lunes, 13 de junio de 2016

Actividad 5 Unidad 5 Elabora una tabla comparativa de los diferentes tipos de seguridad




          Actividad 5 Unidad 5 Elabora una tabla comparativa de los diferentes tipos de seguridad incluyendo ventajas y desventajas

               

jueves, 2 de junio de 2016

Act4 U5 Clasificar los mecanismos de seguridad y protección de archivos

 
               Act. 4 U5 Clasificar los mecanismos de seguridad y protección de archivos.

                       CLASIFICACIÓN DE LOS MECANISMOS DE SEGURIDAD         


 Los mecanismos pueden clasificarse de acuerdo con el objetivo principal de los mismos en:
Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.

Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.


Act3 U5 Investigar cocepto de mecanismo de proteccion y funciones



      Act. 3 Investigar el concepto de mecanismo de protección y sus funciones

    CONCEPTO DE MECANISMO DE PROTECCION

El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección
Los Sistemas Operativos poveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen que hay qué hacer (que datos y recursos deben protegerse y de quién; Es un problema de administración), y los mecanismos determinan como hay qe hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.
                                           

Los mecanismos que ofrece el Sistema Operativo necesariamente deben completarse on otros de caracter extremo. Por ejemplo, impedir el físico de personas no autorizadas a los sistemas es un mecanismo de rotección cuya implementación no tiene nada que var con el Sistema Operativo.
Un aspecto importante de la seguridad es la de impedir la pérdida de información, la cual puede producirse por diversas causas: fenómenos naturales, guerras errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano.

  FUNCIONES DE UN SISTEMA DE PROTECCION


      Dado que los sistemas de computo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria.                                   
4. Protección de los dispositivos.                   
                                                                                                                                                      


REFERENCIAS

http://148.204.211.134/polilibros/portal/polilibros/P_Terminados/SISTEMAS%20_OPERATIVOS/UNIDAD6/6.6.5.HTM

http://presentaxxxion-1.galeon.com/aficiones2276928.html



lunes, 30 de mayo de 2016

Act 2 U5 Menciona las ventajas y desventajas de técnicas de cifrado.



  Act 2 U5 Menciona las ventajas y desventajas de técnicas de cifrado.


  SISTEMA DE CIFRADO CON EFS

     Windows ofrece un método de cifrado integrado, que resulta muy sencillo de utilizar, puesto que el usuario no tiene que recordar ninguna clave especial para cifrar la información. Se llama EFS (Encrypted File System) y solo está presente si el disco duro está formateado con NTFS (la alternativa es FAT32, mucho más inseguro e ineficiente en general).
VENTAJAS
  • Muy sencillo de utilizar, el usuario no tiene que recordar ninguna clave especial.
  • No se requiere usar contraseñas adicionales para acceder a los archivos, todo es gestionado por el sistema operativo.
  • Utiliza tecnología estándar y por lo tanto, es seguro.
DESVENTAJAS
  • Si el usuario se pierde, toda la información queda inaccesible.
  • Esta ligado totalmente a Windows y NTFS, Si se copia a un archivo que no es NTFS, el archivo se copia sin contenido.
  • La parte mas débil de su seguridad es la contraseña de usuario de Windows.

CIFRADO DE DATOS CON BITLOCKER


BitLocker es una tecnología introducida por Microsoft exclusivamente en las versiones más avanzadas de Windows Vista y 7. Permite aprovechar una característica de cierto hardware, llamada TPM (Trusted Platform Module) que lo hace muy robusto. El TPM interactúa con BitLocker para proporcionar una protección mejorada incluso durante el inicio de sistema. 
VENTAJAS
  • Permite cifrar todo: datos, unidades de disco extraibles, unidades de sistema...
  • No depende de los usuarios, esta activo o inactivo.
  • Aunque es mucho mas compleja que el cifrado por EFS, no supone mayor problema.
DESVENTAJAS
  • Solo se debe ser administrador del sistema para usarlo.
  • Solo disponible en las versiones mas completas de Windows 7, Vista y Window 2008.
  • Utiliza TPM (Trusted Platform Module).
TRUECRYPT

TrueCrypt es un programa libre, gratuito y de código abierto ajeno a Microsoft y más potente (aunque algo más complejo de utilizar) que las dos tecnologías descritas. Por ejemplo, entre otras muchas funcionalidades, TrueCrypt puede ser configurado para aumentar el factor de autenticación, de modo que sólo pueda recuperarse la información si además de una contraseña se dispone de un archivo especial que actúa como "llave".
VENTAJAS
  •  TrueCrypt es gratuito y se encuentra, desde hace años, en continua mejora y evolución.
  • Otra de sus grandes ventajas es que permite el cifrado de todas las particiones, incluida la de sistema. Esto, para proteger ordenadores portátiles, resulta muy cómodo y seguro.
  •  El hecho de que exista para otros sistemas operativos también es una gran ventaja que lo vuelve muy versátil.
DESVENTAJAS
  • requiere un mínimo conocimiento por parte del usuario, puesto que posee múltiples funcionalidades muy avanzadas, aunque su funcionamiento básico es sencillo.
  • para poder acceder a los datos creados en los contenedores desde cualquier sistema, se debe utilizar el propio TrueCrypt para montar las unidades, por tanto, o bien está instalado en el sistema destino, o bien es necesario transportarlo junto con los datos cifrados.

Act1 U5 Investiga el concepto de seguridad y sus estandares



                Actividad 1 Unidad 5 Investiga el concepto de seguridad y sus estándares.

CONCEPTO DE SEGURIDAD

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
                                                          
El uso creciente y la confianza en los computadores en todo el mundo ha hecho surgir una preocupación legítima con respecto a la seguridad informática. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se están confiando y almacenado cada vez más en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros públicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrónicas de fondos. Más recientemente, informaciones tales como notificaciones de propiedad intelectual y datos comerciales estratégicos son también almacenados, procesados y diseminados mediante computadores. Entre ellos se incluyen diseños de ventas, contratos legales y muchos otros.
                                             
La seguridad, no solo requiere un sistema de protección apropiado, sino también considerar el entorno externo en el que el sistema opera. La protección interna no es útil si la consola del operador está al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema sin protección. Estos problemas de seguridad son esencialmente de administración, no problemas del sistema operativo.

                                          ESTÁNDARES DE SEGURIDAD


En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las características de cada uno.
Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.
 Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son:
  1. Control de acceso por dominios.
  2. Control de acceso individualizado.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son:
  1. Etiqueta de seguridad obligatoria.
  2. Protección estructurada.
  3. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos:
  1. Diseño verificado.
  2. Desarrollo controlado.
          

jueves, 26 de mayo de 2016

Organizacion fisica y logica de los archivos

      


      


          Tarea U5: Investigar la organización física y lógica y sus mecanismos de acceso a archivos.
          

          5.4  ORGANIZACIÓN DE LOS ARCHIVOS


          Organización lógica.
La mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas, directorios catálogos . (El concepto es el mismo independientemente de la terminología usada.) Cada carpeta puede contener un número arbitrario de archivos, y también puede contener otras carpetas. Las otras carpetas pueden contener todavía más archivos y carpetas, y así sucesivamente, construyéndose un estructura en árbol en la que una «carpeta raíz» (el nombre varía de una computadora a otra) puede contener cualquier número de niveles de otras carpetas y archivos. A las carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raíz, que a menudo no tiene nombre). El uso de carpetas hace más fácil organizar los archivos de una manera lógica.
La mayor parte de las estructuras de organizaciones alternativas de archivos se encuentran dentro de estas cinco categorías:

    Pilas
                                                                                                                              
Es la forma más fácil de organizar un archivo. Los datos se recogen en el orden en que llegan.
Su objetivo es simplemente acumular una masa de datos y guardarla.
Los registros pueden tener campos diferentes o similares en un orden distinto. Cada campo debe ser autodescriptivo, incluyendo tanto un campo de nombre como el valor. La longitud de cada campo debe indicarse implícitamente con delimitadores, explícitamente incluidos como un subcampo más.
El acceso a los registros se hace por búsquedas exhaustiva y son fáciles de actualizar. Si se quiere encontrar un registro que contiene un campo particular y un valor determinado, es necesario examinar cada registro de la pila hasta encontrar el registro deseado. Si se quieren encontrar todos los registros que contienen un campo particular o que tienen un valor determinado para ese campo, debe buscarse el archivo entero.
Se aplica cuando los datos se recogen o almacenan antes de procesarlos o cuando no son fáciles de organizar. Esta clase de archivo aprovecha bien el espacio cuando los datos almacenados varían en tamaño y estructura. Fuera de estos usos limitados, este tipo de archivos no se adapta a la mayoría de las aplicaciones.

Archivos secuenciales

Es la forma más común de estructura de archivos.
Se emplea un formato fijo para los registros, son de la misma longitud y constan del mismo número de campos de tamaño fijo con un orden determinado.
Se necesita almacenar los valores de cada campo; el nombre del campo y la longitud de cada uno son atributos de la estructura del archivo. Cada registro tiene un campo clave que lo identifica (generalmente es el primero de cada registro). Los registros se almacenan en secuencia por la clave.
Se utilizan normalmente en aplicaciones de procesos por lotes, ya que es la única organización de archivos que se puede guardar tanto en cintas como en discos.


                                                                   
   
Archivos secuenciales indexados


                                            
Los registros se organizan en una secuencia basada en un campo clave presentando dos características, un índice del archivo para soportar los accesos aleatorios y un archivo de desbordamiento. El índice proporciona una capacidad de búsqueda para llagar rápidamente al registro deseado y el archivo de desbordamiento es similar al archivo de registros usado en un archivo secuencial, pero está integrado de forma que los archivos de desbordamiento se ubiquen siguiendo un puntero desde su registro predecesor.
       La estructura más simple tiene como índice un archivo secuencial simple, cada registro del archivo índice tiene dos campos, un campo clave igual al del archivo principal y un puntero al archivo principal. Para encontrar un campo especifico se busca en el índice hasta encontrar el valor mayor de la clave que es iguale o precede al valor deseado de la clave, la búsqueda continua en el archivo principal a partir de la posición que indique el puntero.
    Cada registro del archivo principal tiene un campo adicional que es un puntero al archivo de desbordamiento. Cuando se inserta un nuevo registro al archivo, también se añade al archivo de desbordamiento. El registro del archivo principal que precede inmediatamente al nuevo registro según la secuencia lógica se actualiza con un puntero del registro nuevo en el archivo de desbordamiento, si el registro inmediatamente anterior está también en el archivo de desbordamiento se actualizará el puntero en el registro.
      Para procesar secuencialmente un archivo completo los registros del archivo principal se procesarán en secuencia hasta encontrar un puntero al archivo de desbordamiento, el acceso continua en el archivo de desbordamiento hasta que encuentra un puntero nulo, entonces renueva el acceso donde se abandonó en el archivo principal.

Archivos indexados

                                                        
-A los registros se accede solo a través de sus índices. No hay resticción en la ubicación de los registros, al menos un índice contiene un puntero a cada registro y pueden emplearse registros de longitud variable.
-Se suelen utilizar dos tipos de índices, uno exhaustivo que contiene una entrada para cada registro del archivo principal y se organiza como un archivo secuencial para facilitar la búsqueda, el otro índice es parcial que contiene entrada a los registros donde esté el campo de interés.
-Con registro de longitud variable, algunos registros no contendrán todos los campos y cuando se añade un registro al archivo principal, todos los archivos de índices deben actualizarse.
Archivos directos o de dispersión.
 -Explotan la capacidad de los discos para acceder directamente a cualquier bloque de dirección conocida.
-Se requiere un campo clave en cada registro.
-Los archivos directos son muy usados donde se necesita un acceso muy rápido, donde se usan registros de longitud fija y donde siempre se accede a los registros de una vez.

Cinta magnética.
Fig. 5.4.6 Cintas magnéticas
En este dispositivo el archivo físico esta formado por un conjunto de registros físicos, y los bloques están organizados en forma consecutiva, ya que se asigna en igual forma.
Además tales registros puede contener etiquetas que permitan un mayor control sobre los datos almacenados, y son las siguientes:
- Etiqueta de volumen.- Contiene información que permite identificar la cinta, el nombre del propietario y cualquier información general requerida.
- Etiqueta de archivo.- Se utilizan por pares para indicar el inicio y fin del archivo, contiene información acerca del nombre del archivo, fecha de creación.
- Etiqueta de usuario.- Sirven para guardar información adicional de importancia para el usuario; no son procesados por el sistema operativo.
Discos Magnéticos.
Fig. 5.4.7 Discos magnéticos
El archivo físico en un disco es una colección de registros físicos de igual tamaño, los cuales pueden estar organizados en forma consecutiva, ligada o con una tabla de mapeo.

En la organización contigua, el archivo utiliza registros físicos contiguos, siguiendo la secuencia normal de direcciones.
La organización encadenada consiste un conjunto de bloques, cada uno de los cuales tiene un campo destinado para indicar la dirección del siguiente registro, o sea, para lo que se ha llamado enlace o liga.
Otra forma de organización es la tabla de mapeo que consiste en una tabla de apuntadores a los registros físicos que forman el archivo.
La organización física de un archivo en el almacenamiento secundario depende de la estrategia de agrupación y de la estrategia de asignación de archivos.
Para elegir una organización de archivos se deben tener en cuenta ciertos criterios:
Si un archivo va a procesar solamente por lotes, accediendo cada vez a todos los registros, entonces el acceso rápidopara la recuperación de un único registro es una preocupación mínima. Un archivo almacenado en CD-ROM nunca será actualizado, por lo que la facilidad de actualización no se considera. Para la economía de almacenamiento , debería existir una mínima redundancia de los datos, ésta redundancia es el medio fundamental para incrementar la velocidad de acceso a los datos.
Este tipo de organización muestra a su vez, 2 aspectos importantes: Métodos De Asignación De Espacio Libre y Asignación De Espacio De Almacenamiento Del Archivo.
METODOS DE ASIGNACION DE ESPACIO LIBRE
Un método de asignación de espacio libre determina la manera en que un Sistema Operativo controla los lugares del disco que no están siendo ocupados.
Para el control del espacio libre se puede utilizar como base alguno de los métodos teóricos: Vector de Bits, Lista Ligada, Por Agrupacion y por Contador.
VECTOR DE BITS
Se tiene un arreglo de bits, el número de bits que tiene, representa cada sector del disco, o sea que si los sectores 10 y 11 están ocupados su representacion será:
Fig. 5.4.8 Ejemplo de un vector de bits.
LISTA LIGADA
Existe una cabeceraen la que se tiene la direccion del primer sector vacio, ese sector a su vez, tiene un apuntador al siguiente bloque, y así sucesivamente hasta que se encuentre una marca indicando que ya no hay espacio libre, tal y como se muestra en la siguiente figura.
Fig. 5.4.9 Ejemplo de una lista ligada
POR AGRUPACION
Es similar a la lista ligada, solo que en este se tiene por cada sector, un grupo de apuntadores a varios espacios vacios, al final de cada bloque se tiene un apuntador a otro grupo de apuntadores, observe la figura.
Fig. 5.4.10 Ejemplo de asignación por agrupación.
POR CONTADOR
Aqui, por cada conjunto de bloques contiguos que estén vacios, se tiene por cada apuntador, un número de inicio y el tamaño del grupo de sectores vacios.
Fig. 5.4.11 Ejemplo de asignación por contador.

MÉTODOS DE ASIGNACIÓN DE ESPACIO EN DISCO.
Un método de asignación de espacio en disco determina la manera en que un Sistema Operativo controla los lugares del disco ocupados por cada archivo de datos. Se debe controlar básicamente la identificación del archivo, sector de inicio y sector final.
Para el control del espacio ocupado en disco se puede utilizar como base alguno de los métodos teóricos: Asignación Contigua, Asignación Ligada, Asignación Indexada. 
ASIGNACIÓN CONTIGUA.
Este método consiste en asignar el espacio en disco de tal manera que las direcciones de todos losbloques correspondientes a un archivo definen un orden lineal. Por ejemplo: 
Fig. 5.4.12 Ejemplo de asignación contigua. 
VENTAJAS
DESVENTAJAS
- La cabeza de lectura no se mueve demasiado en la lectura de un archivo.
- Produce fragmentación externa.
ASIGNACIÓN LIGADA
En este método, cada archivo es una lista ligada de bloques de disco. En el directorio hay un apuntador al bloque de inicio y un apuntador al bloque final para cada archivo. En cada uno de los bloques donde se encuentra un archivo hay un apuntador al siguiente bloque de la lista. Por ejemplo:
Fig. 5.4.13 Ejemplo de asignación ligada 
VENTAJASDESVENTAJAS
- No produce fragmentación externa.
  • La cabeza de lectura se puede mover demasiado en la lectura de un archivo.
  • - Si una liga se pierde, se perderá el archivo completo.
  • Es ineficiente para la implementación de archivos directos.
  • Se necesita un campo extra para el apuntador.
ASIGNACIÓN INDEXADA
Como ya se vio, la asignación ligada resuelve problemas de fragmentación externa, sin embargo, laasignación ligada no soporta eficientemente el acceso directo a los archivos. La asignación indexada resuelve este problema poniendo todos los apuntadores en una sola localidad: El bloque índice .
Cada archivo tiene su bloque índice, El cual es un arreglo de direcciones de bloques de disco.
La i-ésima entrada en el bloque índice apunta al i-ésimo bloque que conforma el archivo. En el directorio se controla la dirección del bloque índice de cada archivo, por ejemplo: 
Fig. 5.4.14 Ejemplo de asignación indexada. 
VENTAJASDESVENTAJAS
  • No produce fragmentación externa.
  • Eficiente para la implementación de archivos directos.
  • Existe desperdicio cuando hay archivos muy chicos.
  • Desbordamiento de bloque índice. (Solución: creación de un esquema ligado; el ultimo bloque índice apunta a otro índice) .


PRINCIPALES REFERENCIAS
http://sistemasoperativos.angelfire.com/html/5.4.html
Google  images.

martes, 26 de abril de 2016

MANEJADORES DE DISPOSITIVOS


El hardware de E/S suele estar físicamente distribuido sobre una serie de interfaces o controladores de dispositivo en la siguiente figura se muestra un esquema que representa un diagrama de bloques de un sistema informático. 
   
    
MANEJADORES DE INTERRUPCIONES:Las interrupciones son desagradables pero inevitables, y deben ocultarse en las profundidades del sistema operativo, con el fin de reducir al mínimo las partes del sistema que tienen conocimiento de ellas. La mejor forma de ocultarlas es hacer que cada proceso inicie un bloqueo de operación de WS hasta que la E/S se haya llevado a cabo y la interrupción ocurra. 
MANEJADORES DE DISPOSITIVOS:Las unidades de E/S constan por lo general de un componente mecánico y otro electrónico. Con frecuencia es posible separar las dos partes para tener un diseño modular más general. El componente electrónico se llama controlador de dispositivo o adaptador.
Controladores de dispositivos    
La siguiente tabla muestra las direcciones E/S y los vectores de interrupcion asignados para cada dispositivo en una IBM PC

SOFTWARE INDEPENDIENTE DEL DISPOSITIVO:
Las funciones básicas del software independiente del dispositivo son:
  • Efectuar las funciones de e / s comunes a todos los dispositivos.
  • Proporcionar una interfaz uniforme del software a nivel usuario.
un software independiente debe:
  • Ocultar a los niveles superiores los diferentes tamaños de sector de los distintos discos.
  • Proporcionar un tamaño uniforme de los bloques, por ej.: considerar varios sectores físicos como un solo bloque lógico.
              
                

PROCESOS DEL USUARIO: es aquellos procesos abiertos por el User. por ejemplo: 

- word, windows media player, etc. (( en general todos los programas que abres ))