domingo, 22 de enero de 2012

HOLA A TODOS Y TODAS !!!!!!



A ESTE TU BLOG QUE HA SIDO CREADO POR ALUMNOS DEL 
TESCI:

ASCENCIO HUITRÓN MARCO ANTONIO 
CARERA ALLENDE JOSELIN 
MARTÍNEZ ROBLES ADRIAN 
SÁNCHEZ ROMERO CINDY 

EN DONDE DESARROLLAMOS LOS TEMAS DE LA MATERIA SISTEMAS OPERATIVOS I QUE IMPARTE EL PROFESOR:
LIC. JOSÉ JUAN HERNÁNDEZ GRANADOS

ESPERAMOS QUE SEA DE TU AGRADO Y QUE NOS HAGAS LLEGAR TUS COMENTARIOS PARA MEJORAR ESTE ESPACIO. 

PRACTICA

"PONCHADO DE CABLES"

Ponchar Cable para Red

Definición de cable UTP
Las aplicaciones de telecomunicaciones que actualmente se desarrollan son cada día más demandantes de recursos, por lo que el sistema para transporte de información es uno de los factores más importantes dentro de las redes informáticas. Por lo tanto la solución que se instale deberá estar a la altura de estas aplicaciones y deberá ser la mejor opción en términos de costo - beneficio.
Cable UTP
Categoría 5E es una de las cinco clases de cableado UTP. El cableado de Categoría 5 se usa para transmitir datos a velocidades de hasta 1000 Mbps. Esta diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Se utiliza a menudo en redes de ordenadores como Ethernet y también se usa para llevar muchas otras señales de distribución y roseta del puesto de trabajo. Sirve para unir un HUB o SW a otro PC. 
Conector RJ45
Es una interfaz física comúnmente usada para conectar redes de cableado estructurado (Categoría 4, 5, 5E y 6). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse los 8 pines (4 pares). 

Pinzas ponchadoras
Es una pinza que ejerce una gran presión y sirve para presionar fuertemente empalmes para los cables eléctricos, es para unir dos cables de calibre grueso.
Se requiere que se hagan con empalmes los cuales son como un tramo de tubo pequeño como de 10 cm. En donde se colocan los dos extremos del cable, una vez adentro se presiona el tubo con las pinzas en ambos extremos de tal forma que presiona el cable y evita que se salga el empalme.
Explicación de la práctica:
1.- Se toma el cable UTP, comenzado por cortar el plástico, aproximadamente 1 pulgada.
2.- En seguida se comienzan acomodar los cables, el orden es de izquierda a derecha.
El orden dependerá del tipo que cable que desee hacer.
 (Crossover, directo A ó B)

NORMA A                     NORMA B
BLANCO/NARANJA             BLANCO/VERDE
NARANJA                              VERDE
BLANCO/VERDE                   BLANCO/NARANJA
AZUL                                       AZUL
BLANCO/AZUL                     BLANCO/AZUL
VERDE                                    NARANJA
BLANCO/MARRON              BLANCO/MARRON
MARRON                               MARRON


3.- Es necesario que los cables estén al mismo nivel, para que entren correctamente al conector.



4.- Ya que lograste tener los cables dentro del conector, se hará uso de la ponchadora donde se presiona la pinza para poder enmonar los cables con el conector.







5.- Después que tengas conectado los dos extremos del cable, se prueba si la conexión es correcta.
por medio de un aparato llamado TESTER 






Por ultimo los cables quedan así. Listos para poder conectar una RED.

UNIDAD 7



"DESEMPEÑO Y SEGURIDAD"

Para que un sistema operativo sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo, por tanto, el objetivo de esta unidad brinda una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones nos muestra cada una de las prevenciones que debemos tomar en cuenta para la seguridad de los sistemas operativos.

7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACIÓN
Un sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado. Generalmente hay un gran potencial de mejora en el uso de los recursos existentes, pero:
      Muchas instalaciones realizan muy poco o ningún control y evaluación.
      Cuando se hacen controles específicos se generan grandes cantidades de datos que muchas veces no se sabe cómo interpretar.
Las instalaciones rara vez cuentan con personal versado en las técnicas de análisis de rendimiento.
Durante los primeros años del desarrollo de las computadoras el hardware representaba el costo dominante de los sistemas y debido a ello los estudios de rendimiento se concentraban en el hardware.

Actualmente y según la tendencia apreciable:
El software representa una porción cada vez mayor de los presupuestos informáticos.
El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.
El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.

TENDENCIAS IMPORTANTES QUE AFECTAN A LOS ASPECTOS DEL RENDIMIENTO.
 ž      Los costos de trabajo (personal) han ido aumentando:
* Significan un porcentaje importante del costo de los sistemas informáticos.
* Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana.

      El advenimiento del microprocesador en la década de 1970:
* Ha permitido bajar considerablemente el costo de los ciclos de CPU.
* Ha desplazado el foco de atención de la evaluación del rendimiento a otras áreas donde los costos no disminuyeron proporcionalmente; ej.: utilización de dispositivos de entrada / salida.

      Mediciones del Rendimiento:
* El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo.
* Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.

7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora. Sin embargo, la frontera entre ellos no está bien definida. Primero nos fijaremos en la seguridad; más adelante analizaremos la protección.

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:
1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
2. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son:

1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoría de los sistema UNÍS tienen pre definido que todos los archivos se pueden leer de manera pública.
2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han utilizado en años o el “correo negro”.
4. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiación electromagnética.

Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Otro aspecto del problema de la seguridad es la privacía: la protección de las personas respecto del mal uso de la información en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales.

7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD  
Seguridad está definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.
La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias.
 
Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones.

Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

Amenazas y objetivos de seguridad.
Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen:
1.- Revelación no autorizada de la información.
2.- Alteración o destrucción no autorizada de la información.
3.- Uso no autorizado de servicios.
4.- Denegación de servicios a usuarios legítimos.

La revelación de información a entidades no autorizadas puede dar lugar a brechas en la privacidad y a pérdidas tangibles para el propietario de la información. La alteración o destrucción no detectadas de información que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente.

El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio.
La denegación de servicio implica generalmente alguna forma de daño al sistema informático que da lugar a una pérdida parcial o completa del servicio prestado a los clientes legítimos.

La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:
• Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.
• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.
• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas.
• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.

Tipos de amenazas.
Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.
• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.
• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.
• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.
  
7.2.2 VIGILANCIA
La vigilancia tiene que ver con:
  • La verificación y la auditoría del sistema.
  • La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:
  • Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
  • Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
 7.2.3 PROTECCIÓN
 PR     Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
 
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección.

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. El sistema de protección debe:
      distinguir entre usos autorizados y no-autorizados.
      especificar el tipo de control de acceso impuesto.
      proveer medios para el aseguramiento de la protección.


TÉCNICAS PARA MANTENER UN SISTEMA SEGURO

Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Access Control Lists (ACL): Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc.


Wrapper: Es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Inspeccionan el tráfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).

Call Back: Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado.

Sistemas Anti-Sniffers: Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.

Criptología: Significa "arte de escribir con clave secreta o de un modo enigmático". La Criptografía hace años que dejó de ser un arte para convertirse en una técnica que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.


7.2.4 AUDITORIA

La auditoría suele realizarse en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.

El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.

7.2.5 CONTROLES DE ACCESO
El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico  u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar.

Uno de los problemas que resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado  o control de acceso al medio, según el contexto.

Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más agudos y otros más graves (división de frecuencia), dirigir sus voces en distintas direcciones de la habitación (división especial) o hablar en idiomas distintos (división por código, como en CDMA; sólo las personas que conocen el código (es decir, el "idioma") pueden entenderlo.

7.2.6 NÚCLEOS DE SEGURIDAD

En informática, un núcleo o kernel (de la raíz germánica Kern) es un software que constituye la parte más importante del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware  de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.
 
Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

Técnica
Cuando se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en la memoria  ROM (dirección de reset) y conocido como reset code, que a su vez ejecuta una rutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de las interrupciones. Finalizada esta fase se ejecuta el código de arranque (startup code), también código en lenguaje ensamblador, cuya tarea más importante es ejecutar el programa principal (main()) del software de aplicación

7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE.
En Tecnología de dotación lógica, Seguridad del sistema de software optimiza seguridad del sistema en el diseño, el desarrollo, el uso, y el mantenimiento de software sistemas y su integración con seguridad sistemas críticos del hardware en un ambiente operacional.

En el pasado, la industria en general consideraba aumentado productividad como el aspecto más importante de Tecnología de dotación lógica. Poca consideración fue dada referente confiabilidad o seguridad del producto de software. Estos últimos años, el papel del software y el hardware se ha convertido en el comando y el control de complejo y sistemas costosos de los cuales las vidas humanas pueden depender.

Los ingenieros deben reconocer que el software es justo otro componente del sistema, y que este componente puede contener los errores o los defectos que pueden causar acontecimientos indeseados en el sistema del hardware él está controlando. Los ingenieros de seguridad del sistema deben trabajar con los técnicos y los expertos del dominio para conseguir requisitos funcionalidad a descompuesta y seguridad-crítica puesta en ejecución correctamente en software por las Software Engineers. Un proceso de la seguridad del software por las mejores prácticas de la industria, tales como IEEE STD 1228-1994 o equivalente, se debe desarrollar y adherir para a los métodos y a las técnicas para identificar las insuficiencias y los errores potenciales del diseño del software que pueden causar peligros o acontecimientos indeseados del producto.

La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas múltiples simples y altamente integrados están experimentando un crecimiento extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones seguridad-críticos. A especificación del software el error, el defecto de diseño, o la carencia de requisitos seguridad-crítico genéricas pueden contribuir a o causar un fallo del sistema o una decisión humana errónea.

Para alcanzar un nivel aceptable de la seguridad para el software usado en usos críticos, la ingeniería de la seguridad del sistema de software se debe dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. el software Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.

7.2.8 CRIPTOGRAFIA
LA CRIPTOLOGIA ES O PUEDE SER CONSIDERADA COMO UNA RAMA DIRECTA DE LA ESPECIALIDAD DE SEGURIDAD Y REDES EN LA INFORMÁTICA.

La palabra criptografía proviene de las raíces griegas kryptos (ocultar) y graphos (escribir), por lo que literalmente significa esconder escritura.
Definiendo a la Cristología se dice que es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarla.

Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la estenografía como parte de esta ciencia aplicada.
La Criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.

El Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.

La estenografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibidos.

PROCEDIMIENTO DE LA CRIPTOGRAFIA
El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una).
Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifro gramatical.

METODOS
Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: Cifra dores de Sustitución y Cifra dores de Transposición.
En un Cifrado de Sustitución, cada letra o grupo de letras se remplaza por otra letra o grupo de letras para disfrazarlas.
Los Cifra dores de Transposición preservan el orden de los símbolos del texto en claro, pero los disfrazan.

7.2.9 PENETRACIÓN DEL S.O
En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora.

Lista de las actividades que podría realizar una persona que intenta penetrar en un S.O. Instalación de troyanos. Entender el objetivo. El atacante buscará toda la información concerniente al hardware de red con que se cuenta. Intentar introducirse en el sistema pasando a través del router de una red .Utilizar herramientas ``todo en uno'' como netcat o nessus. Cuando se haya encontrado una vulnerabilidad explotarla para obtener un shell.
DETECCIÓN Verificación continua de los logs del sistema para detectar actividades sospechosas. Monitorear los procesos en ejecución Verificar las conexiones de red que están establecidas tanto las internas, como las externas.
RECUPERACIÓN Aislar el sistema del mundo exterior. Desconectarse inmediatamente de la red. Bloquear al menos la cuenta del usuario que sirvió como punto de entrada para el ataque. Desconectar el sistema para evaluar los daños.



sábado, 21 de enero de 2012

Unidad 6 - Administración de Archivos

6.1 Sistema de Archivos

Los sistemas de archivos o ficheros, estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados.
Un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red.

Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear.

El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.


6.2 Jerarquía de Datos
Internamente los Sistemas Operativos estructuralmente se clasifican según como se hayan organizado internamente en su diseño.

• Sistemas monolíticos: 
En estos sistemas operativos se escriben como un conjunto de procedimientos, cada uno de los cuales puede llamar a cualquiera de los otros siempre que lo necesite. Cuando se emplea esta técnica, cada procedimiento del sistema tiene una interfaz bien definida en términos de parámetros y resultados, y cada una tiene la libertad de llamar a cualquiera otra, si la última ofrece algún cálculo útil que la primera necesite.
Esta organización sugiere una estructura básica del sistema operativo:
1.- Un programa central que invoque el procedimiento de servicio solicitado (Shell o Kernel)
2.- Un conjunto de procedimientos de servicios que realice las llamadas al sistema.
3.- Un conjunto de procedimientos de uso general que ayude a los procedimientos de servicio.

• Sistemas en estratos: 
Estos sistemas operativos se organizan como una jerarquía de estratos, cada uno construido arriba del que está debajo de él.
El sistema tenía 6 estratos, estos se muestran en la siguiente tabla:
5 Operador de THE
4 Programas del usuario
3 Administración de Entrada/Salida 
2 Comunicación entre el operador y el proceso
1 Administración de la memoria y el tambor magnético
0 Distribución del procesador y multiprogramación

6.3 Tipos de Archivos

Un archivo virtual
Es un archivo de uso temporal que es utilizado por los procesos del sistema mientras se están ejecutando dichos procesos. Estos archivos se crean durante la ejecución de un sistema y los utiliza para el almacenamiento de información, intercambio y organización mientras se ejecuta el sistema, su tamaño es muy variable y terminan al detener la ejecución del sistema, muchos de ellos son borrados.
Se le conoce como archivo virtual, aquel que contiene los datos generados por el usuario.

Archivo virtual

Ejecución del proceso

Archivos temporales (*.tmp)

Archivo Real
Es un objeto que contiene programas, datos o cualquier otro elemento. Un archivo se muestra de manera real, en la información del espacio que ocupa en un disco duro o sistema de almacenamiento, en otras palabras su tamaño en bytes. 



6.4 Interfaz con Usuario

La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. Normalmente suelen ser fáciles de entender y fáciles de accionar.
Las interfaces básicas de usuario son aquellas que incluyen elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.



6.4.1 El Sistema de Archivo visto por el usuario
Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos: 

A) Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora. 

B) Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla. 

C) Una interfaz de Software-Hardware, que establece un puente entre la máquina y las personas, permite a la máquina entender la instrucción y a el hombre entender el código binario traducido a información legible.


Sus principales funciones son las siguientes:
  • ·         Puesta en marcha y apagado.
  • ·         Control de las funciones manipulables del equipo.
  • ·         Manipulación de archivos y directorios.
  • ·         Herramientas de desarrollo de aplicaciones.
  • ·         Comunicación con otros sistemas.
  • ·         Información de estado.
  • ·         Configuración de la propia interfaz y entorno.
  • ·         Intercambio de datos entre aplicaciones.
  • ·         Control de acceso.
  • ·         Sistema de ayuda interactivo.


6.4.2 Diseño del Sistema de Archivos

Pasos a seguir
• Inventario Preliminar: Relevamiento sin mucho detalle para ver el volumen de la tarea a realizar. 
• Etapa de Análisis: (crítica y detallado de la organización) (Análisis de Sistemas: usando herramientas, encuestas, estadísticas, etc., arman una carpeta que marca la organización actual de la empresa con las modificaciones propuestas para organizar el sistema). 
• Etapa de Diseño: Cuál es la mejor solución informática en función de la carpeta (Ingeniería de Sistemas) (Diagnósticos). Esto nos llevará a una carpeta técnica con instructivo, manual de funciones, etc., para llegar a la última etapa. 
• Programación e Implementación: Se elige el lenguaje y programadores. 
• Puesta en Marcha 
• Mantenimiento: Se lo mantiene con actualizaciones, con el tiempo, la perfomance del sistema decrece por lo que se requiere más mantenimiento. Cuando este tiempo es muy grande se intenta renovarlo. 
• Diseño: Varias metodologías y herramientas o software que nos facilitan la tarea, algunas veces orientadas.
• Metodologías:
1. Lineal 
2. Estructurada o Modular
3. Diseño Orientado a Objetos 
4. Metodologías CASE

En todas se llega al concepto fundamental de la informática "archivo". En el sistema Lineal, las aplicaciones son definidas o diseñadas en secuencias, como una escala o etapa de un proceso productivo.
En el sistema Modular, se parte de una idea general de lo que es el sistema y se empieza a seccionar el sistema en estructuras de acuerdo a un criterio pre establecido. 
Se llegará a un nivel donde ya no se podrá realizar subdivisiones y se tendrá entonces las aplicaciones.

• Archivos: Contenedores de los datos que nos suministran información de la organización.
Hay dos grupos de archivos o ficheros (entidad).

• Registro: Un registro de un archivo contiene todas las informaciones relativas a un mismo individuo o a un mismo objeto perteneciente al fichero. El individuo de un registro es una información que figura en todos los registros del fichero y que permite distinguirlos y buscarlos en el mismo. 

Las operaciones que conciernen a todos los registros de un archivo son:
• Creación de un archivo: Con técnicas. 
• Anulación o destrucción de un fichero. 
• Selección o clasificación del fichero: Ordenar todos los artículos (grabaciones) de un archivo siguiendo los valores crecientes y/o decrecientes de uno o varios campos que figuran en los registros de dicho fichero. Los campos utilizados para este fin (ordenamiento) se llaman llaves o claves o argumentos de clasificación, ordenamiento o entresacado.


6.4.3 Servidor de Archivos

Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es transparente.

CARACTERÍSTICAS
- Dar soporte al almacenamiento de información en archivos continuos, que son archivos que contienen series de datos largas y continuas. Estas series de datos podrían ser, por ejemplo, el texto de un documento o los elementos de imagen de una imagen. 
- Los documentos almacenados en carpetas de Series son archivos continuos. Otros ejemplos de archivos continuos son los archivos de PC y los archivos de sistema. 
- El soporte de archivo continuo está diseñado para que su uso en las aplicaciones de cliente y servidor sea eficiente. Una estructura de directorio jerárquica que permite organizar los objetos como si fueran las ramas de un árbol. 
- Para acceder a un objeto, especifique la vía de acceso desde los directorios al objeto. Una interfaz común que permite al usuario y a las aplicaciones acceder a archivos continuos, archivos de bases de datos, documentos y otros objetos que están almacenados en el servidor.

FUNCIONES
El servidor de archivos permite al cliente almacenar y acceder a información, por ejemplo archivos y programas, que está ubicada en el servidor. Este servidor sustituye al servidor de carpeta de tipo 2 compartido que se utilizaba antes. El servidor de archivos de OS/400 intercambia información con el sistema de archivos integrado del servidor. Sus posibilidades de servicio de archivos equivalen a las de una carpeta compartida, pero los clientes pueden acceder también a la información de cualquiera de los sistemas de archivos nuevos. Los clientes utilizan su propia interfaz para interactuar con los sistemas de archivos.


6.4.4 Seguridad en Archivos

PHP está sujeto a la seguridad integrada en la mayoría de sistemas de servidores con respecto a los permisos de archivos y directorios. Esto permite controlar qué archivos en el sistema de archivos se pueden leer. Se debe tener cuidado con los archivos que son legibles para garantizar que son seguros para la lectura por todos los usuarios que tienen acceso al sistema de archivos.

Desde que PHP fue diseñado para permitir el acceso a nivel de usuarios para el sistema de archivos, es perfectamente posible escribir un script PHP que le permita leer archivos del sistema, modificar sus conexiones de red, enviar trabajos de impresión masiva, etc. Esto tiene algunas implicaciones obvias, es necesario asegurarse que los archivos que se van a leer o escribir son los apropiados.


6.4.5 Mecanismos de Protección de Archivos
La función de la protección en un sistema computacional es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. Estas políticas pueden ser establecidas de varias maneras. Algunas son fijadas durante el diseño del sistema, mientras que otras son formuladas como parte de la administración en la ejecución del sistema. Algunas otras son definidas por usuarios individuales para proteger sus archivos y programas. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que sean declaradas para ello. 
Las políticas para el uso de recursos pueden variar, dependiendo de la aplicación y pueden estar sujetas a cambios. Por estas razones, la protección no puede ser considerada como un problema que solamente concierne al diseñador de un Sistema Operativo, sino que debe considerarse, como una herramienta para los programadores de aplicaciones, de manera que los recursos creados y soportados por un subsistema de aplicación, puedan ser protegidos contra el mal uso.

Un principio importante es la separación entre política y mecanismo. Los mecanismos determinan como será realizado algo. En contraste, las políticas deciden que es lo que se realizará. Es posible que las políticas cambien de lugar en lugar o de tiempo en tiempo. En el peor de los casos, cada cambio en la política requerirá un cambio en el subyacente mecanismo. 


6.4.6 Implementación Sistemas de Archivos

Una implementación o implantación es la realización de una aplicación, o la ejecución de un plan, idea, modelo científico, diseño, especificación, estándar, algoritmo o política.
En ciencias de la computación, una implementación es la realización de una especificación técnica o algoritmos como un programa, componente software, u otro sistema de cómputo. Muchas implementaciones son dadas según a una especificación o un estándar. Por ejemplo, un navegador web respeta (o debe respetar) en su implementación, las especificaciones recomendadas según el World Wide Web Consortium, y las herramientas de desarrollo del software contienen implementaciones de lenguajes de programación.


6.5 Llamadas al Sistema System Calls

En informática, llamada al sistema (en inglés system call) es el mecanismo usado por una aplicación para solicitar un servicio al sistema operativo.
Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que causa que el procesador transfiera el control a un código privilegiado, previamente especificado por el mismo código. Esto permite al código privilegiado especificar donde va a ser conectado así como el estado del procesador.
Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es interrumpida y sus datos son guardados, normalmente en su PCB (Bloque de Control de Proceso del inglés Process Control Block), para poder continuar ejecutándose luego. El procesador entonces comienza a ejecutar las instrucciones de código de alto nivel de privilegio, para realizar la tarea requerida. Cuando esta finaliza, se retorna al proceso original, y continúa su ejecución. El retorno al proceso demandante no obligatoriamente es inmediato, depende del tiempo de ejecución de la llamada al sistema y del algoritmo de planificación de CPU.

6.6 Tipos de Interfaz

Al iniciar cualquier sistema operativo, el usuario ve e interactúa con un conjunto de elementos en la pantalla que constituyen lo que se denomina la interfaz del usuario. La interfaz de usuario constituye la manera en que el usuario interactúa con la computadora. 
En los sistemas operativos actuales es común el uso de una interfaz gráfica de usuario: una colección de objetos sobre un fondo coloreado (basada en la metáfora del escritorio) con iconos, ventanas redimensionables, menús y cuadros de diálogo.



Tipos de Interfaz:

Interfaz de línea
 de comando. Requiere que el usuario introduzca la instrucción o comando por medio del teclado. El usuario teclea o escribe los comandos, carácter a carácter ante un indicador, usando la sintaxis y nomenclatura correctas y luego oprime “Enter” para ejecutarlo. Los usuarios experimentados en esta interfaz afirman que es más simple, más rápida y que proporcionan mejor información que las interfaces gráficas.


Interfaz controlado por menús. Esta interfaz proporciona menús para seleccionar opciones del programa, así el usuario no tiene que memorizar comandos. En lugar de esto los comandos son seleccionados del menú presentado en pantalla, como cuando se escoge algún plato en un restaurante.

Interfaz gráfica del usuario (GUI - Graphical User Interfaz). En este tipo de interfaz, los usuarios controlan el sistema señalando y haciendo clic en gráficos o iconos de la pantalla que representan las características del programa. Se basa en el hecho de que la gente reconoce con más rapidez y facilidad las representaciones gráficas que las palabras o frases que lee. Se le asocia generalmente a otras características, como el uso de una interfaz de ratón activo con menús de despliegue descendente, cajas de diálogo, cajas de verificación, botones de radio y elementos semejantes.


6.7 Lenguaje de Comunicación (comandos de control) y pipelines o conductos

Secuencia de comandos de control

· Comprobar si alguien está utilizando activamente el producto y, si es así, impedir la reinstalación, la actualización o la eliminación.
· Asegurarse de que el sistema host local es compatible con el software (las secuencias de comandos pueden realizar comprobaciones de compatibilidad más a fondo que las aplicadas por los atributos úname del producto).
· Eliminar archivos anticuados o versiones del producto instaladas con anterioridad.
· Crear enlaces con los archivos o copias adicionales de los mismos después de instalarlos.
·  Copiar los archivos configurables en su lugar durante la primera instalación.