lunes, 5 de diciembre de 2016

Capitulo 9 Sintesis.


Con frecuencia las computadoras contienen datos valiosos y codificables, incluso en declaraciones fiscales, numéricas de tarjetas de créditos planes de negocios secretos comerciales y mucho mas.

Una memoria de mantener la información secreta en cifrarla y administrar claves con cifrado.

Protección

Son los diferentes mecanismos utilizados por el sistema operativo para cuidar la información, los procesos, los usuarios, etc.

Seguridad

En la ausencia de un riesgo. Aplicando esta definición al tema correspondiente, se hace referencia al riesgo de acceso no autorizados de manipulación de información, manipulación de las configuraciones entre otros.

La seguridad en los sistemas operativos puede ser de distintos tipos:

* Interna 
* Externa

Interna: se encuentra relacionada con los controles del hardware y los del sistema operativo

Externa: se compone de seguridad fisica

Protección de los procesos de sistema contra los procesos de usuario.

---  Protección de memoria

--- Protección de dispositivos

                              Protección = control de empleo de la información + recurso

Las funciones de un sistema asegura la independencia el control de acceso a la información. Los mecanismos.

Es  un  modelo  que  se  puede  ser  visto  como  matriz objeto.

Un dominio es un conjunto de parejas.

El modelo considera un conjunto de recursos denominados objetos cuyo acceso debe ser controlado y los dominios acceden  los objetos.


• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).


• Uso de contraseñas.

 Vulnerabilidad de contraseñas.


o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.


• La contraseña debe guardare cifrada.


Protección por Contraseña


Las clases de elementos de autentificacion para establecer la identidad de una persona son:


Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:

Ej.: contraseñas, combinaciones de cerraduras, etc.


Definición 1

Nos permite ocultar el contenido del mensaje para que solo en destinatario final pueda leerlo.

No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.


Definición 2

El cifrado es un metodo que permite comentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona con la que cuente con la clave para descodificarlo.

Definición 3

Cuando los datos se cifran significa que se aplica un algoritmo para codificarlos, de un modo que ya no estan en su formato original y, por lo tanto, no se pueden leer.


Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.

Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.


Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.


Virus macro: Infectan documentos.


Spyware: Software espia.


Root kit: programas con rutinas encriptadas que se instalan de forma oculta.


Medición de amenaza: medida cuantitativa de amenaza.


Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.


Cuarentena: aislar archivos sospechosos de contener virus.


Certificado: grantia verdadera para validar informacion coherente.

Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.

Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.


Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.


Virus macro: Infectan documentos.


Spyware: Software espia.


Root kit: programas con rutinas encriptadas que se instalan de forma oculta.


Medición de amenaza: medida cuantitativa de amenaza.


Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.


Cuarentena: aislar archivos sospechosos de contener virus.



Certificado: grantia verdadera para validar informacion coherente.


6.7 Cifrado


Definición 1

Nos permite ocultar el contenido del mensaje para que solo en destinatario final pueda leerlo.

No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.


Definición 2

El cifrado es un metodo que permite comentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona con la que cuente con la clave para descodificarlo.

Definición 3

Cuando los datos se cifran significa que se aplica un algoritmo para codificarlos, de un modo que ya no estan en su formato original y, por lo tanto, no se pueden leer.

6.6 Validación y amenaza del sistema

• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).


• Uso de contraseñas.

 Vulnerabilidad de contraseñas.


o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.


• La contraseña debe guardare cifrada.


Protección por Contraseña


Las clases de elementos de autentificacion para establecer la identidad de una persona son:


Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:

Ej.: contraseñas, combinaciones de cerraduras, etc.

6.5 Protección basada en lenguje

Protección es un mecanismo control de acceso de programadores objetivo las politicas de uso se establecen por el hardware el administrador y el usuario.

Inicialmente protección del sistema operativo frente a usuarios poco confiables la mejora de la protección implica una mejora de seguridad.

Para generar llamadas en cualquier sistema de protección.

6.4 Implantación de matrices de acceso

Es  un  modelo  que  se  puede  ser  visto  como  matriz objeto.

Un dominio es un conjunto de parejas.

El modelo considera un conjunto de recursos denominados objetos cuyo acceso debe ser controlado y los dominios acceden  los objetos.

6.3 Funciones del sistema de información

Protección de los procesos de sistema contra los procesos de usuario.

---  Protección de memoria

--- Protección de dispositivos

                              Protección = control de empleo de la información + recurso

Las funciones de un sistema asegura la independencia el control de acceso a la información. Los mecanismos.

6.2 Clasificacion aplicada a la seguridad

La seguridad en los sistemas operativos puede ser de distintos tipos:

* Interna 
* Externa

Interna: se encuentra relacionada con los controles del hardware y los del sistema operativo

Externa: se compone de seguridad fisica

6.1 Concepto y objeto de protección y seguridad

Protección

Son los diferentes mecanismos utilizados por el sistema operativo para cuidar la información, los procesos, los usuarios, etc.

Seguridad

En la ausencia de un riesgo. Aplicando esta definición al tema correspondiente, se hace referencia al riesgo de acceso no autorizados de manipulación de información, manipulación de las configuraciones entre otros.

viernes, 2 de diciembre de 2016

Unidad VI Protección y seguridad (Insumo)


Seguridad vulnerabilidad

Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente. El virus mas conocido es KERIN

Protección

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.

Mecanismos que se emplean en el S.O.


Los Sistemas Operativos poveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen que hay qué hacer (que datos y recursos deben protegerse y de quién; Es un problema de administración), y los mecanismos determinan como hay qe hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.

Los mecanismos que ofrece el Sistema Operativo necesariamente deben completarse on otros de caracter extremo. Por ejemplo, impedir el físico de personas no autorizadas a los sistemas es un mecanismo de rotección cuya implementación no tiene nada que var con el Sistema Operativo.





Unidad VI. Protección y seguridad.


La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Clasificaciones de la seguridad 

La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

Seguridad Externa 

La seguridad externa consiste en:

 Seguridad física. 
 Seguridad operacional. 

La seguridad fisica incluye:

 Protección contra desastres(como inundaciones, incendios, etc.). 
 Protección contra intrusos. 

En la seguridad fisica son importantes los mecanismos de deteccion , algunos ejemplos son:

 Detectores de humo. 
 Sensores de calor. 
 Detectores de movimiento. 

La proteccion contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.

La seguridad fisica trata especialmente de impedir la entrada de intrusos:

 Se utilizan sistemas de identificación física: 

o Tarjetas de identificacion. 
o Sistemas de huellas digitales.
o Identificacion por medio de la voz

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en subproblemas:

 Los datos del sistema y los usuarios se dividen en clases: 

o A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la selección y asignación de personal:

 La pregunta es si se puede confiar en la gente. 
 El tratamiento que generalmente se da al problema es la división de responsabilidades: 

o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:

 Se reduce la probabilidad de violar la seguridad. 

o Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:

 Debe desconocer cuales son esos controles: 
 Se reduce la probabilidad de poder evitarlos. 
 Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad. 



Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.


Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.


Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.


Virus macro: Infectan documentos.


Spyware: Software espia.


Root kit: programas con rutinas encriptadas que se instalan de forma oculta.


Medición de amenaza: medida cuantitativa de amenaza.


Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.


Cuarentena: aislar archivos sospechosos de contener virus.


Certificado: grantia verdadera para validar informacion coherente.

5.8 Mecanismos de recuperación en el sistema de fallos.

Recuperación

Los archivos y directorios se mantienen tanto en memoria principal como en disco, debe tenerse cuidado para que los fallos del sistema no provoquen una perdida de datos o uno incoherencia en los mismos.

Comprobación de incoherencia

La información de directorios se almacena en la memoria principal para acelerar el acceso; la información de directorios en la memoria principal , más actualizada que le correspondiente información en el disco, porque la información de directorios almacenada en cache no se escribe necesariamente en el disco nada mas producirse al actualización.

Manejo de un bloque defectuoso

 Se utilizan soluciones por hardware y software

Solución por hardware
·      
  •            Consiste en dedicar un sector del disco a la lista de bloques defectuosos.
  • ·         Al inicializar el controlador por primera vez; lee la lista de bloques defectuosos.
  • ·         Elige un bloque de reserva para reemplazar los defectuosos.
  • ·         Registra la asociación en la lista de bloques defectuosos.
  • ·         Lo sucesivo, las solicitudes del bloque defectuoso utilizaran el de repuesto.


Solución de software
  • ·         Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.
  • ·         Se los elimina de la lista de bloques defectuosos.
  • ·         Se crea un archivo de bloques defectuosos.
  • ·         Está construido por el bloque defectuoso.
  • ·         No debe ser leído no escrito.
  • ·         No se debe intentar obtener copias de respaldo de este archivo.
  •  

Vaciado por incrementos o respaldo incremental
·         
  •        Se obtiene una copia de respaldo periódicamente (llamada copia total).
  • ·         Se obtiene una copia diaria solo de aquellos archivos modificados.
  • ·         Se debe mantener en el disco información de control como una lista  los tiempos de copiado del archivo.
  • ·         Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios ente respaldos completos.

Consistencia del sistema de archivos

Muchos sistemas de archivos leen bloques, los modifican y escriben en ellos después si el sistema falla antes de escribir en los bloques modificados el sistema de archivos puede quedar en un “estado inconsistente”. La inconsistencia de lso bloques afectados son:

·         Bloques de nodo-i
·         Bloques de directorios

·         Bloques de la lista e bloques libres.

5.2 Noción de archivo virtual y real. / 5.7 Modelo jerarquico

Equipo 1

Noción de archivo real y virtual

Un archivo real en una unidad de almacenamiento, una característica depende entre más texto más es el espacio en la unidad de almacenamiento. Es un objetivo que contiene programas, datos, o cualquier otro elemento.
Archivo virtual: este archivo no consume tanto espacio en el disco duro, si no que se almacenan en memoria volátil. Como spontyfi, drive.



Equipo 2

Componentes de un sistema de archivos

Un archivo, está formado por aquellas rutinas encargadas de administrar todos los archivos relacionados con el manejo de archivos.

Compuestas de acceso secuencial: tiene que ser leído secuencialmente van desde el principio hasta el fin. Las operaciones más comunes son la lectura y escritura.

Acceso directo: son los discos magnéticos; se accede por medio de un apuntador.

Administración de archivos: son almacenados, y compartidos.

Almacenamiento auxiliar: son secundarios, DVD, Blu-ray.

Integridad: espacio  de bloques organizar la información.

Organización de archivos: tipo físico y tipo lógico, cada entrada el archivo es un ruta destinada.
Estructura de archivos                                                   

                                                                                       Es una serie estructurada de bytes
·         Secuencia de bytes

                                                                                           Longitud fija con su estructura interna.
·         Secuencia de registros                  
                                                                                    
·                  Secuencia por árbol                            Árbol de registros , cada registro, 

                                                 Contiene un campo key (llave de posición del registro)


Equipo 3

Organización lógica y física

Se refiere a las diferentes maneras de organizar los archivos.

Organización lógica: la mayoría las organizan en jerarquías llamadas carpetas o directorios.

Organización física: está formado por un conjunto de registros físicos y los bloques están organizados en forma consecutiva, estos registros puede contener etiquetas que permitan un mayor control de los datos almacenados.

Etiqueta de volumen: se identifica con el nombre de propietario y cualquier información general, nombre del archivo, fecha de creación.

Etiqueta de usuario: sirve para guardar información adicional de importancia para el usuario.



Equipo 4  

Mecanismo de acceso a los archivos

Existen varios mecanismos, directorios, descriptores, mecanismos de control de acceso, y procedimientos para abrir y cerrar archivos.

Descriptor de archivos: es un bloque de control de la información.
·         Datos de control de acceso
·         Tipo-disposición-fecha de creación-fecha de destrucción.

Identificador del archivo
Nombre simbólico que es la de que el usuario y el identificador interno que es asignado por el sistema.

Mecanismos de acceso: control de un sistema de información especializado en tener acceso. Open (para abrir un archivo), Close (para cerrar un archivo).


Equipo 5

Manejo de espacios en la memoria secundaria

Es el almacenamiento secundario en el espacio de los discos. Vector de bits
Lista ligada, por conteo.

Vector de bits: está representado por bits.

Lista ligada: tienen la cabecera en la que tiene la dirección.

Por conteo: conjunto de sectores continuos que están vacíos.

Métodos de asignación de espacio en el disco 
Un método de asignación de espacio en el disco de manera contigua, listada, indexada.




Equipo 6

Modelo jerárquico

Se dividen en directorios estos contienen:
·      
           Nombre 
·         Atributos
·        Las direcciones en disco donde se almacenan los datos

Otra  posibilidad es que cada entrada al directorio es por el nombre del archivo, y por un apuntador donde se encuentran los datos y las direcciones del disco.

La organización de los directorios varía de sistema a sistema:

Directorio único: el sistema de un solo directorio con todos los archivos de todos los usuarios.

Directorio por usuario: el sistema habilita un solo directorio por cada usuario.

Árbol de direcciones por usuario: el sistema permite que cada usuario tenga tantos directorios que necesite, respetando la jerarquía general.

Cuadro comparativo de los sistemas de archivo

Cuadro comparativo de los sistemas de archivos

Sistema operativo
Sistema de archivos
Características

Windows 7
Windows 8


FAT 32
·         Puede admitir tamaños de particiones hasta 2TB o 2048.
·         Padece  de una gran fragmentación
·         Es inestable.



NFTS
·         Es muy estable
·         Puede admitir tamaños hasta de 16 exabytes
·        Incorpora más funciones de seguridad.
·         Incorpora más atributos extendidas.
·         Se basa en la tabla maestra de los archivos o MTF.
·         Permite nombres extensos, y distingue entre mayúsculas y minúsculas.


EXFAT
·         Fragmentación excesiva de datos.
·         Deja fragmentos dispersos por todo el soporte de almacenamiento.

DOS
FAT 16
·         Permite trabajar con particiones de hasta 2GB.
·         No distingue entre mayúsculas y minúsculas.
MAC OS
HFS(sistema de archivos jerárquico)
·         Sectores 0y 1 del volumen son bloques de arranque.
·         Sector 2 contiene la cabecera del volumen.
El archivo de asignación mantiene un registro de bloques de los de asignación que están libres y los que están en uso.
El archivo de atributos es un nuevo árbol B*EN HFS.
MFS(sistema de archivos jerárquico)
·         Almacena archivos de disquets de 400k.
·         Introduce los folk de recurso para permitir el almacenamiento de datos.
·         Permite el almacenamiento de metadatos. 
·         Accede que los nombres tengan una longitud de hasta 255 caracteres.

IBMMAIK

JFS(sistema de archivo diario)
·         Eficiente respaldo de transacciones.
·         Eficiente administración de directorios.
·         Mejor utilización de la memoria mediante adjudicación de forma dinámica de inodes.
·         Cumple con las experiencias de entorno de su servidor de alto rendimiento en que solo cuenta el funcionamiento.