lunes, 30 de mayo de 2016

Act 2 U5 Menciona las ventajas y desventajas de técnicas de cifrado.



  Act 2 U5 Menciona las ventajas y desventajas de técnicas de cifrado.


  SISTEMA DE CIFRADO CON EFS

     Windows ofrece un método de cifrado integrado, que resulta muy sencillo de utilizar, puesto que el usuario no tiene que recordar ninguna clave especial para cifrar la información. Se llama EFS (Encrypted File System) y solo está presente si el disco duro está formateado con NTFS (la alternativa es FAT32, mucho más inseguro e ineficiente en general).
VENTAJAS
  • Muy sencillo de utilizar, el usuario no tiene que recordar ninguna clave especial.
  • No se requiere usar contraseñas adicionales para acceder a los archivos, todo es gestionado por el sistema operativo.
  • Utiliza tecnología estándar y por lo tanto, es seguro.
DESVENTAJAS
  • Si el usuario se pierde, toda la información queda inaccesible.
  • Esta ligado totalmente a Windows y NTFS, Si se copia a un archivo que no es NTFS, el archivo se copia sin contenido.
  • La parte mas débil de su seguridad es la contraseña de usuario de Windows.

CIFRADO DE DATOS CON BITLOCKER


BitLocker es una tecnología introducida por Microsoft exclusivamente en las versiones más avanzadas de Windows Vista y 7. Permite aprovechar una característica de cierto hardware, llamada TPM (Trusted Platform Module) que lo hace muy robusto. El TPM interactúa con BitLocker para proporcionar una protección mejorada incluso durante el inicio de sistema. 
VENTAJAS
  • Permite cifrar todo: datos, unidades de disco extraibles, unidades de sistema...
  • No depende de los usuarios, esta activo o inactivo.
  • Aunque es mucho mas compleja que el cifrado por EFS, no supone mayor problema.
DESVENTAJAS
  • Solo se debe ser administrador del sistema para usarlo.
  • Solo disponible en las versiones mas completas de Windows 7, Vista y Window 2008.
  • Utiliza TPM (Trusted Platform Module).
TRUECRYPT

TrueCrypt es un programa libre, gratuito y de código abierto ajeno a Microsoft y más potente (aunque algo más complejo de utilizar) que las dos tecnologías descritas. Por ejemplo, entre otras muchas funcionalidades, TrueCrypt puede ser configurado para aumentar el factor de autenticación, de modo que sólo pueda recuperarse la información si además de una contraseña se dispone de un archivo especial que actúa como "llave".
VENTAJAS
  •  TrueCrypt es gratuito y se encuentra, desde hace años, en continua mejora y evolución.
  • Otra de sus grandes ventajas es que permite el cifrado de todas las particiones, incluida la de sistema. Esto, para proteger ordenadores portátiles, resulta muy cómodo y seguro.
  •  El hecho de que exista para otros sistemas operativos también es una gran ventaja que lo vuelve muy versátil.
DESVENTAJAS
  • requiere un mínimo conocimiento por parte del usuario, puesto que posee múltiples funcionalidades muy avanzadas, aunque su funcionamiento básico es sencillo.
  • para poder acceder a los datos creados en los contenedores desde cualquier sistema, se debe utilizar el propio TrueCrypt para montar las unidades, por tanto, o bien está instalado en el sistema destino, o bien es necesario transportarlo junto con los datos cifrados.

Act1 U5 Investiga el concepto de seguridad y sus estandares



                Actividad 1 Unidad 5 Investiga el concepto de seguridad y sus estándares.

CONCEPTO DE SEGURIDAD

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
                                                          
El uso creciente y la confianza en los computadores en todo el mundo ha hecho surgir una preocupación legítima con respecto a la seguridad informática. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se están confiando y almacenado cada vez más en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros públicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrónicas de fondos. Más recientemente, informaciones tales como notificaciones de propiedad intelectual y datos comerciales estratégicos son también almacenados, procesados y diseminados mediante computadores. Entre ellos se incluyen diseños de ventas, contratos legales y muchos otros.
                                             
La seguridad, no solo requiere un sistema de protección apropiado, sino también considerar el entorno externo en el que el sistema opera. La protección interna no es útil si la consola del operador está al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema sin protección. Estos problemas de seguridad son esencialmente de administración, no problemas del sistema operativo.

                                          ESTÁNDARES DE SEGURIDAD


En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las características de cada uno.
Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.
 Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son:
  1. Control de acceso por dominios.
  2. Control de acceso individualizado.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son:
  1. Etiqueta de seguridad obligatoria.
  2. Protección estructurada.
  3. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos:
  1. Diseño verificado.
  2. Desarrollo controlado.
          

jueves, 26 de mayo de 2016

Organizacion fisica y logica de los archivos

      


      


          Tarea U5: Investigar la organización física y lógica y sus mecanismos de acceso a archivos.
          

          5.4  ORGANIZACIÓN DE LOS ARCHIVOS


          Organización lógica.
La mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas, directorios catálogos . (El concepto es el mismo independientemente de la terminología usada.) Cada carpeta puede contener un número arbitrario de archivos, y también puede contener otras carpetas. Las otras carpetas pueden contener todavía más archivos y carpetas, y así sucesivamente, construyéndose un estructura en árbol en la que una «carpeta raíz» (el nombre varía de una computadora a otra) puede contener cualquier número de niveles de otras carpetas y archivos. A las carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raíz, que a menudo no tiene nombre). El uso de carpetas hace más fácil organizar los archivos de una manera lógica.
La mayor parte de las estructuras de organizaciones alternativas de archivos se encuentran dentro de estas cinco categorías:

    Pilas
                                                                                                                              
Es la forma más fácil de organizar un archivo. Los datos se recogen en el orden en que llegan.
Su objetivo es simplemente acumular una masa de datos y guardarla.
Los registros pueden tener campos diferentes o similares en un orden distinto. Cada campo debe ser autodescriptivo, incluyendo tanto un campo de nombre como el valor. La longitud de cada campo debe indicarse implícitamente con delimitadores, explícitamente incluidos como un subcampo más.
El acceso a los registros se hace por búsquedas exhaustiva y son fáciles de actualizar. Si se quiere encontrar un registro que contiene un campo particular y un valor determinado, es necesario examinar cada registro de la pila hasta encontrar el registro deseado. Si se quieren encontrar todos los registros que contienen un campo particular o que tienen un valor determinado para ese campo, debe buscarse el archivo entero.
Se aplica cuando los datos se recogen o almacenan antes de procesarlos o cuando no son fáciles de organizar. Esta clase de archivo aprovecha bien el espacio cuando los datos almacenados varían en tamaño y estructura. Fuera de estos usos limitados, este tipo de archivos no se adapta a la mayoría de las aplicaciones.

Archivos secuenciales

Es la forma más común de estructura de archivos.
Se emplea un formato fijo para los registros, son de la misma longitud y constan del mismo número de campos de tamaño fijo con un orden determinado.
Se necesita almacenar los valores de cada campo; el nombre del campo y la longitud de cada uno son atributos de la estructura del archivo. Cada registro tiene un campo clave que lo identifica (generalmente es el primero de cada registro). Los registros se almacenan en secuencia por la clave.
Se utilizan normalmente en aplicaciones de procesos por lotes, ya que es la única organización de archivos que se puede guardar tanto en cintas como en discos.


                                                                   
   
Archivos secuenciales indexados


                                            
Los registros se organizan en una secuencia basada en un campo clave presentando dos características, un índice del archivo para soportar los accesos aleatorios y un archivo de desbordamiento. El índice proporciona una capacidad de búsqueda para llagar rápidamente al registro deseado y el archivo de desbordamiento es similar al archivo de registros usado en un archivo secuencial, pero está integrado de forma que los archivos de desbordamiento se ubiquen siguiendo un puntero desde su registro predecesor.
       La estructura más simple tiene como índice un archivo secuencial simple, cada registro del archivo índice tiene dos campos, un campo clave igual al del archivo principal y un puntero al archivo principal. Para encontrar un campo especifico se busca en el índice hasta encontrar el valor mayor de la clave que es iguale o precede al valor deseado de la clave, la búsqueda continua en el archivo principal a partir de la posición que indique el puntero.
    Cada registro del archivo principal tiene un campo adicional que es un puntero al archivo de desbordamiento. Cuando se inserta un nuevo registro al archivo, también se añade al archivo de desbordamiento. El registro del archivo principal que precede inmediatamente al nuevo registro según la secuencia lógica se actualiza con un puntero del registro nuevo en el archivo de desbordamiento, si el registro inmediatamente anterior está también en el archivo de desbordamiento se actualizará el puntero en el registro.
      Para procesar secuencialmente un archivo completo los registros del archivo principal se procesarán en secuencia hasta encontrar un puntero al archivo de desbordamiento, el acceso continua en el archivo de desbordamiento hasta que encuentra un puntero nulo, entonces renueva el acceso donde se abandonó en el archivo principal.

Archivos indexados

                                                        
-A los registros se accede solo a través de sus índices. No hay resticción en la ubicación de los registros, al menos un índice contiene un puntero a cada registro y pueden emplearse registros de longitud variable.
-Se suelen utilizar dos tipos de índices, uno exhaustivo que contiene una entrada para cada registro del archivo principal y se organiza como un archivo secuencial para facilitar la búsqueda, el otro índice es parcial que contiene entrada a los registros donde esté el campo de interés.
-Con registro de longitud variable, algunos registros no contendrán todos los campos y cuando se añade un registro al archivo principal, todos los archivos de índices deben actualizarse.
Archivos directos o de dispersión.
 -Explotan la capacidad de los discos para acceder directamente a cualquier bloque de dirección conocida.
-Se requiere un campo clave en cada registro.
-Los archivos directos son muy usados donde se necesita un acceso muy rápido, donde se usan registros de longitud fija y donde siempre se accede a los registros de una vez.

Cinta magnética.
Fig. 5.4.6 Cintas magnéticas
En este dispositivo el archivo físico esta formado por un conjunto de registros físicos, y los bloques están organizados en forma consecutiva, ya que se asigna en igual forma.
Además tales registros puede contener etiquetas que permitan un mayor control sobre los datos almacenados, y son las siguientes:
- Etiqueta de volumen.- Contiene información que permite identificar la cinta, el nombre del propietario y cualquier información general requerida.
- Etiqueta de archivo.- Se utilizan por pares para indicar el inicio y fin del archivo, contiene información acerca del nombre del archivo, fecha de creación.
- Etiqueta de usuario.- Sirven para guardar información adicional de importancia para el usuario; no son procesados por el sistema operativo.
Discos Magnéticos.
Fig. 5.4.7 Discos magnéticos
El archivo físico en un disco es una colección de registros físicos de igual tamaño, los cuales pueden estar organizados en forma consecutiva, ligada o con una tabla de mapeo.

En la organización contigua, el archivo utiliza registros físicos contiguos, siguiendo la secuencia normal de direcciones.
La organización encadenada consiste un conjunto de bloques, cada uno de los cuales tiene un campo destinado para indicar la dirección del siguiente registro, o sea, para lo que se ha llamado enlace o liga.
Otra forma de organización es la tabla de mapeo que consiste en una tabla de apuntadores a los registros físicos que forman el archivo.
La organización física de un archivo en el almacenamiento secundario depende de la estrategia de agrupación y de la estrategia de asignación de archivos.
Para elegir una organización de archivos se deben tener en cuenta ciertos criterios:
Si un archivo va a procesar solamente por lotes, accediendo cada vez a todos los registros, entonces el acceso rápidopara la recuperación de un único registro es una preocupación mínima. Un archivo almacenado en CD-ROM nunca será actualizado, por lo que la facilidad de actualización no se considera. Para la economía de almacenamiento , debería existir una mínima redundancia de los datos, ésta redundancia es el medio fundamental para incrementar la velocidad de acceso a los datos.
Este tipo de organización muestra a su vez, 2 aspectos importantes: Métodos De Asignación De Espacio Libre y Asignación De Espacio De Almacenamiento Del Archivo.
METODOS DE ASIGNACION DE ESPACIO LIBRE
Un método de asignación de espacio libre determina la manera en que un Sistema Operativo controla los lugares del disco que no están siendo ocupados.
Para el control del espacio libre se puede utilizar como base alguno de los métodos teóricos: Vector de Bits, Lista Ligada, Por Agrupacion y por Contador.
VECTOR DE BITS
Se tiene un arreglo de bits, el número de bits que tiene, representa cada sector del disco, o sea que si los sectores 10 y 11 están ocupados su representacion será:
Fig. 5.4.8 Ejemplo de un vector de bits.
LISTA LIGADA
Existe una cabeceraen la que se tiene la direccion del primer sector vacio, ese sector a su vez, tiene un apuntador al siguiente bloque, y así sucesivamente hasta que se encuentre una marca indicando que ya no hay espacio libre, tal y como se muestra en la siguiente figura.
Fig. 5.4.9 Ejemplo de una lista ligada
POR AGRUPACION
Es similar a la lista ligada, solo que en este se tiene por cada sector, un grupo de apuntadores a varios espacios vacios, al final de cada bloque se tiene un apuntador a otro grupo de apuntadores, observe la figura.
Fig. 5.4.10 Ejemplo de asignación por agrupación.
POR CONTADOR
Aqui, por cada conjunto de bloques contiguos que estén vacios, se tiene por cada apuntador, un número de inicio y el tamaño del grupo de sectores vacios.
Fig. 5.4.11 Ejemplo de asignación por contador.

MÉTODOS DE ASIGNACIÓN DE ESPACIO EN DISCO.
Un método de asignación de espacio en disco determina la manera en que un Sistema Operativo controla los lugares del disco ocupados por cada archivo de datos. Se debe controlar básicamente la identificación del archivo, sector de inicio y sector final.
Para el control del espacio ocupado en disco se puede utilizar como base alguno de los métodos teóricos: Asignación Contigua, Asignación Ligada, Asignación Indexada. 
ASIGNACIÓN CONTIGUA.
Este método consiste en asignar el espacio en disco de tal manera que las direcciones de todos losbloques correspondientes a un archivo definen un orden lineal. Por ejemplo: 
Fig. 5.4.12 Ejemplo de asignación contigua. 
VENTAJAS
DESVENTAJAS
- La cabeza de lectura no se mueve demasiado en la lectura de un archivo.
- Produce fragmentación externa.
ASIGNACIÓN LIGADA
En este método, cada archivo es una lista ligada de bloques de disco. En el directorio hay un apuntador al bloque de inicio y un apuntador al bloque final para cada archivo. En cada uno de los bloques donde se encuentra un archivo hay un apuntador al siguiente bloque de la lista. Por ejemplo:
Fig. 5.4.13 Ejemplo de asignación ligada 
VENTAJASDESVENTAJAS
- No produce fragmentación externa.
  • La cabeza de lectura se puede mover demasiado en la lectura de un archivo.
  • - Si una liga se pierde, se perderá el archivo completo.
  • Es ineficiente para la implementación de archivos directos.
  • Se necesita un campo extra para el apuntador.
ASIGNACIÓN INDEXADA
Como ya se vio, la asignación ligada resuelve problemas de fragmentación externa, sin embargo, laasignación ligada no soporta eficientemente el acceso directo a los archivos. La asignación indexada resuelve este problema poniendo todos los apuntadores en una sola localidad: El bloque índice .
Cada archivo tiene su bloque índice, El cual es un arreglo de direcciones de bloques de disco.
La i-ésima entrada en el bloque índice apunta al i-ésimo bloque que conforma el archivo. En el directorio se controla la dirección del bloque índice de cada archivo, por ejemplo: 
Fig. 5.4.14 Ejemplo de asignación indexada. 
VENTAJASDESVENTAJAS
  • No produce fragmentación externa.
  • Eficiente para la implementación de archivos directos.
  • Existe desperdicio cuando hay archivos muy chicos.
  • Desbordamiento de bloque índice. (Solución: creación de un esquema ligado; el ultimo bloque índice apunta a otro índice) .


PRINCIPALES REFERENCIAS
http://sistemasoperativos.angelfire.com/html/5.4.html
Google  images.