Sistemas Operativos: Unidad 6: Protección y seguridad.
Presentacion
Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección deben garantizar que sólo los preocesos que hayan obtenido la adecuada autorización del sistemaoperativo puedan operar sobre los segmentos de memoria, CPU y otros recursos.
La protección se proporciona mediante un mecanismo que controla el acceso de los programas, de los procesos ode los usuarios a los recursos definidos por un sistema informático. Este mecanismo debe proporcionar un medio para especificar los controles que hay que imponer, junto con algún modo de imponerlos.
La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de proteger la integridad de la información almacenada en el mismo (tanto datos como código), así como la de los recursos físicos del sistema informático. El sistema de seguridad impide los accesos no autorizados, la destrucción o manipulación maliciosas de los datos y la introducción accidental de incoherencias.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
Presentacion acerca de los temas de administración de memoria, administración de la memoria sin intercambio o paginación, Mono programación sin intercambio o paginación, Multiprogramación y uso de la memoria, Multiprogramación con particiones fijas, etc.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
Presentacion acerca de los temas de administración de memoria, administración de la memoria sin intercambio o paginación, Mono programación sin intercambio o paginación, Multiprogramación y uso de la memoria, Multiprogramación con particiones fijas, etc.
Günümüzde “Uluslarası Ticaret”, başlı başına bir uzmanlık konusu haline gelmiş durumda. Uluslararası Ticaret yapmak için herhangi bir malın üreticisi olmak gerekmiyor. Öyle ki, üretim yapan bir çok firma artık kendi üretmedikleri malları da portföylerine katıp bu ürünlerin Uluslararası Ticaretini yapıyor.
Dış Ticaretin önemi, rekabet koşullarının değişmesi ile artarken, sadece bu işi yapan, yani Uluslararası Ticarette uzmanlaşan bazı kuruluşlar, bilgileri, deneyimleri, profesyonellikleri, bölgesel veya sektörel hakimiyetleri, global standartlardaki iş yapış tarzları ile öne çıkıyorlar. Bu seminer, katılımcılara Uluslararası Ticarette farklılaşıp rakipleri geride bırakmanın ve tercih edilmenin
sırlarını sunarak başarının kapılarını açıyor.
Aclaracion: este post es una recopilacion de apuntes del Catedratico en Sistemas Operativos I, y va dirigido a aquellos que recien estan empezando...
Un sistema operativo es un conjunto de programas y utilidades básicas que hacen que su computadora funcione. El centro de un sistema operativo es el núcleo (N. del T.: kernel). El núcleo es el programa más importante en la computadora, realiza todo el trabajo básico y le permite ejecutar otros programas.
trabajo de los sistemas operativos - darwin chirinosdarwinjher
trabajo de los sitemas operartivos que trata sobre la definicion e importacia, tambien de sus caracteristicas y funciones y sobre las distintas estructuras que posee
Ejercito Zapatista de Liberacion Nacional EZLN
Antecedentes.
TLCAN
Perspectiva general.
Nombre.
Bandera.
Ubicación.
Fundación.
Objetivos
Etapas de creación.
Ideología.
Tácticas
Principales Personajes.
Línea del tiempo.
Declaraciones.
Impacto en México.
Impacto en el mundo.
Actualmente.
Conclusiones.
Video.
Referencias
El Ejército Zapatista de Liberación Nacional (EZLN) es una organización mexicana de carácter político libertaria, que en sus inicios fue militar. Su inspiración política es el zapatismo, el marxismo y el socialismo libertario, y su estructura militar es la guerrilla. Su objetivo es, según el subcomandante Marcos, "¿La toma del poder? No, apenas algo más difícil: un mundo nuevo.”,1 y en la Declaración de la Selva Lacandona se estableció: "...lucha por trabajo, tierra, techo, alimentación, salud, educación, independencia, libertad, democracia, justicia y paz...lograr el cumplimiento de estas demandas básicas de nuestro pueblo formando un gobierno de nuestro país libre y democrático."
Procesos Ligeros: Hilos o Hebras
Un proceso ligero es una unidad básica de utilización de la CPU consistente en un juego de registros y un espacio de pila.
Comparte datos, código y registros con sus hebras pares.
Una tarea o proceso pesado esta conformado por una o mas hebras.
Una hebra solo puede pertenecer a una sola tarea.
INTERBLOQUEO (DEADLOCK)
Definicion, solucion, prevencion.
Un conjunto de procesos está en interbloqueo (un abrazo mortal, deadlock) cuando todos los procesos en ese conjunto están esperando un evento que solo puede ser causado por otro proceso en el conjunto. Los eventos a los cuales nos estamos refiriendo son concernientes con la asignación y liberación de recursos principalmente.
ITESZ
ESTRUCTURA DE DATOS: MEMORIA ESTATICA
La memoria estática es la que no se puede modificar o ejecutar en momento de ejecución. También se debe conocer con anticipo el tamaño de la estructura que está en ejecución.
ITESZ
Primer Habito: Sea Proactivo
La palabra proactividad significa que somos responsables de nuestras propias vidas. Tenemos la iniciativa y la responsabilidad de hacer que las cosas sucedan. En la palabra "responsabilidad", se encuentran las palabras «responder» y «habilidad»: habilidad para elegir la respuesta. Las personas muy proactivas reconocen esa responsabilidad. La persona proactiva toma la iniciativa y está alerta para influir en las soluciones.
ITESZ
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
En esta charla, nos sumergiremos en los desafíos emergentes que la inteligencia artificial (IA) y los Large Language Models (LLMs) traen al mundo de la calidad del software y el testing. Exploraremos cómo la integración, uso o diseño de modelos de IA plantean nuevos retos, incluyendo la calidad de datos y detección de sesgos, sumando la complejidad de probar algo no determinístico. Revisaremos algunas propuestas que se están llevando adelante para ajustar nuestras tareas de testing al desarrollo de este tipo de sistemas, incluyendo enfoques de pruebas automatizadas y observabilidad.
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
4. CONCEPTOS
La protección es un mecanismo control de acceso de los
programas, procesos o usuarios al sistema o recursos
definidos por un sistema de computación.
Razones para proveer protección:
• Prevenirse de violaciones intencionales de acceso por un
usuario.
• La necesidad de asegurar que cada componente de un
programa use solo los recursos del sistema fijados.
Un recurso desprotegido no puede defenderse contra el
uso no autorizado o de un usuario incompetente.
Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.
Mecanismo de
Control
Proveer
Protección
Recurso
Desprotegido
5. OBJETIVOS
1
2
3
4
5
6
Protección del SO frente a usuarios poco confiables.
La mejora de la protección implica también una mejora de la
seguridad.
Establecimiento de políticas de uso.
Control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados.
Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
6. Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software)
se realiza la protección.
• Política → es el conjunto de decisiones que se toman para
especificar como se usan esos elementos de protección.
La protección no solo es
cuestión del administrador,
sino también del usuario.
La política puede variar.
• Dependiendo de la
aplicación.
• A lo largo del tiempo.
8. FUNCIONES
Control de acceso, controla quien puede obtener
acceso a los recursos de un sistema operativo.
Las aplicaciones llaman a las funciones de control de
acceso para establecer quien puede obtener acceso a
los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad
suficiente para poder imponer una diversidad de
políticas y mecanismos.
Principales funciones del sistema
de protección:
•Controlar el acceso a los recursos
•Asegurarse que todos los accesos a
los recursos del sistema están
controlados.
9. FUNCIONES
Existen varios mecanismos que
pueden usarse para asegurar los
archivos, segmentos de memoria,
CPU, y otros recursos administrados
por el Sistema Operativo.
El timer asegura que los procesos no
obtengan el control de la CPU en
forma indefinida.
Por ejemplo, el direccionamiento de
memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus
propios espacios de dirección.
Un principio importante es la
separación de políticas de los
mecanismos.
‘Los mecanismos determinan
como algo se hará. Las políticas
deciden que se hará'.
El sistema de protección hace uso de
los mecanismos para llevar a cabo
sus funciones de manera correcta.
El sistema de protección tiene la
función de proveer un mecanismo
para el fortalecimiento de las políticas
que gobiernan el uso de recursos.
(Round Robín)
11. Los derechos de acceso mas
comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
Una matriz de control de
acceso debe ser muy
celosamente protegida por el
S. O.
Lectura
EjecuciónEscritura
12. • Los derechos de acceso definen que
acceso tienen varios sujetos sobre
varios objetos.
• Los objetos son entidades que
contienen información.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores,
almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
• Los objetos están protegidos contra los
sujetos.
• Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos pueden ser varios tipos de
entidades:
• Ej.: usuarios, procesos, programas, otras
entidades, etc.
13. Dominios de Protección
Es evidente que se necesita una vía para prohibir el
acceso de los procesos a los objetos a los que no
tiene permitido dicho acceso.
Cada objeto tiene un único nombre mediante el cual
se la hace referencia y un conjunto de operaciones
que se pueden realizar en el READ y WRITE
Un sistema de cómputos contiene muchos objetos
que necesitan protección. Estos objetos pueden ser
• El hardware
• La CPU
• Los segmentos de memoria
• Terminales
• Unidades de disco o impresoras
• Software
• Archivos
• Bases de datos
• Semáforos.
DOMINIO
Un dominio es un conjunto de
parejas (objeto, derechos).
Cada pareja determina:
• Un objeto.
• Un subconjunto de las operaciones que se pueden llevar a cabo
en el.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con
“distintos” derechos en cada dominio.
14. En algunos S. O. los dominios se llaman anillos.
A1{LEC}
A1{EJE}
UC2{LEC}
A1{ESC, BORR}
UC2
{ESC,REB}
A3{LEC,EJE}
IMP1{IMP}
A2{LEC,EJE}
A2{ESC}
A4{LEC,ESC,EJE}
IMP1{IMP}
UC1{LEC,ESC}
A3{ESC}
15. ELEMENTOS BÁSICOS DEL MODELO
OBJETO: Cualquier cosa cuyo acceso debe controlars
e. Como ejemplo se incluyen los archivos, partes de
archivos, programas y segmentos de memoria.
SUJETO: Una entidad capaz de acceder a los objetos.
En general, el concepto de sujeto es equiparable con
el de proceso.
DERECHO DE ACCESO: la manera en que un sujeto
accede a un objeto. Leer, Escribir, Ejecutar...
16. • Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos, ej.: leer, escribir, ejecutar.
MATRIZ DE ACCESO
A1 A2 A3 A4 IMP1 IMP2 UC1 UC2
D1 Eje, lec
D2 Lec, esc,
borr
Lec, esc,
mod
D3 Esc, lec,
eje
Esc, lec,
eje
Imp Lec,mod
D4 Esc Imp Lec, sec
D5 Lec, eje Lec, eje Imp
17. Se almacena en una tabla {<dominio, objeto, permisos>...}.
Como el numero de objetos y dominios es posiblemente muy grande, se
debería guardar en memoria virtual
TABLA GLOBAL
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1, UC2 LEC, ESC, BORR, MOD
D3 A2, A4, IMP1, UC2 LEC, ESC, EJE, IMP, MOD
D4 A3, IMP1, UC1 LEC, ESC, IMP
D5 A2, A3, IMP2 LEC, EJE, IMP
18. Se expresa la MA por
columnas {<dominio,
permisos>, ...}.
Dado que cada vez que
se va a usar un objeto
hay que comprobar si
hay o no permiso para
hacerlo.
LISTA DE ACCESO PARA OBJETOS
OBJETO DOMINIO PERMISOS
A1 D1 EJE, LEC
A1 D2 LEC, ESC, BORR
A2 D3 ESC, LEC, EJE
A2 D5 LEC, EJE
A3 D4 ESC
A3 D5 LEC, EJE
A4 D3 ESC, LEC, EJE
IMP1 D3 IMP
IMP1 D4 IMP
IMP2 D5 IMP
UCL1 D4 LEC, ESC
UCL2 D2 LEC, ESC, MOD
UCL2 D3 LEC, MOD
19. Se expresa la MA por
filas. Cada dominio
tiene una lista de la
forma {<objeto,
permisos>, ...}
Para identificar el objeto
se usa su nombre
lógico; a esta dirección
se la llama capacidad.
LISTA DE CAPACIDADES
DOMINIO OBJETO PERMISOS
D1 A1 LEC, EJE
D2 A1 LEC, ESC, BORR
D2 UC2 ESC, LEC, MOD
D3 A2 LEC, ESC, EJE
D3 A4 ESC, LEC, EJE
D3 IMP1 IMP
D3 UC2 LEC, MOD
D4 A3 ESC
D4 IMP1 IMP
D4 UC1 LEC, ESC
D5 A2 LEC, EJE
D5 A3 LEC, EJE
D5 IMP2 IMP
20. L
P
C
O
Se tendrá acceso al objeto.
Lista de
patrones
LLAVE
CERRADURA
Mecanismo de Cerradura-Llave
Un proceso que se ejecuta en un dominio solo tendrá
acceso a un objeto si el dominio contiene una llave que
coincida con una de las cerraduras.