SlideShare ist ein Scribd-Unternehmen logo
1 von 60
1 INSTITUTO TECNOLOGICO DE  TUXTEPEC INTEGRANTES DEL EQUIPO NOHEMI ROQUE VELASCO IRIS JUDITH ANTONIO ROJAS SARAHI AMADOR HERNANDEZ VICTOR MANUEL LOPEZFERNANDEZ
2 CONTENIDO Medicion del desempeño (performance) de los S.O. monitoreo y evaluacion Seguridad de los S.O Conceptos fundamentales de seguridad Vigilancia Proteccion Auditoria Controles de acceso Nucleos de seguridad Seguridad por HW y SW Criptografia Penetracion a S.O
INTRODUCCION este trabajo fue hecho por alumnos del instituto tecnologico de tuxtepec   en la materia de sistemas operativos . en dicho trabajo podemos en contrar temas que  son de suma importancia  para el desempeño y seguridad de los sistemas operativos , esperemos que se a de un gran agrado . 3
MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION EVALUACION DE LOS RECURSOS 4
Se consideran varios aspectos importantes dentro de la medicion del desempeño de los sistemas operativos.-  TIEMPO:  El tiempo en la CPU está dividido en medidas de milisegundos. A cada tarea que hace la CPU se le asigna una cierta cantidad de tiempo. Cuándo dicho tiempo termina, otra tarea obtiene el turno. La primer tarea debe esperar hasta tener otro turno, y asi sucesivamente.  5
MEMORIA.-    La memoria también debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder información. Una de las formas de ayudar al tráfico congestionado es usar la memoriavirtual .  Esta incluye espacio en el disco como una parte de la memoria principal. Aunque es más lento poner datos en el disco rígido, aumenta la cantidad de información que puede mantenerse dentro de la memoria en un momento determinado. 6
PERFORMANCE DEL SISTEMA Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la red está siendo sobrecargada. Se pueden hacer cambios a la forma en que las tareas se han adjudicado La performance del sistema incluiría el tiempo de respuesta (cuánto tarda en responder la computadora cuando ingresan los datos) y la utilización de laCPU (una comparación entre el tiempo que trabaja y el tiempo en que está detenida).  7
MONITOREO Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia. 8
	SEGURIDAD DE LOS SISTEMAS OPERATIVOS Es fundamental saber qué recursos de sistema necesitan protección para así controlar el acceso y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a través de Internet. 9
Todo el mundo desea que los Sistemas Operativos sean seguros, pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Cómo se consiguen evitar los agujeros de seguridad?. A continuacion se presentan algunos puntos importantes:  10
Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas, virus, programas servidores, como por mecanismos físicos, destrozando la bios, creando sectores defectuosos. 11
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo. 12
CONFIDENCIALIDAD La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. 13
INTEGRIDAD La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. 14
DISPONIBILIDAD La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental. 15
VIGILANCIA La vigilancia tiene que ver con La verificación  , la auditoría del sistema y La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.  16
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. 17
Verificación de Amenazas Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso : ,[object Object]
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.18
[object Object], Permite: ,[object Object]
Advertir en consecuencia.19
Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios: Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente. 20
PROTECCIÓN La autentificación para  la identidad de una persona son : Algo sobre la persona: huellas digitales, registro de la voz, fotografía, firma, etc. Algo poseído por la persona:   tarjetas de identificación, llaves. Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc. 21
El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: La clave no debe desplegarse en pantalla ni aparecer impresa. 22
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseñas luego de que han sido comunicadas. Modificarlas luego de algún tiempo. 23
Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc. Número de documento, domicilio, patente del auto, etc. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.  24
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.  Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.  25
AUDITORÍA La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.  La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.  26
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:  ,[object Object]
Se almacena en un área altamente protegida del sistema.
Es un mecanismo importante de detección.27
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos. 28
Controles de Acceso Constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. 29
Consta de dos pasos: En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.  En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc. 30
Controles de Acceso Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual.  31
Controles de Acceso La mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién una determinada puerta se abrió.  32
Controles de Acceso Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.  Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. 33
Los objetos pueden ser:  Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. 34
Controles de Acceso Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades:  Ej.: usuarios, procesos, programas, otras entidades, etc 35
Controles de Acceso Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución. 36
Una forma de implementación es mediante una matriz de control de acceso con:  Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.  37
Controles de Acceso Evita que personal no autorizado utilice los siguientes recursos: Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso. 38
Controles de Acceso Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo. - Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red. - Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades. - Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos. 39
Controles de Acceso Los derechos de acceso de usuarios deben ser revisados periódicamente. - La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema esta siendo vigilado y que cualquier actividad no autorizada será castigada. - No proporcionar ningún tipo de información referente al equipo, red o institución antes de que el usuario se autentique en el sistema. 40
Controles de Acceso Instalar mecanismos que limiten el numero de intentos fallidos para autenticarse en el sistema. - Limitar los lugares desde donde el usuario puede conectarse. - Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia. Deshabilitar cuentas de usuario después de un periodo establecido de inactividad y eliminarlas después de un periodo mas largo establecido. 41
Núcleos de Seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [Deitel]. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.  42
Núcleos de Seguridad Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.  Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.  43
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:  El control de acceso. La entrada al sistema. La verificación. La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos. 44
Seguridad por Hardware Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel] 45
Seguridad por Hardware Las funciones incorporadas al hardware: Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: Mejorando la performance. Permitiendo controles más frecuentes. 46
Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware.  Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.  Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.  47
7.2.8.  CRIPTOGRAFIA La criptografía, no es parte del S.O., propiamente dicho. Se usa un algoritmo de cifrado para mantener segura la lista de contraseñas, pero no puede mantener cifrado, por ejemplo, todo el sistema de archivos u otras funciones. 48
OBJETIVO PRINCIPAL  DE LA CRIPTOGRAFIA      Es tomar un archivo o mensaje, denominado texto simple o texto plano y convertirlo en un texto cifrado de modo tal que solamente las personas que tengan la llave podrá descifrarlo para convertirlo de nuevo en texto plano. 49
ESQUEMA BÁSICO DE UN SISTEMA CRIPTOGRÁFICO 50
Las características que debe cumplir todo sistema de cifrado son:  Confidencialidad. Permite que cifremos un mensaje con la clave pública de la persona a la que va dirigido.  Autenticidad. Sólo el dueño de la clave privada puede codificar el mensaje. Integridad. El que lee el mensaje, si desea verificar la autenticidad del mismo, descifrará el adjunto elaborado en el paso anterior y lo comparará con el resumen en texto plano.  51
52
ESQUEMA DE SEGURIDAD 53
7.2.9.  PENETRACION AL SISTEMA OPERATIVO En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora.  54
 Lista de las actividades que podría realizar una persona que intenta penetrar en un S.O.  ,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 

Was ist angesagt? (18)

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Septima U
Septima USeptima U
Septima U
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Andere mochten auch

Estereótipos de género
Estereótipos de géneroEstereótipos de género
Estereótipos de género
Carla Teixeira
 
Estereotipos
EstereotiposEstereotipos
Estereotipos
Edith
 

Andere mochten auch (12)

Esterotipos de la mujer
Esterotipos de la mujerEsterotipos de la mujer
Esterotipos de la mujer
 
Presentaciontallerdegenero
PresentaciontallerdegeneroPresentaciontallerdegenero
Presentaciontallerdegenero
 
Subproducto 3
Subproducto 3Subproducto 3
Subproducto 3
 
Estereotipos
EstereotiposEstereotipos
Estereotipos
 
Trabajo de libros_ema_wolf
Trabajo de libros_ema_wolfTrabajo de libros_ema_wolf
Trabajo de libros_ema_wolf
 
Cuentos para chicos_de_ema_wolf_2odp2
Cuentos para chicos_de_ema_wolf_2odp2Cuentos para chicos_de_ema_wolf_2odp2
Cuentos para chicos_de_ema_wolf_2odp2
 
Cuentos de ema wolf
Cuentos de ema wolfCuentos de ema wolf
Cuentos de ema wolf
 
Mapa Conceptual V02
Mapa Conceptual V02Mapa Conceptual V02
Mapa Conceptual V02
 
Los estereotipos de género en la publicidad a lo largo del tiempo - Presentación
Los estereotipos de género en la publicidad a lo largo del tiempo - PresentaciónLos estereotipos de género en la publicidad a lo largo del tiempo - Presentación
Los estereotipos de género en la publicidad a lo largo del tiempo - Presentación
 
Estereotipos de género
Estereotipos de géneroEstereotipos de género
Estereotipos de género
 
Estereótipos de género
Estereótipos de géneroEstereótipos de género
Estereótipos de género
 
Estereotipos
EstereotiposEstereotipos
Estereotipos
 

Ähnlich wie Sistemas Operativos

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
elianicorrea
 

Ähnlich wie Sistemas Operativos (20)

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 

Kürzlich hochgeladen

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 

Kürzlich hochgeladen (20)

implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 

Sistemas Operativos

  • 1. 1 INSTITUTO TECNOLOGICO DE TUXTEPEC INTEGRANTES DEL EQUIPO NOHEMI ROQUE VELASCO IRIS JUDITH ANTONIO ROJAS SARAHI AMADOR HERNANDEZ VICTOR MANUEL LOPEZFERNANDEZ
  • 2. 2 CONTENIDO Medicion del desempeño (performance) de los S.O. monitoreo y evaluacion Seguridad de los S.O Conceptos fundamentales de seguridad Vigilancia Proteccion Auditoria Controles de acceso Nucleos de seguridad Seguridad por HW y SW Criptografia Penetracion a S.O
  • 3. INTRODUCCION este trabajo fue hecho por alumnos del instituto tecnologico de tuxtepec en la materia de sistemas operativos . en dicho trabajo podemos en contrar temas que son de suma importancia para el desempeño y seguridad de los sistemas operativos , esperemos que se a de un gran agrado . 3
  • 4. MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION EVALUACION DE LOS RECURSOS 4
  • 5. Se consideran varios aspectos importantes dentro de la medicion del desempeño de los sistemas operativos.- TIEMPO: El tiempo en la CPU está dividido en medidas de milisegundos. A cada tarea que hace la CPU se le asigna una cierta cantidad de tiempo. Cuándo dicho tiempo termina, otra tarea obtiene el turno. La primer tarea debe esperar hasta tener otro turno, y asi sucesivamente.  5
  • 6. MEMORIA.- La memoria también debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder información. Una de las formas de ayudar al tráfico congestionado es usar la memoriavirtual .  Esta incluye espacio en el disco como una parte de la memoria principal. Aunque es más lento poner datos en el disco rígido, aumenta la cantidad de información que puede mantenerse dentro de la memoria en un momento determinado. 6
  • 7. PERFORMANCE DEL SISTEMA Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la red está siendo sobrecargada. Se pueden hacer cambios a la forma en que las tareas se han adjudicado La performance del sistema incluiría el tiempo de respuesta (cuánto tarda en responder la computadora cuando ingresan los datos) y la utilización de laCPU (una comparación entre el tiempo que trabaja y el tiempo en que está detenida).  7
  • 8. MONITOREO Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia. 8
  • 9. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Es fundamental saber qué recursos de sistema necesitan protección para así controlar el acceso y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a través de Internet. 9
  • 10. Todo el mundo desea que los Sistemas Operativos sean seguros, pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Cómo se consiguen evitar los agujeros de seguridad?. A continuacion se presentan algunos puntos importantes: 10
  • 11. Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas, virus, programas servidores, como por mecanismos físicos, destrozando la bios, creando sectores defectuosos. 11
  • 12. Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo. 12
  • 13. CONFIDENCIALIDAD La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. 13
  • 14. INTEGRIDAD La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. 14
  • 15. DISPONIBILIDAD La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental. 15
  • 16. VIGILANCIA La vigilancia tiene que ver con La verificación , la auditoría del sistema y La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. 16
  • 17. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. 17
  • 18.
  • 19. El usuario solicita el acceso al S. O.
  • 20. El S. O. niega o permite el acceso.18
  • 21.
  • 23. Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios: Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente. 20
  • 24. PROTECCIÓN La autentificación para la identidad de una persona son : Algo sobre la persona: huellas digitales, registro de la voz, fotografía, firma, etc. Algo poseído por la persona: tarjetas de identificación, llaves. Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc. 21
  • 25. El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: La clave no debe desplegarse en pantalla ni aparecer impresa. 22
  • 26. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseñas luego de que han sido comunicadas. Modificarlas luego de algún tiempo. 23
  • 27. Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc. Número de documento, domicilio, patente del auto, etc. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña. 24
  • 28. La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda. 25
  • 29. AUDITORÍA La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. 26
  • 30.
  • 31. Se almacena en un área altamente protegida del sistema.
  • 32. Es un mecanismo importante de detección.27
  • 33. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos. 28
  • 34. Controles de Acceso Constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. 29
  • 35. Consta de dos pasos: En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.  En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc. 30
  • 36. Controles de Acceso Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual. 31
  • 37. Controles de Acceso La mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién una determinada puerta se abrió. 32
  • 38. Controles de Acceso Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. 33
  • 39. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. 34
  • 40. Controles de Acceso Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc 35
  • 41. Controles de Acceso Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución. 36
  • 42. Una forma de implementación es mediante una matriz de control de acceso con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. 37
  • 43. Controles de Acceso Evita que personal no autorizado utilice los siguientes recursos: Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso. 38
  • 44. Controles de Acceso Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo. - Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red. - Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades. - Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos. 39
  • 45. Controles de Acceso Los derechos de acceso de usuarios deben ser revisados periódicamente. - La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema esta siendo vigilado y que cualquier actividad no autorizada será castigada. - No proporcionar ningún tipo de información referente al equipo, red o institución antes de que el usuario se autentique en el sistema. 40
  • 46. Controles de Acceso Instalar mecanismos que limiten el numero de intentos fallidos para autenticarse en el sistema. - Limitar los lugares desde donde el usuario puede conectarse. - Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia. Deshabilitar cuentas de usuario después de un periodo establecido de inactividad y eliminarlas después de un periodo mas largo establecido. 41
  • 47. Núcleos de Seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [Deitel]. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. 42
  • 48. Núcleos de Seguridad Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. 43
  • 49. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: El control de acceso. La entrada al sistema. La verificación. La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos. 44
  • 50. Seguridad por Hardware Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel] 45
  • 51. Seguridad por Hardware Las funciones incorporadas al hardware: Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: Mejorando la performance. Permitiendo controles más frecuentes. 46
  • 52. Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia. 47
  • 53. 7.2.8. CRIPTOGRAFIA La criptografía, no es parte del S.O., propiamente dicho. Se usa un algoritmo de cifrado para mantener segura la lista de contraseñas, pero no puede mantener cifrado, por ejemplo, todo el sistema de archivos u otras funciones. 48
  • 54. OBJETIVO PRINCIPAL DE LA CRIPTOGRAFIA Es tomar un archivo o mensaje, denominado texto simple o texto plano y convertirlo en un texto cifrado de modo tal que solamente las personas que tengan la llave podrá descifrarlo para convertirlo de nuevo en texto plano. 49
  • 55. ESQUEMA BÁSICO DE UN SISTEMA CRIPTOGRÁFICO 50
  • 56. Las características que debe cumplir todo sistema de cifrado son: Confidencialidad. Permite que cifremos un mensaje con la clave pública de la persona a la que va dirigido. Autenticidad. Sólo el dueño de la clave privada puede codificar el mensaje. Integridad. El que lee el mensaje, si desea verificar la autenticidad del mismo, descifrará el adjunto elaborado en el paso anterior y lo comparará con el resumen en texto plano. 51
  • 57. 52
  • 59. 7.2.9. PENETRACION AL SISTEMA OPERATIVO En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora. 54
  • 60.
  • 61. Entender el objetivo. El atacante buscará toda la información concerniente al hardware de red con que se cuenta.
  • 62. Intentar introducirse en el sistema pasando a través del router de una red .
  • 63. Utilizar herramientas ``todo en uno'' como netcat o nessus.
  • 64. Cuando se haya encontrado una vulnerabilidad explotarla para obtener un shell. 55
  • 65. 56
  • 66.
  • 67. Monitorear los procesos en ejecución
  • 68. Verificar las conexiones de red que están establecidas tanto las internas, como las externas.57
  • 69.
  • 71. Bloquear al menos la cuenta del usuario que sirvió como punto de entrada para el ataque.
  • 72. Desconectar el sistema para evaluar los daños.58
  • 73. Referencias http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm http://www.iec.csic.es/CRIPTonOMiCon/autenticacion/control.html http://www.articulosinformativos.com.mx/Sistemas_de_Control_de_Acceso-a854249.html http://cert.salud.gob.mx/Controldeacceso.html 59
  • 74. http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm Autor: lrmdavid@exa.unne.edu.ar Ó FACENA - http://exa.unne.edu.ar Servicios WEB: webmaster@exa.unne.edu.ar 60