3. Recomendaciones:
El presente trabajo fue realizado para poder
conocer las debilidades con las que puede contar
nuestros sistemas operativos para el cual tener
presente las protecciones que podemos aplicar
para que se encuentre en un nivel de acceso
correspondiente para que ninguna persona ajena
a nuestros documentos, programas o de la
mismo computadora pueda acceder a ella sin el
permiso correspondiente del propietario
TEMAS
4. 1. Retraso
Se refiere al tiempo que debe esperar una estación para enviar un paquete listo
antes de que se le permitiera accesar al medio. Entre mas bajo sea el retardo
será mejor. Aunque el promedio de retardo para u tipo de LAN en particular puede
ser aceptablemente bajo, en algunas aplicaciones (donde la respuesta en tiempo
real sea un factor critico) el retardo máximo que puede experimentar una estación
es mas importante.
5. Se refiere al índice de información
que puede contener o transportar.
Esto también se mide como función
de la carga total provocada por la red.
6. El congestionamiento, son causados por
sobrecargas temporales de los recursos. Si
repentinamente llega más tráfico a un enrutador
que el que se manejar, se creará un
congestionamiento y el desempeño bajara.
El desempeño se ve degradado también cuando
hay un desequilibrio estructural de los recursos.
7. 1. Organización de los paquetes en las redes de gigabits.
2. El tamaño máximo de los datos debe ser lo bastante grande para
permitir una operación eficiente inclusiva ante retardos grandes.
3. Enviar una cantidad normal de datos junto con la solicitud de
conexión.
TEMAS
8. La seguridad de los Sistemas
Operativos es solo una pequeña
parte del problema total de la
seguridad en los sistemas de
computación, pero éste viene
incrementándose en gran medida.
9. La protección se refiere a los Seguridad es la serie de
mecanismos para controlar el problemas relativos a asegurar la
acceso de programas, procesos, o integridad del sistema y sus datos.
usuarios a los recursos definidos
por un sistema de computación.
10. La seguridad externa está La seguridad interna está
compuesta por la seguridad física relacionada a los controles
y la seguridad operacional. La incorporados al hardware y al
seguridad física incluye la Sistema Operativo para
protección contra desastres (como asegurar los recursos del
inundaciones, incendios, etc.) y sistema.
protección contra intrusos.
11. Consisteen varias políticas
y procedimientos
implementados por el
administrador del sistema
de computación. Mediante
la autorización se
determina qué acceso se
permite y a qué entidad.
Como punto crítico se
destaca la selección del
personal y la asignación
del mismo
TEMAS
12. Seguridad esta definida como el conjunto de medidas tomadas para protegerse
contra robos, ataques, crímenes y espionaje o sabotaje.
seguridad : el sistema operativo debe actuar contra cualquier manipulación
extraña, ya sea accidental o premeditada que pudiera dañar la
información, perjudicial a otros usuarios o provocar un funcionamiento indeseado
del sistema por ejemplo, hay ciertas instrucciones que realizan operaciones
directamente sobre el hardware. debemos evitar que se utilicen directamente por
lo programas. para ellos, algunos sistemas proporcionan dos estados: el estado
protegido (sistema o kernel), en el cual se ejecuta el sistema operativo, y que sólo
en él puede utilizar directamente el hardware.
el estado no protegido (usuario o user), en el que se ejecuten los programas de
usuario y de aplicación.
TEMAS
13. La vigilancia se compone de la verificación y la auditoria del sistema, y la
identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal
punto, que a veces pueden surgir problemas en la autentificación generando un
rechazo al usuario legítimo.
La vigilancia mas conocida son las contraseñas de usuario
TEMAS
14. la protección se concibió originalmente como un conjunto de los sistemas operativos
con multiprogramación, para que usuarios poco confiables pudieran compartir sin
peligro un espacio de nombres lógicos común, como un directorio de archivos, o un
espacio de nombres físicos común como la memoria.
15. La protección puede mejorar la
confiabilidad detectando errores
latentes en las interfaces entre los
subsistemas componentes.
el papel de la protección en un
sistema de computación es ofrecer
un mecanismo para hacer cumplir
las políticas que gobiernan el
recurso de los recursos dichas
políticas se pueden establecer de
varias formas
Una vez conocidas las
vulnerabilidades y ataques a las que
está expuesto un sistema es
necesario conocer los recursos
disponibles para protegerlo.
16. Firewalls
Access Control Lists (ACL)
Detección de Intrusos en Tiempo Real
Sistemas Anti-Sniffers
Gestión de Claves "Seguras“
Criptología
17. Firewall (Cortafuegos
informática), Un firewall es
un dispositivo que funciona
como cortafuegos entre
redes, permitiendo o
denegando las transmisiones
de una red a la otra. Un uso
típico es situarlo entre una
red local y la red
Internet, como dispositivo de
seguridad para evitar que los
intrusos puedan acceder a
información confidencial.
18. Detección de Intrusos en Tiempo Real
Un sistema de detección de intrusos es un componente más dentro del
modelo de seguridad de una organización. Consiste en detectar actividades
inapropiadas, incorrectas o anómala desde el exterior-interior de un
sistema informático.
19. Antisniff es una nueva clase de herramienta de
monitoreo de seguridad proactivo. Tiene la habilidad de
explorar redes y detectar si alguna computadora se
encuentra en modo promiscuo.
20. Gestión de claves seguras
Abarca la generación, distribución,
almacenamiento, tiempo de vida, destrucción y
aplicación de las claves de acuerdo con una
política de seguridad.
21. Criptología
sistemas que ofrecen medios
seguros de comunicación en
los que un emisor oculta o
cifra un mensaje antes de
transmitirlo para que sólo un
receptor autorizado pueda
descifrarlo. Sus áreas
principales de estudio son la
criptografía y el
criptoanálisis, pero también se
incluye la esteganografía como
parte de esta ciencia aplicada.
TEMAS
22. La auditoría suele realizarse en sistemas manuales , es decir que se examinan
las recientes transacciones de una organización para determinar si hubo
ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
23. Un registro de auditoría es un
registro permanente de
acontecimientos importantes
acaecidos en el sistema informático:
Se realiza automáticamente cada vez
que ocurre tal evento.
Se almacena en un área altamente
protegida del sistema.
24. Es un mecanismo importante de
detección.
El registro de auditoría debe ser
revisado cuidadosamente y con
frecuencia: Las revisiones deben
hacerse:
Periódicamente:
Se presta atención
regularmente a los
problemas de seguridad.
Al azar:
Se intenta atrapar a los
intrusos desprevenidos.
TEMAS
25. 7.2.5 Controles de Acceso
Es la habilidad de permitir o denegar el uso de un recurso
particular a una entidad en particular.
Lo fundamental para la seguridad interna es controlar el acceso a
los datos almacenados
26. Los derechos de acceso
definen qué acceso tienen
varios sujetos o varios objetos.
Los sujetos acceden a los
objetos.
Los objetos son entidades que
contienen información.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas,
procesadores,
almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de
procesos, etc.
Los objetos están
protegidos contra los
sujetos.
27. Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso más comunes son:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
TEMAS
28. Es muy fácil lograr la seguridad de un sistema si esta se
incluye en el diseño original del sistema, en vez de
adaptársele posteriormente. Las medidas de seguridad
deben ponerse en práctica en todo el sistema de
cómputo. Si queremos desarrollar un sistema de alta
seguridad, es indispensable asegurar el núcleo del
sistema operativo.
29. Se han desarrollado muchos núcleos de seguridad (Mi76)
(Sc77) (Sc77a) (Sr77) (Po78) (Mc79) (Ma79) (Wa79) (Wa80)
(Am83) (Sc83) (Sv83). Las medidas de seguridad más vitales
se ponen en práctica en el núcleo, el cual se mantiene a
propósito lo más pequeño posible. Esto hace más razonable
la revisión cuidadosa del núcleo para detectar fallas y
demostrar formalmente que este correcto.
30. La seguridad de un sistema operativo depende de asegurar
las funciones que se encargan del control de acceso, las
entradas al sistema y la supervisión, y que administran el
almacenamiento real, el almacenamiento virtual y el sistema
de archivos.
TEMAS
31. Al disminuir los costos del equipo, se hace cada vez más
deseable incorporar algunas funciones del sistema operativo
en el hardware. Así la seguridad de estas funciones es
mayor, pues no están accesibles como instrucciones de
programa, las cuales se pueden modificar con facilidad.
32. Las funciones incorporadas al hardware resultan mucho más
seguras que cuando son asequibles como instrucciones de
software que pueden ser modificadas, pueden operar mucho
más rápido que en el software, mejorando la performance y
permitiendo controles más frecuentes
33. Una arquitectura de seguridad lógica puede conformarse
(dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo, etc., que
informen al usuario sobre los virus más peligrosos y, a través
de Internet, enviar la vacuna a todos los nodos de la red
empresarial.
TEMAS
34. Criptografía (comunicaciones): ciencia que trata del
enmascaramiento de la comunicación de modo que sólo
resulte inteligible para la persona que posee la clave, o
método para averiguar el significado oculto, mediante el
criptoanálisis de un texto aparentemente incoherente.
35. En su sentido más amplio, la criptografía abarca el uso
de mensajes encubiertos, códigos y cifras. Los mensajes
encubiertos, como los ocultos en textos infantiles o los
escritos con tinta invisible, cifran todo su éxito en no
levantar ninguna sospecha; una vez descubiertos, a
menudo no resultan difíciles de descifrar.
36. La criptografía se limita a veces a la utilización de
cifras, es decir, métodos de transponer las letras de
mensajes (no cifrados) normales o métodos que
implican la sustitución de otras letras o símbolos por las
letras originales del mensaje, así como combinaciones
de tales métodos, todos ellos conforme a sistemas
predeterminados.
37. Hubo un tiempo en que la criptografía interesaba solo a las
comunidades militar y diplomática. Hoy día tiene especial
importancia en los sistemas de cómputo. El espionaje es cada
día más fácil. Volúmenes enormes de transacciones se realizan
por las líneas telefónicas, y las redes de computadores crecen
con rapidez.
38. La criptografía es el empleo de transformaciones de los datos
a fin de hacerlos incomprensibles para todos con excepción
de sus usuarios autorizados. El problema de intimidad se
ocupa de evitar la extracción no autorizada de información
de un canal de comunicación.
39. El problema de verificación de autenticidad se ocupa de
evitar que algún enemigo modifique una transmisión o inserte
datos falsos en una transmisión. . El problema de disputa se
ocupa de ofrecer al receptor de un mensaje una prueba legal
de la identidad del remitente, o sea, el equivalente
electrónico de una firma escrita.
TEMAS
40. Un pasatiempo favorito de mucha gente, sobre todo de los
estudiantes universitarios, es entrar por vía telefónica en un
sistema de tiempo compartido o en una red de
computadores, traspasar sus defensas y después, con toda
tranquilidad, hacer público su éxito.
41. Mucha de las personas que hacen esto no tienen malas
intenciones; su único deseo es demostrar que se pueden
allanar los sistemas. Tales personas reciben a menudo el
apelativo de hackers.
42. Se han encontrado modificados archivos de calificaciones de
estudiantes, y los administradores de los sistemas han
descubierto con horror listas maestras de todas las
contraseñas de los usuarios ¡pegadas en los tableros de avisos
públicos! Los estudiantes de sistemas operativos disfrutan
enormemente la violación de la seguridad.
43. En una universidad importante (según se dice), el instructor
del curso sobre sistemas operativos garantizaba la más alta
calificación a cualquier estudiante que pudiera penetrar en
el sistema operativo de la universidad. Ese semestre un
numero desproporcionadamente alto de estudiantes obtuvo
la calificación máxima.
44. En algunos sistemas, la penetración definitiva consiste tan
solo en invertir el bit de estado de la maquina, pasándolo de
estado problema a estado supervisor. Una vez logrado esto,
el penetrador puede ejecutar instrucciones privilegiadas para
obtener acceso a prácticamente cualquier dato protegido por
el sistema operativo.
45. Los estudios de penetración están diseñados para determinar
si las defensas de un sistema son adecuadas contra ataques
provenientes de usuarios no privilegiados. Su objetivo es
poner de manifiesto deficiencias de diseño para que puedan
ser corregidas. A menudo es complejo.
46. El control de E/S es un área favorita para los intentos de
penetración. El código de E/S a menudo es complejo; un
análisis detallado descubre muchas veces diversos tipos de
errores y omisiones. Como los canales de E/S tienen acceso
al almacenamiento primario, podrían modificar información
vital del sistema.
47. Los estudios de penetración están diseñados para:
- Determinar si las defensas de un sistema contra ataques de
usuarios no privilegiados son adecuadas.
- Descubrir deficiencias de diseño para corregirlas.
TEMAS
48. La seguridad en los sistemas operativos es muy
importante ya que la mayoría de las personas
intenta tener al menos un poco de privacidad en
sus equipos, aunque esta seguridad se ve afectada
muchas veces por personas que entran al sistema
con el fin de extraer información, a estas personas
se les ha determinado el nombre de hackers
(delincuentes informáticos), ellos bajan la
información que varias de las veces es privada.
Por eso se crearon diversas formas para guardar
documentos y archivos por medio de
contraseñas, como es el encriptamiento.
TEMAS
49. Deitel, H. M. (1993). Sistemas Operativos (Segunda ed.). México: ADDISON
WESLEY IBEROAMERICANA.
Jesús Carretero, F. G. (2001). Sistemas Opertivos. Una visión aplicada (Primera
ed.). España: McGRAW-HILL/INTERAMERICANA.
Tenenbauum, A. S. (1988). Sistemas Operativos: Diseño e implementación
(Primera ed.). México: Prentice--Hall Hispanoamericana.