SlideShare una empresa de Scribd logo
1 de 65
IN




                                                    EC
 ST




                                                           UNIDAD VII : DESEMPEÑO Y SEGURIDAD
                                                    P
                                                E
     IT




                                                T
          T
      U




                                            X
              O
                  TE                       TU
                       CN             DE
                          OL O GI C O




                                                                      ASIGNATURA:
                                                                   SISTEMA OPERATIVO I

                                                                        CATEDRATICO:
                                                         LIC. MA. DE LOS ANGELES MARTINEZ MORALES

                                                                         PRESENTAN:
                                                                   CALVILLO LOPEZ GERARDO
                                                                  HERNANDEZ RAMON JESICA
                                                                   OCAMPO ESCOBAR OSCAR
                                                                REGALADO PALACIOS JUAN JOSE
                                                              VELASQUES HERNANDEZ FABIOLA M.
                                                                    VELEZ OLIVERA RICARDO

                                                                        ESPECIALIDAD:
                                                               LIC . EN INFORMATICA   5º Sem.

                                                            TUXTEPEC, OAX , 07 DE DICIEMBRE DEL 2009
CONTENIDO
   UNIDAD VII : DESEMPEÑO Y SEGURIDAD.
   7.1 Medición del desempeño (performance) de los sistemas
    operativos, monitoreo y evaluación.
   7.2 Seguridad de los sistemas operativos.
   7.2.1 Conceptos fundamentales de seguridad.
   7.2.2 Vigilancia.
   7.2.3 Protección.
   7.2.4 Auditoria.
   7.2.5 Controles de acceso.
   7.2.6 Núcleos de seguridad.
   7.2.7 Seguridad por Hardware y Software.
   7.2.8 Criptografía.
   7.2.9 Penetración al S.O.
INTRODUCCION

En este trabajo hablaremos de la importancia
 que tiene el desempeño y la seguridad en un
 sistema operativo. Ya que en la actualidad es
 de suma importancia que nuestros archivos
 y programas estén protegidos de usuarios no
 autorizados.
MEDICIÓN DEL DESEMPEÑO
(PERFORMANCE) DE LOS SISTEMAS
OPERATIVOS, MONITOREO Y
EVALUACIÓN.
Un sistema operativo es en primer lugar un
  administrador de recursos, por ello es importante
  poder determinar con qué efectividad administra
  sus recursos un sistema determinado.
Generalmente hay un gran potencial de mejora en el
  uso de los recursos existentes, pero:
Muchas instalaciones realizan muy poco o ningún
  control y evaluación. Cuando se hacen controles
  específicos se generan grandes cantidades de
  datos que muchas veces no se sabe cómo
  interpretar
El software representa una porción cada vez mayor de los
   presupuestos informáticos.
El software incluye el S. O. de multiprogramación /
   multiproceso, sistemas de comunicaciones de datos,
   sistemas de administración de bases de datos, sistemas
   de apoyo a varias aplicaciones, etc.
El software frecuentemente oculta el hardware al usuario
   creando una máquina virtual, que está definida por las
   características operativas del software.
Significan un porcentaje importante del costo de los
   sistemas informáticos.
Se debe reformular el aspecto del rendimiento del
   hardware base y medirlo de manera más adaptada a la
   productividad humana.
El advenimiento del microprocesador en la década de
   1.970: Ha permitido bajar considerablemente el costo de
   los ciclos de CPU.
MEDICIONES DEL RENDIMIENTO

   El rendimiento expresa la manera o la eficiencia con que
    un sistema de computación cumple sus metas.

   El rendimiento es una cantidad relativa más que
    absoluta pero suele hablarse de medidas absolutas de
    rendimiento, ej.: número de trabajos atendidos por
    unidad de tiempo.

   Algunas mediciones son difíciles de cuantificar, ej.:
    facilidad de uso.
MONITOREO Y EVALUACION
   El monitoreo y la evaluación son esenciales para la vida de
    cualquier programa y deben desarrollarse como parte del
    diseño de programas y el plan general de ejecución. El
    monitoreo y la evaluación brindan una oportunidad para
    evaluar la calidad de la puesta en práctica y resultados de los
    programas, y el grado al cual alcanza a los hogares e
    individuos a los cuales van dirigidos y alcanza sus metas en
    general.
El monitoreo y la evaluación proporcionan a los
   planificadores de programas y las instancias normativas
   con la información necesaria para tomar decisiones
   acerca de si seguir, ampliar, repetir o concluir un
   programa.

Para que un programa de fortificación sea efectivo, los
  alimentos fortif icados tienen que ser de amplia
  disponibilidad por toda la nación o en las zonas
  geográficas específicas proyectadas por el programa.
   monitoreo” se refiere a la recolección continua, el
    examen y uso de la información sobre las
    actividades de puesta en práctica de los
    programas, para identificar los problemas, como el
    incumplimiento, y tomando las acciones correctivas
    para cumplir los objetivos establecidos.
   evaluación” se refiere a la evaluación de la eficacia y el
    impacto del programa en la población meta. El objetivo
    es proveer la evidencia de que el programa está
    alcanzando sus metas nutricionales. Los objetivos
    generales de un programa de fortificación pueden ser
    aumentar la ingesta de los alimentos fortificados o de
    nutrientes específicos, o mejorar el estado nutricional, la
    salud o resultados
INTRODUCCIÓN A LA SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
  La vulnerabilidad de las comunicaciones de datos es un
   aspecto clave de la seguridad de los sistemas informáticos;
   la importancia de este aspecto es cada vez mayor en
   función de la proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos
   administrados por los sistemas informáticos es cada vez
   mayor:
 Ej.: correo personal, transferencia de fondos, control de
   manufactura, control de sistemas de armas, control de
   tráfico aéreo, control de implantes médicos
   (marcapasos, etc.).
El sistema operativo, como
   administrador de los recursos del
   sistema:

   Cumple una función muy
    importante en la instrumentación
    de la seguridad.
   No engloba a todos los aspectos
    de la seguridad.
   Debe ser complementado con
    medidas externas al S. O.
   La simple seguridad física resulta
    insuficiente ante la posibilidad de
    acceso mediante equipos remotos
    conectados.
REQUISITOS DE SEGURIDAD

Los requisitos sirven de base para determinar
  si el sistema implementado es seguro:
 Sin una serie de requisitos precisos tiene
  poco sentido cuestionar la seguridad de un
  sistema.
 Si los requisitos están débilmente
  establecidos no dicen mucho sobre la
  verdadera seguridad del sistema.
SEGURIDAD EXTERNA
La seguridad externa consiste en:

   Seguridad física.
   Seguridad operacional.

La seguridad física incluye:

   Protección contra desastres.
   Protección contra intrusos.
La seguridad física trata especialmente de
  impedir la entrada de intrusos:
Se utilizan sistemas de identificación física:
   Tarjetas  de identificación.
   Sistemas de huellas digitales.

   Identificación por medio de la voz.
CONCEPTOS FUNDAMENTALES DE
    SEGURIDAD SISTEMAS OPERATIVOS
 Seguridad esta definida como el conjunto de
  medidas tomadas para protegerse contra
  robos, ataques, crímenes y espionaje o
  sabotaje.
 La seguridad implica la cualidad o el estar
  seguro, es decir, la evitación de exposición a
  situaciones de peligro y la actuación para
  quedar a cubierto frete a contingencias.
 Seguridad externa.- se ocupa de proteger el
  recurso de cómputo contra intrusos y desastres
  como incendios e inundaciones.
   Seguridad interna.- se ocupa de los diversos controles
    integrados al equipo y al sistema operativo con el fin de
    garantizar el funcionamiento confiable y sin corrupción del
    sistema de cómputo y la integridad de los programas y los
    datos.

Amenazas y objetivos de seguridad.
Las principales amenazas a la seguridad percibidas por los
  usuarios y los proveedores de sistemas basados en
  computadoras.
La alteración o destrucción no detectadas de
  información que no pueda ser recuperada es
  potencialmente igual de peligrosas. Incluso
  sin fugas externas, la perdida de datos vitales
  puede afectar gravemente.
El uso no autorizado de un servicio puede dar
  lugar a perdida de beneficios para el
  proveedor del servicio.
La denegación de servicio implica generalmente
  alguna forma de daño al sistema informático
  que da lugar a una pérdida parcial o completa
  del servicio prestado a los clientes legítimos.
La seguridad de computadoras y redes aborda los siguientes cuatro
    requisitos:
• Secreto: exige que la información de un sistema de computadoras
    sea accesible para la lectura solamente por partes no autorizadas.
    Este tipo de acceso incluye la impresión, visualización y otras
    formas de revelación.
• Integridad: exige que los elementos de un sistema de computadoras
    puedan ser modificables solo por partes autorizadas.
• Disponibilidad: exige que los elementos de un sistema de
    computadora estén disponibles para las partes autorizadas.
• Autenticidad: requiere que un sistema de computadoras sea capaz de
    verificar la identidad de un usuario.
LA VIGILANCIA


Es el monitoreo del comportamiento.

Vigilancia por sistema es el proceso de
monitoreo de personas, objetos o procesos
dentro de sistemas para la conformidad de
normas esperadas o deseadas en sistemas
confiables para control de seguridad o social.
La vigilancia tiene que ver con:




La verificación y la auditoría del sistema.

La autentificación de los usuarios.
IDENTIFICACIÓN Y AUTENTIFICACIÓN




Se denomina Identificación al momento en
que el usuario se da a conocer en el sistema.

 Autenticación a la verificación que realiza el
sistema sobre esta identificación.
Es la primera línea de defensa
para la mayoría de los
sistemas      computarizados,
permitiendo      prevenir     el
ingreso de personas no
autorizadas. Es la base para la
mayor parte de los controles
de acceso y para el
seguimiento        de        las
actividades de los usuarios.
Al igual que se consideró para
la seguridad física, y basada en
ella, existen cuatro tipos de
técnicas que permiten realizar
la    autenticación      de    la
identidad del usuario, las
cuales pueden ser utilizadas
individualmente                 o
combinadas:
Algo que solamente el individuo
conoce: por ejemplo una clave secreta de
acceso     o    password,    una     clave
criptográfica, un número de identificación
personal o PIN, etc.

Algo que la persona posee: por ejemplo
una tarjeta magnética.

Algo que el individuo es y que lo
identifica unívocamente: por ejemplo las
huellas digitales o la voz.

Algo que el individuo es capaz de hacer:
por ejemplo los patrones de escritura.
Para cada una de estas técnicas vale lo
mencionado en el caso de la seguridad
física en cuanto a sus ventajas y
desventajas. Se destaca que en los dos
primeros casos enunciados, es frecuente
que las claves sean olvidadas o que las
tarjetas      o      dispositivos     se
pierdan, mientras que por otro lado, los
controles de autenticación biométricos
serían los más apropiados y fáciles de
administrar, resultando ser también, los
más costosos por lo dificultosos de su
implementación eficiente.
Los sistemas sofisticados de
autentificación     de     usuarios
resultan muy difíciles de evitar
por parte de los intrusos.

Un problema existentes es la
posibilidad de que el sistema
rechace a usuarios legítimos:
Un sistema de reconocimiento de voz podría
rechazar a un usuario legítimo resfriado.


Un sistema de huellas digitales podría
rechazar a un usuario legítimo que tenga una
cortadura      o        una      quemadura.
VERIFICACIÓN DE AMENAZAS

Es una técnica según la cual los usuarios no pueden tener acceso
directo a un recurso :

   Solo lo tienen las rutinas del S. O. llamadas
   programas de vigilancia.

   El usuario solicita el acceso al S. O.

   El S. O. niega o permite el acceso.

   El acceso lo hace un programa de vigilancia
   que luego pasa los resultados al programa del
   usuario.
VERIFICACIÓN DE AMENAZAS


Permite:


    Detectar los intentos de penetración en el
    momento en que se producen.
    Advertir en consecuencia.
AMPLIFICACIÓN


La amplificación se produce cuando


     Un programa de vigilancia necesita para cumplir su
     cometido mayores derechos de acceso de los que
     disponen los usuarios:
          Ej.: se requiere calcular un promedio para lo
          cual es necesario leer un conjunto de registros a
          los que el usuario no tiene acceso
          individualmente.
PROTECCIÓN POR CONTRASEÑA
Las clases de elementos de autentificación para establecer la identidad de
una persona son :


        Algo sobre la persona:
           Ej.: huellas digitales, registro de la
           voz, fotografía, firma, etc.

        Algo poseído por la persona:
            Ej.: insignias especiales, tarjetas
               de identificación, llaves, etc.

        Algo conocido por la persona:
           Ej.: contraseñas, combinaciones de
           cerraduras, etc.
PROTECCIÓN POR CONTRASEÑA

El esquema más común de autentificación es la protección por
contraseña:


      El usuario elige una palabra clave, la memoriza, la
      teclea para ser admitido en el sistema computarizado:

           La clave no debe desplegarse en pantalla ni
           aparecer impresa.
PROTECCIÓN POR CONTRASEÑA


La protección por contraseñas tiene ciertas desventajas si no
se utilizan criterios adecuados para:


     Elegir las contraseñas.

     Comunicarlas fehacientemente en caso de
     que sea necesario.

     Destruir las contraseñas luego de que han
     sido comunicadas.

     Modificarlas luego de algún tiempo.
PROTECCIÓN.
               METAS DE LA PROTECCIÓN



La protección se refiere a los
mecanismos para controlar el
acceso de programas, procesos, o
usuarios a los recursos definidos
por un sistema de computación.
Seguridad es la serie de problemas
relativos a asegurar la integridad
del sistema y sus datos.
PROTECCIÓN.

Existen varios mecanismos que pueden usarse
para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por
el Sistema Operativo.
CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y
             LOS DATOS DE USUARIO

1.   Asegúrese de que su sistema
     operativo existente puede coexistir
     con el sistema operativo Solaris.
     Compruebe la documentación de su
     sistema operativo existente por si hay
     algún aviso sobre posibles problemas.
     Hay un problema conocido para el
     sistema operativo Linux. La partición
     de fdisk de Solaris es la misma que la
     partición de intercambio de Linux;
     antes de instalar el software de
     Solaris, debe eliminar las particiones
     de intercambio de Linux. Véase la
     documentación de éste para obtener
     instrucciones.
CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y LOS
                 DATOS DE USUARIO

2.- Asegúrese de tener el sistema
    operativo existente contenido en
    un      soporte    (CD-ROM      o
    disquetes). Algunos sistemas
    precarga     dos     no    vienen
    automáticamente con soportes
    para reinstalar el sistema
    operativo. Si no se encuentra en
    esta situación, cree una copia del
    sistema operativo en un soporte
    mediante      las    herramientas
    proporcionadas         por      el
    fabricante.
CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y LOS
             DATOS DE USUARIO

3.- Haga una copia de
    seguridad de las
    personalizaciones
    del          sistema
    operativo existentes
    y/o los datos de
    usuario mediante el
    programa de copia
    de seguridad de su
    elección.
AUDITORIA
  La auditoria suele realizarse a posteriori en sistemas
  manuales , es decir que se examinan las recientes
  transacciones de una organización para determinar
  si hubo ilícitos.

La auditoria en un sistema
informático puede implicar un
procesamiento inmediato, pues
se verifican las transacciones
que se acaban de producir.
Un registro de auditoria es un registro permanente de
acontecimientos importantes acaecidos en el sistema
informático:
* Se realiza automáticamente cada vez que ocurre tal evento.
* Se almacena en un área altamente protegida del sistema.
* Es un mecanismo importante de detección
La auditoria normalmente es realizada en
sistemas manuales “después del hecho”. Los
auditores son llamados periódicamente para
examinar las transacciones recientes de una
organización y para determinar si ha
ocurrido actividad fraudulenta.
CONTROLES DE ACCESO
Los derechos de acceso
definen qué acceso
tienen los sujetos sobre
los objetos. Los objetos
son entidades que
contienen
información, pueden ser
físicos o abstractos. Los
sujetos acceden a los
objetos, y pueden ser
usuarios, procesos, progr
amas u otras entidades.
Los derechos de accesos más comunes son:
acceso de lectura, acceso de escritura y
acceso de ejecución. Estos derechos pueden
implementarse usando una matriz de control de
acceso.
MATRIZ DE ACCESO

 El modelo de protección del sistema se puede
ver en forma abstracta como una matriz, la
matriz de acceso.
Las filas de la matriz representan dominios (o
sujetos) y las columnas representan objetos.
Las entradas de la matriz consisten en una
serie de derechos de acceso
NÚCLEOS DE SEGURIDAD

Es mucho más fácil hacer un sistema más seguro
si la seguridad se ha incorporado desde el
principio al diseño del sistema.
Las medidas de seguridad deben ser
implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el
núcleo del S. O. sea seguro.
Generalmente se da que aislando las funciones que deben ser
 aseguradas en un S. O. de propósito general a gran escala, se crea un
 núcleo grande.


La seguridad del sistema depende especialmente de
asegurar las funciones que realizan:
   * El control de
acceso.
   * La entrada al
sistema.
   * La verificación.
Lo fundamental para la seguridad interna es
controlar el acceso a los datos almacenados.
Los derechos de acceso definen qué acceso
tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen
información.
Los objetos pueden ser:



* Concretos:
    o Ej.: discos, cintas, procesadores, almacenamiento, etc.
* Abstractos:
    o Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos
contra los sujetos.
Las autorizaciones a un
sistema se conceden a los
sujetos.
Los sujetos pueden ser
varios tipos de entidades:
  •Ej.: usuarios, procesos, programas, otras
  entidades, etc.

  Los derechos de acceso más comunes son:
    * Acceso de lectura.
    * Acceso de escritura.
    * Acceso de ejecución.
Una forma de
implementación es
mediante una matriz de
control de acceso con:

•Filas para los sujetos.
•Columnas para los
objetos.
•Celdas de la matriz
para los derechos de
acceso que un usuario
tiene a un objeto.
En informática, el
núcleo (también
conocido en español
con el anglicismo
kernel, de la raíz
germánica Kern) es la
parte fundamental de
un sistema operativo
Es el software
 responsable de
 facilitar a los
 distintos programas
 acceso seguro al
 hardware de la
 computadora o en
 forma más básica,
 es el encargado de
 gestionar recursos, a
 través de servicios
 de llamada al
 sistema.
SEGURIDAD POR HADWARE Y
          SOFTWARE

Por supuesto la seguridad en un servidor
debe ser superior a la de cualquier
equipo, ya que a partir de el
centralizaremos toda la información. En la
actualidad hay numerosos métodos de
seguridad, por ejemplo:
•SAI:(Sistema de alimentación ininterrumpida) nos
aportara una estabilidad eléctrica y poder seguir
trabajando durante una caída.




                               •RAID: (Redundant Array of Inexpensive Disks)
                               con este sistema obtendremos seguridad en el
                               sistema de almacenamiento, para ello existen
                               múltiples configuraciones RAID, RAID 0, RAID 1,
                               RAID 2, RAID 3...
•DAT: (cinta magnética) es un tipo de
almacenamiento de información, que será
utilizado como copia de seguridad.
CRIPTOGRAFIA


Ciencia que permite codificar y
descodificar datos a partir de
claves y códigos, que lleva
usándose para proteger
información.
Pero no solo para codificar
transmisiones se usa la criptografía en
la informática. Estos sistemas de
encriptado también se pueden aplicar
sobre los archivos almacenados en un
ordenador, añadiéndoles nuevos niveles
de seguridad a nuestros
ficheros, codificándolos bajo
contraseñas y claves y haciéndolos así
indescifrables para usuarios no
autorizados.
La criptografía ha permitido alcanzar
nuevos niveles de seguridad en
Internet, permitiendo así el aumento del
comercio electrónico y la identificación
segura de personas, así como dotar a
los usuarios de nuevos métodos de
protección para sus datos.
PENETRACION AL SISTEMA OPERATIVO


La penetración definitiva puede consistir
en cambiar el bit de estado de la máquina
del estado problema al estado supervisor;
el intruso podrá así ejecutar instrucciones
privilegiadas para obtener acceso a los
recursos protegidos por el S. O.
Los estudios de penetración están
diseñados para:

•Determinar si las defensas de un
sistema contra ataques de usuarios no
privilegiados son adecuadas.

•Descubrir deficiencias de diseño para
corregirlas.
El control de entrada / salida es
un área favorita para intentar la
penetración a un sistema, ya
que los canales de entrada /
salida tienen acceso al
almacenamiento primario y por
consiguiente pueden modificar
información importante.
CONCLUSION:

Se ha llegado a la conclusión que gracias al
 desempeño tiene el sistema operativo junto
 con sus características puede cumplir sus
 tareas eficientemente, y gracias a la
 criptografía se puede tener bajo seguridad la
 información contenida en el sistema.
REFERENCIAS


http://www.segu-info.com.ar/logica/identificacion.htm
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperati
vos/SO14.htm#VVAA
exa.unne.edu.ar/depar/areas/.../SistemasOperativos/SO14.htm
http://docs.sun.com/app/docs/doc/805-5793/6j5ffdnit?l=es&a=view

Más contenido relacionado

La actualidad más candente

Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de usobelleta55
 
Programación Orientada a Objetos y Videojuegos
Programación Orientada a Objetos y VideojuegosProgramación Orientada a Objetos y Videojuegos
Programación Orientada a Objetos y VideojuegosEduardo Calvillo Gamez
 
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...Jesús Navarro
 
Teoria de Base de datos
Teoria de Base de datosTeoria de Base de datos
Teoria de Base de datosUniandes
 
Técnicas de Diseño Detallado.
Técnicas de Diseño Detallado.Técnicas de Diseño Detallado.
Técnicas de Diseño Detallado.guestdf1874
 
Diccionario de base de datos.
Diccionario de base de datos.Diccionario de base de datos.
Diccionario de base de datos.alexis armas
 
Casos prácticos de uml
Casos prácticos de umlCasos prácticos de uml
Casos prácticos de umlsemillachile
 
El modelo de datos relacional (Base de Datos)
El modelo de datos relacional (Base de Datos)El modelo de datos relacional (Base de Datos)
El modelo de datos relacional (Base de Datos)Jose Carlos Guerra
 
Oracle SQL Developer Data Modeler - Version Control Your Designs
Oracle SQL Developer Data Modeler - Version Control Your DesignsOracle SQL Developer Data Modeler - Version Control Your Designs
Oracle SQL Developer Data Modeler - Version Control Your DesignsJeff Smith
 
Algebra Relacional
Algebra RelacionalAlgebra Relacional
Algebra RelacionalBlanca Parra
 
Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datosJorge Mengelle
 
DDL,DML,SQL Functions and Joins
DDL,DML,SQL Functions and JoinsDDL,DML,SQL Functions and Joins
DDL,DML,SQL Functions and JoinsAshwin Dinoriya
 

La actualidad más candente (20)

Modelado del negocio
Modelado del negocioModelado del negocio
Modelado del negocio
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
 
Programación Orientada a Objetos y Videojuegos
Programación Orientada a Objetos y VideojuegosProgramación Orientada a Objetos y Videojuegos
Programación Orientada a Objetos y Videojuegos
 
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
 
Teoria de Base de datos
Teoria de Base de datosTeoria de Base de datos
Teoria de Base de datos
 
5 modelo relacional
5 modelo relacional5 modelo relacional
5 modelo relacional
 
Técnicas de Diseño Detallado.
Técnicas de Diseño Detallado.Técnicas de Diseño Detallado.
Técnicas de Diseño Detallado.
 
Unidad v algebra relacional
Unidad v   algebra relacionalUnidad v   algebra relacional
Unidad v algebra relacional
 
Compiladores, Analisis Lexico, Tabla de Transiciones
Compiladores, Analisis Lexico, Tabla de TransicionesCompiladores, Analisis Lexico, Tabla de Transiciones
Compiladores, Analisis Lexico, Tabla de Transiciones
 
Diccionario de base de datos.
Diccionario de base de datos.Diccionario de base de datos.
Diccionario de base de datos.
 
Uml clase 04_uml_clases
Uml clase 04_uml_clasesUml clase 04_uml_clases
Uml clase 04_uml_clases
 
2. Modelo ER - Relacional
2. Modelo ER - Relacional2. Modelo ER - Relacional
2. Modelo ER - Relacional
 
Casos prácticos de uml
Casos prácticos de umlCasos prácticos de uml
Casos prácticos de uml
 
Introducción a UML
Introducción a UMLIntroducción a UML
Introducción a UML
 
El modelo de datos relacional (Base de Datos)
El modelo de datos relacional (Base de Datos)El modelo de datos relacional (Base de Datos)
El modelo de datos relacional (Base de Datos)
 
Diagramas uml
Diagramas umlDiagramas uml
Diagramas uml
 
Oracle SQL Developer Data Modeler - Version Control Your Designs
Oracle SQL Developer Data Modeler - Version Control Your DesignsOracle SQL Developer Data Modeler - Version Control Your Designs
Oracle SQL Developer Data Modeler - Version Control Your Designs
 
Algebra Relacional
Algebra RelacionalAlgebra Relacional
Algebra Relacional
 
Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datos
 
DDL,DML,SQL Functions and Joins
DDL,DML,SQL Functions and JoinsDDL,DML,SQL Functions and Joins
DDL,DML,SQL Functions and Joins
 

Destacado

seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Tema iii (cont2)
Tema iii (cont2)Tema iii (cont2)
Tema iii (cont2)Luz García
 
Guia 2,3,4,5 de jimdo
Guia 2,3,4,5 de jimdoGuia 2,3,4,5 de jimdo
Guia 2,3,4,5 de jimdoAEA @COP
 
L’homme contre la machine – une nouvelle approche de la vérification en hygiè...
L’homme contre la machine – une nouvelle approche de la vérification en hygiè...L’homme contre la machine – une nouvelle approche de la vérification en hygiè...
L’homme contre la machine – une nouvelle approche de la vérification en hygiè...Canadian Patient Safety Institute
 
Inauguration HEMISPHERES VOYAGES
Inauguration HEMISPHERES VOYAGESInauguration HEMISPHERES VOYAGES
Inauguration HEMISPHERES VOYAGESGaëlle DUJARDIN
 
Generación de Ventas y Exportación con Social Selling
Generación de Ventas y Exportación con Social SellingGeneración de Ventas y Exportación con Social Selling
Generación de Ventas y Exportación con Social SellingSoluciona Facil
 
Guide pour militer
Guide pour militerGuide pour militer
Guide pour militerMarie Clais
 
Présentation de l'ESCoM-FMSH, Colloque "Les universités à l'ère du numérique"
Présentation de l'ESCoM-FMSH, Colloque "Les universités à l'ère du numérique"Présentation de l'ESCoM-FMSH, Colloque "Les universités à l'ère du numérique"
Présentation de l'ESCoM-FMSH, Colloque "Les universités à l'ère du numérique"Rethinking Audiovisual Archives
 
1) Seminario de Color.PDF
1) Seminario de Color.PDF1) Seminario de Color.PDF
1) Seminario de Color.PDFEduardo Alvarez
 
Mont des oliviers- holly land
Mont des oliviers- holly landMont des oliviers- holly land
Mont des oliviers- holly landARCHOUK
 
Aide fiscale-Impots Taxes Au Québec : Glossaire de E à I
Aide fiscale-Impots Taxes Au Québec : Glossaire de E à IAide fiscale-Impots Taxes Au Québec : Glossaire de E à I
Aide fiscale-Impots Taxes Au Québec : Glossaire de E à IDéfenseurs Fiscaux Inc
 
La fonction maintenance
La fonction maintenanceLa fonction maintenance
La fonction maintenanceLakhdar Meftah
 

Destacado (20)

seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Tema iii (cont2)
Tema iii (cont2)Tema iii (cont2)
Tema iii (cont2)
 
Les achats du mois de novembre
Les achats du mois de novembreLes achats du mois de novembre
Les achats du mois de novembre
 
Uhl 2010 10
Uhl 2010 10Uhl 2010 10
Uhl 2010 10
 
Estructura del periódico el país
Estructura del periódico el paísEstructura del periódico el país
Estructura del periódico el país
 
Guia 2,3,4,5 de jimdo
Guia 2,3,4,5 de jimdoGuia 2,3,4,5 de jimdo
Guia 2,3,4,5 de jimdo
 
Definiciones para lectura y redacción
Definiciones para lectura y redacciónDefiniciones para lectura y redacción
Definiciones para lectura y redacción
 
L’homme contre la machine – une nouvelle approche de la vérification en hygiè...
L’homme contre la machine – une nouvelle approche de la vérification en hygiè...L’homme contre la machine – une nouvelle approche de la vérification en hygiè...
L’homme contre la machine – une nouvelle approche de la vérification en hygiè...
 
Principales cifras sem 2013 2014
Principales cifras sem 2013 2014Principales cifras sem 2013 2014
Principales cifras sem 2013 2014
 
Inauguration HEMISPHERES VOYAGES
Inauguration HEMISPHERES VOYAGESInauguration HEMISPHERES VOYAGES
Inauguration HEMISPHERES VOYAGES
 
Admin_Mod 8
Admin_Mod 8Admin_Mod 8
Admin_Mod 8
 
Generación de Ventas y Exportación con Social Selling
Generación de Ventas y Exportación con Social SellingGeneración de Ventas y Exportación con Social Selling
Generación de Ventas y Exportación con Social Selling
 
Catalogue
CatalogueCatalogue
Catalogue
 
Guide pour militer
Guide pour militerGuide pour militer
Guide pour militer
 
Présentation de l'ESCoM-FMSH, Colloque "Les universités à l'ère du numérique"
Présentation de l'ESCoM-FMSH, Colloque "Les universités à l'ère du numérique"Présentation de l'ESCoM-FMSH, Colloque "Les universités à l'ère du numérique"
Présentation de l'ESCoM-FMSH, Colloque "Les universités à l'ère du numérique"
 
1) Seminario de Color.PDF
1) Seminario de Color.PDF1) Seminario de Color.PDF
1) Seminario de Color.PDF
 
Mont des oliviers- holly land
Mont des oliviers- holly landMont des oliviers- holly land
Mont des oliviers- holly land
 
Aide fiscale-Impots Taxes Au Québec : Glossaire de E à I
Aide fiscale-Impots Taxes Au Québec : Glossaire de E à IAide fiscale-Impots Taxes Au Québec : Glossaire de E à I
Aide fiscale-Impots Taxes Au Québec : Glossaire de E à I
 
Preescolar 2011
Preescolar 2011Preescolar 2011
Preescolar 2011
 
La fonction maintenance
La fonction maintenanceLa fonction maintenance
La fonction maintenance
 

Similar a DesempeñO..

Similar a DesempeñO.. (20)

Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Modulo
ModuloModulo
Modulo
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Unidad7
Unidad7Unidad7
Unidad7
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Unidad 7
Unidad 7Unidad 7
Unidad 7
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

DesempeñO..

  • 1. IN EC ST UNIDAD VII : DESEMPEÑO Y SEGURIDAD P E IT T T U X O TE TU CN DE OL O GI C O ASIGNATURA: SISTEMA OPERATIVO I CATEDRATICO: LIC. MA. DE LOS ANGELES MARTINEZ MORALES PRESENTAN: CALVILLO LOPEZ GERARDO HERNANDEZ RAMON JESICA OCAMPO ESCOBAR OSCAR REGALADO PALACIOS JUAN JOSE VELASQUES HERNANDEZ FABIOLA M. VELEZ OLIVERA RICARDO ESPECIALIDAD: LIC . EN INFORMATICA 5º Sem. TUXTEPEC, OAX , 07 DE DICIEMBRE DEL 2009
  • 2. CONTENIDO  UNIDAD VII : DESEMPEÑO Y SEGURIDAD.  7.1 Medición del desempeño (performance) de los sistemas operativos, monitoreo y evaluación.  7.2 Seguridad de los sistemas operativos.  7.2.1 Conceptos fundamentales de seguridad.  7.2.2 Vigilancia.  7.2.3 Protección.  7.2.4 Auditoria.  7.2.5 Controles de acceso.  7.2.6 Núcleos de seguridad.  7.2.7 Seguridad por Hardware y Software.  7.2.8 Criptografía.  7.2.9 Penetración al S.O.
  • 3. INTRODUCCION En este trabajo hablaremos de la importancia que tiene el desempeño y la seguridad en un sistema operativo. Ya que en la actualidad es de suma importancia que nuestros archivos y programas estén protegidos de usuarios no autorizados.
  • 4. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACIÓN. Un sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado. Generalmente hay un gran potencial de mejora en el uso de los recursos existentes, pero: Muchas instalaciones realizan muy poco o ningún control y evaluación. Cuando se hacen controles específicos se generan grandes cantidades de datos que muchas veces no se sabe cómo interpretar
  • 5. El software representa una porción cada vez mayor de los presupuestos informáticos. El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
  • 6. Significan un porcentaje importante del costo de los sistemas informáticos. Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana. El advenimiento del microprocesador en la década de 1.970: Ha permitido bajar considerablemente el costo de los ciclos de CPU.
  • 7. MEDICIONES DEL RENDIMIENTO  El rendimiento expresa la manera o la eficiencia con que un sistema de computación cumple sus metas.  El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo.  Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.
  • 8. MONITOREO Y EVALUACION  El monitoreo y la evaluación son esenciales para la vida de cualquier programa y deben desarrollarse como parte del diseño de programas y el plan general de ejecución. El monitoreo y la evaluación brindan una oportunidad para evaluar la calidad de la puesta en práctica y resultados de los programas, y el grado al cual alcanza a los hogares e individuos a los cuales van dirigidos y alcanza sus metas en general.
  • 9. El monitoreo y la evaluación proporcionan a los planificadores de programas y las instancias normativas con la información necesaria para tomar decisiones acerca de si seguir, ampliar, repetir o concluir un programa. Para que un programa de fortificación sea efectivo, los alimentos fortif icados tienen que ser de amplia disponibilidad por toda la nación o en las zonas geográficas específicas proyectadas por el programa.
  • 10. monitoreo” se refiere a la recolección continua, el examen y uso de la información sobre las actividades de puesta en práctica de los programas, para identificar los problemas, como el incumplimiento, y tomando las acciones correctivas para cumplir los objetivos establecidos.
  • 11. evaluación” se refiere a la evaluación de la eficacia y el impacto del programa en la población meta. El objetivo es proveer la evidencia de que el programa está alcanzando sus metas nutricionales. Los objetivos generales de un programa de fortificación pueden ser aumentar la ingesta de los alimentos fortificados o de nutrientes específicos, o mejorar el estado nutricional, la salud o resultados
  • 12. INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS  La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras. El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:  Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
  • 13. El sistema operativo, como administrador de los recursos del sistema:  Cumple una función muy importante en la instrumentación de la seguridad.  No engloba a todos los aspectos de la seguridad.  Debe ser complementado con medidas externas al S. O.  La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados.
  • 14. REQUISITOS DE SEGURIDAD Los requisitos sirven de base para determinar si el sistema implementado es seguro:  Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.  Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 15. SEGURIDAD EXTERNA La seguridad externa consiste en:  Seguridad física.  Seguridad operacional. La seguridad física incluye:  Protección contra desastres.  Protección contra intrusos.
  • 16. La seguridad física trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de identificación física:  Tarjetas de identificación.  Sistemas de huellas digitales.  Identificación por medio de la voz.
  • 17. CONCEPTOS FUNDAMENTALES DE SEGURIDAD SISTEMAS OPERATIVOS  Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.  La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias.  Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones.
  • 18. Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos. Amenazas y objetivos de seguridad. Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras.
  • 19. La alteración o destrucción no detectadas de información que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente. El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio. La denegación de servicio implica generalmente alguna forma de daño al sistema informático que da lugar a una pérdida parcial o completa del servicio prestado a los clientes legítimos.
  • 20. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos: • Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación. • Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas. • Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas. • Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.
  • 21. LA VIGILANCIA Es el monitoreo del comportamiento. Vigilancia por sistema es el proceso de monitoreo de personas, objetos o procesos dentro de sistemas para la conformidad de normas esperadas o deseadas en sistemas confiables para control de seguridad o social.
  • 22. La vigilancia tiene que ver con: La verificación y la auditoría del sistema. La autentificación de los usuarios.
  • 23. IDENTIFICACIÓN Y AUTENTIFICACIÓN Se denomina Identificación al momento en que el usuario se da a conocer en el sistema. Autenticación a la verificación que realiza el sistema sobre esta identificación.
  • 24. Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.
  • 25. Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:
  • 26. Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. Algo que la persona posee: por ejemplo una tarjeta magnética. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
  • 27. Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, resultando ser también, los más costosos por lo dificultosos de su implementación eficiente.
  • 28. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:
  • 29. Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
  • 30. VERIFICACIÓN DE AMENAZAS Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso : Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
  • 31. VERIFICACIÓN DE AMENAZAS Permite: Detectar los intentos de penetración en el momento en que se producen. Advertir en consecuencia.
  • 32. AMPLIFICACIÓN La amplificación se produce cuando Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios: Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.
  • 33. PROTECCIÓN POR CONTRASEÑA Las clases de elementos de autentificación para establecer la identidad de una persona son : Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. Algo poseído por la persona:  Ej.: insignias especiales, tarjetas de identificación, llaves, etc. Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.
  • 34. PROTECCIÓN POR CONTRASEÑA El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: La clave no debe desplegarse en pantalla ni aparecer impresa.
  • 35. PROTECCIÓN POR CONTRASEÑA La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseñas luego de que han sido comunicadas. Modificarlas luego de algún tiempo.
  • 36. PROTECCIÓN. METAS DE LA PROTECCIÓN La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
  • 37. PROTECCIÓN. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
  • 38. CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y LOS DATOS DE USUARIO 1. Asegúrese de que su sistema operativo existente puede coexistir con el sistema operativo Solaris. Compruebe la documentación de su sistema operativo existente por si hay algún aviso sobre posibles problemas. Hay un problema conocido para el sistema operativo Linux. La partición de fdisk de Solaris es la misma que la partición de intercambio de Linux; antes de instalar el software de Solaris, debe eliminar las particiones de intercambio de Linux. Véase la documentación de éste para obtener instrucciones.
  • 39. CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y LOS DATOS DE USUARIO 2.- Asegúrese de tener el sistema operativo existente contenido en un soporte (CD-ROM o disquetes). Algunos sistemas precarga dos no vienen automáticamente con soportes para reinstalar el sistema operativo. Si no se encuentra en esta situación, cree una copia del sistema operativo en un soporte mediante las herramientas proporcionadas por el fabricante.
  • 40. CÓMO PROTEGER LOS SISTEMAS OPERATIVOS Y LOS DATOS DE USUARIO 3.- Haga una copia de seguridad de las personalizaciones del sistema operativo existentes y/o los datos de usuario mediante el programa de copia de seguridad de su elección.
  • 41. AUDITORIA La auditoria suele realizarse a posteriori en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoria en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
  • 42. Un registro de auditoria es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: * Se realiza automáticamente cada vez que ocurre tal evento. * Se almacena en un área altamente protegida del sistema. * Es un mecanismo importante de detección
  • 43. La auditoria normalmente es realizada en sistemas manuales “después del hecho”. Los auditores son llamados periódicamente para examinar las transacciones recientes de una organización y para determinar si ha ocurrido actividad fraudulenta.
  • 44. CONTROLES DE ACCESO Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, progr amas u otras entidades.
  • 45. Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden implementarse usando una matriz de control de acceso.
  • 46. MATRIZ DE ACCESO El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Las filas de la matriz representan dominios (o sujetos) y las columnas representan objetos. Las entradas de la matriz consisten en una serie de derechos de acceso
  • 47. NÚCLEOS DE SEGURIDAD Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
  • 48. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: * El control de acceso. * La entrada al sistema. * La verificación.
  • 49. Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información.
  • 50. Los objetos pueden ser: * Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. * Abstractos: o Ej.: estructuras de datos, de procesos, etc.
  • 51. Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: •Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son: * Acceso de lectura. * Acceso de escritura. * Acceso de ejecución.
  • 52. Una forma de implementación es mediante una matriz de control de acceso con: •Filas para los sujetos. •Columnas para los objetos. •Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
  • 53. En informática, el núcleo (también conocido en español con el anglicismo kernel, de la raíz germánica Kern) es la parte fundamental de un sistema operativo
  • 54. Es el software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
  • 55. SEGURIDAD POR HADWARE Y SOFTWARE Por supuesto la seguridad en un servidor debe ser superior a la de cualquier equipo, ya que a partir de el centralizaremos toda la información. En la actualidad hay numerosos métodos de seguridad, por ejemplo:
  • 56. •SAI:(Sistema de alimentación ininterrumpida) nos aportara una estabilidad eléctrica y poder seguir trabajando durante una caída. •RAID: (Redundant Array of Inexpensive Disks) con este sistema obtendremos seguridad en el sistema de almacenamiento, para ello existen múltiples configuraciones RAID, RAID 0, RAID 1, RAID 2, RAID 3...
  • 57. •DAT: (cinta magnética) es un tipo de almacenamiento de información, que será utilizado como copia de seguridad.
  • 58. CRIPTOGRAFIA Ciencia que permite codificar y descodificar datos a partir de claves y códigos, que lleva usándose para proteger información.
  • 59. Pero no solo para codificar transmisiones se usa la criptografía en la informática. Estos sistemas de encriptado también se pueden aplicar sobre los archivos almacenados en un ordenador, añadiéndoles nuevos niveles de seguridad a nuestros ficheros, codificándolos bajo contraseñas y claves y haciéndolos así indescifrables para usuarios no autorizados.
  • 60. La criptografía ha permitido alcanzar nuevos niveles de seguridad en Internet, permitiendo así el aumento del comercio electrónico y la identificación segura de personas, así como dotar a los usuarios de nuevos métodos de protección para sus datos.
  • 61. PENETRACION AL SISTEMA OPERATIVO La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
  • 62. Los estudios de penetración están diseñados para: •Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. •Descubrir deficiencias de diseño para corregirlas.
  • 63. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
  • 64. CONCLUSION: Se ha llegado a la conclusión que gracias al desempeño tiene el sistema operativo junto con sus características puede cumplir sus tareas eficientemente, y gracias a la criptografía se puede tener bajo seguridad la información contenida en el sistema.