1. INSTITUTO TECNOLÓGICO DE
TUXTEPEC
SISTEMAS OPERATIVOS
UNIDAD VII.- DESEMPEÑO Y
SEGURIDAD
PRESENTAN:
LUZ DEL CARMEN AMBROCIO GÓMEZ
JESICA GONZALEZ SARMIENTO
BEATRIZ PEREZ JOAQUÍN
JUAN CARLOS RAMÍREZ RAMÍREZ
MARTÍN VÁZQUEZ CRUZ
SAN JUAN BAUTISTA TUX., OAX. A 07 DE DICIEMBRE DEL 2009
2. INICIO CONTENIDO
7. DESEMPEÑO Y SEGURIDAD
7.1 MEDICIÓN DE DESEMPEÑO DE LOS S.O RECOMENDACIONES
MONITOREO Y EVALUACIÓN CONCLUSIÓN
7.2 SEGURIDAD DE LOS S.O BIBLIOGRAFÍA
7.2.1 CONCEPTOS FUNDAMENTALES DE REFERENCIAS
SEGURIDAD
7.2.2 VIGILANCIA
7.2.3 PROTECCIÓN
7.2.4 AUDITORIA
7.2.5 CONTROLES DE ACCESO
7.2.6 NÚCLEOS DE SEGURIDAD
7.2.7 SEGURIDAD POR HW Y SW
7.2.8 CRIPTOGRAFÍA
7.2.9 PENETRACIÓN AL S.O
3. 7. DESEMPEÑO Y SEGURIDAD
Un sistema operativo es un administrador
de recursos, por ello es importante poder
determinar con qué efectividad
administra sus recursos un sistema
determinado
El software representa una
Tendencias porción cada vez mayor de
apreciables los presupuestos
informáticos.
4. 7. DESEMPEÑO Y SEGURIDAD
El software incluye el S. O. de Multiprogramación /
multiproceso, sistemas de comunicaciones de datos,
sistemas de administración de bases de datos, sistemas
de apoyo a varias aplicaciones, etc.
Frecuentemente oculta el hardware al
usuario creando una máquina virtual,
que está definida por las
características operativas del SW
5. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
6. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS
S.O., MONITOREO Y EVALUACIÓN
Un software deficiente y / o mal
utilizado puede ser causa de un
rendimiento pobre del hardware,
por lo tanto es importante
controlar y evaluar el rendimiento
del hardware y del software.
7. 7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O.,
MONITOREO Y EVALUACIÓN
Técnicas de Evaluación de rendimiento
Proporcionan los medios para
realizar comparaciones rápidas
Tiempos
del hardware.
Se usa un promedio ponderado de varios
tiempos de las instrucciones más
apropiadas para una aplicación
Mezcla de determinada; los equipos pueden ser
instrucciones comparados con mayor certeza de la que
proporcionan los tiempos por sí solos.
8. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O.,
MONITOREO Y EVALUACIÓN
Es un programa típico
Programas de que puede ser
núcleo ejecutado en una
instalación.
Son representaciones
Modelos matemáticas de sistemas
analíticos de computación o de
componentes de sistemas
de computación.
9. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
10. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Cumple una función muy importante en la instrumentación de la seguridad.
Los mecanismos de seguridad que ofrece el sistema operativo necesariamente
deben complementarse con otros de carácter externo.
11. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos
los sistemas operativos hay agujeros de seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad
de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en
función de la proliferación de las redes de computadoras.
12. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
El nivel de criticidad y de confidencialidad de los datos administrados por
los sistemas informáticos es cada vez mayor:
Ej.: correo personal, transferencia de fondos,
control de manufactura, control de sistemas de
armas, control de tráfico aéreo, control de
implantes médicos (marcapasos, etc.).
13. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
Cumple una función muy importante en la instrumentación de la
seguridad, no engloba a todos los aspectos de la seguridad, debe ser
complementado con medidas externas al S. O.
14. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
15. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
Todos los sistemas operativos tienen ciertos conceptos
básicos, como procesos, memorias y archivos, que son
fundamentales para emprender el trabajo necesario.
16. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
PROCESOS:
Un concepto clave en los sistemas operativos es el proceso. Un proceso es
básicamente un programa de ejecución. Cada proceso tiene asociado un
espacio de direcciones, una lista de posiciones de memoria des de un mínimo
hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
17. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
Cuando un proceso se suspende de manera temporal en esta situación, mas
adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro,
esto implica que toda la información acerca del proceso debe guardarse en
forma explicita en algún lado durante la suspensión.
18. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
BLOQUEOS IRREVERSIBLES:
Cuando dos o más proceso están interactuando, a veces pueden meterse en
alguna situación de estancamiento de la que no pueden salir. Tal situación se
denomina bloqueo irreversible.
La mejor manera de presentar los bloqueos irreversibles es como un ejemplo
del mundo real que todos conocemos, un bloqueo de trafico.
19. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
En una computadora, los procesos pueden experimentar una situación análoga en la
que ya no pueden avanzar.
20. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
SEGURIDAD:
Las computadoras contienen grandes cantidades de información que los
usuarios a menudo consideran confidencial. Tal información podría incluir
correo electrónico, planes de negocios, declaraciones de impuestos y
muchas cosas mas.
21. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
Correspondientes al sistema operativo controlar la seguridad del sistema para
que únicamente los usuarios autorizados puedan tener acceso a los archivos.
Además de la protección de archivos, hay muchos otros aspectos de
seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos
como no humanos ( por ejemplo, virus).
22. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
EL SHELL:
El SHELL, aunque no es parte del sistema operativo, se hace uso intensivo de el en
muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las
llamadas del sistema.
También constituye la interfaz primaria entre un usuario este usando sentado
frente a su terminal y el sistema operativo, a menos que el usuario este usando
una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
23. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
24. 7.2.2 VIGILANCIA
La vigilancia tiene que ver con La verificación y la auditoría del sistema.
La autentificación de los usuarios.
Los sistemas sofisticados de autentificación
de usuarios resultan muy difíciles de evitar
por parte de los intrusos.
25. 7.2.2 VIGILANCIA
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:
Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo
resfriado.
Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una
cortadura o una quemadura.
26. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
27. 7.2.3 PROTECCIÓN
Muchos sistemas basados en Intel vienen pre instalados con otros sistemas
operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT,
OS/2 o la implementación de UNIX256 de otro fabricante. Habitualmente, el
sistema operativo pre instalado utiliza la totalidad del disco del sistema.
28. 7.2.3 PROTECCIÓN
Las clases de elementos de protección para establecer la identidad de una persona.
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
31. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
32. 7.2.4 AUDITORIA
La auditoría suele realizarse en sistemas manuales es decir que se
examinan las recientes transacciones de una organización para
determinar si hubo ilícitos
33. 7.2.4 AUDITORIA
La auditoría en un sistema informático puede implicar un
procesamiento inmediato, pues se verifican las transacciones que
se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos
importantes acaecidos en el sistema informático:
35. 7.2.4 AUDITORIA
Se almacena en un área altamente protegida
del sistema.
Es un mecanismo importante de detección.
36. 7.2.4 AUDITORIA
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
Periódicamente:
Se presta atención regularmente a
los problemas de seguridad.
Al azar:
Se intenta atrapar a los intrusos
desprevenidos.
37. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
38. 7.2.5 CONTROLES DE ACCESO
Lo fundamental para la seguridad interna es controlar el acceso a los
datos almacenados, los derechos de acceso definen qué acceso
tienen varios sujetos o varios objetos.
39. 7.2.5 CONTROLES DE ACCESO
Los objetos pueden ser:
Concretos: Abstractos:
Ej.: discos, cintas, procesadores, Ej.: estructuras de datos, de procesos, etc.
almacenamiento, etc.
40. 7.2.5 CONTROLES DE ACCESO
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
41. 7.2.5 CONTROLES DE ACCESO
Los derechos de acceso más comunes son: Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
42. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
43. 7.2.6 NÚCLEOS DE SEGURIDAD
•Es mucho más fácil hacer un sistema más seguro si la seguridad
se ha incorporado desde el principio al diseño del sistema.
• Las medidas de seguridad deben ser
implementadas en todo el sistema
informático.
44. 7.2.6 NÚCLEOS DE SEGURIDAD
•Un sistema de alta seguridad requiere
que el núcleo del S. O. sea seguro.
•Las medidas de seguridad más decisivas se implementan en el núcleo, que
se mantiene intencionalmente lo más pequeño posible.
45. 7.2.6 NÚCLEOS DE SEGURIDAD
Generalmente se da que aislando las funciones que deben ser aseguradas en un
S. O. de propósito general a gran escala, se crea un núcleo grande.
46. 7.2.6 NÚCLEOS DE SEGURIDAD
La seguridad del sistema depende especialmente de asegurar las funciones que
realizan:
•El control de acceso.
• La entrada al sistema.
• La verificación.
47. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
48. 7.2.7 SEGURIDAD POR HW Y SW
Existe una tendencia a incorporar al hardware funciones del S. O
Las funciones incorporadas al hardware:
Resultan mucho más seguras que cuando son asequibles como
instrucciones de software que pueden ser modificadas.
Pueden operar mucho más rápido que en el software:
-Mejorando la performance y permitiendo controles más frecuentes.
49. 7.2.7 SEGURIDAD POR HW Y SW
Seguridad del software
La seguridad de software aplica los principios de la seguridad de información al
desarrollo de software. Information security (La seguridad de información) se refiere
a la seguridad de información comunmente como la protección de sistemas de
información contra el acceso desautorizado o la modificación de información, si esta
en una fase de almacenamiento, procesamiento o tránsito.
50. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
51. 7.2.8 CRIPTOGRAFÍA
Transforma la información de tal forma que solo las partes involucradas en la
comunicación entiendan el contenido.
Permite asegurar el secreto de los mensajes propios, analizar los ajenos y
estudiar la posibilidad de falsificarlos.
52. 7.2.8 CRIPTOGRAFÍA
El uso creciente de las redes de computadoras y la importancia del trafico cursado hace
necesario proteger a los datos . La criptografía es el uso de la transformación de datos para
hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
53. 7.2.8 CRIPTOGRAFÍA
El problema de la intimidad trata de cómo evitar la obtención no autorizada de
información de un canal de comunicaciones.
El problema de la autentificación trata sobre cómo evitar que un oponente:
•Modifique una transmisión.
•Le introduzca datos falsos.
54. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
55. 7.2.9 PENETRACIÓN AL S.O
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina
del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones
privilegiadas para obtener acceso a los recursos protegidos por el S. O.
56. 7.2.9 PENETRACIÓN AL S.O
Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son
adecuadas.
Descubrir deficiencias de diseño para corregirlas.
57. 7.2.9 PENETRACIÓN AL S.O
El control de entrada / salida es un área favorita para intentar la penetración a un sistema,
ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por
consiguiente pueden modificar información importante.
58. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
59. CONCLUSIÓN
Después de presentar el tema DESEMPEÑO Y SEGURIDAD y observando las
ideas principales podemos decir que es de suma importancia la seguridad
en los sistemas y equipos ya que el correcto funcionamiento y su optimo
rendimiento permitirá siempre realizar las tareas con seguridad y
confiabilidad.
60. Así mismo tomar siempre en consideración que existirán siempre vulnerabilidades en
todos los sistemas que en su momento pueden afectar y causar daños si no se toman
consideraciones importantes, por ello la protección, vigilancia, auditorias, criptografía
son herramientas que son expuestas para un mayor control de acceso a ellos, y así
evitando que halla penetraciones al sistema de forma no autorizada.
61. RECOMENDACIONES
Se hacen las siguientes recomendaciones:
1. Siempre tomar en consideración que un sistema esta expuesto a fallas, vulneraciones
2. Tomar siempre medidas preventivas para evitar este tipo de situaciones
3. Siempre mantener una protección, vigilancia hace nuestro equipo y sistema
4. Usar herramientas que nos ayuden para prevenir el robo de información
62. BIBLIOGRAFÍA
[2001 J. Carretero J. Fernández y F. García <<Enhancing Parallel
Multimedia Servers through New Hierarchical Disk scheduling
algorithms>> VECPAR ´’2000, International Meeting on Vector and
Parallel Procesing, Oporto, junio, 2000.
SISTEMAS OPERATIVOS. Conceptos y Diseño, (SEGUNDA Edición),
M. Milenkovic‘ McGraw-Hill, 1994. 500 paginas, idioma: Español.
Pérez Fernando; García Félix; De Miguel Pedro; CARRETERO Jesús ,
McGRAW-HILL/INTERAMERICANA DE ESPAÑA, S.A.U. 800 páginas,
Idioma: Español, 2 edición. Febrero 2007.
63. REFERENCIAS
ARQUITECTURA TCP/IP, recuperado el 01 de diciembre de 2009,
http://arcos.inf.uc3m.es/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf.
PROTOCOLO TCP/IP, recuperado el 01 de diciembre de 2009, de
http://arcos.inf.uc3mes/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf
TCP/IP, recuperado el 01 de diciembre de 2009, de
http://es.kioskea.net/contents/systemes/memoire.php3
Gonzalo Álvarez M. (1997-1999). Seguridad De Sistemas De
Archivos., recuperado el 29 de noviembre del 2009 de
http://www.iec.csic.es