Está en la página 1de 7

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

Entregable N°1
Borrador de Plan de Trabajo
Integrantes
Saavedra Castillo, Alex Sebastian 18200187
Sanchez Moreno, Danny GianPiero 18200190
Sierra Cordova, Paul Alexander 18200194
Torres Ortega, Joaquin Joseph 18200230
Valenzuela Martínez, Alessandro Gregory 18200205

Curso: Sistemas Operativos


Profesor: Jorge Díaz Muñante

LIMA – PERÚ
2020
ÍNDICE
Descripción del plan de trabajo ……………………………………………….. 3
Descripción de las variables ……………………………………………………. 5
Glosario ………………………………………………………………………….. 6
Descripción de Actividades ………….…………………………………………. 8
Bibliografía …………………………………………………………………….... 7
LABORATORIO 3

Administracion de Usuarios

En sistemas que manejan varios usuarios se utiliza el concepto de usuario para controlar
el “acceso al sistema”.

Esto es importante si se tiene en mente establecer diferentes usuarios y niveles de


acceso o privilegios para estos. No está de más decir que estos se identificarán al iniciar
sesión.

En los laboratorios de la universidad se trabaja un usuario para denotar a varias


personas físicas, ya que se busca que estos reciban el mismo trato por parte del sistema
operativo. (Ejm, estudiantes de pregrado).

También es frecuente que se declaren usuarios que no correspondan a ninguna persona.


Estos son utilizados para ejecutar determinados procesos, y restringir el acceso a los
recursos por parte de dichos recursos.

En términos generales, se pueden declarar usuarios para:

● Una persona
● Un conjunto de personas (todas conocen el identificador y contraseña del
usuario)
● Ninguna persona

Se deben tomar ciertas consideraciones elementales como:

Se debe comunicar que las cuentas son personales y no compartirlas, ser cuidadoso con
el inicio y cierre de sesión de este ya que cualquiera que acceda a su cuenta puede
realizar las mismas acciones que ellos.
No escribir la contraseña en papel, no en lugares donde otros lo puedan visualizar.
Las contraseñas deben ser difíciles de adivinar. Por ejemplo, una máquina puede probar
de manera automática muchas contraseñas hasta dar con la correcta (ataque basados en
diccionarios). Se sugiere incluir mayúsculas, minúsculas, números y signos, además de
contar con un mínimo de caracteres.
No se debe permitir a un usuario acaparar tantos recursos que provoquen una
denegación de servicio. Esta limitación, debido a que nuestra máquina es virtual, no
sería tan relevante.
Registro actividades del SO

Se registrará la actividad del usuario en una terminal del sistema operativo ubuntu
18.04, para lo cual se instalará el programa bsdutils luego se procederá a crear un
directorio donde almacenar dicha actividad después se edita el archivo de configuración
con el comando vi /etc/profile; finalmente se agrega las siguientes lineas de codigo y ya
se podrá registrar la actividad del usuario.

ANÁLISIS DE ACTIVIDADES:

Tabla de actividades a analizar

Entre las funciones, pueden trabajar sobre más de una actividad, por ejemplo los
Horarios no permitidos pueden ver si una pc se enciende o apaga en un horario no
permitido.

ACTIVIDAD UTILIDAD MÉTODO

Actividad Utilidad Descripción

Hora de ingreso Para saber la hora pico Cálculo de hora pico de


de entrada. Además, se entrada.
podrá identificar si Análisis de horarios no
alguien ingresa en un permitidos(seguridad)
horario no permitido.

Hora de salida Para saber la hora pico Cálculo de hora pico de


de salida. Además, se salida.
podrá ver a qué hora está Análisis de horarios no
siendo usado el servicio. permitidos(seguridad)
Junto con hora de
ingreso: Tiempo que está
prendido una máquina.

Recursos más utilizados Especialización de áreas Toma de decisiones de


por los programas por recursos más usados, instalación de software.
además de influir en el Recopilación de datos de
criterio para la los programas más
instalación de utilizados de la máquina
programas. virtual durante su uso.

Uso del almacenamiento Establecer capacidades Conocer la cantidad de


de almacenamiento almacenamiento utilizado
necesarias según la por las máquinas
demanda de cada tipo de virtuales durante un
laboratorio. periodo académico.
ANÁLISIS DE CADA REGISTRO DE ACTIVIDAD

1. Hora de ingreso

Luego de tener las horas de ingreso de cada usuario y recolectarlos en una tabla
de excel, se procede a hacer una gráfica con los intervalos de las horas de
ingresos para que se pueda apreciar mejor en qué rango de horas mayormente
ingresan los usuarios y en cuáles ingresan menos los usuarios. Esto nos sirve
para que en los intervalos donde los usuarios más se conecten el SO en la nube
pueda soportar toda la cantidad de usuarios y además en el tema de seguridad
nos ayuda a saber que usuarios ingresan en horas poco frecuentes y con la ayuda
del registro de sus actividades ver qué acciones realizan que posiblemente
perjudique al SO. Para lo cual los codigos usados son los siguientes:

● Comando last.

El comando last muestra la lista de los últimos usuarios que han iniciado sesión, así
como el sistema, y fecha y hora. Puedes paginar con |more o |less. Lo que hace
realmente es leer el fichero /var/log/wtmp. Los siguientes comandos nos permiten:

❖ last nombredeusuario muestra la lista sólo para ese usuario.


❖ last -n X muestra las X (un número) últimas líneas
❖ last -F Muestra las horas de inicio y fin de sesión
❖ last -x muestra las entradas con cambios de apagado o cambios de niveles de
ejecución. Para ver cuándo se ha apagado y reiniciado. También last -x reboot o
last-x shutdown
❖ last -s yesterday -t today Para ver desde (por ejemplo) ayer a hoy.
❖ last pts/0 muestra sólo los inicios de sesión por pts/0. Pts es pseudo terminal y
tty terminal.

● Comando lastb.

El comando lastb permite ver los intentos de sesión fallidos. Obviamente aquí
aparecerán muchos así que filtrad o paginar. También podéis poner lastb
nombredeusuario.

Este comando podemos usarlo para ver los ataques que recibimos, o los intentos fallidos
de acceso de un usuario.

● Comando lastlog.

El comando lastlog permite ver la última conexión por usuario. Así que podemos usarlo
para ver cuando se conectó alguien por última vez, o que usuarios nunca se han
conectado. Con lastlog -b número de días podemos ver quien no ha iniciado sesión en
un número de días igual o superior a número de días.
2. Hora de salida

La hora de salida se obtendrá de la misma manera que la de ingreso, luego, se


guardará en una base de datos para su posterior análisis. Para el cálculo de las
horas pico de salida, se hará una gráfica a través del tiempo con los datos
obtenidos, así, se sabrá a qué hora los alumnos dejan las pc (esto debería
concordar con la hora de salida de los laboratorios). De esta gráfica también se
podrá hacer el análisis de horarios no permitidos, pues en la gráfica, de ver algún
dato que esté en una hora no debida, se mandará una alerta para su evaluación.
También, junto con el horario de ingreso, se podrá generar otra gráfica en donde
se calcule el tiempo que está siendo usado una máquina.

Para hallar la hora de salida, se usarán los mismos comandos que con la hora de
entrada, la función last y sus variantes, adicionalmente también se puede usar la
función cal.

❖ cal 2021: muestra el calendario del año 2021.


❖ cal 2 2021: muestra el calendario del mes de Febrero del año 2021.

3. Recursos más utilizados por los programas

Durante el desarrollo de las actividades académicas en la Facultad, se tomará


información del registro del SO de los programas más utilizados por los usuarios
en ese periodo y los recursos que utiliza. Se elaborará una tabla de resultados en
donde se ubicará cada programa, el recurso que utiliza y su tiempo de ejecución
durante el horario de actividades. Al final del semestre, se analizará
estadísticamente qué programas no estuvieron siendo utilizados con frecuencia,
y mediante una junta con los profesores del área a que corresponda, votar la
continuación o no. Consecuentemente si se desea dejar de utilizar este programa,
se procederá a mandar una carta a la administración de la decisión para
finalmente dar de baja al software.

Comando: free - m

4. Uso de almacenamiento

Luego de recopilar cada dato sobre la cantidad de memoria utilizada


mensualmente y representarla mediante un gráfico. Esta se comparará al final de
cada ciclo con el servicio de la nube contratado, con el fin de optimizar la
demanda de memoria. En caso de existir una gran diferencia en el uso del
recurso, se deberá ajustar al plan más óptimo. En caso contrario, se solicitará una
ampliación del servicio en la nube.

Comando: ps aux
BIBLIOGRAFÍA

También podría gustarte