DesempeñO Y Seguridad
Transcript of DesempeñO Y Seguridad
![Page 1: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/1.jpg)
INSTITUTO TECNOLÓGICO DE TUXTEPEC
SISTEMAS OPERATIVOS
UNIDAD VII.- DESEMPEÑO Y SEGURIDAD
PRESENTAN:LUZ DEL CARMEN AMBROCIO GÓMEZ
JESICA GONZALEZ SARMIENTOBEATRIZ PEREZ JOAQUÍN
JUAN CARLOS RAMÍREZ RAMÍREZMARTÍN VÁZQUEZ CRUZ
SAN JUAN BAUTISTA TUX., OAX. A 07 DE DICIEMBRE DEL 2009
![Page 2: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/2.jpg)
CONTENIDOINICIO
7. DESEMPEÑO Y SEGURIDAD
7.1 MEDICIÓN DE DESEMPEÑO DE LOS S.O
MONITOREO Y EVALUACIÓN
7.2 SEGURIDAD DE LOS S.O
7.2.1 CONCEPTOS FUNDAMENTALES DE SEG
URIDAD
7.2.2 VIGILANCIA
7.2.3 PROTECCIÓN
7.2.4 AUDITORIA
7.2.5 CONTROLES DE ACCESO
7.2.6 NÚCLEOS DE SEGURIDAD
7.2.7 SEGURIDAD POR HW Y SW
7.2.8 CRIPTOGRAFÍA
7.2.9 PENETRACIÓN AL S.O
UNIDAD VI.- DESEMPEÑO Y SEGURIDAD
RECOMENDACIONES
CONCLUSIÓN
BIBLIOGRAFÍA
REFERENCIAS
![Page 3: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/3.jpg)
7. DESEMPEÑO Y SEGURIDAD
Un sistema operativo es un administrador
de recursos, por ello es importante poder
determinar con qué efectividad
administra sus recursos un sistema
determinado
Tendencias apreciables
El software representa una porción cada vez mayor de
los presupuestos informáticos.
![Page 4: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/4.jpg)
El software incluye el S. O. de Multiprogramación /
multiproceso, sistemas de comunicaciones de datos,
sistemas de administración de bases de datos, sistemas
de apoyo a varias aplicaciones, etc.
Frecuentemente oculta el hardware al
usuario creando una máquina virtual,
que está definida por las
características operativas del SW
7. DESEMPEÑO Y SEGURIDAD
![Page 5: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/5.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 6: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/6.jpg)
Un software deficiente y / o mal
utilizado puede ser causa de un
rendimiento pobre del hardware,
por lo tanto es importante
controlar y evaluar el rendimiento
del hardware y del software.
7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN
![Page 7: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/7.jpg)
Tiempos
Proporcionan los medios para realizar comparaciones rápidas del hardware.
Mezcla de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos.
Técnicas de Evaluación de rendimiento
7. MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN
![Page 8: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/8.jpg)
Programas de núcleo
Es un programa típico que puede ser ejecutado en una instalación.
Modelos analíticos
Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación.
7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS S.O., MONITOREO Y EVALUACIÓN
![Page 9: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/9.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 10: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/10.jpg)
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Cumple una función muy importante en la instrumentación de la seguridad. Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.
![Page 11: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/11.jpg)
Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad.
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
![Page 12: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/12.jpg)
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
![Page 13: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/13.jpg)
Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema: Cumple una función muy importante en la instrumentación de la seguridad, no engloba a todos los aspectos de la seguridad, debe ser complementado con medidas externas al S. O.
7.2. SEGURIDAD DE LOS SISTEMAS OPERATIVOS
![Page 14: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/14.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 15: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/15.jpg)
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
Todos los sistemas operativos tienen ciertos conceptos básicos, como procesos, memorias y archivos, que son fundamentales para emprender el trabajo necesario.
![Page 16: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/16.jpg)
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
Un concepto clave en los sistemas operativos es el proceso. Un proceso es básicamente un programa de ejecución. Cada proceso tiene asociado un espacio de direcciones, una lista de posiciones de memoria des de un mínimo hasta algún máximo, que el proceso pueda leer y en las que pueda escribir.
PROCESOS:
![Page 17: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/17.jpg)
Cuando un proceso se suspende de manera temporal en esta situación, mas adelante se le deberá reiniciar en el mismo estado que tenia cuando se paro, esto implica que toda la información acerca del proceso debe guardarse en forma explicita en algún lado durante la suspensión.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
![Page 18: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/18.jpg)
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
BLOQUEOS IRREVERSIBLES:
Cuando dos o más proceso están interactuando, a veces pueden meterse en alguna situación de estancamiento de la que no pueden salir. Tal situación se denomina bloqueo irreversible.
La mejor manera de presentar los bloqueos irreversibles es como un ejemplo del mundo real que todos conocemos, un bloqueo de trafico.
![Page 19: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/19.jpg)
En una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
![Page 20: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/20.jpg)
SEGURIDAD:
Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas mas.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
![Page 21: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/21.jpg)
Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos.Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos ( por ejemplo, virus).
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
![Page 22: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/22.jpg)
El SHELL, aunque no es parte del sistema operativo, se hace uso intensivo de el en muchas de sus funciones y por ello es un buen ejemplo de cómo pueden usarse las llamadas del sistema.
EL SHELL:
También constituye la interfaz primaria entre un usuario este usando sentado frente a su terminal y el sistema operativo, a menos que el usuario este usando una interfaz grafica existen muchos Shell incluidos Sh, Csh, Ksh, Bash.
7.2.1 CONCEPTO FUNDAMENTALES DE SEGURIDAD
![Page 23: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/23.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 24: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/24.jpg)
7.2.2 VIGILANCIA
La vigilancia tiene que ver con La verificación y la auditoría del sistema. La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
![Page 25: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/25.jpg)
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:
Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
7.2.2 VIGILANCIA
![Page 26: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/26.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 27: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/27.jpg)
7.2.3 PROTECCIÓN
Muchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX\256 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.
![Page 28: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/28.jpg)
7.2.3 PROTECCIÓN
Las clases de elementos de protección para establecer la identidad de una persona.
Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
![Page 29: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/29.jpg)
Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
7.2.3 PROTECCIÓN
![Page 30: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/30.jpg)
Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.
7.2.3 PROTECCIÓN
![Page 31: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/31.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 32: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/32.jpg)
7.2.4 AUDITORIA
La auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos
![Page 33: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/33.jpg)
7.2.4 AUDITORIA
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se
acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
![Page 34: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/34.jpg)
7.2.4 AUDITORIA
Se realiza automáticamente cada vez que ocurre tal evento.
![Page 35: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/35.jpg)
Se almacena en un área altamente protegida del sistema.
Es un mecanismo importante de detección.
7.2.4 AUDITORIA
![Page 36: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/36.jpg)
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
Al azar: Se intenta atrapar a los intrusos desprevenidos.
Periódicamente: Se presta atención regularmente a los problemas de seguridad.
7.2.4 AUDITORIA
![Page 37: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/37.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 38: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/38.jpg)
7.2.5 CONTROLES DE ACCESO
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso
tienen varios sujetos o varios objetos.
![Page 39: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/39.jpg)
Los objetos pueden ser:
7.2.5 CONTROLES DE ACCESO
Abstractos: Ej.: estructuras de datos, de procesos, etc.
Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.
![Page 40: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/40.jpg)
Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.
7.2.5 CONTROLES DE ACCESO
![Page 41: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/41.jpg)
7.2.5 CONTROLES DE ACCESO
Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.
![Page 42: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/42.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 43: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/43.jpg)
•Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.
7.2.6 NÚCLEOS DE SEGURIDAD
• Las medidas de seguridad deben ser implementadas en todo el sistema informático.
![Page 44: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/44.jpg)
•Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
7.2.6 NÚCLEOS DE SEGURIDAD
•Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
![Page 45: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/45.jpg)
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
7.2.6 NÚCLEOS DE SEGURIDAD
![Page 46: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/46.jpg)
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
•El control de acceso.• La entrada al sistema.• La verificación.
7.2.6 NÚCLEOS DE SEGURIDAD
![Page 47: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/47.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 48: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/48.jpg)
Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
Pueden operar mucho más rápido que en el software:-Mejorando la performance y permitiendo controles más frecuentes.
7.2.7 SEGURIDAD POR HW Y SW
Existe una tendencia a incorporar al hardware funciones del S. OLas funciones incorporadas al hardware:
![Page 49: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/49.jpg)
Seguridad del software
La seguridad de software aplica los principios de la seguridad de información al
desarrollo de software. Information security (La seguridad de información) se refiere
a la seguridad de información comunmente como la protección de sistemas de
información contra el acceso desautorizado o la modificación de información, si esta
en una fase de almacenamiento, procesamiento o tránsito.
7.2.7 SEGURIDAD POR HW Y SW
![Page 50: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/50.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 51: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/51.jpg)
Transforma la información de tal forma que solo las partes involucradas en la
comunicación entiendan el contenido.
Permite asegurar el secreto de los mensajes propios, analizar los ajenos y
estudiar la posibilidad de falsificarlos.
7.2.8 CRIPTOGRAFÍA
![Page 52: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/52.jpg)
El uso creciente de las redes de computadoras y la importancia del trafico cursado hace
necesario proteger a los datos . La criptografía es el uso de la transformación de datos para
hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
7.2.8 CRIPTOGRAFÍA
![Page 53: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/53.jpg)
El problema de la intimidad trata de cómo evitar la obtención no autorizada de
información de un canal de comunicaciones.
El problema de la autentificación trata sobre cómo evitar que un oponente:
•Modifique una transmisión.
•Le introduzca datos falsos.
7.2.8 CRIPTOGRAFÍA
![Page 54: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/54.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 55: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/55.jpg)
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina
del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones
privilegiadas para obtener acceso a los recursos protegidos por el S. O.
7.2.9 PENETRACIÓN AL S.O
![Page 56: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/56.jpg)
Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son
adecuadas.
Descubrir deficiencias de diseño para corregirlas.
7.2.9 PENETRACIÓN AL S.O
Los estudios de penetración están diseñados para:
![Page 57: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/57.jpg)
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya
que los canales de entrada / salida tienen acceso al almacenamiento primario y por
consiguiente pueden modificar información importante.
7.2.9 PENETRACIÓN AL S.O
![Page 58: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/58.jpg)
FIN DEL TEMA
REGRESA AL TEMARIO
INICIO DEL TEMAPÁGINA ANTERIOR
![Page 59: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/59.jpg)
CONCLUSIÓN
Después de presentar el tema DESEMPEÑO Y SEGURIDAD y observando las
ideas principales podemos decir que es de suma importancia la seguridad
en los sistemas y equipos ya que el correcto funcionamiento y su optimo
rendimiento permitirá siempre realizar las tareas con seguridad y
confiabilidad.
![Page 60: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/60.jpg)
Así mismo tomar siempre en consideración que existirán siempre vulnerabilidades en
todos los sistemas que en su momento pueden afectar y causar daños si no se toman
consideraciones importantes, por ello la protección, vigilancia, auditorias, criptografía son
herramientas que son expuestas para un mayor control de acceso a ellos, y así evitando
que halla penetraciones al sistema de forma no autorizada.
![Page 61: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/61.jpg)
RECOMENDACIONES
Se hacen las siguientes recomendaciones:
1. Siempre tomar en consideración que un sistema esta expuesto a fallas, vulneraciones
2. Tomar siempre medidas preventivas para evitar este tipo de situaciones
3. Siempre mantener una protección, vigilancia hace nuestro equipo y sistema
4. Usar herramientas que nos ayuden para prevenir el robo de información
![Page 62: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/62.jpg)
BIBLIOGRAFÍA
[2001 J. Carretero J. Fernández y F. García <<Enhancing Parallel Multimedia Servers through New Hierarchical Disk scheduling algorithms>> VECPAR ´’2000, International Meeting on Vector and Parallel Procesing, Oporto, junio, 2000.
SISTEMAS OPERATIVOS. Conceptos y Diseño, (SEGUNDA Edición), M. Milenkovic‘ McGraw-Hill, 1994. 500 paginas, idioma: Español.
Pérez Fernando; García Félix; De Miguel Pedro; CARRETERO Jesús , McGRAW-HILL/INTERAMERICANA DE ESPAÑA, S.A.U. 800 páginas, Idioma: Español, 2 edición. Febrero 2007.
![Page 63: DesempeñO Y Seguridad](https://reader035.fdocuments.es/reader035/viewer/2022070320/5589b12fd8b42a8b258b45b8/html5/thumbnails/63.jpg)
REFERENCIAS
ARQUITECTURA TCP/IP, recuperado el 01 de diciembre de 2009, http://arcos.inf.uc3m.es/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf.
PROTOCOLO TCP/IP, recuperado el 01 de diciembre de 2009, de http://arcos.inf.uc3mes/~ssoo-va/ssoo-va/libro/pdf/cap04.pdf
TCP/IP, recuperado el 01 de diciembre de 2009, de http://es.kioskea.net/contents/systemes/memoire.php3
Gonzalo Álvarez M. (1997-1999). Seguridad De Sistemas De Archivos., recuperado el 29 de noviembre del 2009 de http://www.iec.csic.es