sistemas operativos

Download Sistemas   Operativos

If you can't read please download the document

Post on 13-Jun-2015

2.105 views

Category:

Education

0 download

Embed Size (px)

TRANSCRIPT

  • 1. Integrantes:Santos Hernndez Gisela Tamayo Domnguez NancyTriana Carrillo Sandra Alicia Trinidad Cuervo LuciaZertuche Arceo Keila Desempeo y seguridad TEMARIO

2. Recomendaciones:El presente trabajo fue realizado para poder conocer las debilidades con las que puede contar nuestros sistemas operativos para el cual tener presente las protecciones que podemos aplicar para que se encuentre en un nivel de acceso correspondiente para que ninguna persona ajena a nuestros documentos, programas o de la mismo computadora pueda acceder a ella sin el permiso correspondiente del propietarioTEMAS 3. 1. Retraso Se refiere al tiempo que debe esperar una estacin para enviar un paquete listo antes de que se le permitiera accesar al medio. Entre mas bajo sea el retardo ser mejor. Aunque el promedio de retardo para u tipo de LAN en particular puede ser aceptablemente bajo, en algunas aplicaciones (donde la respuesta en tiempo real sea un factor critico) el retardo mximo que puede experimentar una estacin es mas importante. 4. Se refiere al ndice de informacin que puede contener o transportar. Esto tambin se mide como funcin de la carga total provocada por la red. 5. El congestionamiento, son causados por sobrecargas temporales de los recursos. Si repentinamente llega ms trfico a un enrutador que el que se manejar, se crear un congestionamiento y el desempeo bajara. El desempeo se ve degradado tambin cuando hay un desequilibrio estructural de los recursos. 6. 1. Organizacin de los paquetes en las redes de gigabits.2. El tamao mximo de los datos debe ser lo bastante grande para permitir una operacin eficiente inclusiva ante retardos grandes.3. Enviar una cantidad normal de datos junto con la solicitud de conexin. TEMAS 7. La seguridad de los Sistemas Operativos es solo una pequea parte del problema total de la seguridad en los sistemas de computacin, pero ste viene incrementndose en gran medida. 8. La proteccin se refiere a los Seguridad es la serie de mecanismos para controlar elproblemas relativos a asegurar la acceso de programas, procesos, ointegridad del sistema y sus datos. usuarios a los recursos definidos por un sistema de computacin. 9. La seguridad externa est La seguridad interna est compuesta por la seguridad fsica relacionada a los controles y la seguridad operacional. Laincorporados al hardware y al seguridad fsica incluye la Sistema Operativo para proteccin contra desastres (como asegurar los recursos del inundaciones, incendios, etc.) ysistema. proteccin contra intrusos. 10. Consisteen varias polticasy procedimientosimplementadospor eladministrador del sistemade computacin. Mediantela autorizacin sedetermina qu acceso sepermite y a qu entidad.Como punto crtico sedestaca la seleccin delpersonal y la asignacindel mismoTEMAS 11. Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crmenes y espionaje o sabotaje.seguridad : el sistema operativo debe actuar contra cualquier manipulacin extraa, ya sea accidental o premeditada que pudiera daar la informacin, perjudicial a otros usuarios o provocar un funcionamiento indeseado del sistema por ejemplo, hay ciertas instrucciones que realizan operaciones directamente sobre el hardware. debemos evitar que se utilicen directamente por lo programas. para ellos, algunos sistemas proporcionan dos estados: el estado protegido (sistema o kernel), en el cual se ejecuta el sistema operativo, y que slo en l puede utilizar directamente el hardware. el estado no protegido (usuario o user), en el que se ejecuten los programas de usuario y de aplicacin.TEMAS 12. La vigilancia se compone de la verificacin y la auditoria del sistema, y la identificacin de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificacin generando un rechazo al usuario legtimo.La vigilancia mas conocida son las contraseas de usuarioTEMAS 13. la proteccin se concibi originalmente como un conjunto de los sistemas operativos con multiprogramacin, para que usuarios poco confiables pudieran compartir sin peligro un espacio de nombres lgicos comn, como un directorio de archivos, o un espacio de nombres fsicos comn como la memoria. 14. La proteccin puede mejorar la confiabilidad detectando errores latentes en las interfaces entre los subsistemas componentes.el papel de la proteccin en un sistema de computacin es ofrecer un mecanismo para hacer cumplir las polticas que gobiernan el recurso de los recursos dichas polticas se pueden establecer de varias formasUna vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. 15. Firewalls Access Control Lists (ACL) Deteccin de Intrusos en Tiempo Real Sistemas Anti-Sniffers Gestin de Claves "Seguras Criptologa 16. Firewall (Cortafuegos informtica), Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso tpico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial. 17. Deteccin de Intrusos en Tiempo RealUn sistema de deteccin de intrusos es un componente ms dentro del modelo de seguridad de una organizacin. Consiste en detectar actividades inapropiadas, incorrectas o anmala desde el exterior-interior de un sistema informtico. 18. Antisniff es una nueva clase de herramienta de monitoreo de seguridad proactivo. Tiene la habilidad de explorar redes y detectar si alguna computadora se encuentra en modo promiscuo. 19. Gestin de claves segurasAbarca la generacin, distribucin, almacenamiento, tiempo de vida, destruccin y aplicacin de las claves de acuerdo con una poltica de seguridad. 20. Criptologasistemas que ofrecen medios seguros de comunicacin en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que slo un receptor autorizado pueda descifrarlo. Sus reas principales de estudio son la criptografa y el criptoanlisis, pero tambin se incluye la esteganografa como parte de esta ciencia aplicada. TEMAS 21. La auditora suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos. La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. 22. Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el sistema informtico: Se realiza automticamente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida del sistema. 23. Es un mecanismo importante de deteccin. El registro de auditora debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Peridicamente: Se presta atencin regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.TEMAS 24. 7.2.5 Controles de AccesoEs la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular.Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados 25. Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacin. Los objetos pueden ser: Concretos:Ej.: discos, cintas,procesadores,almacenamiento, etc. Abstractos:Ej.: estructuras de datos, deprocesos, etc.Los objetos estnprotegidos contra lossujetos. 26. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso ms comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecucin.TEMAS 27. Es muy fcil lograr la seguridad de un sistema si esta se incluye en el diseo original del sistema, en vez de adaptrsele posteriormente. Las medidas de seguridad deben ponerse en prctica en todo el sistema de cmputo. Si queremos desarrollar un sistema de alta seguridad, es indispensable asegurar el ncleo del sistema operativo. 28. Se han desarrollado muchos ncleos de seguridad (Mi76) (Sc77) (Sc77a) (Sr77) (Po78) (Mc79) (Ma79) (Wa79) (Wa80) (Am83) (Sc83) (Sv83). Las medidas de seguridad ms vitales se ponen en prctica en el ncleo, el cual se mantiene a propsito lo ms pequeo posible. Esto hace ms razonable la revisin cuidadosa del ncleo para detectar fallas y demostrar formalmente que este correcto. 29. La seguridad de un sistema operativo depende de asegurar las funciones que se encargan del control de acceso, las entradas al sistema y la supervisin, y que administran el almacenamiento real, el almacenamiento virtual y el sistema de archivos.TEMAS 30. Al disminuir los costos del equipo, se hace cada vez ms deseable incorporar algunas funciones del sistema operativo en el hardware. As la seguridad de estas funciones es mayor, pues no estn accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. 31. Las funciones incorporadas al hardware resultan mucho ms seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas, pueden operar mucho ms rpido que en el software, mejorando la performance y permitiendo controles ms frecuentes 32. Una arquitectura de seguridad lgica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo, etc., que informen al usuario sobre los virus ms peligrosos y, a travs de Internet, enviar la vacuna a todos los nodos de la red empresarial. TEMAS 33. Criptografa (comunicaciones): ciencia que trata del enmascaramiento de la comunicacin de modo que slo resulte inteligible para la persona que posee la clave, o mtodo para averiguar el significado ocult

Recommended

View more >