Este documento presenta información sobre el desempeño y la seguridad de los sistemas operativos. Explica cómo medir el desempeño de los sistemas operativos y técnicas como tiempos de ejecución, mezcla de instrucciones y programas de núcleo. También cubre conceptos fundamentales de seguridad como procesos, bloqueos y seguridad, y mecanismos de seguridad como vigilancia, protección, auditoría, controles de acceso, núcleos de seguridad, seguridad por hardware y software,
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relacionados con el control de acceso.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de aplicar en una red de datos corporativa.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Charla impartida por el Doctor Antonio Guzmán,miembro del Grupo de Arquitecturas de Altas Prestaciones de la Universidad Rey Juan Carlos de Madrid, en el Curso de Verano 2009 de Seguridad Informática en la Universidad de Salamanca.
Security Scan, el primer paso para proteger su IBM iHelpSystems
Muchos profesionales de IT aún creen que la Seguridad de los servidores Power Systems es imbatible. Lo cierto es que, con la configuración errónea, se vuelven altamente vulnerables. Conozca nuestro Security Scan, una herramienta para diagnosticar el estado de la Seguridad de su IBM i e identificar qué configuraciones debe reforzar, en áreas como: perfiles de usuario, exit points, antivirus y más.
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relacionados con el control de acceso.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de aplicar en una red de datos corporativa.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Charla impartida por el Doctor Antonio Guzmán,miembro del Grupo de Arquitecturas de Altas Prestaciones de la Universidad Rey Juan Carlos de Madrid, en el Curso de Verano 2009 de Seguridad Informática en la Universidad de Salamanca.
Security Scan, el primer paso para proteger su IBM iHelpSystems
Muchos profesionales de IT aún creen que la Seguridad de los servidores Power Systems es imbatible. Lo cierto es que, con la configuración errónea, se vuelven altamente vulnerables. Conozca nuestro Security Scan, una herramienta para diagnosticar el estado de la Seguridad de su IBM i e identificar qué configuraciones debe reforzar, en áreas como: perfiles de usuario, exit points, antivirus y más.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
El análisis PESTEL es una herramienta estratégica que examina seis factores clave del entorno externo que podrían afectar a una empresa: políticos, económicos, sociales, tecnológicos, ambientales y legales.
1. INSTITUTO TECNOLÓGICO DE
TUXTEPEC
SISTEMAS OPERATIVOS
UNIDAD VII.- DESEMPEÑO Y
SEGURIDAD
PRESENTAN:
LUZ DEL CARMEN AMBROCIO GÓMEZ
JESICA GONZALEZ SARMIENTO
BEATRIZ PEREZ JOAQUÍN
JUAN CARLOS RAMÍREZ RAMÍREZ
MARTÍN VÁZQUEZ CRUZ
SAN JUAN BAUTISTA TUX., OAX. A 07 DE DICIEMBRE DEL 2009
2. INICIO CONTENIDO
7. DESEMPEÑO Y SEGURIDAD
7.1 MEDICIÓN DE DESEMPEÑO DE LOS S.O RECOMENDACIONES
MONITOREO Y EVALUACIÓN CONCLUSIÓN
7.2 SEGURIDAD DE LOS S.O BIBLIOGRAFÍA
7.2.1 CONCEPTOS FUNDAMENTALES DE REFERENCIAS
SEGURIDAD
7.2.2 VIGILANCIA
7.2.3 PROTECCIÓN
7.2.4 AUDITORIA
7.2.5 CONTROLES DE ACCESO
7.2.6 NÚCLEOS DE SEGURIDAD
7.2.7 SEGURIDAD POR HW Y SW
7.2.8 CRIPTOGRAFÍA
7.2.9 PENETRACIÓN AL S.O
3. 7. DESEMPEÑO Y SEGURIDAD
Un sistema operativo es un administrador
de recursos, por ello es importante poder
determinar con qué efectividad
administra sus recursos un sistema
determinado
El software representa una
Tendencias porción cada vez mayor de
apreciables los presupuestos
informáticos.
4. 7. DESEMPEÑO Y SEGURIDAD
El software incluye el S. O. de Multiprogramación /
multiproceso, sistemas de comunicaciones de datos,
sistemas de administración de bases de datos, sistemas
de apoyo a varias aplicaciones, etc.
Frecuentemente oculta el hardware al
usuario creando una máquina virtual,
que está definida por las
características operativas del SW
5. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
6. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O.,
MONITOREO Y EVALUACIÓN
Un software deficiente y / o mal
utilizado puede ser causa de un
rendimiento pobre del hardware,
por lo tanto es importante
controlar y evaluar el rendimiento
del hardware y del software.
7. 7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O.,
MONITOREO Y EVALUACIÓN
Técnicas de Evaluación de rendimiento
Proporcionan los medios para
realizar comparaciones rápidas
Tiempos
del hardware.
Se usa un promedio ponderado de varios
tiempos de las instrucciones más
apropiadas para una aplicación
Mezcla de determinada; los equipos pueden ser
instrucciones comparados con mayor certeza de la que
proporcionan los tiempos por sí solos.
8. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O.,
MONITOREO Y EVALUACIÓN
Es un programa típico
Programas de que puede ser
núcleo ejecutado en una
instalación.
Son representaciones
Modelos matemáticas de sistemas
analíticos de computación o de
componentes de sistemas
de computación.
9. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
10. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Cumple una función muy importante en la instrumentación de la seguridad.
Los mecanismos de seguridad que ofrece el sistema operativo necesariamente
deben complementarse con otros de carácter externo.
11. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos
los sistemas operativos hay agujeros de seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad
de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en
función de la proliferación de las redes de computadoras.
12. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
El nivel de criticidad y de confidencialidad de los datos administrados por
los sistemas informáticos es cada vez mayor:
Ej.: correo personal, transferencia de fondos,
control de manufactura, control de sistemas de
armas, control de tráfico aéreo, control de
implantes médicos (marcapasos, etc.).
13. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
Cumple una función muy importante en la instrumentación de la
seguridad, no engloba a todos los aspectos de la seguridad, debe ser
complementado con medidas externas al S. O.
14. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
15. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
Todos los sistemas operativos tienen ciertos conceptos básicos,
como procesos, memorias y archivos, que son fundamentales para
emprender el trabajo necesario.
16. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
PROCESOS:
Un concepto clave en los sistemas operativos es el proceso. Un proceso es
básicamente un programa de ejecución. Cada proceso tiene asociado un
espacio de direcciones, una lista de posiciones de memoria des de un mínimo
hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
17. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
Cuando un proceso se suspende de manera temporal en esta situación, mas
adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro,
esto implica que toda la información acerca del proceso debe guardarse en
forma explicita en algún lado durante la suspensión.
18. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
BLOQUEOS IRREVERSIBLES:
Cuando dos o más proceso están interactuando, a veces pueden meterse en
alguna situación de estancamiento de la que no pueden salir. Tal situación se
denomina bloqueo irreversible.
La mejor manera de presentar los bloqueos irreversibles es como un ejemplo
del mundo real que todos conocemos, un bloqueo de trafico.
19. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
En una computadora, los procesos pueden experimentar una situación análoga en la
que ya no pueden avanzar.
20. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
SEGURIDAD:
Las computadoras contienen grandes cantidades de información que los
usuarios a menudo consideran confidencial. Tal información podría incluir
correo electrónico, planes de negocios, declaraciones de impuestos y
muchas cosas mas.
21. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
Correspondientes al sistema operativo controlar la seguridad del sistema para
que únicamente los usuarios autorizados puedan tener acceso a los archivos.
Además de la protección de archivos, hay muchos otros aspectos de
seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos
como no humanos ( por ejemplo, virus).
22. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
EL SHELL:
El SHELL, aunque no es parte del sistema operativo, se hace uso intensivo de el en
muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las
llamadas del sistema.
También constituye la interfaz primaria entre un usuario este usando sentado
frente a su terminal y el sistema operativo, a menos que el usuario este usando
una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
23. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
24. 7.2.2 VIGILANCIA
La vigilancia tiene que ver con La verificación y la auditoría del sistema.
La autentificación de los usuarios.
Los sistemas sofisticados de autentificación
de usuarios resultan muy difíciles de evitar
por parte de los intrusos.
25. 7.2.2 VIGILANCIA
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:
Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo
resfriado.
Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una
cortadura o una quemadura.
26. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
27. 7.2.3 PROTECCIÓN
Muchos sistemas basados en Intel vienen pre instalados con otros sistemas
operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT,
OS/2 o la implementación de UNIX256 de otro fabricante. Habitualmente, el
sistema operativo pre instalado utiliza la totalidad del disco del sistema.
28. 7.2.3 PROTECCIÓN
Las clases de elementos de protección para establecer la identidad de una persona.
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
31. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
32. 7.2.4 AUDITORIA
La auditoría suele realizarse en sistemas manuales es decir que se
examinan las recientes transacciones de una organización para
determinar si hubo ilícitos
33. 7.2.4 AUDITORIA
La auditoría en un sistema informático puede implicar un
procesamiento inmediato, pues se verifican las transacciones que
se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos
importantes acaecidos en el sistema informático:
35. 7.2.4 AUDITORIA
Se almacena en un área altamente protegida
del sistema.
Es un mecanismo importante de detección.
36. 7.2.4 AUDITORIA
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
Periódicamente:
Se presta atención regularmente a
los problemas de seguridad.
Al azar:
Se intenta atrapar a los intrusos
desprevenidos.
37. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
38. 7.2.5 CONTROLES DE ACCESO
Lo fundamental para la seguridad interna es controlar el acceso a los
datos almacenados, los derechos de acceso definen qué acceso
tienen varios sujetos o varios objetos.
39. 7.2.5 CONTROLES DE ACCESO
Los objetos pueden ser:
Concretos: Abstractos:
Ej.: discos, cintas, procesadores, Ej.: estructuras de datos, de procesos, etc.
almacenamiento, etc.
40. 7.2.5 CONTROLES DE ACCESO
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
41. 7.2.5 CONTROLES DE ACCESO
Los derechos de acceso más comunes son: Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
42. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
43. 7.2.6 NÚCLEOS DE SEGURIDAD
•Es mucho más fácil hacer un sistema más seguro si la seguridad
se ha incorporado desde el principio al diseño del sistema.
• Las medidas de seguridad deben ser
implementadas en todo el sistema
informático.
44. 7.2.6 NÚCLEOS DE SEGURIDAD
•Un sistema de alta seguridad requiere
que el núcleo del S. O. sea seguro.
•Las medidas de seguridad más decisivas se implementan en el núcleo, que
se mantiene intencionalmente lo más pequeño posible.
45. 7.2.6 NÚCLEOS DE SEGURIDAD
Generalmente se da que aislando las funciones que deben ser aseguradas en un
S. O. de propósito general a gran escala, se crea un núcleo grande.
46. 7.2.6 NÚCLEOS DE SEGURIDAD
La seguridad del sistema depende especialmente de asegurar las funciones que
realizan:
•El control de acceso.
• La entrada al sistema.
• La verificación.
47. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
48. 7.2.7 SEGURIDAD POR HW Y SW
Existe una tendencia a incorporar al hardware funciones del S. O
Las funciones incorporadas al hardware:
Resultan mucho más seguras que cuando son asequibles como
instrucciones de software que pueden ser modificadas.
Pueden operar mucho más rápido que en el software:
-Mejorando la performance y permitiendo controles más frecuentes.
49. 7.2.7 SEGURIDAD POR HW Y SW
Seguridad del software
La seguridad de software aplica los principios de la seguridad de información al
desarrollo de software. Information security (La seguridad de información) se refiere
a la seguridad de información comunmente como la protección de sistemas de
información contra el acceso desautorizado o la modificación de información, si esta
en una fase de almacenamiento, procesamiento o tránsito.
50. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
51. 7.2.8 CRIPTOGRAFÍA
Transforma la información de tal forma que solo las partes involucradas en la
comunicación entiendan el contenido.
Permite asegurar el secreto de los mensajes propios, analizar los ajenos y
estudiar la posibilidad de falsificarlos.
52. 7.2.8 CRIPTOGRAFÍA
El uso creciente de las redes de computadoras y la importancia del trafico cursado hace
necesario proteger a los datos . La criptografía es el uso de la transformación de datos para
hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
53. 7.2.8 CRIPTOGRAFÍA
El problema de la intimidad trata de cómo evitar la obtención no autorizada de
información de un canal de comunicaciones.
El problema de la autentificación trata sobre cómo evitar que un oponente:
•Modifique una transmisión.
•Le introduzca datos falsos.
54. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
55. 7.2.9 PENETRACIÓN AL S.O
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina
del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones
privilegiadas para obtener acceso a los recursos protegidos por el S. O.
56. 7.2.9 PENETRACIÓN AL S.O
Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son
adecuadas.
Descubrir deficiencias de diseño para corregirlas.
57. 7.2.9 PENETRACIÓN AL S.O
El control de entrada / salida es un área favorita para intentar la penetración a un sistema,
ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por
consiguiente pueden modificar información importante.
58. FIN DEL TEMA
INICIO DEL TEMA
PÁGINA ANTERIOR
REGRESA AL TEMARIO
59. CONCLUSIÓN
Después de presentar el tema DESEMPEÑO Y SEGURIDAD y observando las
ideas principales podemos decir que es de suma importancia la seguridad
en los sistemas y equipos ya que el correcto funcionamiento y su optimo
rendimiento permitirá siempre realizar las tareas con seguridad y
confiabilidad.
60. Así mismo tomar siempre en consideración que existirán siempre vulnerabilidades en
todos los sistemas que en su momento pueden afectar y causar daños si no se toman
consideraciones importantes, por ello la protección, vigilancia, auditorias, criptografía
son herramientas que son expuestas para un mayor control de acceso a ellos, y así
evitando que halla penetraciones al sistema de forma no autorizada.
61. RECOMENDACIONES
Se hacen las siguientes recomendaciones:
1. Siempre tomar en consideración que un sistema esta expuesto a fallas, vulneraciones
2. Tomar siempre medidas preventivas para evitar este tipo de situaciones
3. Siempre mantener una protección, vigilancia hace nuestro equipo y sistema
4. Usar herramientas que nos ayuden para prevenir el robo de información
62. BIBLIOGRAFÍA
[2001 J. Carretero J. Fernández y F. García <<Enhancing Parallel
Multimedia Servers through New Hierarchical Disk scheduling
algorithms>> VECPAR ´’2000, International Meeting on Vector and
Parallel Procesing, Oporto, junio, 2000.
SISTEMAS OPERATIVOS. Conceptos y Diseño, (SEGUNDA Edición),
M. Milenkovic‘ McGraw-Hill, 1994. 500 paginas, idioma: Español.
Pérez Fernando; García Félix; De Miguel Pedro; CARRETERO Jesús ,
McGRAW-HILL/INTERAMERICANA DE ESPAÑA, S.A.U. 800 páginas,
Idioma: Español, 2 edición. Febrero 2007.
63. REFERENCIAS
ARQUITECTURA TCP/IP, recuperado el 01 de diciembre de 2009,
http://arcos.inf.uc3m.es/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf.
PROTOCOLO TCP/IP, recuperado el 01 de diciembre de 2009, de
http://arcos.inf.uc3mes/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf
TCP/IP, recuperado el 01 de diciembre de 2009, de
http://es.kioskea.net/contents/systemes/memoire.php3
Gonzalo Álvarez M. (1997-1999). Seguridad De Sistemas De
Archivos., recuperado el 29 de noviembre del 2009 de
http://www.iec.csic.es