Está en la página 1de 7

INSTITUTO TECNOLGICO DE ZACATEPEC

Taller de Sistemas Operativos

Yanet Castejn Hernndez

Actividad 4
Investigacin: Medicin y desempeo
Seguridad e integridad
Normatividad de uso.

Integrantes:

Barajas Cruz Andrea Daniela


Perales Aguilar Ana Gabriela
Urueta Garca Gabriela

Grupo: XA

01/Octubre/ 2014
NDICE

2.4- Medicin y desempeo


3
2.4.1Desempeo...3
2.4.2-Herramientas de
medicin3
2.4.3-Indicadores de
desempeo.3
2.4.4-Roadmap
4
2.5-Seguridad e
integridad..5
2.5.1-Seguridad por
software..5
2.5.2-Seguridad por hardware
5
2.5.3-Plantillas de seguridad para proteger los equipos
5
2.5.4-Configuracin de la
auditoria..6
2.5.5-Administracin de registros de
seguridad.6
2.6- Normatividad de
uso.7
2.6.1- Polticas y reglamentos de uso de los
servidores...7
2.6.2- Polticas y reglamentos para los
usuarios.7
Bibliografa....
7

2.4- Medicin y desempeo


2.4.1-Desempeo
Puede usar el Monitor de rendimiento de Windows para examinar el modo en el
que los programas que ejecuta afectan al rendimiento del equipo, tanto en
tiempo real como mediante la recopilacin de datos de registro para su anlisis
posterior.
El Monitor de rendimiento de Windows usa contadores de rendimiento, datos
de seguimiento de eventos e informacin de configuracin, que se pueden
combinar en conjuntos de recopiladores de datos.

2.4.2-Herramientas de medicin
Las herramientas de rendimiento de Windows (WPT) del kit contiene
herramientas de anlisis de rendimiento que son nuevas para el SDK de
Windows para Windows Server 2008 y. NET Framework 3.5. El kit de WPT es til
a un pblico ms amplio, incluyendo los integradores de sistemas, fabricantes
de hardware, desarrolladores de controladores y desarrolladores de aplicacin
general. Estas herramientas estn diseadas para medir y analizar el sistema y
el rendimiento de las aplicaciones en Windows Vista, Windows Server 2008, y
ms tarde.
Herramientas de rendimiento de Windows estn diseados para el anlisis de
una amplia gama de problemas de rendimiento, incluyendo los tiempos de
inicio de aplicacin, los problemas de arranque, llamadas de procedimiento
diferido y la actividad de interrupcin (CPD y ISRS), los problemas del sistema
de respuesta, uso de recursos de aplicacin, y las tormentas de interrupcin.
Estas herramientas se incluyen con el SDK de Windows (a partir de Windows
Server SDK Feb'08 2008). ltimas QFE de estas herramientas tambin estn
3

disponibles para descarga en este centro de desarrollo. El MSI que contiene


estas herramientas estn disponibles en el directorio bin del SDK (uno por la
arquitectura).

2.4.3-Indicadores de desempeo
En Analysis Services, un KPI es un conjunto de clculos asociados a un grupo
de medida de un cubo, que se usa para evaluar el xito empresarial.
Normalmente, estos clculos son una combinacin de expresiones MDX
(Expresiones multidimensionales) o miembros calculados. Los KPI tambin
tienen metadatos adicionales que proporcionan informacin acerca de cmo
deberan las aplicaciones cliente mostrar los resultados de los clculos de KPI.
Un KPI administra informacin sobre un objetivo establecido, la frmula real
del rendimiento registrada en el cubo y medidas para mostrar la tendencia y el
estado del rendimiento. Para definir las frmulas y otras definiciones acerca de
los valores se une KPI se usa AMO. La aplicacin cliente usa una interfaz de
consulta, como ADOMD.NET, para recuperar y exponer los valores de KPI al
usuario final. Para obtener ms informacin, vea ADOMD.NET.
Un objeto Kpi simple se compone de la informacin bsica, el objetivo, el valor
real logrado, un valor de estado, un valor de tendencia y una carpeta donde se
ve el KPI. La informacin bsica incluye el nombre y la descripcin del KPI. El
objetivo es una expresin MDX que se evala como un nmero. El valor real es
una expresin MDX que se evala como un nmero. El estado y el valor de
tendencia son expresiones MDX que se evalan como un nmero. La carpeta
es una ubicacin sugerida para el KPI que se va a presentar al cliente.

2.4.4-Roadmap
Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del
desarrollo de un software con los objetivos a corto y largo plazo, y
posiblemente incluyendo unos plazos aproximados de consecucin de cada uno
de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas
en las que supuestamente estar finalizado un paquete de nuevas
funcionalidades.
Para los desarrolladores de software, se convierte en una muy buena prctica
generar un Roadmap, ya que de esta forma documentan el estado actual y
posible futuro de su software, dando una visin general o especfica de hacia a
dnde apunta a llegar el software.
La expresin Roadmap se utiliza para dar a conocer el "trazado del camino"
por medio del cual vamos a llegar del estado actual al estado futuro. Es decir,
la secuencia de actividades o camino de evolucin que nos llevar al estado
futuro.
4

2.5-Seguridad e integridad

2.5.1-Seguridad por software


Desde el punto de vista de soluciones tecnolgicas, una arquitectura de
seguridad lgica puede conformarse (dependiendo de los niveles de seguridad)
por: software antivirus, herramientas de respaldo, de monitoreo de la
infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de
autentificacin y servicios de seguridad en lnea; que informen al usuario sobre
los virus ms peligrosos y, a travs de Internet, enviar la vacuna a todos los
nodos de la red empresarial, por mencionar un ejemplo.

2.5.2-Seguridad por hardware


La seguridad del hardware se refiere a la proteccin de objetos frente a
intromisiones provocadas por el uso del hardware. A su vez, la seguridad del
hardware puede dividirse en seguridad fsica y seguridad de difusin. En el
primer caso se atiende a la proteccin del equipamiento hardware de
amenazas externas como manipulacin o robo. Todo el equipamiento que
almacene o trabaje con informacin sensible necesita ser protegido, de modo
que resulte imposible que un intruso acceda fsicamente a l. La solucin ms
comn es la ubicacin del equipamiento en un entorno seguro.
Existe una tendencia a incorporar al hardware funciones del S. O. Las
funciones incorporada al hardware:
Resultan mucho ms seguras que cuando son asequibles como instrucciones
de software que pueden ser modificadas.
Pueden operar mucho ms rpido que en el software:
Mejorando la performance.
Permitiendo controles ms frecuentes.

2.5.3-Plantillas de seguridad para proteger los equipos


5

Las plantillas de seguridad predefinidas se proporcionan como punto de partida


para la creacin de polticas de seguridad que pueden personalizarse para
satisfacer diferentes necesidades de organizacin. Puede personalizar las
plantillas con las plantillas de seguridad de complemento. Una vez que
personalizar las plantillas de seguridad predefinidas, se pueden utilizar para
configurar la seguridad en un equipo individual o miles de ordenadores. Puede
configurar los equipos individuales con la configuracin de seguridad y anlisis
de complemento, el Secedit de lnea de comandos, o mediante la importacin
de la plantilla en Directiva de seguridad local. Puede configurar varios equipos
mediante la importacin de una plantilla en la configuracin de Seguridad de la
extensin de directiva de grupo, que es una extensin de directiva de grupo.
Tambin puede utilizar una plantilla de seguridad como punto de partida para
el anlisis de un sistema de agujeros de seguridad potenciales o violaciones de
las polticas mediante el uso de la configuracin y anlisis de seguridad en. De
forma predeterminada, las plantillas de seguridad predefinidas se almacenan
en:
systemroot \ Seguridad \ Plantillas

2.5.4-Configuracin de la auditoria
La auditora suele realizarse a posteriori en sistemas manuales, es decir que se
examinan las recientes transacciones de una organizacin para determinar si
hubo ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditora es un registro permanente de acontecimientos
importantes acaecidos en el sistema informtico:
Se realiza automticamente cada vez que ocurre tal evento.
Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.
El registro de auditora debe ser revisado cuidadosamente y con frecuencia.
Las revisiones deben hacerse:
Peridicamente: Se presta atencin regularmente a los problemas de
seguridad.
Al azar: Se intenta atrapar a los intrusos desprevenidos.

2.5.5-Administracin de registros de seguridad

El registro de seguridad para Windows est lleno de informacin muy bien,


pero a menos que sepa cmo controlar, gestionar y analizar la informacin, se
va a llevar mucho ms tiempo para obtener la informacin que desee salir de
ella. En este artculo se describen algunos de los consejos y trucos que pueden
ser utilizados para cavar mejor la informacin que necesita salir del registro de
seguridad, haciendo ms fcil su trabajo, que sea ms eficiente, y mejor la
seguridad global de la red.
Toda la informacin registrada en el registro de seguridad est controlada por
Auditora. La auditora es la configuracin y gestionado por la directiva de
grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio
de Active Directory mediante el Group Policy Management Console (GPMC). Le
recomiendo usar la GPMC y administrar la auditora mediante Active Directory.
Esto es mucho ms eficiente y 1/10o el trabajo como su gestin a nivel local.

2.6- Normatividad de uso


2.6.1- Polticas y reglamentos de uso de los servidores
Las polticas y reglamentes que existen dentro del uso de los servidores son
muy importante para poder usar de manera adecuada los servicios que prestan
varias compaas informticas u otras compaas.
Para poder regular la utilizacin de todos los servicios y recursos informticos
al fin de realizar y optimizar los servicios para poder garantizar un
funcionamiento optimo.

2.6.2- Polticas y reglamentos para los usuarios


El usuario debe de comprender y recibir las normas y reglamentes que conlleva
cada servicio para que pueda obtener el suficiente servicio o producto con una
calidad optima para que pueda cumplir la necesidad que posee el usuario.
Tanto que debe revisar polticas en el uso del internet, paginas, servicios, etc.

Bibliografa
http://mayra-leticia-lizarraga.blogspot.mx/p/opcion-2.html#2.4
http://tallerso04.blogspot.mx/p/unidad-2.html

También podría gustarte