SlideShare una empresa de Scribd logo
SISTEMAS OPERATIVOS 1Alumnos:Cruz Cruz ElizabethZavala Melendez DianaCervantes Rubio AlejandroGuerrero Romero Edgar SaulUNIDAD VII.- DESEMPEÑO Y SEGURIDADTECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI
7. DESEMPEÑO Y SEGURIDADUn sistema operativo es un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado El software representa una porción cada vez mayor de los presupuestos informáticos. Tendencias apreciables
7. DESEMPEÑO Y SEGURIDADEl software incluye el S. O. de Multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. Frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del SW
7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓNUn software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓNTécnicas de Evaluación de rendimientoProporcionan los medios para realizar comparaciones rápidas del hardware.TiemposSe usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos. Mezcla de instrucciones
7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓNProgramas de núcleoEs un programa típico que puede ser ejecutado en una instalación. Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación. Modelos analíticos
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOSCumple una función muy importante en la instrumentación de la seguridad. Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOSTodo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOSEl nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor: Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOSLos sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADTodos los sistemas operativos tienen ciertos conceptos básicos, como procesos, memorias y archivos, que son fundamentales para emprender el trabajo necesario.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADPROCESOS: Un concepto clave en los sistemas operativos es el proceso. Un proceso es básicamente un programa de ejecución. Cada proceso tiene asociado un espacio de direcciones, una lista de posiciones de memoria des de un mínimo hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADCuando un proceso se suspende de manera temporal en esta situación, mas adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro, esto implica que toda la información acerca del proceso debe guardarse en forma explicita en algún lado durante la suspensión.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADBLOQUEOS IRREVERSIBLES: Cuando dos o más proceso están interactuando, a veces pueden meterse en alguna situación de estancamiento de la que no pueden salir. Tal situación se denomina bloqueo irreversible. La mejor manera de presentar los bloqueos irreversibles es como un ejemplo del mundo real que todos conocemos, un bloqueo de trafico. 
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADEn una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADSEGURIDAD: Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas mas.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADCorrespondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos.Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos ( por ejemplo, virus).
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADEL SHELL:El SHELL, aunque no es parte del sistema operativo, se hace uso  intensivo de el en muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las llamadas del sistema. También constituye la interfaz primaria entre un usuario este usando sentado frente a su terminal y el sistema operativo, a menos que el usuario este usando una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
7.2.2 VIGILANCIALa vigilancia tiene que ver con La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
7.2.2 VIGILANCIAUn problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
7.2.3 PROTECCIÓNMuchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX56 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.
7.2.3 PROTECCIÓNLas clases de elementos de protección para establecer la identidad de una persona.Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
7.2.3 PROTECCIÓNAlgo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
7.2.3 PROTECCIÓNAlgo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.
7.2.4 AUDITORIALa auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos
7.2.4 AUDITORIALa auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
7.2.4 AUDITORIASe realiza automáticamente cada vez que ocurre tal evento.
7.2.4 AUDITORIASe almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.
7.2.4 AUDITORIAEl registro de auditoría debe ser revisado cuidadosamente y con frecuencia:Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.
7.2.5 CONTROLES DE ACCESOLo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
7.2.5 CONTROLES DE ACCESOLos objetos pueden ser: Abstractos: Ej.: estructuras de datos, de procesos, etc. Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.
7.2.5 CONTROLES DE ACCESOLos sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.
7.2.5 CONTROLES DE ACCESOLos derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.
7.2.6 NÚCLEOS DE SEGURIDADEs mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.
 Las medidas de seguridad deben ser implementadas en todo el sistema informático. 7.2.6 NÚCLEOS DE SEGURIDADUn sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. 7.2.6 NÚCLEOS DE SEGURIDADGeneralmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
7.2.6 NÚCLEOS DE SEGURIDADLa seguridad del sistema depende especialmente de asegurar las funciones que realizan: El control de acceso.
 La entrada al sistema.
 La verificación.7.2.7 SEGURIDAD POR HW Y SWExiste una tendencia a incorporar al hardware funciones del S. OLas funciones incorporadas al hardware:Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
Pueden operar mucho más rápido que en el software:-Mejorando la performance y permitiendo controles más frecuentes.
7.2.7 SEGURIDAD POR HW Y SWSeguridad del softwareLa seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comunmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito.
7.2.8 CRIPTOGRAFÍATransforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido.Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos.
7.2.8 CRIPTOGRAFÍAEl uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos . La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
7.2.8 CRIPTOGRAFÍAEl problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones. El problema de la autentificación trata sobre cómo evitar que un oponente: Modifique una transmisión.
Le introduzca datos falsos.7.2.9 PENETRACIÓN AL S.OLa penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.

Más contenido relacionado

La actualidad más candente

Diapositivas
DiapositivasDiapositivas
Diapositivas
Alexis Molina
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
 
Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
jeromin
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
Jose Ignacio Rojas Henriquez
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
guest25798032
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
Carlos Andres Perez Cabrales
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
Rayzeraus
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
Orlando Garzon Garzon
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
carmenrico14
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
bertcc
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
Sistel CONTROL
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridad
Edelma Rodriguez
 

La actualidad más candente (19)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Septima U
Septima USeptima U
Septima U
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridad
 

Destacado

Presentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacionalPresentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacional
Aserne Esparta
 
Tema 11. Medidas de longitud y superficie
Tema 11. Medidas de longitud y superficieTema 11. Medidas de longitud y superficie
Tema 11. Medidas de longitud y superficie
maestrojuanavila
 
INSTALACION DEL SOFTWARE WEDO
INSTALACION DEL SOFTWARE WEDOINSTALACION DEL SOFTWARE WEDO
INSTALACION DEL SOFTWARE WEDO
Luz Marina Cahuina Lope
 
Club de revista
Club de revistaClub de revista
Club de revista
Residentes1hun
 
Residuos solidos
Residuos solidosResiduos solidos
Residuos solidos
Jaki Lopez
 
Ponenciaudla
PonenciaudlaPonenciaudla
Tema 9 ismael
Tema 9 ismaelTema 9 ismael
Tema 9 ismael
maestrojuanavila
 
Trabajo real-madrid
Trabajo real-madridTrabajo real-madrid
Trabajo real-madrid
victor01230213
 
Taller de tesis
Taller de tesisTaller de tesis
Taller de tesis
Luis Pacheco
 
It Essentials 4
It Essentials 4It Essentials 4
It Essentials 4
YuLii PeQee
 
Tema 6. Una historia de cacos
Tema 6. Una historia de cacosTema 6. Una historia de cacos
Tema 6. Una historia de cacos
maestrojuanavila
 
Tema 13 la vida a bordo
Tema 13 la vida a bordoTema 13 la vida a bordo
Tema 13 la vida a bordo
maestrojuanavila
 
Openoffice writer
Openoffice writerOpenoffice writer
Openoffice writer
julioserranoserrano
 
Presentació1
Presentació1Presentació1
Presentació1
anmavi07
 
Tema 3. Subcompetencias Emocionales
Tema 3. Subcompetencias EmocionalesTema 3. Subcompetencias Emocionales
Tema 3. Subcompetencias Emocionales
Nelson Marcelo Aldaz Herrera
 
Contratode aprendizajetecnoinformatica hastatercerseguimiento
Contratode aprendizajetecnoinformatica hastatercerseguimientoContratode aprendizajetecnoinformatica hastatercerseguimiento
Contratode aprendizajetecnoinformatica hastatercerseguimiento
Edubatica Edu
 
Micro Empresa Capacitacao e consultoria
Micro Empresa Capacitacao e consultoriaMicro Empresa Capacitacao e consultoria
Micro Empresa Capacitacao e consultoria
LEOPOLDO VASQUES Sacaunha
 
Esquema 5
Esquema 5Esquema 5
Esquema 5
maestrojuanavila
 
Taller4
Taller4Taller4
Taller4
lolylf
 
Unidad 12 i
Unidad 12 iUnidad 12 i
Unidad 12 i
Graciela Gomez Aso
 

Destacado (20)

Presentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacionalPresentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacional
 
Tema 11. Medidas de longitud y superficie
Tema 11. Medidas de longitud y superficieTema 11. Medidas de longitud y superficie
Tema 11. Medidas de longitud y superficie
 
INSTALACION DEL SOFTWARE WEDO
INSTALACION DEL SOFTWARE WEDOINSTALACION DEL SOFTWARE WEDO
INSTALACION DEL SOFTWARE WEDO
 
Club de revista
Club de revistaClub de revista
Club de revista
 
Residuos solidos
Residuos solidosResiduos solidos
Residuos solidos
 
Ponenciaudla
PonenciaudlaPonenciaudla
Ponenciaudla
 
Tema 9 ismael
Tema 9 ismaelTema 9 ismael
Tema 9 ismael
 
Trabajo real-madrid
Trabajo real-madridTrabajo real-madrid
Trabajo real-madrid
 
Taller de tesis
Taller de tesisTaller de tesis
Taller de tesis
 
It Essentials 4
It Essentials 4It Essentials 4
It Essentials 4
 
Tema 6. Una historia de cacos
Tema 6. Una historia de cacosTema 6. Una historia de cacos
Tema 6. Una historia de cacos
 
Tema 13 la vida a bordo
Tema 13 la vida a bordoTema 13 la vida a bordo
Tema 13 la vida a bordo
 
Openoffice writer
Openoffice writerOpenoffice writer
Openoffice writer
 
Presentació1
Presentació1Presentació1
Presentació1
 
Tema 3. Subcompetencias Emocionales
Tema 3. Subcompetencias EmocionalesTema 3. Subcompetencias Emocionales
Tema 3. Subcompetencias Emocionales
 
Contratode aprendizajetecnoinformatica hastatercerseguimiento
Contratode aprendizajetecnoinformatica hastatercerseguimientoContratode aprendizajetecnoinformatica hastatercerseguimiento
Contratode aprendizajetecnoinformatica hastatercerseguimiento
 
Micro Empresa Capacitacao e consultoria
Micro Empresa Capacitacao e consultoriaMicro Empresa Capacitacao e consultoria
Micro Empresa Capacitacao e consultoria
 
Esquema 5
Esquema 5Esquema 5
Esquema 5
 
Taller4
Taller4Taller4
Taller4
 
Unidad 12 i
Unidad 12 iUnidad 12 i
Unidad 12 i
 

Similar a Unidad 7

DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
martin
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 
Unidad 9
Unidad 9Unidad 9
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
Carlos Martinez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
guest34f926
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
martin
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
guest34f926
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 

Similar a Unidad 7 (20)

DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Unidad 7

  • 1. SISTEMAS OPERATIVOS 1Alumnos:Cruz Cruz ElizabethZavala Melendez DianaCervantes Rubio AlejandroGuerrero Romero Edgar SaulUNIDAD VII.- DESEMPEÑO Y SEGURIDADTECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI
  • 2. 7. DESEMPEÑO Y SEGURIDADUn sistema operativo es un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado El software representa una porción cada vez mayor de los presupuestos informáticos. Tendencias apreciables
  • 3. 7. DESEMPEÑO Y SEGURIDADEl software incluye el S. O. de Multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. Frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del SW
  • 4. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓNUn software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
  • 5. 7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓNTécnicas de Evaluación de rendimientoProporcionan los medios para realizar comparaciones rápidas del hardware.TiemposSe usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos. Mezcla de instrucciones
  • 6. 7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓNProgramas de núcleoEs un programa típico que puede ser ejecutado en una instalación. Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación. Modelos analíticos
  • 7. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOSCumple una función muy importante en la instrumentación de la seguridad. Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.
  • 8. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOSTodo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
  • 9. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOSEl nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor: Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
  • 10. 7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOSLos sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.
  • 11. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADTodos los sistemas operativos tienen ciertos conceptos básicos, como procesos, memorias y archivos, que son fundamentales para emprender el trabajo necesario.
  • 12. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADPROCESOS: Un concepto clave en los sistemas operativos es el proceso. Un proceso es básicamente un programa de ejecución. Cada proceso tiene asociado un espacio de direcciones, una lista de posiciones de memoria des de un mínimo hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
  • 13. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADCuando un proceso se suspende de manera temporal en esta situación, mas adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro, esto implica que toda la información acerca del proceso debe guardarse en forma explicita en algún lado durante la suspensión.
  • 14. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADBLOQUEOS IRREVERSIBLES: Cuando dos o más proceso están interactuando, a veces pueden meterse en alguna situación de estancamiento de la que no pueden salir. Tal situación se denomina bloqueo irreversible. La mejor manera de presentar los bloqueos irreversibles es como un ejemplo del mundo real que todos conocemos, un bloqueo de trafico. 
  • 15. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADEn una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.
  • 16. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADSEGURIDAD: Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas mas.
  • 17. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADCorrespondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos.Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos ( por ejemplo, virus).
  • 18. 7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDADEL SHELL:El SHELL, aunque no es parte del sistema operativo, se hace uso  intensivo de el en muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las llamadas del sistema. También constituye la interfaz primaria entre un usuario este usando sentado frente a su terminal y el sistema operativo, a menos que el usuario este usando una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
  • 19. 7.2.2 VIGILANCIALa vigilancia tiene que ver con La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
  • 20. 7.2.2 VIGILANCIAUn problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
  • 21. 7.2.3 PROTECCIÓNMuchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX56 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.
  • 22. 7.2.3 PROTECCIÓNLas clases de elementos de protección para establecer la identidad de una persona.Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
  • 23. 7.2.3 PROTECCIÓNAlgo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • 24. 7.2.3 PROTECCIÓNAlgo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.
  • 25. 7.2.4 AUDITORIALa auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos
  • 26. 7.2.4 AUDITORIALa auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
  • 27. 7.2.4 AUDITORIASe realiza automáticamente cada vez que ocurre tal evento.
  • 28. 7.2.4 AUDITORIASe almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.
  • 29. 7.2.4 AUDITORIAEl registro de auditoría debe ser revisado cuidadosamente y con frecuencia:Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.
  • 30. 7.2.5 CONTROLES DE ACCESOLo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
  • 31. 7.2.5 CONTROLES DE ACCESOLos objetos pueden ser: Abstractos: Ej.: estructuras de datos, de procesos, etc. Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.
  • 32. 7.2.5 CONTROLES DE ACCESOLos sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.
  • 33. 7.2.5 CONTROLES DE ACCESOLos derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.
  • 34. 7.2.6 NÚCLEOS DE SEGURIDADEs mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.
  • 35. Las medidas de seguridad deben ser implementadas en todo el sistema informático. 7.2.6 NÚCLEOS DE SEGURIDADUn sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
  • 36. Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. 7.2.6 NÚCLEOS DE SEGURIDADGeneralmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
  • 37. 7.2.6 NÚCLEOS DE SEGURIDADLa seguridad del sistema depende especialmente de asegurar las funciones que realizan: El control de acceso.
  • 38. La entrada al sistema.
  • 39. La verificación.7.2.7 SEGURIDAD POR HW Y SWExiste una tendencia a incorporar al hardware funciones del S. OLas funciones incorporadas al hardware:Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
  • 40. Pueden operar mucho más rápido que en el software:-Mejorando la performance y permitiendo controles más frecuentes.
  • 41. 7.2.7 SEGURIDAD POR HW Y SWSeguridad del softwareLa seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comunmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito.
  • 42. 7.2.8 CRIPTOGRAFÍATransforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido.Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos.
  • 43. 7.2.8 CRIPTOGRAFÍAEl uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos . La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
  • 44. 7.2.8 CRIPTOGRAFÍAEl problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones. El problema de la autentificación trata sobre cómo evitar que un oponente: Modifique una transmisión.
  • 45. Le introduzca datos falsos.7.2.9 PENETRACIÓN AL S.OLa penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
  • 46. 7.2.9 PENETRACIÓN AL S.OLos estudios de penetración están diseñados para: Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
  • 47. Descubrir deficiencias de diseño para corregirlas.7.2.9 PENETRACIÓN AL S.OEl control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.