SlideShare una empresa de Scribd logo
1 de 49
Integrantes:
             Santos Hernández Gisela
            Tamayo Domínguez Nancy
           Triana Carrillo Sandra Alicia
              Trinidad Cuervo Lucia
               Zertuche Arceo Keila




                  Desempeño y seguridad

                                           TEMARIO
Recomendaciones:

El presente trabajo fue realizado para poder
conocer las debilidades con las que puede contar
nuestros sistemas operativos para el cual tener
presente las protecciones que podemos aplicar
para que se encuentre en un nivel de acceso
correspondiente para que ninguna persona ajena
a nuestros documentos, programas o de la
mismo computadora pueda acceder a ella sin el
permiso correspondiente del propietario


                                                   TEMAS
1. Retraso
Se refiere al tiempo que debe esperar una estación para enviar un paquete listo
antes de que se le permitiera accesar al medio. Entre mas bajo sea el retardo
será mejor. Aunque el promedio de retardo para u tipo de LAN en particular puede
ser aceptablemente bajo, en algunas aplicaciones (donde la respuesta en tiempo
real sea un factor critico) el retardo máximo que puede experimentar una estación
es mas importante.
Se refiere al índice de información
que puede contener o transportar.
Esto también se mide como función
de la carga total provocada por la red.
El congestionamiento, son causados por
sobrecargas temporales de los recursos. Si
repentinamente llega más tráfico a un enrutador
que el que se manejar, se creará un
congestionamiento y el desempeño bajara.




El desempeño se ve degradado también cuando
hay un desequilibrio estructural de los recursos.
1. Organización de los paquetes en las redes de gigabits.

2. El tamaño máximo de los datos debe ser lo bastante grande para
  permitir una operación eficiente inclusiva ante retardos grandes.

  3. Enviar una cantidad normal de datos junto con la solicitud de
                            conexión.




                                                                      TEMAS
La seguridad de los Sistemas
Operativos es solo una pequeña
parte del problema total de la
seguridad en los sistemas de
computación, pero éste viene
incrementándose en gran medida.
   La protección se refiere a los         Seguridad es la serie de
    mecanismos para controlar el            problemas relativos a asegurar la
    acceso de programas, procesos, o        integridad del sistema y sus datos.
    usuarios a los recursos definidos
    por un sistema de computación.
   La seguridad externa está              La seguridad interna está
    compuesta por la seguridad física       relacionada a los controles
    y la seguridad operacional. La          incorporados al hardware y al
    seguridad física incluye la             Sistema Operativo para
    protección contra desastres (como       asegurar los recursos del
    inundaciones, incendios, etc.) y        sistema.
    protección contra intrusos.
 Consisteen varias políticas
 y           procedimientos
 implementados      por     el
 administrador del sistema
 de computación. Mediante
 la     autorización       se
 determina qué acceso se
 permite y a qué entidad.
 Como punto crítico se
 destaca la selección del
 personal y la asignación
 del mismo




                                 TEMAS
Seguridad esta definida como el conjunto de medidas tomadas para protegerse
contra robos, ataques, crímenes y espionaje o sabotaje.

seguridad : el sistema operativo debe actuar contra cualquier manipulación
extraña, ya sea accidental o premeditada que pudiera dañar la
información, perjudicial a otros usuarios o provocar un funcionamiento indeseado
del sistema por ejemplo, hay ciertas instrucciones que realizan operaciones
directamente sobre el hardware. debemos evitar que se utilicen directamente por
lo programas. para ellos, algunos sistemas proporcionan dos estados: el estado
protegido (sistema o kernel), en el cual se ejecuta el sistema operativo, y que sólo
en él puede utilizar directamente el hardware.
el estado no protegido (usuario o user), en el que se ejecuten los programas de
usuario y de aplicación.


                                                                             TEMAS
La vigilancia se compone de la verificación y la auditoria del sistema, y la
identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal
punto, que a veces pueden surgir problemas en la autentificación generando un
rechazo al usuario legítimo.

La vigilancia mas conocida son las contraseñas de usuario




                                                                                   TEMAS
la protección se concibió originalmente como un conjunto de los sistemas operativos
con multiprogramación, para que usuarios poco confiables pudieran compartir sin
peligro un espacio de nombres lógicos común, como un directorio de archivos, o un
espacio de nombres físicos común como la memoria.
La protección puede mejorar la
confiabilidad detectando errores
latentes en las interfaces entre los
subsistemas componentes.

el papel de la protección en un
sistema de computación es ofrecer
un mecanismo para hacer cumplir
las políticas que gobiernan el
recurso de los recursos dichas
políticas se pueden establecer de
varias formas

Una vez conocidas las
vulnerabilidades y ataques a las que
está expuesto un sistema es
necesario conocer los recursos
disponibles para protegerlo.
Firewalls
Access Control Lists (ACL)
Detección de Intrusos en Tiempo Real
Sistemas Anti-Sniffers
Gestión de Claves "Seguras“
Criptología
Firewall (Cortafuegos
informática), Un firewall es
un dispositivo que funciona
como cortafuegos entre
redes, permitiendo o
denegando las transmisiones
de una red a la otra. Un uso
típico es situarlo entre una
red local y la red
Internet, como dispositivo de
seguridad para evitar que los
intrusos puedan acceder a
información confidencial.
Detección de Intrusos en Tiempo Real

Un sistema de detección de intrusos es un componente más dentro del
modelo de seguridad de una organización. Consiste en detectar actividades
inapropiadas, incorrectas o anómala desde el exterior-interior de un
sistema informático.
Antisniff es una nueva clase de herramienta de
monitoreo de seguridad proactivo. Tiene la habilidad de
explorar redes y detectar si alguna computadora se
encuentra en modo promiscuo.
Gestión de claves seguras

Abarca la generación, distribución,
almacenamiento, tiempo de vida, destrucción y
aplicación de las claves de acuerdo con una
política de seguridad.
Criptología

sistemas que ofrecen medios
seguros de comunicación en
los que un emisor oculta o
cifra un mensaje antes de
transmitirlo para que sólo un
receptor autorizado pueda
descifrarlo. Sus áreas
principales de estudio son la
criptografía y el
criptoanálisis, pero también se
incluye la esteganografía como
parte de esta ciencia aplicada.
                                  TEMAS
La auditoría suele realizarse en sistemas manuales , es decir que se examinan
las recientes transacciones de una organización para determinar si hubo
ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un
registro permanente de
acontecimientos importantes
acaecidos en el sistema informático:
Se realiza automáticamente cada vez
que ocurre tal evento.
Se almacena en un área altamente
protegida del sistema.
Es un mecanismo importante de
detección.
El registro de auditoría debe ser
revisado cuidadosamente y con
frecuencia: Las revisiones deben
hacerse:
    Periódicamente:
        Se presta atención
        regularmente a los
        problemas de seguridad.
    Al azar:
        Se intenta atrapar a los
        intrusos desprevenidos.

                                    TEMAS
7.2.5 Controles de Acceso

Es la habilidad de permitir o denegar el uso de un recurso
particular a una entidad en particular.

Lo fundamental para la seguridad interna es controlar el acceso a
los datos almacenados
Los derechos de acceso
definen qué acceso tienen
varios sujetos o varios objetos.
Los sujetos acceden a los
objetos.
Los objetos son entidades que
contienen información.
Los objetos pueden ser:
Concretos:
   Ej.: discos, cintas,
   procesadores,
   almacenamiento, etc.
Abstractos:
   Ej.: estructuras de datos, de
   procesos, etc.
   Los objetos están
   protegidos contra los
   sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso más comunes son:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.




                                                             TEMAS
Es muy fácil lograr la seguridad de un sistema si esta se
incluye en el diseño original del sistema, en vez de
adaptársele posteriormente. Las medidas de seguridad
deben ponerse en práctica en todo el sistema de
cómputo. Si queremos desarrollar un sistema de alta
seguridad, es indispensable asegurar el núcleo del
sistema operativo.
Se han desarrollado muchos núcleos de seguridad (Mi76)
(Sc77) (Sc77a) (Sr77) (Po78) (Mc79) (Ma79) (Wa79) (Wa80)
(Am83) (Sc83) (Sv83). Las medidas de seguridad más vitales
se ponen en práctica en el núcleo, el cual se mantiene a
propósito lo más pequeño posible. Esto hace más razonable
la revisión cuidadosa del núcleo para detectar fallas y
demostrar formalmente que este correcto.
La seguridad de un sistema operativo depende de asegurar
las funciones que se encargan del control de acceso, las
entradas al sistema y la supervisión, y que administran el
almacenamiento real, el almacenamiento virtual y el sistema
de archivos.




                                                         TEMAS
Al disminuir los costos del equipo, se hace cada vez más
deseable incorporar algunas funciones del sistema operativo
en el hardware. Así la seguridad de estas funciones es
mayor, pues no están accesibles como instrucciones de
programa, las cuales se pueden modificar con facilidad.
Las funciones incorporadas al hardware resultan mucho más
seguras que cuando son asequibles como instrucciones de
software que pueden ser modificadas, pueden operar mucho
más rápido que en el software, mejorando la performance y
permitiendo controles más frecuentes
Una arquitectura de seguridad lógica puede conformarse
(dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo, etc., que
informen al usuario sobre los virus más peligrosos y, a través
de Internet, enviar la vacuna a todos los nodos de la red
empresarial.




                                                            TEMAS
Criptografía (comunicaciones): ciencia que trata del
enmascaramiento de la comunicación de modo que sólo
resulte inteligible para la persona que posee la clave, o
método para averiguar el significado oculto, mediante el
criptoanálisis de un texto aparentemente incoherente.
En su sentido más amplio, la criptografía abarca el uso
de mensajes encubiertos, códigos y cifras. Los mensajes
encubiertos, como los ocultos en textos infantiles o los
escritos con tinta invisible, cifran todo su éxito en no
levantar ninguna sospecha; una vez descubiertos, a
menudo no resultan difíciles de descifrar.
La criptografía se limita a veces a la utilización de
cifras, es decir, métodos de transponer las letras de
mensajes (no cifrados) normales o métodos que
implican la sustitución de otras letras o símbolos por las
letras originales del mensaje, así como combinaciones
de tales métodos, todos ellos conforme a sistemas
predeterminados.
Hubo un tiempo en que la criptografía interesaba solo a las
comunidades militar y diplomática. Hoy día tiene especial
importancia en los sistemas de cómputo. El espionaje es cada
día más fácil. Volúmenes enormes de transacciones se realizan
por las líneas telefónicas, y las redes de computadores crecen
con rapidez.
La criptografía es el empleo de transformaciones de los datos
a fin de hacerlos incomprensibles para todos con excepción
de sus usuarios autorizados. El problema de intimidad se
ocupa de evitar la extracción no autorizada de información
de un canal de comunicación.
El problema de verificación de autenticidad se ocupa de
evitar que algún enemigo modifique una transmisión o inserte
datos falsos en una transmisión. . El problema de disputa se
ocupa de ofrecer al receptor de un mensaje una prueba legal
de la identidad del remitente, o sea, el equivalente
electrónico de una firma escrita.




                                                        TEMAS
Un pasatiempo favorito de mucha gente, sobre todo de los
estudiantes universitarios, es entrar por vía telefónica en un
sistema de tiempo compartido o en una red de
computadores, traspasar sus defensas y después, con toda
tranquilidad, hacer público su éxito.
Mucha de las personas que hacen esto no tienen malas
intenciones; su único deseo es demostrar que se pueden
allanar los sistemas. Tales personas reciben a menudo el
apelativo de hackers.
Se han encontrado modificados archivos de calificaciones de
estudiantes, y los administradores de los sistemas han
descubierto con horror listas maestras de todas las
contraseñas de los usuarios ¡pegadas en los tableros de avisos
públicos! Los estudiantes de sistemas operativos disfrutan
enormemente la violación de la seguridad.
En una universidad importante (según se dice), el instructor
del curso sobre sistemas operativos garantizaba la más alta
calificación a cualquier estudiante que pudiera penetrar en
el sistema operativo de la universidad. Ese semestre un
numero desproporcionadamente alto de estudiantes obtuvo
la calificación máxima.
En algunos sistemas, la penetración definitiva consiste tan
solo en invertir el bit de estado de la maquina, pasándolo de
estado problema a estado supervisor. Una vez logrado esto,
el penetrador puede ejecutar instrucciones privilegiadas para
obtener acceso a prácticamente cualquier dato protegido por
el sistema operativo.
Los estudios de penetración están diseñados para determinar
si las defensas de un sistema son adecuadas contra ataques
provenientes de usuarios no privilegiados. Su objetivo es
poner de manifiesto deficiencias de diseño para que puedan
ser corregidas. A menudo es complejo.
El control de E/S es un área favorita para los intentos de
penetración. El código de E/S a menudo es complejo; un
análisis detallado descubre muchas veces diversos tipos de
errores y omisiones. Como los canales de E/S tienen acceso
al almacenamiento primario, podrían modificar información
vital del sistema.
Los estudios de penetración están diseñados para:
- Determinar si las defensas de un sistema contra ataques de
usuarios no privilegiados son adecuadas.
- Descubrir deficiencias de diseño para corregirlas.




                                                         TEMAS
La seguridad en los sistemas operativos es muy
importante ya que la mayoría de las personas
intenta tener al menos un poco de privacidad en
sus equipos, aunque esta seguridad se ve afectada
muchas veces por personas que entran al sistema
con el fin de extraer información, a estas personas
se les ha determinado el nombre de hackers
(delincuentes informáticos), ellos bajan la
información que varias de las veces es privada.
Por eso se crearon diversas formas para guardar
documentos y archivos por medio de
contraseñas, como es el encriptamiento.
                                                      TEMAS
   Deitel, H. M. (1993). Sistemas Operativos (Segunda ed.). México: ADDISON
    WESLEY IBEROAMERICANA.
   Jesús Carretero, F. G. (2001). Sistemas Opertivos. Una visión aplicada (Primera
    ed.). España: McGRAW-HILL/INTERAMERICANA.
   Tenenbauum, A. S. (1988). Sistemas Operativos: Diseño e implementación
    (Primera ed.). México: Prentice--Hall Hispanoamericana.

Más contenido relacionado

La actualidad más candente

seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoMarco Lopez
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 

La actualidad más candente (20)

seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de acceso
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Proteccion
ProteccionProteccion
Proteccion
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 

Destacado

Tema 1 sistemas operativos
Tema 1 sistemas operativosTema 1 sistemas operativos
Tema 1 sistemas operativosvictitot
 
Tema 1 informática
Tema 1 informáticaTema 1 informática
Tema 1 informáticacristinabm26
 
Proyecto Mochila
Proyecto MochilaProyecto Mochila
Proyecto MochilaEdwin
 
Mapas conceptuales con Cmap tools
Mapas conceptuales con Cmap toolsMapas conceptuales con Cmap tools
Mapas conceptuales con Cmap toolsVíctor Barbero
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaEcler Mamani Vilca
 
El Abc De La ComputacióN Escolar
El Abc De La ComputacióN EscolarEl Abc De La ComputacióN Escolar
El Abc De La ComputacióN Escolarjpgv84
 
Planeacion de matematicas secundaria 1 2 y 3 grado planificacion para matem...
Planeacion de matematicas secundaria 1 2 y 3 grado   planificacion para matem...Planeacion de matematicas secundaria 1 2 y 3 grado   planificacion para matem...
Planeacion de matematicas secundaria 1 2 y 3 grado planificacion para matem...Editorial MD
 

Destacado (11)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Tema 1 sistemas operativos
Tema 1 sistemas operativosTema 1 sistemas operativos
Tema 1 sistemas operativos
 
Tema 1 informática
Tema 1 informáticaTema 1 informática
Tema 1 informática
 
Manual cmaptools lourdesluengo
Manual cmaptools lourdesluengoManual cmaptools lourdesluengo
Manual cmaptools lourdesluengo
 
Proyecto Mochila
Proyecto MochilaProyecto Mochila
Proyecto Mochila
 
Usando Cmap Tools
Usando Cmap ToolsUsando Cmap Tools
Usando Cmap Tools
 
Mapas conceptuales con Cmap tools
Mapas conceptuales con Cmap toolsMapas conceptuales con Cmap tools
Mapas conceptuales con Cmap tools
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informática
 
El Abc De La ComputacióN Escolar
El Abc De La ComputacióN EscolarEl Abc De La ComputacióN Escolar
El Abc De La ComputacióN Escolar
 
Planeacion de matematicas secundaria 1 2 y 3 grado planificacion para matem...
Planeacion de matematicas secundaria 1 2 y 3 grado   planificacion para matem...Planeacion de matematicas secundaria 1 2 y 3 grado   planificacion para matem...
Planeacion de matematicas secundaria 1 2 y 3 grado planificacion para matem...
 
Manual de Cmaptools
Manual de CmaptoolsManual de Cmaptools
Manual de Cmaptools
 

Similar a Sistemas Operativos

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist operaPaula Tabares
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist operaPaula Tabares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Adquisicion e Implementacion.
Adquisicion e Implementacion.Adquisicion e Implementacion.
Adquisicion e Implementacion.MAU030588
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 

Similar a Sistemas Operativos (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Septima U
Septima USeptima U
Septima U
 
Introducción
IntroducciónIntroducción
Introducción
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Adquisicion e Implementacion.
Adquisicion e Implementacion.Adquisicion e Implementacion.
Adquisicion e Implementacion.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Jc
JcJc
Jc
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Sistemas Operativos

  • 1. Integrantes: Santos Hernández Gisela Tamayo Domínguez Nancy Triana Carrillo Sandra Alicia Trinidad Cuervo Lucia Zertuche Arceo Keila Desempeño y seguridad TEMARIO
  • 2.
  • 3. Recomendaciones: El presente trabajo fue realizado para poder conocer las debilidades con las que puede contar nuestros sistemas operativos para el cual tener presente las protecciones que podemos aplicar para que se encuentre en un nivel de acceso correspondiente para que ninguna persona ajena a nuestros documentos, programas o de la mismo computadora pueda acceder a ella sin el permiso correspondiente del propietario TEMAS
  • 4. 1. Retraso Se refiere al tiempo que debe esperar una estación para enviar un paquete listo antes de que se le permitiera accesar al medio. Entre mas bajo sea el retardo será mejor. Aunque el promedio de retardo para u tipo de LAN en particular puede ser aceptablemente bajo, en algunas aplicaciones (donde la respuesta en tiempo real sea un factor critico) el retardo máximo que puede experimentar una estación es mas importante.
  • 5. Se refiere al índice de información que puede contener o transportar. Esto también se mide como función de la carga total provocada por la red.
  • 6. El congestionamiento, son causados por sobrecargas temporales de los recursos. Si repentinamente llega más tráfico a un enrutador que el que se manejar, se creará un congestionamiento y el desempeño bajara. El desempeño se ve degradado también cuando hay un desequilibrio estructural de los recursos.
  • 7. 1. Organización de los paquetes en las redes de gigabits. 2. El tamaño máximo de los datos debe ser lo bastante grande para permitir una operación eficiente inclusiva ante retardos grandes. 3. Enviar una cantidad normal de datos junto con la solicitud de conexión. TEMAS
  • 8. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida.
  • 9. La protección se refiere a los  Seguridad es la serie de mecanismos para controlar el problemas relativos a asegurar la acceso de programas, procesos, o integridad del sistema y sus datos. usuarios a los recursos definidos por un sistema de computación.
  • 10. La seguridad externa está  La seguridad interna está compuesta por la seguridad física relacionada a los controles y la seguridad operacional. La incorporados al hardware y al seguridad física incluye la Sistema Operativo para protección contra desastres (como asegurar los recursos del inundaciones, incendios, etc.) y sistema. protección contra intrusos.
  • 11.  Consisteen varias políticas y procedimientos implementados por el administrador del sistema de computación. Mediante la autorización se determina qué acceso se permite y a qué entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo TEMAS
  • 12. Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje. seguridad : el sistema operativo debe actuar contra cualquier manipulación extraña, ya sea accidental o premeditada que pudiera dañar la información, perjudicial a otros usuarios o provocar un funcionamiento indeseado del sistema por ejemplo, hay ciertas instrucciones que realizan operaciones directamente sobre el hardware. debemos evitar que se utilicen directamente por lo programas. para ellos, algunos sistemas proporcionan dos estados: el estado protegido (sistema o kernel), en el cual se ejecuta el sistema operativo, y que sólo en él puede utilizar directamente el hardware. el estado no protegido (usuario o user), en el que se ejecuten los programas de usuario y de aplicación. TEMAS
  • 13. La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo. La vigilancia mas conocida son las contraseñas de usuario TEMAS
  • 14. la protección se concibió originalmente como un conjunto de los sistemas operativos con multiprogramación, para que usuarios poco confiables pudieran compartir sin peligro un espacio de nombres lógicos común, como un directorio de archivos, o un espacio de nombres físicos común como la memoria.
  • 15. La protección puede mejorar la confiabilidad detectando errores latentes en las interfaces entre los subsistemas componentes. el papel de la protección en un sistema de computación es ofrecer un mecanismo para hacer cumplir las políticas que gobiernan el recurso de los recursos dichas políticas se pueden establecer de varias formas Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo.
  • 16. Firewalls Access Control Lists (ACL) Detección de Intrusos en Tiempo Real Sistemas Anti-Sniffers Gestión de Claves "Seguras“ Criptología
  • 17. Firewall (Cortafuegos informática), Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
  • 18. Detección de Intrusos en Tiempo Real Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.
  • 19. Antisniff es una nueva clase de herramienta de monitoreo de seguridad proactivo. Tiene la habilidad de explorar redes y detectar si alguna computadora se encuentra en modo promiscuo.
  • 20. Gestión de claves seguras Abarca la generación, distribución, almacenamiento, tiempo de vida, destrucción y aplicación de las claves de acuerdo con una política de seguridad.
  • 21. Criptología sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. TEMAS
  • 22. La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
  • 23. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. Se almacena en un área altamente protegida del sistema.
  • 24. Es un mecanismo importante de detección. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos. TEMAS
  • 25. 7.2.5 Controles de Acceso Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular. Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados
  • 26. Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. Los objetos están protegidos contra los sujetos.
  • 27. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución. TEMAS
  • 28. Es muy fácil lograr la seguridad de un sistema si esta se incluye en el diseño original del sistema, en vez de adaptársele posteriormente. Las medidas de seguridad deben ponerse en práctica en todo el sistema de cómputo. Si queremos desarrollar un sistema de alta seguridad, es indispensable asegurar el núcleo del sistema operativo.
  • 29. Se han desarrollado muchos núcleos de seguridad (Mi76) (Sc77) (Sc77a) (Sr77) (Po78) (Mc79) (Ma79) (Wa79) (Wa80) (Am83) (Sc83) (Sv83). Las medidas de seguridad más vitales se ponen en práctica en el núcleo, el cual se mantiene a propósito lo más pequeño posible. Esto hace más razonable la revisión cuidadosa del núcleo para detectar fallas y demostrar formalmente que este correcto.
  • 30. La seguridad de un sistema operativo depende de asegurar las funciones que se encargan del control de acceso, las entradas al sistema y la supervisión, y que administran el almacenamiento real, el almacenamiento virtual y el sistema de archivos. TEMAS
  • 31. Al disminuir los costos del equipo, se hace cada vez más deseable incorporar algunas funciones del sistema operativo en el hardware. Así la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.
  • 32. Las funciones incorporadas al hardware resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas, pueden operar mucho más rápido que en el software, mejorando la performance y permitiendo controles más frecuentes
  • 33. Una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo, etc., que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial. TEMAS
  • 34. Criptografía (comunicaciones): ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.
  • 35. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar.
  • 36. La criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados.
  • 37. Hubo un tiempo en que la criptografía interesaba solo a las comunidades militar y diplomática. Hoy día tiene especial importancia en los sistemas de cómputo. El espionaje es cada día más fácil. Volúmenes enormes de transacciones se realizan por las líneas telefónicas, y las redes de computadores crecen con rapidez.
  • 38. La criptografía es el empleo de transformaciones de los datos a fin de hacerlos incomprensibles para todos con excepción de sus usuarios autorizados. El problema de intimidad se ocupa de evitar la extracción no autorizada de información de un canal de comunicación.
  • 39. El problema de verificación de autenticidad se ocupa de evitar que algún enemigo modifique una transmisión o inserte datos falsos en una transmisión. . El problema de disputa se ocupa de ofrecer al receptor de un mensaje una prueba legal de la identidad del remitente, o sea, el equivalente electrónico de una firma escrita. TEMAS
  • 40. Un pasatiempo favorito de mucha gente, sobre todo de los estudiantes universitarios, es entrar por vía telefónica en un sistema de tiempo compartido o en una red de computadores, traspasar sus defensas y después, con toda tranquilidad, hacer público su éxito.
  • 41. Mucha de las personas que hacen esto no tienen malas intenciones; su único deseo es demostrar que se pueden allanar los sistemas. Tales personas reciben a menudo el apelativo de hackers.
  • 42. Se han encontrado modificados archivos de calificaciones de estudiantes, y los administradores de los sistemas han descubierto con horror listas maestras de todas las contraseñas de los usuarios ¡pegadas en los tableros de avisos públicos! Los estudiantes de sistemas operativos disfrutan enormemente la violación de la seguridad.
  • 43. En una universidad importante (según se dice), el instructor del curso sobre sistemas operativos garantizaba la más alta calificación a cualquier estudiante que pudiera penetrar en el sistema operativo de la universidad. Ese semestre un numero desproporcionadamente alto de estudiantes obtuvo la calificación máxima.
  • 44. En algunos sistemas, la penetración definitiva consiste tan solo en invertir el bit de estado de la maquina, pasándolo de estado problema a estado supervisor. Una vez logrado esto, el penetrador puede ejecutar instrucciones privilegiadas para obtener acceso a prácticamente cualquier dato protegido por el sistema operativo.
  • 45. Los estudios de penetración están diseñados para determinar si las defensas de un sistema son adecuadas contra ataques provenientes de usuarios no privilegiados. Su objetivo es poner de manifiesto deficiencias de diseño para que puedan ser corregidas. A menudo es complejo.
  • 46. El control de E/S es un área favorita para los intentos de penetración. El código de E/S a menudo es complejo; un análisis detallado descubre muchas veces diversos tipos de errores y omisiones. Como los canales de E/S tienen acceso al almacenamiento primario, podrían modificar información vital del sistema.
  • 47. Los estudios de penetración están diseñados para: - Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. - Descubrir deficiencias de diseño para corregirlas. TEMAS
  • 48. La seguridad en los sistemas operativos es muy importante ya que la mayoría de las personas intenta tener al menos un poco de privacidad en sus equipos, aunque esta seguridad se ve afectada muchas veces por personas que entran al sistema con el fin de extraer información, a estas personas se les ha determinado el nombre de hackers (delincuentes informáticos), ellos bajan la información que varias de las veces es privada. Por eso se crearon diversas formas para guardar documentos y archivos por medio de contraseñas, como es el encriptamiento. TEMAS
  • 49. Deitel, H. M. (1993). Sistemas Operativos (Segunda ed.). México: ADDISON WESLEY IBEROAMERICANA.  Jesús Carretero, F. G. (2001). Sistemas Opertivos. Una visión aplicada (Primera ed.). España: McGRAW-HILL/INTERAMERICANA.  Tenenbauum, A. S. (1988). Sistemas Operativos: Diseño e implementación (Primera ed.). México: Prentice--Hall Hispanoamericana.