SlideShare una empresa de Scribd logo
1 de 63
INSTITUTO TECNOLÓGICO DE
        TUXTEPEC
               SISTEMAS OPERATIVOS

              UNIDAD VII.- DESEMPEÑO Y
                    SEGURIDAD
                    PRESENTAN:
           LUZ DEL CARMEN AMBROCIO GÓMEZ
              JESICA GONZALEZ SARMIENTO
                 BEATRIZ PEREZ JOAQUÍN
             JUAN CARLOS RAMÍREZ RAMÍREZ
                 MARTÍN VÁZQUEZ CRUZ

SAN JUAN BAUTISTA TUX., OAX. A 07 DE DICIEMBRE DEL 2009
INICIO                                           CONTENIDO
7. DESEMPEÑO Y SEGURIDAD
7.1 MEDICIÓN DE DESEMPEÑO DE LOS S.O   RECOMENDACIONES

MONITOREO Y EVALUACIÓN                 CONCLUSIÓN

7.2 SEGURIDAD DE LOS S.O               BIBLIOGRAFÍA

7.2.1 CONCEPTOS FUNDAMENTALES DE       REFERENCIAS

SEGURIDAD
7.2.2 VIGILANCIA
7.2.3 PROTECCIÓN
7.2.4 AUDITORIA
7.2.5 CONTROLES DE ACCESO
7.2.6 NÚCLEOS DE SEGURIDAD
7.2.7 SEGURIDAD POR HW Y SW
7.2.8 CRIPTOGRAFÍA
7.2.9 PENETRACIÓN AL S.O
7. DESEMPEÑO Y SEGURIDAD




                    Un sistema operativo es un administrador
                    de recursos, por ello es importante poder
                         determinar con qué efectividad
                       administra sus recursos un sistema
                                  determinado




              El software representa una
Tendencias    porción cada vez mayor de
apreciables         los presupuestos
                      informáticos.
7. DESEMPEÑO Y SEGURIDAD


  El software incluye el S. O. de Multiprogramación /
 multiproceso, sistemas de comunicaciones de datos,
sistemas de administración de bases de datos, sistemas
         de apoyo a varias aplicaciones, etc.




                                                 Frecuentemente oculta el hardware al
                                                 usuario creando una máquina virtual,
                                                         que está definida por las
                                                    características operativas del SW
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS
           S.O., MONITOREO Y EVALUACIÓN

              Un software deficiente y / o mal
              utilizado puede ser causa de un
             rendimiento pobre del hardware,
                por lo tanto es importante
             controlar y evaluar el rendimiento
               del hardware y del software.
7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O.,
               MONITOREO Y EVALUACIÓN
                  Técnicas de Evaluación de rendimiento


                Proporcionan los medios para
                realizar comparaciones rápidas
 Tiempos
                del hardware.




                Se usa un promedio ponderado de varios
                tiempos de las instrucciones más
                apropiadas     para    una      aplicación
  Mezcla de     determinada; los equipos pueden ser
instrucciones   comparados con mayor certeza de la que
                proporcionan los tiempos por sí solos.
7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O.,
               MONITOREO Y EVALUACIÓN

                 Es un programa típico
  Programas de   que       puede   ser
     núcleo      ejecutado en una
                 instalación.




                 Son     representaciones
    Modelos      matemáticas de sistemas
    analíticos   de computación o de
                 componentes de sistemas
                 de computación.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Cumple una función muy importante en la instrumentación de la seguridad.
Los mecanismos de seguridad que ofrece el sistema operativo necesariamente
deben     complementarse     con     otros      de    carácter     externo.
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos
             los sistemas operativos hay agujeros de seguridad.




La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad
de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en
función de la proliferación de las redes de computadoras.
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS

 El nivel de criticidad y de confidencialidad de los datos administrados por
 los sistemas informáticos es cada vez mayor:




Ej.: correo personal, transferencia de fondos,
control de manufactura, control de sistemas de
armas, control de tráfico aéreo, control de
implantes médicos (marcapasos, etc.).
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
 Los sistemas deben funcionar ininterrumpidamente y sin problemas.




El sistema operativo, como administrador de los recursos del sistema:
Cumple una función muy importante en la instrumentación de la
seguridad, no engloba a todos los aspectos de la seguridad, debe ser
complementado con medidas externas al S. O.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD




Todos los sistemas operativos tienen ciertos conceptos
básicos, como procesos, memorias y archivos, que son
fundamentales para emprender el trabajo necesario.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

 PROCESOS:




Un concepto clave en los sistemas operativos es el proceso. Un proceso es
básicamente un programa de ejecución. Cada proceso tiene asociado un
espacio de direcciones, una lista de posiciones de memoria des de un mínimo
hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

Cuando un proceso se suspende de manera temporal en esta situación, mas
adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro,
esto implica que toda la información acerca del proceso debe guardarse en
forma explicita en algún lado durante la suspensión.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

                          BLOQUEOS IRREVERSIBLES:


Cuando dos o más proceso están interactuando, a veces pueden meterse en
alguna situación de estancamiento de la que no pueden salir. Tal situación se
denomina bloqueo irreversible.




La mejor manera de presentar los bloqueos irreversibles es como un ejemplo
del mundo real que todos conocemos, un bloqueo de trafico.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
En una computadora, los procesos pueden experimentar una situación análoga en la
                           que ya no pueden avanzar.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

SEGURIDAD:


Las computadoras contienen grandes cantidades de información que los
usuarios a menudo consideran confidencial. Tal información podría incluir
correo electrónico, planes de negocios, declaraciones de impuestos y
muchas cosas mas.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD




Correspondientes al sistema operativo controlar la seguridad del sistema para
que únicamente los usuarios autorizados puedan tener acceso a los archivos.
Además de la protección de archivos, hay muchos otros aspectos de
seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos
como no humanos ( por ejemplo, virus).
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD

EL SHELL:
El SHELL, aunque no es parte del sistema operativo, se hace uso intensivo de el en
muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las
llamadas del sistema.




  También constituye la interfaz primaria entre un usuario este usando sentado
  frente a su terminal y el sistema operativo, a menos que el usuario este usando
  una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.2 VIGILANCIA

  La vigilancia tiene que ver con La verificación y la auditoría del sistema.
                      La autentificación de los usuarios.




Los sistemas sofisticados de autentificación
de usuarios resultan muy difíciles de evitar
por parte de los intrusos.
7.2.2 VIGILANCIA
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:




 Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo
 resfriado.

 Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una
 cortadura o una quemadura.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.3 PROTECCIÓN




Muchos sistemas basados en Intel vienen pre instalados con otros sistemas
operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT,
OS/2 o la implementación de UNIX256 de otro fabricante. Habitualmente, el
sistema operativo pre instalado utiliza la totalidad del disco del sistema.
7.2.3 PROTECCIÓN

Las clases de elementos de protección para establecer la identidad de una persona.




                                  Algo sobre la persona:
                Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
7.2.3 PROTECCIÓN




Algo poseído por la persona:
     Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
7.2.3 PROTECCIÓN




Algo conocido por la persona:
     Ej.: contraseñas, combinaciones de cerraduras, etc.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.4 AUDITORIA




La auditoría suele realizarse en sistemas manuales es decir que se
examinan las recientes transacciones de una organización para
determinar si hubo ilícitos
7.2.4 AUDITORIA

       La auditoría en un sistema informático puede implicar un
   procesamiento inmediato, pues se verifican las transacciones que
                        se acaban de producir.




Un registro de auditoría es un registro permanente de acontecimientos
importantes acaecidos en el sistema informático:
7.2.4 AUDITORIA

Se realiza automáticamente cada vez que ocurre tal evento.
7.2.4 AUDITORIA

Se almacena en un área altamente protegida
del sistema.

                                  Es un mecanismo importante de detección.
7.2.4 AUDITORIA
     El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:



Periódicamente:
     Se presta atención regularmente a
     los problemas de seguridad.




                                            Al azar:
                                                 Se intenta atrapar a los intrusos
                                                 desprevenidos.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.5 CONTROLES DE ACCESO

Lo fundamental para la seguridad interna es controlar el acceso a los
  datos almacenados, los derechos de acceso definen qué acceso
              tienen varios sujetos o varios objetos.
7.2.5 CONTROLES DE ACCESO

Los objetos pueden ser:


Concretos:                               Abstractos:
    Ej.: discos, cintas, procesadores,       Ej.: estructuras de datos, de procesos, etc.
    almacenamiento, etc.
7.2.5 CONTROLES DE ACCESO

Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
7.2.5 CONTROLES DE ACCESO


Los derechos de acceso más comunes son: Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.6 NÚCLEOS DE SEGURIDAD


•Es mucho más fácil hacer un sistema más seguro si la seguridad
se ha incorporado desde el principio al diseño del sistema.




                                      • Las medidas de seguridad deben ser
                                      implementadas en todo el sistema
                                      informático.
7.2.6 NÚCLEOS DE SEGURIDAD


•Un sistema de alta seguridad requiere
que el núcleo del S. O. sea seguro.




 •Las medidas de seguridad más decisivas se implementan en el núcleo, que
          se mantiene intencionalmente lo más pequeño posible.
7.2.6 NÚCLEOS DE SEGURIDAD

Generalmente se da que aislando las funciones que deben ser aseguradas en un
S. O. de propósito general a gran escala, se crea un núcleo grande.
7.2.6 NÚCLEOS DE SEGURIDAD

La seguridad del sistema depende especialmente de asegurar las funciones que
                                  realizan:


•El control de acceso.
• La entrada al sistema.
• La verificación.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.7 SEGURIDAD POR HW Y SW


   Existe una tendencia a incorporar al hardware funciones del S. O
               Las funciones incorporadas al hardware:




 Resultan mucho más seguras que cuando son asequibles como
instrucciones de software que pueden ser modificadas.

Pueden operar mucho más rápido que en el software:
   -Mejorando la performance y permitiendo controles más frecuentes.
7.2.7 SEGURIDAD POR HW Y SW

    Seguridad del software

La seguridad de software aplica los principios de la seguridad de información al
desarrollo de software. Information security (La seguridad de información) se refiere
a la seguridad de información comunmente como la protección de sistemas de
información contra el acceso desautorizado o la modificación de información, si esta
en una fase de almacenamiento, procesamiento o tránsito.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.8 CRIPTOGRAFÍA




Transforma la información de tal forma que solo las partes involucradas en la
comunicación entiendan el contenido.
Permite asegurar el secreto de los mensajes propios, analizar los ajenos y
estudiar la posibilidad de falsificarlos.
7.2.8 CRIPTOGRAFÍA




El uso creciente de las redes de computadoras y la importancia del trafico cursado hace
necesario proteger a los datos . La criptografía es el uso de la transformación de datos para
hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
7.2.8 CRIPTOGRAFÍA

El problema de la intimidad trata de cómo evitar la obtención no autorizada de
información de un canal de comunicaciones.


El problema de la autentificación trata sobre cómo evitar que un oponente:
•Modifique una transmisión.
•Le introduzca datos falsos.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
7.2.9 PENETRACIÓN AL S.O

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina
del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones
      privilegiadas para obtener acceso a los recursos protegidos por el S. O.
7.2.9 PENETRACIÓN AL S.O


  Los estudios de penetración están diseñados para:




Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son
adecuadas.
Descubrir deficiencias de diseño para corregirlas.
7.2.9 PENETRACIÓN AL S.O




El control de entrada / salida es un área favorita para intentar la penetración a un sistema,
ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por
consiguiente pueden modificar información importante.
FIN DEL TEMA




                                       INICIO DEL TEMA
PÁGINA ANTERIOR
                  REGRESA AL TEMARIO
CONCLUSIÓN


Después de presentar el tema DESEMPEÑO Y SEGURIDAD y observando las
ideas principales podemos decir que es de suma importancia la seguridad
en los sistemas y equipos ya que el correcto funcionamiento y su optimo
rendimiento permitirá siempre realizar las tareas con seguridad y
confiabilidad.
Así mismo tomar siempre en consideración que existirán siempre vulnerabilidades en
todos los sistemas que en su momento pueden afectar y causar daños si no se toman
consideraciones importantes, por ello la protección, vigilancia, auditorias, criptografía
son herramientas que son expuestas para un mayor control de acceso a ellos, y así
evitando que halla penetraciones al sistema de forma no autorizada.
RECOMENDACIONES


Se hacen las siguientes recomendaciones:


1. Siempre tomar en consideración que un sistema esta expuesto a fallas, vulneraciones
2. Tomar siempre medidas preventivas para evitar este tipo de situaciones
3. Siempre mantener una protección, vigilancia hace nuestro equipo y sistema
4. Usar herramientas que nos ayuden para prevenir el robo de información
BIBLIOGRAFÍA


[2001 J. Carretero J. Fernández y F. García <<Enhancing Parallel
Multimedia Servers through New Hierarchical Disk scheduling
algorithms>> VECPAR ´’2000, International Meeting on Vector and
Parallel Procesing, Oporto, junio, 2000.

SISTEMAS OPERATIVOS. Conceptos y Diseño, (SEGUNDA Edición),
M. Milenkovic‘ McGraw-Hill, 1994. 500 paginas, idioma: Español.


Pérez Fernando; García Félix; De Miguel Pedro; CARRETERO Jesús ,
McGRAW-HILL/INTERAMERICANA DE ESPAÑA, S.A.U. 800 páginas,
Idioma: Español, 2 edición. Febrero 2007.
REFERENCIAS

ARQUITECTURA TCP/IP, recuperado el 01 de diciembre de 2009,
http://arcos.inf.uc3m.es/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf.

PROTOCOLO TCP/IP, recuperado el 01 de diciembre de 2009, de
http://arcos.inf.uc3mes/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf

TCP/IP, recuperado el 01 de diciembre de               2009,   de
http://es.kioskea.net/contents/systemes/memoire.php3


Gonzalo Álvarez M. (1997-1999). Seguridad De Sistemas De
Archivos., recuperado el 29 de noviembre del 2009 de
http://www.iec.csic.es

Más contenido relacionado

La actualidad más candente

Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Mantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulioMantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulioJulio Zim Comparazion
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-softwarePaco Hg
 
Sistema de vigilancia automatizado t5
Sistema de vigilancia automatizado t5Sistema de vigilancia automatizado t5
Sistema de vigilancia automatizado t5Daniel Muccela
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAlex Pin
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 

La actualidad más candente (20)

Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Mantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulioMantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulio
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Dfso
DfsoDfso
Dfso
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
DesempeñO..
DesempeñO..DesempeñO..
DesempeñO..
 
proyecto de sistemas
proyecto de sistemasproyecto de sistemas
proyecto de sistemas
 
22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software
 
Sistema de vigilancia automatizado t5
Sistema de vigilancia automatizado t5Sistema de vigilancia automatizado t5
Sistema de vigilancia automatizado t5
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazas
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 

Destacado

Sesion 6 rendimiento y mantenimiento
Sesion 6   rendimiento y mantenimientoSesion 6   rendimiento y mantenimiento
Sesion 6 rendimiento y mantenimientoJarlan Cueva Jauregui
 
Sistemas operativos de red blog blogger blogspot
Sistemas operativos de red blog blogger blogspotSistemas operativos de red blog blogger blogspot
Sistemas operativos de red blog blogger blogspotdebanymarroquinblog
 
Sesion 4 administracion de archivos i
Sesion 4   administracion de archivos iSesion 4   administracion de archivos i
Sesion 4 administracion de archivos iJarlan Cueva Jauregui
 
Sesion 5 administracion de archivos ii
Sesion 5   administracion de archivos iiSesion 5   administracion de archivos ii
Sesion 5 administracion de archivos iiJarlan Cueva Jauregui
 
Sistemas operativos de red prueba
Sistemas operativos de red pruebaSistemas operativos de red prueba
Sistemas operativos de red pruebaAnthony Torres
 
Tecnologia Registral SUNARP
 Tecnologia  Registral SUNARP Tecnologia  Registral SUNARP
Tecnologia Registral SUNARPSIIS UNJBG, Tacna
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Sistema Distribuidos
Sistema DistribuidosSistema Distribuidos
Sistema DistribuidosJohnPaulito
 
Administrador de Archivos
Administrador de ArchivosAdministrador de Archivos
Administrador de Archivosludu25
 
Administrador De Archivos S.O
Administrador De Archivos S.OAdministrador De Archivos S.O
Administrador De Archivos S.Omartin
 
2 2 Administrador_de_archivos
2 2 Administrador_de_archivos2 2 Administrador_de_archivos
2 2 Administrador_de_archivosXiomara08
 
Administrador del sistema
Administrador del sistemaAdministrador del sistema
Administrador del sistemaejemploufps
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en RedCAMILO-DANIEL
 
Red y Funciones Del Administrador
Red y Funciones Del AdministradorRed y Funciones Del Administrador
Red y Funciones Del AdministradorAlexzzito
 
Definiciones Sistemas Distribuidos
Definiciones Sistemas DistribuidosDefiniciones Sistemas Distribuidos
Definiciones Sistemas DistribuidosJorge Guerra
 
Tareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistemaTareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistemaanahir segovia
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De RedGiova7910
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionJorge Guerra
 
Física vol. 1 4ta edición - resnick, halliday & krane
Física vol. 1   4ta edición - resnick, halliday & kraneFísica vol. 1   4ta edición - resnick, halliday & krane
Física vol. 1 4ta edición - resnick, halliday & kraneRhulo Peña
 

Destacado (20)

Sesion 6 rendimiento y mantenimiento
Sesion 6   rendimiento y mantenimientoSesion 6   rendimiento y mantenimiento
Sesion 6 rendimiento y mantenimiento
 
Sistemas operativos de red blog blogger blogspot
Sistemas operativos de red blog blogger blogspotSistemas operativos de red blog blogger blogspot
Sistemas operativos de red blog blogger blogspot
 
Sesion 4 administracion de archivos i
Sesion 4   administracion de archivos iSesion 4   administracion de archivos i
Sesion 4 administracion de archivos i
 
Sesion 5 administracion de archivos ii
Sesion 5   administracion de archivos iiSesion 5   administracion de archivos ii
Sesion 5 administracion de archivos ii
 
Sistemas operativos de red prueba
Sistemas operativos de red pruebaSistemas operativos de red prueba
Sistemas operativos de red prueba
 
Tecnologia Registral SUNARP
 Tecnologia  Registral SUNARP Tecnologia  Registral SUNARP
Tecnologia Registral SUNARP
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Sistema Distribuidos
Sistema DistribuidosSistema Distribuidos
Sistema Distribuidos
 
Administrador de Archivos
Administrador de ArchivosAdministrador de Archivos
Administrador de Archivos
 
Administrador De Archivos S.O
Administrador De Archivos S.OAdministrador De Archivos S.O
Administrador De Archivos S.O
 
2 2 Administrador_de_archivos
2 2 Administrador_de_archivos2 2 Administrador_de_archivos
2 2 Administrador_de_archivos
 
Administrador del sistema
Administrador del sistemaAdministrador del sistema
Administrador del sistema
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
 
Red y Funciones Del Administrador
Red y Funciones Del AdministradorRed y Funciones Del Administrador
Red y Funciones Del Administrador
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Definiciones Sistemas Distribuidos
Definiciones Sistemas DistribuidosDefiniciones Sistemas Distribuidos
Definiciones Sistemas Distribuidos
 
Tareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistemaTareas y responsabilidades del administrador del sistema
Tareas y responsabilidades del administrador del sistema
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
Física vol. 1 4ta edición - resnick, halliday & krane
Física vol. 1   4ta edición - resnick, halliday & kraneFísica vol. 1   4ta edición - resnick, halliday & krane
Física vol. 1 4ta edición - resnick, halliday & krane
 

Similar a DesempeñO Y Seguridad

Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñOmartin
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6DIEGOGUERREROCUELLAR
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisellYiz Puentes Cubides
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativoVanessa Morales
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 

Similar a DesempeñO Y Seguridad (20)

Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisell
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativo
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Sig
SigSig
Sig
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 

Más de martin

Referencias
ReferenciasReferencias
Referenciasmartin
 
Conclusiones
ConclusionesConclusiones
Conclusionesmartin
 
Unidadvii
UnidadviiUnidadvii
Unidadviimartin
 
Unidadvi
UnidadviUnidadvi
Unidadvimartin
 
Unidadv
UnidadvUnidadv
Unidadvmartin
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
A D M I N I S T R A D O R D E A R C H I V O S
A D M I N I S T R A D O R  D E  A R C H I V O SA D M I N I S T R A D O R  D E  A R C H I V O S
A D M I N I S T R A D O R D E A R C H I V O Smartin
 
A D M I N I S T R A D O R D E A R C H I V O S
A D M I N I S T R A D O R  D E  A R C H I V O SA D M I N I S T R A D O R  D E  A R C H I V O S
A D M I N I S T R A D O R D E A R C H I V O Smartin
 
A D M I N I S T R A D O R D E A R C H I V O S
A D M I N I S T R A D O R  D E  A R C H I V O SA D M I N I S T R A D O R  D E  A R C H I V O S
A D M I N I S T R A D O R D E A R C H I V O Smartin
 

Más de martin (10)

Referencias
ReferenciasReferencias
Referencias
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Unidadvii
UnidadviiUnidadvii
Unidadvii
 
Unidadvi
UnidadviUnidadvi
Unidadvi
 
Unidadv
UnidadvUnidadv
Unidadv
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
A D M I N I S T R A D O R D E A R C H I V O S
A D M I N I S T R A D O R  D E  A R C H I V O SA D M I N I S T R A D O R  D E  A R C H I V O S
A D M I N I S T R A D O R D E A R C H I V O S
 
A D M I N I S T R A D O R D E A R C H I V O S
A D M I N I S T R A D O R  D E  A R C H I V O SA D M I N I S T R A D O R  D E  A R C H I V O S
A D M I N I S T R A D O R D E A R C H I V O S
 
A D M I N I S T R A D O R D E A R C H I V O S
A D M I N I S T R A D O R  D E  A R C H I V O SA D M I N I S T R A D O R  D E  A R C H I V O S
A D M I N I S T R A D O R D E A R C H I V O S
 

Último

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptxRicardo113759
 
Hiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptxHiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptxsalazarsilverio074
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx7500222160
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...TaniaCruzInga
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 

Último (20)

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Hiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptxHiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptx
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 

DesempeñO Y Seguridad

  • 1. INSTITUTO TECNOLÓGICO DE TUXTEPEC SISTEMAS OPERATIVOS UNIDAD VII.- DESEMPEÑO Y SEGURIDAD PRESENTAN: LUZ DEL CARMEN AMBROCIO GÓMEZ JESICA GONZALEZ SARMIENTO BEATRIZ PEREZ JOAQUÍN JUAN CARLOS RAMÍREZ RAMÍREZ MARTÍN VÁZQUEZ CRUZ SAN JUAN BAUTISTA TUX., OAX. A 07 DE DICIEMBRE DEL 2009
  • 2. INICIO CONTENIDO 7. DESEMPEÑO Y SEGURIDAD 7.1 MEDICIÓN DE DESEMPEÑO DE LOS S.O RECOMENDACIONES MONITOREO Y EVALUACIÓN CONCLUSIÓN 7.2 SEGURIDAD DE LOS S.O BIBLIOGRAFÍA 7.2.1 CONCEPTOS FUNDAMENTALES DE REFERENCIAS SEGURIDAD 7.2.2 VIGILANCIA 7.2.3 PROTECCIÓN 7.2.4 AUDITORIA 7.2.5 CONTROLES DE ACCESO 7.2.6 NÚCLEOS DE SEGURIDAD 7.2.7 SEGURIDAD POR HW Y SW 7.2.8 CRIPTOGRAFÍA 7.2.9 PENETRACIÓN AL S.O
  • 3. 7. DESEMPEÑO Y SEGURIDAD Un sistema operativo es un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado El software representa una Tendencias porción cada vez mayor de apreciables los presupuestos informáticos.
  • 4. 7. DESEMPEÑO Y SEGURIDAD El software incluye el S. O. de Multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. Frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del SW
  • 5. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 6. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
  • 7. 7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Técnicas de Evaluación de rendimiento Proporcionan los medios para realizar comparaciones rápidas Tiempos del hardware. Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación Mezcla de determinada; los equipos pueden ser instrucciones comparados con mayor certeza de la que proporcionan los tiempos por sí solos.
  • 8. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN Es un programa típico Programas de que puede ser núcleo ejecutado en una instalación. Son representaciones Modelos matemáticas de sistemas analíticos de computación o de componentes de sistemas de computación.
  • 9. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 10. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Cumple una función muy importante en la instrumentación de la seguridad. Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.
  • 11. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
  • 12. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor: Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
  • 13. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.
  • 14. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 15. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Todos los sistemas operativos tienen ciertos conceptos básicos, como procesos, memorias y archivos, que son fundamentales para emprender el trabajo necesario.
  • 16. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD PROCESOS: Un concepto clave en los sistemas operativos es el proceso. Un proceso es básicamente un programa de ejecución. Cada proceso tiene asociado un espacio de direcciones, una lista de posiciones de memoria des de un mínimo hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
  • 17. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Cuando un proceso se suspende de manera temporal en esta situación, mas adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro, esto implica que toda la información acerca del proceso debe guardarse en forma explicita en algún lado durante la suspensión.
  • 18. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD BLOQUEOS IRREVERSIBLES: Cuando dos o más proceso están interactuando, a veces pueden meterse en alguna situación de estancamiento de la que no pueden salir. Tal situación se denomina bloqueo irreversible. La mejor manera de presentar los bloqueos irreversibles es como un ejemplo del mundo real que todos conocemos, un bloqueo de trafico.
  • 19. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD En una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.
  • 20. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD SEGURIDAD: Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas mas.
  • 21. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos. Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos ( por ejemplo, virus).
  • 22. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD EL SHELL: El SHELL, aunque no es parte del sistema operativo, se hace uso intensivo de el en muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las llamadas del sistema. También constituye la interfaz primaria entre un usuario este usando sentado frente a su terminal y el sistema operativo, a menos que el usuario este usando una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
  • 23. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 24. 7.2.2 VIGILANCIA La vigilancia tiene que ver con La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
  • 25. 7.2.2 VIGILANCIA Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
  • 26. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 27. 7.2.3 PROTECCIÓN Muchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX256 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.
  • 28. 7.2.3 PROTECCIÓN Las clases de elementos de protección para establecer la identidad de una persona. Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
  • 29. 7.2.3 PROTECCIÓN Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • 30. 7.2.3 PROTECCIÓN Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.
  • 31. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 32. 7.2.4 AUDITORIA La auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos
  • 33. 7.2.4 AUDITORIA La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
  • 34. 7.2.4 AUDITORIA Se realiza automáticamente cada vez que ocurre tal evento.
  • 35. 7.2.4 AUDITORIA Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.
  • 36. 7.2.4 AUDITORIA El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.
  • 37. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 38. 7.2.5 CONTROLES DE ACCESO Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
  • 39. 7.2.5 CONTROLES DE ACCESO Los objetos pueden ser: Concretos: Abstractos: Ej.: discos, cintas, procesadores, Ej.: estructuras de datos, de procesos, etc. almacenamiento, etc.
  • 40. 7.2.5 CONTROLES DE ACCESO Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.
  • 41. 7.2.5 CONTROLES DE ACCESO Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.
  • 42. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 43. 7.2.6 NÚCLEOS DE SEGURIDAD •Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. • Las medidas de seguridad deben ser implementadas en todo el sistema informático.
  • 44. 7.2.6 NÚCLEOS DE SEGURIDAD •Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. •Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
  • 45. 7.2.6 NÚCLEOS DE SEGURIDAD Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
  • 46. 7.2.6 NÚCLEOS DE SEGURIDAD La seguridad del sistema depende especialmente de asegurar las funciones que realizan: •El control de acceso. • La entrada al sistema. • La verificación.
  • 47. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 48. 7.2.7 SEGURIDAD POR HW Y SW Existe una tendencia a incorporar al hardware funciones del S. O Las funciones incorporadas al hardware: Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: -Mejorando la performance y permitiendo controles más frecuentes.
  • 49. 7.2.7 SEGURIDAD POR HW Y SW Seguridad del software La seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comunmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito.
  • 50. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 51. 7.2.8 CRIPTOGRAFÍA Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos.
  • 52. 7.2.8 CRIPTOGRAFÍA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos . La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
  • 53. 7.2.8 CRIPTOGRAFÍA El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones. El problema de la autentificación trata sobre cómo evitar que un oponente: •Modifique una transmisión. •Le introduzca datos falsos.
  • 54. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 55. 7.2.9 PENETRACIÓN AL S.O La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
  • 56. 7.2.9 PENETRACIÓN AL S.O Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. Descubrir deficiencias de diseño para corregirlas.
  • 57. 7.2.9 PENETRACIÓN AL S.O El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
  • 58. FIN DEL TEMA INICIO DEL TEMA PÁGINA ANTERIOR REGRESA AL TEMARIO
  • 59. CONCLUSIÓN Después de presentar el tema DESEMPEÑO Y SEGURIDAD y observando las ideas principales podemos decir que es de suma importancia la seguridad en los sistemas y equipos ya que el correcto funcionamiento y su optimo rendimiento permitirá siempre realizar las tareas con seguridad y confiabilidad.
  • 60. Así mismo tomar siempre en consideración que existirán siempre vulnerabilidades en todos los sistemas que en su momento pueden afectar y causar daños si no se toman consideraciones importantes, por ello la protección, vigilancia, auditorias, criptografía son herramientas que son expuestas para un mayor control de acceso a ellos, y así evitando que halla penetraciones al sistema de forma no autorizada.
  • 61. RECOMENDACIONES Se hacen las siguientes recomendaciones: 1. Siempre tomar en consideración que un sistema esta expuesto a fallas, vulneraciones 2. Tomar siempre medidas preventivas para evitar este tipo de situaciones 3. Siempre mantener una protección, vigilancia hace nuestro equipo y sistema 4. Usar herramientas que nos ayuden para prevenir el robo de información
  • 62. BIBLIOGRAFÍA [2001 J. Carretero J. Fernández y F. García <<Enhancing Parallel Multimedia Servers through New Hierarchical Disk scheduling algorithms>> VECPAR ´’2000, International Meeting on Vector and Parallel Procesing, Oporto, junio, 2000. SISTEMAS OPERATIVOS. Conceptos y Diseño, (SEGUNDA Edición), M. Milenkovic‘ McGraw-Hill, 1994. 500 paginas, idioma: Español. Pérez Fernando; García Félix; De Miguel Pedro; CARRETERO Jesús , McGRAW-HILL/INTERAMERICANA DE ESPAÑA, S.A.U. 800 páginas, Idioma: Español, 2 edición. Febrero 2007.
  • 63. REFERENCIAS ARQUITECTURA TCP/IP, recuperado el 01 de diciembre de 2009, http://arcos.inf.uc3m.es/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf. PROTOCOLO TCP/IP, recuperado el 01 de diciembre de 2009, de http://arcos.inf.uc3mes/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf TCP/IP, recuperado el 01 de diciembre de 2009, de http://es.kioskea.net/contents/systemes/memoire.php3 Gonzalo Álvarez M. (1997-1999). Seguridad De Sistemas De Archivos., recuperado el 29 de noviembre del 2009 de http://www.iec.csic.es