Está en la página 1de 17

Unidad 5 Tópicos Avanzados

Temas

5.1 Seguridad

5.2 Administración avanzada


Introducción

Hasta este momento hemos analizado los conceptos básicos de los SO, así
como conocer a grandes rasgos los SO UNIX, MS-DOS, Windows y LINUX.
Pero ¿qué hay de los conceptos o temas más avanzados como la seguridad y la
administración de los SO? ambos son temas importantes y fundamentales
dentro de los SO más comunes que hasta el momento están en el mercado y
en parte, tanto por su alto nivel de seguridad como por su excelente
administración de los recursos, son clave para su popularidad.
En esta unidad analizaremos puntos básicos que debemos considerar dentro
de la seguridad y administración avanzada de SO.
Aprendizajes esperados

• Identificar los aspectos necesarios para considerar los SO con un


adecuado nivel de seguridad.

• Reconocer la forma en que los sistemas operativos


administran los recursos de las computadoras.
Seguridad

Para todos los usuarios es de suma


importancia salvaguardar su información ya
que poseen datos importantes con fines
técnicos, comerciales, financieros, legales y
familiares entre otros. Dichos datos en
ocasiones se pueden volver vulnerables al
tener poca seguridad.
Los términos de seguridad y protección los
empleamos de manera distinta dependiendo
de los fines que demos a cada uno, ya sea para
resolver problemas generales como evitar
intrusos husmeando en nuestros archivos o
como mecanismos específicos de los Sistemas
Operativos para proveer seguridad a las
computadoras donde fueron instalados.

Es importante separar y entender ambos tópicos seguridad y protección: al primero lo vamos a relacionar con los
problemas generales y al segundo, como mecanismo de protección específico de los SO que se utiliza para
salvaguardar la información de los equipos de cómputo.
Analizando la seguridad o los problemas generales, encontramos que existen varias
facetas de la seguridad, en esta ocasión vamos a considerar las tres más importantes
que están relacionadas a la naturaleza de las amenazas, intrusos y pérdida de
información.

AMENAZAS INTRUSOS PÉRDIDA DE DATOS

•Confiabilidad: mantener •Curiosos casuales, no • Actos fortuitos, incendios,


Las tres metas principales de las

los datos secretos. usuarios técnicos, algunos terremotos, inundaciones,

Las formas más comunes de


Hay dos clases de intrusos
leen correos. animales que dañan los
•Integridad: no permitir dispositivos de
modificaciones por •Husmeo por parte de almacenamiento.

pasivos y activos
amenazas son:

personal interno, personal

perder datos:
intrusos. • Errores de Hardware o
con grandes habilidades y Software, fallas en los
•Disponibilidad del dispuesta a invertir tiempo. dispositivos de
sistema: impedir que almacenamientos o errores de
•Intentos por hacer dinero,
nadie modifique el tienden a modificar programación.
sistema. software. • Errores humanos, provocados
por descuidos o falta de
conocimiento.
Unos de los temas que también es importante conocer dentro de la seguridad es la
Criptografía, la cual tiene como objetivo convertir un texto simple (cualquier mensaje
o archivo)a texto cifrado, y de esta forma solo los usuarios autorizados podrán regresar a
texto simple el cifrado.

Los textos cifrados son una series de bits incomprensibles, los


cuales se encuentran resguardados bajo claves, cuya
seguridad se mide de acuerdo al parámetro que se emplee en
cada una de ellas:

Criptografía de Criptografía de Funciones


Firmas digitales
clave secreta clave pública unidireccionales
La autenticación de usuarios, es uno de los aspectos
de seguridad de los Sistemas Operativos, la cual consiste
en la identificación del usuario cuando inicia la sesión en un
equipo de cómputo.

[Las primeras computadoras no contaban con este proceso de


autenticación de usuarios como fue en caso de la ENIAC].

ES
Casi todos los métodos
para autentificar
usuarios se Algo que TIENE el usuario
fundamenta en tres
principios generales: CONOCE
Existen diferentes estrategias que emplean los Sistemas Operativos para proteger
archivos, todas hacen referencia a las políticas [los datos de quien se van a
proteger o contra quien] y los mecanismos de cómo se emplean las políticas del
sistema.

En algunos sistemas, cada vez que se intenta tener


acceso a un recurso que podría estar protegido, se
solicita a un monitor revisar el permiso. El entorno
en donde opera un monitor de referencia consiste en:

Capacidades

Lista de control de acceso

Dominios de protección
Administración avanzada

Una de la principales funciones de cualquier


Sistema Operativo actual, es la administración
de sus procesos, que deben de gestionar los
recursos que les permitirán compartir e
intercambiar información protegiéndolos a cada
uno de ellos de los demás y permitiendo la
sincronización.
Cada uno de los procesos tiene un estado de ejecución
que puede ser listo, ejecutado y bloqueado.

El objetivo del SO
•Traza los estados de
ejecución. •Mantener estructuras
•Administra el de datos complejas.
movimiento entre •Realizar operaciones de
ellos. planificación.

El Sistema Operativo

Los SO brindan servicios para compartir entre los procesos y permitir la sincronización.
Algunos Sistemas Operativos dividen el tópico tradicional de
proceso en dos partes:

las la ejecución del


propiedades de flujo de
los recursos instrucciones

Hilo o
Procesos 1 2
Thread

Un solo proceso puede tener múltiples hilos.

Organizar los multihilos brinda ventajas en la estructura de las aplicaciones así como en su rendimiento.
Los multiprocesadores simétricos
(SMP), en ocasiones se usan en
conjunto con la programación de
mutihilos, esto con el fin de
proporcionar mejoras
considerables en el rendimiento
de los procesos.
En el entorno de los Sistemas Operativos Modernos existen dos temas centrales en
la administración de los mismos que son las multiprogramaciones y el
procesamiento distribuido.
El tópico concurrencia es primordial para los dos temas centrales mencionados, así
como para la tecnología de diseño de SO.

Aspectos del control de la concurrencia

Exclusión mutua Sincronización


Es la posibilidad de que múltiples Relacionada con la exclusión
procesos o hilos compartan mutua, siendo esta la que haga
código, recursos o datos de tal posible que múltiples procesos
manera que sólo uno tenga acceso tengan una coordinación con sus
al objeto compartido en cada actividades intercambiando
momento. información.

La concurrencia contiene los mecanismos más importantes para dar soporte a semáforos, monitores y paso de
mensajes en los sistemas operativos.
Referencias
McHoes A. y Flynn I. (2009). Sistemas Operativos. México.
CENGAGE Learning.

Stallings W. Sistemas Operativos. España. Pearson Educación.

Tanenbaum A. (2002). Sistemas Operativos Modernos.


México. Pearson Educación.

Torres J. (2001). Conceptos de Sistemas Operativos Teoría y


Práctica. México. Trillas.
En esta presentación hemos revisado los temas:

5.1 Seguridad

5.2 Administración avanzada

También podría gustarte