Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes involucradas
Referencias
Descargar en PDF
LECCIÓN 1 de 4
Redes involucradas
Modelo cliente-servidor
Implementaciones
Seguridad y Protección
Problemas de seguridad
Políticas de seguridad
Política militar
–
desclasificado;
restringido;
confidencial;
secreto;
alto secreto.
Los usuarios que tienen acceso a recursos del nivel I también lo tienen a
los de nivel i+1.
Política comercial
–
objetos;
grupos;
clases de conflictos.
Cada objeto pertenece a un único grupo y cada grupo a una única clase
de conflicto.
Modelos de seguridad
“Un modelo es un mecanismo que permite hacer explícita una política de seguridad.
Usan una matriz de control de acceso en cuyas filas están los usuarios y en las
columnas los objetos.
Los derechos de acceso del usuario i sobre el objeto j son los contenidos del elemento de
la matriz (i, j). (Calderón et al., s. f., https://bit.ly/3a6f4Go)
Diseño abierto.
Exigir permisos.
Privilegios mínimos.
Mecanismos económicos.
Compartición mínima.
Tareas de seguridad
–
Autenticación de recursos.
Asignación de recursos.
C O NT I NU A R
LECCIÓN 2 de 4
Referencias
Calderón, A.; Carretero Pérez, J.; Casares, M.; García Blas, F.; García
Sánchez, J.; y Pérez Lobato, J. (s. f.). Lección 14: introducción a la seguridad.
Sistemas operativos. Recuperado de http://ocw.uc3m.es/ingenieria-
informatica/sistemas-operativos/material-de-clase-
1/MT_T6_L1.pdf.zip/at_download/file
Sistema de archivos
–
Los archivos son fundamentales para la mayoría de las aplicaciones. Por un
lado, porque las aplicaciones obtienen la información que requiere ser
procesada desde un archivo. Por otra parte, una vez procesada la
información, las aplicaciones deben almacenarla en el almacenamiento
secundario para evitar perder datos ante la falta de energía. Para evitar que
cada aplicación deba disponer de un código para interactuar con los archivos,
se crea una abstracción que permite, por ejemplo, crear archivos, guardar
información, copiarlos o eliminarlos.
Almacenamiento secundario
–
Un archivo que se almacena en la memoria secundaria (en el disco
magnético, por ejemplo) está formado por un conjunto de bloques, los cuales
pueden ser llevados a la memoria principal mediante una petición de
lectura/escritura. Cuando, por ejemplo, se crea un archivo, el sistema
operativo o de gestión de archivos se encargan de suministrar la cantidad
necesaria de bloques para que el archivo sea exitosamente almacenado.
Para poder realizar esta tarea, es necesario conocer la cantidad de espacio
libre que existe.
Niveles de redundancia
–
Actualmente, el almacenamiento secundario está liderado por discos
magnéticos. Si se utiliza un solo disco como memoria secundaria, el
rendimiento será muy pobre y la probabilidad de perder información vital,
muy alta. Para evitar esto, existen diferentes configuraciones que agrupan los
discos y mejoran el rendimiento, la probabilidad de pérdida de información o
ambas cosas.
Sistemas distribuidos
–
Un sistema distribuido consiste en dos o más computadoras que se
comunican entre sí a través de una red de cualquier tipo. El modelo
predominante es el de cliente-servidor, donde un cliente realiza peticiones y el
servidor responde.
LECCIÓN 4 de 4
Descargar en PDF