Está en la página 1de 56

Tecnológico Nacional de México

Instituto Tecnológico Superior de la Región Sierra

Carrera

Ing. Informática

Materia

Sistema Operativos

Actividad

Trabajo de Investigación Unidad 4,5y6 SO

Docente

Jesús Manuel May León

Alumno

Santiago Beltran Domínguez

Walter Alejandro de la Cruz Méndez

Luis Alexis Gómez de la Cruz

Mariana Esquivel Jiménez

Semestre

4toA

Turno

Matutino
Índice
4.1 Dispositivos y Manejadores de Dispositivos: Device Drivers.........................................5

Dispositivos de E / S.........................................................................................................5

4.2 Mecanismos y funciones de los manejadores de dispositivos: Device Drivers..............10

Técnicas de E/S:..............................................................................................................10

Las funciones básicas del software independiente del dispositivo son:...........................12

4.3 Estructuras de datos para manejo de dispositivos..........................................................13

¿Qué es una estructura?...................................................................................................13

La estructura En los sistemas operativos.........................................................................13

Estructura por capas........................................................................................................13

Principal ventaja..............................................................................................................14

Estructura de datos en dispositivos..................................................................................14

EL SISTEMA OPERATIVO...........................................................................................14

4.4 Operación de Entrada/Salida.........................................................................................15

5.1 CONCEPTO..................................................................................................................18

5.2. Noción de archivo real y virtual...................................................................................19

5.3. Componentes de un sistema de archivos.......................................................................20

Archivos..........................................................................................................................21

“Árbol”:...........................................................................................................................21

Tipos de Archivos................................................................................................................22

Acceso a un Archivo............................................................................................................22
5.4. Organización lógica y física.........................................................................................23

Pilas:................................................................................................................................23

Figura 1. Pilas......................................................................................................................23

Archivos secuenciales:........................................................................................................24

Figura 2. Archivos Secuenciales..........................................................................................24

Archivos secuenciales indexados:.......................................................................................24

Figura 3: Archivos secuenciales indexados.........................................................................25

5.5. Mecanismos de acceso a los archivos...........................................................................26

Mecanismo de control de acceso.....................................................................................26

Método de Acceso Secuencial.............................................................................................26

Método de Acceso Directo o de Dispersión (Hashed).........................................................26

Método de acceso secuencial indexado...........................................................................26

Archivos secuenciales.........................................................................................................27

5.6 Manejo de Espacio en Memoria Secundaria..................................................................28

Asignación ligada o encadenada......................................................................................30

5.7. Modelo Jerárquico........................................................................................................31

5.8. Mecanismos de Recuperación en Caso de Falla...........................................................34

Recuperación...................................................................................................................34

Comprobación de coherencia..........................................................................................34

6.1. Concepto y Objetivos de Protección y Seguridad.........................................................36

6.2. Clasificación Aplicada a la Seguridad..........................................................................38

Mecanismos y Politicas...................................................................................................38
6.3 Funciones del Sistema de Protección.............................................................................40

6.4 Implantación de Matrices de Acceso.............................................................................42

Matriz de acceso..............................................................................................................43

6.5 Protección Basada en el Lenguaje.................................................................................45

Este enfoque tiene varias ventajas importantes:...............................................................45

6.6. Validación y Amenazas al Sistema...............................................................................47

Vulnerabilidad de contraseñas.........................................................................................47

Reanudar el proceso interrumpido...................................................................................49

6.7 Cifrado..........................................................................................................................51

Cifrado ROT 13...............................................................................................................52

Cifrado de Transposición.................................................................................................52

El Cifrado Simétrico........................................................................................................52

El Cifrado Asimétrico..........................................................................................................52

Autenticación..................................................................................................................53

Mecanismo general de autenticación...................................................................................53

Bibliografía.........................................................................................................................55
4.1 Dispositivos y Manejadores de Dispositivos: Device Drivers

El sistema de E/S es la parte del sistema operativo que se ocupa de facilitar el manejo de los

dispositivos de E/S ofreciendo una visión lógica simplificada de los mismos que pueda ser usada

por otros componentes del sistema operativo (como el sistema de archivos) o incluso por el usuario.

El sistema operativo debe controlar el funcionamiento de todos los dispositivos de E/S

para alcanzar los siguientes objetivos:

 Facilitar el manejo de los dispositivos de E/S.

 Optimizar la E/S del sistema, proporcionando mecanismos de incremento de prestaciones

donde sea necesario.

 Proporcionar dispositivos virtuales que permitan conectar cualquier tipo de dispositivo

físico

 Permitir la conexión de dispositivos nuevos de E/S, solventando de forma automática su

instalación

 Conexión de un dispositivo de E/S a una computadora

 Periféricos o dispositivos de E/S. Elementos que se conectan a la unidad central de proceso

a través de las unidades de entrada/salida.

 Controladores de dispositivos o unidades de E/S. Se encargan de hacer la transferencia de

información entre la memoria principal y los periféricos. 

Dispositivos de E / S

Se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la

unidad central de procesamiento de una computadora.

Walter Alejandro de la Cruz Méndez


Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la

computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la

información, sirviendo de memoria auxiliar de la memoria principal.

Se pueden clasificar en dos grandes categorías:

Dispositivos de bloques:

Dispositivos que almacenan la información en bloques de tamaño fijo (discos)

Dispositivos de caracteres:

Maneja la información mediante un flujo de caracteres sin estructurarlos en bloques

(mouse, teclado, impresora)

Las principales características de los dispositivos de bloque son:

 La información se almacena en bloques de tamaño fijo.

 Cada bloque tiene su propia dirección.

 Los tamaños más comunes de los bloques van desde los 128 bytes hasta los 1.024 bytes.

 Se puede leer o escribir en un bloque de forma independiente de los demás, en cualquier

momento.

Las principales características de los dispositivos de caracteres son:

 La información se transfiere como un flujo de caracteres, sin sujetarse a una estructura de

bloques.

 No se pueden utilizar direcciones.

 No tienen una operación de búsqueda.


 Un ejemplos típico de dispositivos de carácter son las impresoras de línea, terminales,

interfaces de una red, ratones, etc.

Todos los dispositivos de E/S se pueden agrupar en tres grandes grupos:

Dispositivos de interfaz de usuario. Se llama así a los dispositivos que permiten la

comunicación entre los usuarios y la computadora. Dentro de este grupo se incluyen todos los

dispositivos que sirven para proporcionar interfaz con el usuario, tanto para entrada (ratón, teclado,

etc.) como para salida (impresoras, pantalla, etc.). Existen periféricos menos habituales, pero más

sofisticados, tales como un escáner, lectores de huella digital, lectores de cinta magnética,

instrumentos musicales digitales (MIDI), etc.

Dispositivos de almacenamiento. Se usan para proporcionar almacenamiento no volátil de

datos y memoria. Su función primordial es abastecer de datos y almacenamiento a los programas

que se ejecutan en la UCP. Según su capacidad y la inmediatez con que se puede acceder a los datos

almacenados en estos dispositivos, se pueden dividir en almacenamiento secundario (discos y

disquetes) y terciario (cintas).

Dispositivos de comunicaciones. Permiten conectar a la computadora con otras

computadoras a través de una red. Los dos tipos de dispositivos más importantes de esta clase son

los módems, para comunicación vía red telefónica, y las tarjetas de interfaz a la red, para conectar la

computadora a una red de área local.

Controladores de Dispositivos:

Un controlador (instaladores) de dispositivos, normalmente llamado controlador en inglés

(device driver) es un programa informático que permite al sistema operativo interactuar con un
periférico, haciendo una abstracción del hardware del dispositivo y proporcionando una interfaz -

posiblemente estandarizada - para usarlo.

Se suelen Agrupar en:

 Adaptadores de audio (tarjetas de sonido).

 Dispositivos de comunicación (infrarrojos, módems, etc).

 Dispositivos de visualización; pantallas (displays).

 Teclados.

 Ratón (“mouse” y otros señaladores gráficos).

 Dispositivos multimedia.

 Dispositivos de Red.

 Impresoras.

 Almacenamiento

Algunos dispositivos de entrada y salida:

Entrada:                                              

 Teclado

 Ratón

 Joystick

 Lápiz óptico

 Micrófono
 Webcam

 Escáner

 Escáner de código de barras

Salida:

 Monitor

 Altavoz

 Auriculares

 Impresora

 Plotter

 Proyector
4.2 Mecanismos y funciones de los manejadores de dispositivos: Device Drivers.

El controlador es el componente

más importante desde el punto de vista del

sistema operativo, ya que constituye la

interfaz del dispositivo con el bus de la

computadora y es el componente que se ve

desde la CPU. El Sistema Operativo

generalmente trabaja con el controlador y no con el dispositivo.

Técnicas de E/S:

E/S programada: El procesador emite una orden de E/S de parte de un proceso a un módulo

de E/S; el proceso espera entonces a que termine la operación, antes de seguir.

E/S dirigida por interrupciones: El procesador emite una orden de E/S de parte de un

proceso, continua la ejecución de las instrucciones siguientes y el módulo de E/S lo interrumpe cuan

do completa su trabajo. Las instrucciones siguientes pueden ser del mismo proceso, si no es

necesario para este esperar la terminación de E/S. en otro caso, el proceso se suspende a la espera de

la interrupción, mientras se realiza otro trabajo.

Acceso Directo a la Memoria (DMA): un módulo de DMA controla el intercambio de datos

entre la memoria principal y un módulo de E/S. El procesador envía una petición de transferencia

de un bloque de datos al módulo DMA y se interrumpe solo cuando se ha transferido el bloque

entero. 
En la mayoría de los sistemas informáticos, el DMA es la forma dominante de transferencia

ofrecida por el sistema operativo.

Sin interrupciones Con interrupciones

Transferencia de E/S E/S programada E/S dirigida por

a memoria a través del interrupciones

procesador

Transferencia de E/S Acceso directo a

directa a memoria memoria (DMA)

Hay que recalcar que el controlador al ser una parte crítica del sistema operativo, el fallo de

un controlador puede ser más grave que otros errores de software, pudiendo bloquear el ordenador o

incluso dañar el hardware. Debido a que el hardware es (necesariamente) indeterminista, encontrar

y solucionar un fallo en un controlador es una tarea complicada ya que no sólo hay que monitorizar

el programa, sino también el propio dispositivo. 

Funciones generalmente realizadas por el software independiente del dispositivo:

 Interfaz uniforme para los manejadores de dispositivos.

 Nombres de los dispositivos.

 Protección del dispositivo.

 Proporcionar un tamaño de bloque independiente del dispositivo.

 Uso de buffer.
 Asignación de espacio en los dispositivos por bloques.

 Asignación y liberación de los dispositivos de uso exclusivo.

 Informe de errores. 

Las funciones básicas del software independiente del dispositivo son:

 Efectuar las funciones de e / s comunes a todos los dispositivos.

 Proporcionar una interfaz uniforme del software a nivel usuario.

El software independiente del dispositivo asocia los nombres simbólicos de los dispositivos

con el nombre adecuado.

Un nombre de dispositivo determina de manera única el nodo-i de un archivo especial:

 Este nodo-i contiene el número principal del dispositivo, que se utiliza para localizar el

manejador apropiado.

 El nodo-i contiene también el número secundario de dispositivo, que se transfiere como

parámetro al manejador para determinar la unidad por leer o escribir.

El software independiente del dispositivo debe:

 Ocultar a los niveles superiores los diferentes tamaños de sector de los distintos discos.
Proporcionar un tamaño uniforme de los bloques, por ej.: considerar varios sectores físicos

como un solo bloque lógico.

4.3 Estructuras de datos para manejo de dispositivos

¿Qué es una estructura? 

Una Estructura de Datos es una forma de organizar un conjunto de datos elementales con el

objetivo de facilitar su manipulación. Un dato elemental es la mínima información que se tiene en

un sistema. 

La estructura En los sistemas operativos

La estructura es generalmente modular, cada módulo cumple una función determinada e

interactúa con los demás módulos. 

Estructura por capas

Consiste en dividir al sistema operativo en un número de capas. La capa de menor nivel es

el hardware y la de mayor nivel es la interfaz con el usuario. 


Principal ventaja

La principal ventaja es que cada capa cumple con una serie de funciones y servicios que

brinda a las otras capas, esto permite una mejor organización del sistema operativo y una

depuración más fácil de este. 

Estructura de datos en dispositivos

Los procesos de usuario emiten peticiones de entrada/salida al sistema operativo. Cuando

un proceso solicita una operación de E/S, el sistema operativo prepara dicha operación y bloquea al

proceso hasta que se recibe una interrupción del controlador del dispositivo indicando que la

operación está completa. Las peticiones se procesan de forma estructurada en las siguientes capas:

 Manejadores de interrupción.

 Manejadores de dispositivos o drivers.

 Software de EIS independiente de los dispositivos

 Interfaz del sistema operativo.

EL SISTEMA OPERATIVO

El sistema operativo estructura el software de gestión de E/S de esta forma para ofrecer a

los usuarios una serie de servicios de E/S independientes de los dispositivos. Esta independencia

implica que deben emplearse los mismos servicios y operaciones de E/S para leer datos de un

disquete, de un disco duro, de un CD-ROM o de un teclado. 


4.4 Operación de Entrada/Salida

Tanto en la E/S programada como la basada en interrupciones, la UCP debe encargarse de

la transferencia de datos una vez que sabe que hay datos disponibles en el controlador.

Una mejora importante para incrementar la concurrencia entre la UCP y la E/S consiste en

que el controlador del dispositivo se pueda encargar de efectuar la transferencia de datos, liberando

de este trabajo a la UCP, e interrumpir a la UCP sólo cuando haya terminado la operación completa

de E/S. Esta técnica se denomina acceso directo a memoria (DMA, Direct Memory Access).

Cuando se utiliza acceso directo a memoria, es el controlador el que se encarga

directamente de transferir los datos entre el periférico y la memoria principal. Esta técnica funciona

de la siguiente manera: cuando el procesador desea que se imprima un bloque de datos, envía una

orden al controlador indicándole la siguiente información:

Tipo de operación: lectura o escritura.

• Periférico involucrado en la operación.

•La dirección de memoria desde la que se va a leer o a la que va a escribir directamente

con el controlador de dispositivo (dirección).

•El número de bytes a transferir (contador).


Existen varias operaciones, las más importantes son las siguientes:

Lectura: el canal transfiere a memoria principal un bloque de palabras de tamaño

especificado en el campo nº de palabras, en orden ascendente de direcciones, empezando en la

dirección especificada en el campo dirección del dato.

Escritura: el canal transfiere datos de memoria principal al dispositivo. Las palabras se

transfieren en el mismo orden que en la operación de lectura.

Control: se utiliza esta orden para enviar instrucciones específicas al dispositivo de E/S,

como rebobinar una cinta magnética, etc.

Bifurcación: cumple en el programa de canal la misma función que una instrucción de

salto en un programa normal. El canal ejecuta las CCW en secuencia, salvo cuando aparece una

CCW de este tipo, que utiliza el campo dirección del dato como la dirección de la siguiente CCW a

ejecutar.

La unidad de Entrada/Salida (E/S) soporta estas funciones, realizando las comunicaciones

del computador (memoria) con el mundo exterior (periféricos). Los dispositivos periféricos que se

pueden conectar a un computador se suelen clasificar en cuatro  grandes grupos:

Dispositivos de presentación de datos. Son dispositivos con los que interactúan los usuarios,

portando datos entre éstos y la máquina, por ejemplo, ratón, teclado, pantalla, impresora, etc.
Dispositivos de almacenamiento de datos. Son dispositivos que forman parte de la jerarquía

de memoria del computador. Interactúan de forma autónoma con la máquina, aunque también sirven

para el intercambio de datos con el usuario, por ejemplo, los discos magnéticos.

Dispositivos de comunicación con otros procesadores. Permiten la comunicación con

procesadores remotos a través de redes, por ejemplo, las redes de área local o global.

Dispositivos de adquisición de datos. Permiten la comunicación con sensores y actuadores

que operan de forma autónoma en el entorno del computador. Se utilizan en sistemas de control

automático de procesos.
5.1 CONCEPTO

Un sistema de archivos es un método para el almacenamiento y organización de los

archivos y datos de una computadora, para encontrarlos y accederlos mas fácilmente. Los sistemas

de archivos son usados en dispositivos de almacenamiento como discos duros y CD-ROM e

involucran el mantenimiento de la localización física de los archivos.

Un sistema de archivos es implementado para el almacenamiento, la organización

jerárquica, la manipulación, el acceso, el direccionamiento y la recuperación de datos.

Los sistemas de archivos pueden ser representados de forma textual (ej.: el shell de DOS) o

gráficamente (ej.: Explorador de archivos en Windows) utilizando un gestor de archivos. 

El software del sistema de archivos se encarga de organizar los archivos (que suelen estar

segmentados en pequeños bloques de pocos bytes) y directorios, manteniendo un registro de qué

bloques pertenecen a qué archivos, qué bloques no se han utilizado y las direcciones físicas de cada

bloque.

Los sistemas de archivos pueden ser clasificados en tres categorías: sistemas de archivo de

disco, sistemas de archivos de red y sistemas de archivos de propósito especial. 

Ejemplos de sistemas de archivos son: 

FAT, UMSDOS, NTFS, UDF, ext2, ext3, ext4, ReiserFS, XFS, etc.

Walter Alejandro de la Cruz Méndez


5.2. Noción de archivo real y virtual

os componentes del sistema de archivos y de programación permiten interactuar con los

recursos del sistema de archivos y de directorio y provocar eventos en intervalos programados. Las

instancias del componente File System Watcher permiten inspeccionar cambios en los directorios y

archivos y reaccionar cuando se producen. El componente Timer permite configurar

programaciones simples de producción de eventos y ejecutar el procesamiento asociado. archivo

virtual y archivo real

un archivo virtual es un archivo de uso temporal que es utilizado por los procesos del

sistema mientras se están ejecutando dichos procesos. estos archivos se crean durante la ejecución

de un sistema y los utiliza para el almacenamiento de información, intercambio y organización

mientras se ejecuta el sistema, su tamaño es muy variable y terminan al detener la ejecución del

sistema, muchos de ellos son borrados, por ejemplo, los archivos se le conoce como archivo virtual,

aquel que contiene los datos generados por el usuario.

Archivo real es un objeto que contiene programas, datos o cualquier otro elemento. un

archivo se muestra de manera real, en la información del espacio que ocupa en un disco duro o

sistema de almacenamiento, en otras palabras, su tamaño en bytes. La mayoría de los usuarios de

computadoras comprenderán con mucha facilidad el término archivo relacionándolo directamente

con ejemplos tales como los archivos de texto que se pueden generar con cualquier procesador de

texto.

Una característica de este tipo de archivos es que a mayor texto que almacena el archivo,

mayor es el espacio en disco que consume dicho archivo. por ejemplo, una línea corta de texto

ocupa menos espacio en disco que esa misma línea copiada cien veces. sin embargo al hablar de

“archivos virtuales”las cosas son diferentes, pues este tipo de archivos no consumen espacio en el

disco duro, sino que se almacenan en la memoria volátil, es decir la aquel tipo de memoria cuya

Santiago Beltran Domínguez


información se pierde al interrumpirse el flujo de corriente eléctrica, esto es, la memoria RAM.

(Jaqueline, 2015)

5.3. Componentes de un sistema de archivos

El “Sistema de Archivos” es un componente importante de un S. O. y suele contener:

 “Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en

archivos.

 “Administración de archivos” referida a la provisión de mecanismos para que los archivos

sean almacenados, referenciados, compartidos y asegurados.

 “Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos

en los dispositivos de almacenamiento secundario.

 “Integridad del archivo” para garantizar la integridad de la información del archivo.

El sistema de archivos está relacionado especialmente con la administración del espacio de

almacenamiento secundario, fundamentalmente con el almacenamiento de disco.

Una forma de organización de un sistema de archivos puede ser la siguiente:

1. Se utiliza una “raíz” para indicar en qué parte del disco comienza el “directorio raíz”.

2. El “directorio raíz” apunta a los “directorios de usuarios”.

3. Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.

4. Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo

referenciado.

5. Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.
6. El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.

7. En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar

formado como el “nombre de la trayectoria” del directorio raíz al archivo.

Archivos

Se considerará el punto de vista del usuario. Nombre de los Archivos las reglas exactas para

los nombres de archivos varían de sistema a sistema.

Algunos sistemas de archivos distinguen entre las letras mayúsculas y minúsculas, mientras que

otros no. Muchos S. O. utilizan nombres de archivo con dos partes, separadas por un punto:

La parte posterior al punto es la extensión de archivo y generalmente indica algo relativo al

archivo, aunque las extensiones suelen ser meras convenciones.

Estructura de un Archivo Los archivos se pueden estructurar de varias maneras, las más

comunes son: “Secuencia de bytes”: El archivo es una serie no estructurada de bytes. Posee máxima

flexibilidad.

El S. O. no ayuda, pero tampoco estorba. “Secuencia de registros”:

 El archivo es una secuencia de registros de longitud fija, cada uno con su propia

estructura interna.

“Árbol”:

 El archivo consta de un árbol de registros, no necesariamente de la misma longitud.

Cada registro tiene un campo key (llave o clave) en una posición fija del registro.

El árbol se ordena mediante el campo de clave para permitir una rápida búsqueda de una

clave particular.
Tipos de Archivos

Muchos S. O. soportan varios tipos de archivos, por ej.: archivos regulares, directorios,

archivos especiales de caracteres, archivos especiales de bloques, etc., donde:

 Los Archivos Regulares son aquellos que contienen información del usuario.

 Los Directorios son archivos de sistema para el mantenimiento de una estructura

del sistema de archivos.

Los Archivos Especiales de Caracteres:

 Tienen relación con la e / s.

 Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras, redes,

etc.).

 Los Archivos Especiales de Bloques se utilizan para modelar discos.

Acceso a un Archivo

Los tipos de acceso más conocidos son:

 Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por

el principio, sin poder:

 Saltar registros.

 Leer en otro orden.

 Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos

métodos para determinar el punto de inicio de la lectura:

 Cada operación de lectura (read) da la posición en el archivo con la cual iniciar.

 Una operación especial (seek) establece la posición de trabajo pudiendo luego

leerse el archivo secuencialmente. (Lopez, 2015)


5.4. Organización lógica y física

La mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas,

directorios o catálogos. (El concepto es el mismo independientemente de la terminología usada.)

Cada carpeta puede contener un número arbitrario de archivos, y también puede contener otras

carpetas. Las otras carpetas pueden contener todavía más archivos y carpetas, y así sucesivamente,

construyéndose una estructura en árbol en la que una «carpeta raíz» (el nombre varía de una

computadora a otra) puede contener cualquier número de niveles de otras carpetas y archivos. A las

carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raíz,

que a menudo no tiene nombre). El uso de carpetas hace más fácil organizar los archivos de una

manera lógica.

Pilas:

Es la forma más fácil de organizar un archivo. Los datos se recogen en el orden en que

llegan.

Su objetivo es simplemente acumular una masa de datos y guardarla.

Figura 1. Pilas
Archivos secuenciales:

 Es la forma más común de estructura de archivos. 

 Se emplea un formato fijo para los registros, son de la misma longitud y constan del

mismo número de campos de tamaño fijo con un orden determinado.

Figura 2. Archivos Secuenciales

Archivos secuenciales indexados:

 Los registros se organizan en una secuencia basada en un campo clave presentando

dos características, un índice del archivo para soportar los accesos aleatorios y un

archivo de desbordamiento. El índice proporciona una capacidad de búsqueda para

llagar rápidamente al registro deseado y el archivo de desbordamiento es similar al

archivo de registros usado en un archivo secuencial, pero está integrado de forma

que los archivos de desbordamiento se ubiquen siguiendo un puntero desde su

registro predecesor.

 La estructura más simple tiene como índice un archivo secuencial simple, cada

registro del archivo índice tiene dos campos, un campo clave igual al del archivo

principal y un puntero al archivo principal. Para encontrar un campo especifico se

busca en el índice hasta encontrar el valor mayor de la clave que es iguale o


precede al valor deseado de la clave, la búsqueda continua en el archivo principal a

partir de la posición que indique el puntero.

Figura 3: Archivos secuenciales indexados


5.5. Mecanismos de acceso a los archivos

Mecanismo de control de acceso.

Control de un sistema de información especializado en detectar los intectos de acceso,

permitiendo el paso de las entidades autorizadas, y denegando el paso a todas las demás. Involucra

medios técnicos y procedimientos operativos.

Mecanismo que en función de la identificación ya autenticada permite acceder a datos o

recursos.

Los Directorios son utilizados por el sistema operativo para llevar un registro de los

archivos que incluye el nombre, los atributos y las direcciones en disco donde se almacenan los

datos del archivo referenciado.

Método de Acceso Secuencial

El acceso secuencial significa que un grupo de elementos es accedido en un predeterminado

orden secuencial. El acceso secuencial es a veces la única forma de acceder a los datos.

Método de Acceso Directo o de Dispersión (Hashed)

Los archivos directos explotan la capacidad de los discos para acceder directamente a

cualquier bloque de dirección conocida. Como en los archivos secuenciales y secuenciales

indexados, se requiere un campo clave en cada registro.

Método de acceso secuencial indexado

Método común de acceso a disco que almacena datos en forma secuencial, al tiempo que

mantiene un índice de campos claves para todos los registros en el archivo para acceso directo. El

orden secuencial sería el más comúnmente usado para el procesamiento por lotes y la impresión.
Archivos secuenciales

En este tipo de archivo, un formato fijo es usado para los registros. Todos los registros

tienen el mismo tamaño, constan del mismo número de campos de tamaño fijo en un orden

particular. El nombre del campo y longitud de cada campo son atributos de la estructura de

archivos.
5.6 Manejo de Espacio en Memoria Secundaria

A diferencia de la Memoria Principal la Memoria Secundaria, auxiliar, masiva, externa no

es tan veloz, pero tiene gran capacidad para almacenar información en dispositivos tales como

discos, cintas magnéticas, discos ópticos. Frecuentemente los datos y programas se graban en la

Memoria Secundaria, de esta forma, cuando se ejecuta varias veces un programa o se utilicen

repetidamente unos datos, no es necesario darlos de nuevo a través del dispositivo de entrada.

En la Memoria Secundaria un archivo consta de un conjunto de bloques (correspondiente a la

cantidad de información que se transfiere físicamente en cada operación de acceso (lectura o

escritura).

El Sistema Operativo o Sistema de Gestión de Archivos es el encargado de la asignación de

bloques a archivos, de lo que surgen dos cuestiones, en primer lugar, debe asignarle el espacio de

Memoria Secundaria a los archivos y, en segundo lugar, es necesario guardar constancia del espacio

disponible para asignar. El sistema de archivos se ocupa primordialmente de administrar el espacio

de almacenamiento secundario, sobre todo el espacio en disco. El manejo del espacio libre en disco

se lleva a cabo de la siguiente manera:

Vector de bit.

Por conteo (agrupación)

Lista ligada (lista libre).

Vector de bits

El espacio libre en disco es frecuentemente implementado como un mapa de bits, donde cada block

es representado por un bit y si el bloc es libre el bit es cero de lo contrario está asignado.11000111

Lista ligada

Una lista ligada de todos los blocks libres. Otra implantación se consigue guardando la dirección del

primer block libre y el número de los blocks libres contiguos que le siguen. Cada entrada de la lista

Mariana Ezquivel
de espacio libre consiste de una dirección de disco y un contador (por conteo).

Por agrupación

Se almacena la dirección en n blocks libres en el primer block libre y el último contiene la dirección

de otro block que contiene la dirección de otros blocks libres.

Para manejar los espacios en disco existen los siguientes métodos:

Contiguos

Ligados

Indexados

Contiguos

Esta asignación requiere que cada archivo ocupe un conjunto de direcciones contiguas en el disco,

su asignación es definida por la dirección del primer bloc y la longitud del archivo.

Cuando se crea un archivo se le asigna un único conjunto contiguo de bloques, esta es una

estrategia de asignación previa que emplea secciones de tamaño variable. La tabla de asignación de

archivos necesita solo una entrada por cada archivo y que muestre el bloque de comienzo y la

longitud del archivo. La asignación contigua es la mejor para un archivo secuencial.

La asignación contigua presenta algunos problemas, como la fragmentación externa. Lo que hace

difícil encontrar bloques contiguos de espacio de tamaño suficiente., lo que lleva a ejecutar un

algoritmo de compactación para libera el espacio adicional en el disco.


Asignación ligada o encadenada

Cada archivo es una lista ligada de blocks y el directorio contiene un apuntador al primer bloc y al

último.

La asignación se hace con bloques individuales, cada bloque contendrá un puntero al siguiente

bloque de la cadena. La tabla de asignación de archivos necesita una sola entrada por cada archivo

que muestre el bloque de comienzo y la longitud del mismo, cualquier bloque puede añadirse a la

cadena. No hay que preocuparse por la fragmentación externa porque solo se necesita un bloque

cada vez.

Una consecuencia del encadenamiento es que no hay cabida para el principio de cercanía, si es

necesario traer varios bloques de un archivo al mismo tiempo, se necesita una serie de accesos a

partes diferentes del disco por lo que se debe ejecutar un algoritmo de compactación para liberar el

espacio adicional en el disco.


5.7. Modelo Jerárquico

El directorio contiene un conjunto de datos por cada archivo referenciado

Una posibilidad es que el directorio contenga por cada archivo referenciado:

• El nombre.

• Sus atributos.

• Las direcciones en disco donde se almacenan los datos.

Otra posibilidad es que cada entrada del directorio contenga:

• El nombre del archivo.

• Un apuntador a otra estructura de datos donde se encuentran los atributos y las,

direcciones en disco.

Al abrir un archivo el S. O.:

•Busca en su directorio el nombre del archivo

•Graba esta información en una tabla de memoria real.

•Todas las referencias subsecuentes al archivo utilizarán la información de la memoria

principal.

El número y organización de directorios varía de sistema en sistema:

•Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los

usuarios.

•Un directorio por usuario: el sistema habilito un solo directorio por cada usuario.
•Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos

directorios como necesite, respetando una jerarquía general.

Mecanismo de recuperación en caso de fallos (sistemas de archivos)

Recuperación

Los archivos y directorios se mantienen tanto en memoria principal como en disco, y debe

tenerse cuidado para que los fallos del sistema no provoquen una pérdida de datos o una

incoherencia en los mismos.

Comprobación de coherencia.

Parte de la información de directorios se almacena en la memoria principal (o en caché)

para acelerar el acceso. La información de directorios en memoria principal está, generalmente, más

actualizada que la correspondiente información en el disco, porque la información de directorios

almacenada en caché no se escribe necesariamente en el disco nada más producirse la actualización.

Es necesario proteger la información alojada en el sistema de archivos, efectuando los

resguardos correspondientes.

De esta manera se evitan las consecuencias la pérdida de los sistemas de archivos.

La solución en hardware:

•Consiste en dedicar un sector del disco a la lista de bloques defectuosos.

•Al inicializar el controlador por primera vez:

·Lee la “lista de bloques defectuosos”.

·Elige un bloque (o pista) de reserva para reemplazar los defectuosos.

·Elige un bloque (o pista) de reserva para reemplazar los defectuosos.


·En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de repuesto.

La solución en software:

•Requiere que el usuario o el sistema de archivos construyan un archivo con todos los

bloques defectuosos.

•Se los elimina de la “lista de bloques libres”.

•Se crea un “archivo de bloques defectuosos”:

·Esta constituido por los bloques defectuosos.

·No debe ser leído ni escrito.

·No se debe intentar obtener copias de respaldo de este archivo.


5.8. Mecanismos de Recuperación en Caso de Falla

Recuperación

Los archivos y directorios se mantienen tanto en memoria principal como en disco, y debe

tener. Se cuidado para que los fallos del sistema no provoquen una pérdida de datos o una

incoherencia en los mismos.

Comprobación de coherencia

Como hemos explicado en la Sección 11.3, parte de la información de directorios se

almacena en la memoria principal (o en caché) para acelerar el acceso. La información de

directorios en la memoria principal está, generalmente, más actualizada que la correspondiente

información en el disco, porque la información de directorios almacenada en caché no se escribe

necesariamente en el disco nada más producirse la actualización.

Considere, entonces, el posible ejemplo de un fallo de la computadora. El contenido de la

caché y de los búferes, así como de las operaciones de E/S que se estuvieran realizando en ese

momento, pueden perderse, y con él se perderán los cambios realizados en los directorios

correspondientes a los archivos abiertos. Dicho suceso puede dejar el sistema de archivos en un

estado incoherente. El estado real de algunos archivos no será el que se describe en la estructura de

directorios.

Con frecuencia, suele ejecutarse un programa especial durante el reinicio para comprobar

las posibles incoherencias del disco y corregidas.

El comprobador de coherencia (un programa del sistema tal como fsck en UNIX o chkdsk

en MS-DOS), compara los datos de la estructura de directorios con los bloques de datos del disco y

trata de corregir todas las incoherencias que detecte. Los algoritmos de asignación y de gestión del

espacio libre dictan los tipos de problemas que el comprobador puede tratar de detectar y dictan

también el grado de éxito que el comprobador puede tener en esta tarea. Por ejemplo, si se utiliza un
sistema de asignación enlazada y existe un enlace entre cada bloque y el siguiente, puede

reconstruirse el archivo completo a partir de los bloques de datos y volver a crear la estructura de

directorios. Por el contrario, la pérdida de una entrada de directorio en un sistema de asignación

indexada puede ser desastrosa, porque los bloques de datos no tienen ningún conocimiento acerca

de los demás bloques de datos del archivo. Por esta razón, UNIX almacena en caché las entradas de

directorio para las lecturas, pero todas las escrituras de datos que provoquen algún cambio en la

asignación de espacio o en algún otro tipo de metadato se realizan síncronamente, antes de escribir

los correspondientes bloques de datos. Por supuesto, también pueden aparecer problemas si se

interrumpe una escritura síncrona debido a un fallo catastrófico.

La pérdida de la información es uno de los factores que se le debe de dar mayor

importancia, por la sencilla razón de que al perder información se puede perder lo que no nos

podemos imaginar en cuanto a la misma y ocasionar perdidas hasta hablar de una gran cantidad de

dinero. Para solucionar este o estos problemas todo sistema operativo cuenta con al menos una

herramienta de software que nos permite recuperar información perdida hasta cierta medida, esto

obedece de acuerdo al daño causado o los daños. Si el sistema no cuenta con la herramienta

necesaria, deberá adquirirse el software apropiado de algún fabricante especializado en el ramo, por

ejemplo, Norton.

Es necesario proteger la información alojada en el sistema de archivos, efectuando los

resguardos correspondientes.

De esta manera se evitan las consecuencias generalmente catastróficas de la pérdida de los

sistemas de archivos.

Las pérdidas se pueden deber a problemas de hardware, software, hechos externos, etc.
6.1. Concepto y Objetivos de Protección y Seguridad

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al

sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de

prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la

necesidad de asegurar que cada componente de un programa use solo los recursos del sistema de

acuerdo con las politicas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario

incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso

autorizado y desautorizado

Objetivos

1.- Inicialmente protección del SO frente a usuarios poco confiables.

2.- Protección: control para que cada componente activo de un proceso solo pueda acceder

a los recursos especificados, y solo en forma congruente con la política establecida.

3.- La mejora de la protección implica también una mejora de la seguridad.

4.- Las políticas de uso se establecen:

 Por el hardware.

 Por el administrador / SO.

 Por el usuario propietario del recurso.

5.- Principio de separación entre mecanismo y política:

 Mecanismo → con que elementos (hardware y/o software) se realiza la protección.


 Política → es el conjunto de decisiones que se toman para especificar como se usan esos

elementos de protección.

6.- La política puede variar

• Dependiendo de la aplicación,

• A lo largo del tiempo.

7.-La protección no solo es cuestión del administrador, sino también del usuario.

8.-El sistema de protección debe:

 Distinguir entre usos autorizados y no-autorizados.

 Especificar el tipo de control de acceso impuesto.

 Proveer medios para el aseguramiento de la protección.

Mariana Esquivel
6.2. Clasificación Aplicada a la Seguridad

Control de acceso que hace referencia a las características de seguridad que controlan quien

puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las

funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos

o controlar el acceso a los recursos proporcionados por la aplicación.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una

diversidad de políticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar

los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse

solo dentro de sus propios espacios de dirección. El tener asegura que los procesos no obtengan el

control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el

acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación.

Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de

prevenirse de violaciones intencionales de acceso por un usuario. Otras e importancia son, la

necesidad de asegurar que cada componente de un programa use solo los recursos del sistema de

acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario

incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso

autorizado y desautorizado.

Mecanismos y Politicas

El sistema de proteccion tiene la funcion de proveer un mecanismo para el fortalecimiento

de las politicas que gobiernan el uso de recursos. Tales politicas se pueden establecer de varias

maneras, algunas en el diseno del sistema y otras son formuladas por el administrador del sistema.

Luis Alexis Gomes de la Cruz


Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y

programas.

Las politicas son diversas, dependen de la aplicacion y pueden estar sujetas a cambios a lo

largo del tiempo.

Un principio importante es la separacion de politicas de los mecanismos. ‘Los mecanismos

determinan como algo se hara. Las politicas deciden que se hara'.


6.3 Funciones del Sistema de Protección

Control de acceso que hace referencia a las características de seguridad que controlan quien

puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las

funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos

o controlar el acceso a los recursos proporcionados por la aplicación.

Un sistema de protección debera tener la flexibilidad suficiente para poder imponer una

diversidad de políticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de

memoria, CPU, y otros recursos administrados por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse

solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el

control de la CPU en forma indefinida.

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos,

o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de

problemas relativos a asegurar la integridad del sistema y sus datos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de

prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la

necesidad de asegurar que cada componente de un programa use solo los recursos del sistema de

acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario

incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso

autorizado y desautorizado.
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus

aplicaciones, la necesidad de proteger su integridad también ha crecido.

 Los aspectos principales de protección en un Sistema Operativo son:

* Protección de los procesos del sistema contra los procesos de usuario.

* Protección de los procesos de usuario contra los de otros procesos de usuario.

* Protección de Memoria.

* Protección de los dispositivos.


6.4 Implantación de Matrices de Acceso

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los

sujetos acceden a los objetos. Los objetos son entidades que contienen información.

Los objetos pueden ser:

 Concretos:

o Ej.: discos, cintas, procesadores, almacenamiento, etc.

 Abstractos:

o Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se

conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

 Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son:

 Acceso de lectura.

 Acceso de escritura.

 Acceso de ejecución.

Una forma de implementación es mediante una matriz de control de acceso con:

 Filas para los sujetos.

 Columnas para los objetos.

 Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Matriz de acceso

El modelo de protección del sistema se puede ver en forma abstracta como una matriz,

la matriz de acceso.

Una matriz de acceso es una representación abstracta del concepto de dominio de

protección.

Este modelo fue propuesto por Lampson [4] como una descripción generalizada de

mecanismos de protección en sistemas operativos. Es el modelo mas utilizado, del que existen

numerosas variaciones, especialmente en su implementación.

Los elementos básicos del modelo son los siguientes:

•  Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es

equiparable con el de proceso. Cualquier usuario o aplicacion consigue acceder en realidad a un

objeto por medio de un proceso que representa al usuario o a la aplicación.

•  Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los

archivos, partes de archivos, programas y segmentos de memoria.

•  Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están

Leer, Escribir y Ejecutar.

El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser

controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de

permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los

objetos (normalmente lectura, escritura, etc., aunque pueden ser diferentes, en general, dependiendo

de las operaciones que puedan realizarse con el objeto).


Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto

tiene sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los

sujetos con todos los objetos. En cada celda M [i, j] se indican los permisos de acceso concretos que

tiene el sujeto i sobre el objeto j.


6.5 Protección Basada en el Lenguaje

La especificación de protección en un lenguaje de programación permite la descripción de

alto nivel de políticas para la asignación y uso de recursos.

 las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y

podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un

asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como

herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema

de aplicación contra intervenciones o errores.

Aquí es donde los lenguajes de programación entran en escena. Especificar el control de

acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso.

Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo

de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada

subsistema puede especificar sus necesidades de protección así debería darse directamente durante

la redacción del programa, y en el lenguaje en el que el programa mismo se expresa.

Este enfoque tiene varias ventajas importantes:

Una notación declarativa es natural porque los privilegios de acceso están íntimamente

relacionados con el concepto lingüístico de tipo de datos.

Las necesidades de protección se declaran sencillamente y no llamando procedimientos del

SO.

Las necesidades de protección pueden expresarse independientemente de los recursos que

ofrece el SO.

El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.


Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se

declara. Diferencias entre las distintas formas de protección:

Seguridad:

La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el código de

seguridad ofrecido por el compilador.

Flexibilidad:

La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece

suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que

si tuviera que modificarse el núcleo.

Eficiencia:

Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación de

protección en un lenguaje de programación permite describir en alto nivel las políticas de

asignación y uso de recursos. El programador de aplicaciones necesita un mecanismo de control de

acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los procesos

de usuario. Las construcciones que permiten al programador declarar las restricciones tienen tres

operaciones básicas:

Distribuir capacidades de manera segura y eficiente entre procesos clientes, Especificar el

tipo de operaciones que un proceso podría invocar en un recurso asignado. Especificar el orden en

que un proceso dado puede invocar las operaciones de un recurso.     


6.6. Validación y Amenazas al Sistema

La validación.

Identificar cada usuario que esta trabajando en el sistema (usando los recursos). Uso de

contraseñas.

Vulnerabilidad de contraseñas.

           * Que sean complejas y difíciles de adivinar.

           *Cambiarlas de vez en cuando.

           * Peligro de pérdida del secreto.

La contraseña debe guardare cifrada.

Protección por Contraseña

Las clases de elementos de autentificación para establecer la identidad de una persona son:

Algo sobre la persona:

Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.

Algo poseído por la persona:

Ej.: insignias especiales, tarjetas de identificación, llaves, etc.

Algo conocido por la persona:

Ej.: contraseñas, combinaciones de cerraduras, etc.

El esquema más común de autentificación es la protección por contraseña:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema

computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.

La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados

para:

 Elegir las contraseñas.

 Comunicarlas fehacientemente en caso de que sea necesario.

 Destruir las contraseñas luego de que han sido comunicadas.

 Modificarlas luego de algún tiempo.

 Los usuarios tienden a elegir contraseñas fáciles de recordar:

 Nombre de un amigo, pariente, perro, gato, etc.

 Numero de documento, domicilio, patente del auto, etc.

 Estos datos podrían ser conocidos por quien intente una violación a la seguridad

mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos

fallidos de acierto para el ingreso de la contraseña.

La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios

la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.

ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS

A sincronismo:

Se tienen procesos múltiples que progresan a sincrónicamente.

Un proceso podría modificar los parámetros ya validados por otro proceso, pero aún no

utilizados.

Rastreo:
Un usuario revisa el sistema intentando localizar información privilegiada.

Entre líneas:

Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está

inactivo.

Código clandestino:

Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite

ingresos no autorizados.

Procesos sincronizados interactivos:

Se utilizan las primitivas de sincronización del sistema para compartir y pasarse

información entre sí.

Disfraz:

El intruso asume la identidad de un usuario legítimo luego de haber obtenido la

identificación apropiada por medios clandestinos.

Ataque “nak”:

Si el S. O. permite a un usuario:

           *Interrumpir un proceso en ejecución mediante una “tecla” de “reconocimiento

negativo”.

           *Realizar otra operación.

        Reanudar el proceso interrumpido.

Un intruso podría “encontrar” al sistema en un estado no protegido y hacerse con el control.

Engaño al operador:
Con un engaño se hace realizar al operador una acción que comprometa la seguridad del

sistema.

Parámetros inesperados:

El intruso suministra valores inesperados a una llamada al núcleo.

Intenta aprovechar una debilidad de los mecanismos de verificación de la legalidad del S.

O.
6.7 Cifrado

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo

mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con

la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de

Internet, la información de la transacción (como su dirección, número de teléfono y número de

tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto

nivel de protección de la información.

Métodos y Técnicas de Cifrado:

Cifrado de sustitución

El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras)

de un mensaje por una o más entidades diferentes.

Existen varios tipos de criptosistemas de sustitución:

• La sustitución mono-alfabética consiste en reemplazar cada una de las letras del mensaje

por otra letra del alfabeto.

• La sustitución poli alfabética consiste en utilizar una serie de cifrados monos alfabéticos

que son reutilizados periódicamente.

• La sustitución homófona hace posible que cada una de las letras del mensaje del texto

plano se corresponda con un posible grupo de caracteres distintos.

• La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje

por otro grupo de caracteres.

Cifrado César
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César.

El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un

mensaje o, más precisamente, a su código ASCII.

Cifrado ROT 13

¿El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del

alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que sea posible cifrar y

descifrar fácilmente mensajes textuales).

Cifrado de Transposición

El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de

hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente

para hacerlos visualmente inutilizables.

El Cifrado Simétrico.

El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave

secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.

El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar

utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR

exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la

seguridad absoluta no existe).

El Cifrado Asimétrico.

El cifrado asimétrico (también conocido como cifrado con clave pública). En un

criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:

• Una clave pública para el cifrado.

• Una clave secreta para el descifrado.


En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo

ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un

algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no

seguro.

Autenticación

En términos de seguridad de redes de datos, se puede considerar uno de los tres pasos

fundamentales (AAA). Cada uno de ellos es, de forma ordenada:

Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de

verificar la identidad digital del remitente de una comunicación como una petición para conectarse.

El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por si

mismo o un programa del ordenador. En un web de confianza, "autenticacion" es un modo de

asegurar que los usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar

funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.

 Mecanismo general de autenticación

La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una

relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad,

roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad

razonable que quien se esta conectando es quien dice ser para que luego las acciones que se

ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de

autorización y/o auditoria oportunos.

El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la

autenticación es la existencia de identidades biunívocamente identificadas con un identificador


único (valga la redundancia). Los identificadores de usuarios pueden tener muchas formas siendo la

mas común una sucesión de caracteres conocida comúnmente como login .

 El proceso general de autenticación consta de los siguientes pasos:

 El usuario solicita acceso a un sistema.

 El sistema solicita al usuario que se autentique.

 El usuario aporta las credenciales que le identifican y permiten verificar la

autenticidad de la identificación.

El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar

acceso al usuario o no.

Luis Alexis Gomes de la Cruz


Bibliografía

Gil, F. (24 de Octubre de 2014). Blog. Obtenido de

https://sistemasoperativos-io.blogspot.com/2014/10/41-dispositivos-y-manejadores-de.html

Jaqueline, M. (17 de Noviembre de 2015). Blogs. Obtenido de

https://jaqueline229.blogspot.com/2015/11/52-nocion-del-archivo-real-y-virtual.html

Lopez, I. (28 de Octubre de 2014). Blogs. Obtenido de

https://sistemasoperativos-io.blogspot.com/2014/10/42-mecanismos-y-funciones-de-

los.html

Lopez, W. (23 de Noviembre de 2015). dpeag. Obtenido de https://dpeag.blogspot.com/2015/11/53-

componentes-de-un-sistema-de-archivos.html

Suaerez, A. (16 de Noviembre de 2015). Blogs. Obtenido de https://so-sistemas-

operativoss.blogspot.com/2017/12/54-organizacion-logica-y-fisica.html

Suarez, J. (14 de Octubre de 2014). Blogs. Obtenido de https://sistemasoperativos-

io.blogspot.com/2014/10/41-dispositivos-y-manejadores-de.html

Vazquez, J. (07 de Octubre de 2021). Blogs. Obtenido de

https://sistemasoperativos1e5.blogspot.com/search/label/6.7.%20Cifrado

También podría gustarte