:
29. Un sistema de reconocimiento de voz podría
rechazar a un usuario legítimo resfriado.
Un sistema de huellas digitales podría
rechazar a un usuario legítimo que tenga una
cortadura o una quemadura.
30. VERIFICACIÓN DE AMENAZAS
Es una técnica según la cual los usuarios no pueden tener acceso
directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas
programas de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia
que luego pasa los resultados al programa del
usuario.
32. AMPLIFICACIÓN
La amplificación se produce cuando
Un programa de vigilancia necesita para cumplir su
cometido mayores derechos de acceso de los que
disponen los usuarios:
Ej.: se requiere calcular un promedio para lo
cual es necesario leer un conjunto de registros a
los que el usuario no tiene acceso
individualmente.
33. PROTECCIÓN POR CONTRASEÑA
Las clases de elementos de autentificación para establecer la identidad de
una persona son :
Algo sobre la persona:
Ej.: huellas digitales, registro de la
voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas
de identificación, llaves, etc.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de
cerraduras, etc.
34. PROTECCIÓN POR CONTRASEÑA
El esquema más común de autentificación es la protección por
contraseña:
El usuario elige una palabra clave, la memoriza, la
teclea para ser admitido en el sistema computarizado:
La clave no debe desplegarse en pantalla ni
aparecer impresa.
35. PROTECCIÓN POR CONTRASEÑA
La protección por contraseñas tiene ciertas desventajas si no
se utilizan criterios adecuados para:
Elegir las contraseñas.
Comunicarlas fehacientemente en caso de
que sea necesario.
Destruir las contraseñas luego de que han
sido comunicadas.
Modificarlas luego de algún tiempo.
36. PROTECCIÓN.
METAS DE LA PROTECCIÓN
La protección se refiere a los
mecanismos para controlar el
acceso de programas, procesos, o
usuarios a los recursos definidos
por un sistema de computación.
Seguridad es la serie de problemas
relativos a asegurar la integridad
del sistema y sus datos.
37. PROTECCIÓN.
Existen varios mecanismos que pueden usarse
para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por
el Sistema Operativo.
38. CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y
LOS DATOS DE USUARIO
1. Asegúrese de que su sistema
operativo existente puede coexistir
con el sistema operativo Solaris.
Compruebe la documentación de su
sistema operativo existente por si hay
algún aviso sobre posibles problemas.
Hay un problema conocido para el
sistema operativo Linux. La partición
de fdisk de Solaris es la misma que la
partición de intercambio de Linux;
antes de instalar el software de
Solaris, debe eliminar las particiones
de intercambio de Linux. Véase la
documentación de éste para obtener
instrucciones.
39. CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y LOS
DATOS DE USUARIO
2.- Asegúrese de tener el sistema
operativo existente contenido en
un soporte (CD-ROM o
disquetes). Algunos sistemas
precarga dos no vienen
automáticamente con soportes
para reinstalar el sistema
operativo. Si no se encuentra en
esta situación, cree una copia del
sistema operativo en un soporte
mediante las herramientas
proporcionadas por el
fabricante.
40. CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y LOS
DATOS DE USUARIO
3.- Haga una copia de
seguridad de las
personalizaciones
del sistema
operativo existentes
y/o los datos de
usuario mediante el
programa de copia
de seguridad de su
elección.
41. AUDITORIA
La auditoria suele realizarse a posteriori en sistemas
manuales , es decir que se examinan las recientes
transacciones de una organización para determinar
si hubo ilícitos.
La auditoria en un sistema
informático puede implicar un
procesamiento inmediato, pues
se verifican las transacciones
que se acaban de producir.
42. Un registro de auditoria es un registro permanente de
acontecimientos importantes acaecidos en el sistema
informático:
* Se realiza automáticamente cada vez que ocurre tal evento.
* Se almacena en un área altamente protegida del sistema.
* Es un mecanismo importante de detección
43. La auditoria normalmente es realizada en
sistemas manuales “después del hecho”. Los
auditores son llamados periódicamente para
examinar las transacciones recientes de una
organización y para determinar si ha
ocurrido actividad fraudulenta.
44. CONTROLES DE ACCESO
Los derechos de acceso
definen qué acceso
tienen los sujetos sobre
los objetos. Los objetos
son entidades que
contienen
información, pueden ser
físicos o abstractos. Los
sujetos acceden a los
objetos, y pueden ser
usuarios, procesos, progr
amas u otras entidades.
45. Los derechos de accesos más comunes son:
acceso de lectura, acceso de escritura y
acceso de ejecución. Estos derechos pueden
implementarse usando una matriz de control de
acceso.
46. MATRIZ DE ACCESO
El modelo de protección del sistema se puede
ver en forma abstracta como una matriz, la
matriz de acceso.
Las filas de la matriz representan dominios (o
sujetos) y las columnas representan objetos.
Las entradas de la matriz consisten en una
serie de derechos de acceso
47. NÚCLEOS DE SEGURIDAD
Es mucho más fácil hacer un sistema más seguro
si la seguridad se ha incorporado desde el
principio al diseño del sistema.
Las medidas de seguridad deben ser
implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el
núcleo del S. O. sea seguro.
48. Generalmente se da que aislando las funciones que deben ser
aseguradas en un S. O. de propósito general a gran escala, se crea un
núcleo grande.
La seguridad del sistema depende especialmente de
asegurar las funciones que realizan:
* El control de
acceso.
* La entrada al
sistema.
* La verificación.
49. Lo fundamental para la seguridad interna es
controlar el acceso a los datos almacenados.
Los derechos de acceso definen qué acceso
tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen
información.
50. Los objetos pueden ser:
* Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
* Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
51. Los objetos están protegidos
contra los sujetos.
Las autorizaciones a un
sistema se conceden a los
sujetos.
Los sujetos pueden ser
varios tipos de entidades:
•Ej.: usuarios, procesos, programas, otras
entidades, etc.
Los derechos de acceso más comunes son:
* Acceso de lectura.
* Acceso de escritura.
* Acceso de ejecución.
52. Una forma de
implementación es
mediante una matriz de
control de acceso con:
•Filas para los sujetos.
•Columnas para los
objetos.
•Celdas de la matriz
para los derechos de
acceso que un usuario
tiene a un objeto.
53. En informática, el
núcleo (también
conocido en español
con el anglicismo
kernel, de la raíz
germánica Kern) es la
parte fundamental de
un sistema operativo
54. Es el software
responsable de
facilitar a los
distintos programas
acceso seguro al
hardware de la
computadora o en
forma más básica,
es el encargado de
gestionar recursos, a
través de servicios
de llamada al
sistema.
55. SEGURIDAD POR HADWARE Y
SOFTWARE
Por supuesto la seguridad en un servidor
debe ser superior a la de cualquier
equipo, ya que a partir de el
centralizaremos toda la información. En la
actualidad hay numerosos métodos de
seguridad, por ejemplo:
56. •SAI:(Sistema de alimentación ininterrumpida) nos
aportara una estabilidad eléctrica y poder seguir
trabajando durante una caída.
•RAID: (Redundant Array of Inexpensive Disks)
con este sistema obtendremos seguridad en el
sistema de almacenamiento, para ello existen
múltiples configuraciones RAID, RAID 0, RAID 1,
RAID 2, RAID 3...
57. •DAT: (cinta magnética) es un tipo de
almacenamiento de información, que será
utilizado como copia de seguridad.
58. CRIPTOGRAFIA
Ciencia que permite codificar y
descodificar datos a partir de
claves y códigos, que lleva
usándose para proteger
información.
59. Pero no solo para codificar
transmisiones se usa la criptografía en
la informática. Estos sistemas de
encriptado también se pueden aplicar
sobre los archivos almacenados en un
ordenador, añadiéndoles nuevos niveles
de seguridad a nuestros
ficheros, codificándolos bajo
contraseñas y claves y haciéndolos así
indescifrables para usuarios no
autorizados.
60. La criptografía ha permitido alcanzar
nuevos niveles de seguridad en
Internet, permitiendo así el aumento del
comercio electrónico y la identificación
segura de personas, así como dotar a
los usuarios de nuevos métodos de
protección para sus datos.
61. PENETRACION AL SISTEMA OPERATIVO
La penetración definitiva puede consistir
en cambiar el bit de estado de la máquina
del estado problema al estado supervisor;
el intruso podrá así ejecutar instrucciones
privilegiadas para obtener acceso a los
recursos protegidos por el S. O.
62. Los estudios de penetración están
diseñados para:
•Determinar si las defensas de un
sistema contra ataques de usuarios no
privilegiados son adecuadas.
•Descubrir deficiencias de diseño para
corregirlas.
63. El control de entrada / salida es
un área favorita para intentar la
penetración a un sistema, ya
que los canales de entrada /
salida tienen acceso al
almacenamiento primario y por
consiguiente pueden modificar
información importante.
64. CONCLUSION:
Se ha llegado a la conclusión que gracias al
desempeño tiene el sistema operativo junto
con sus características puede cumplir sus
tareas eficientemente, y gracias a la
criptografía se puede tener bajo seguridad la
información contenida en el sistema.