UNIDAD 8

GESTIÓN DE ENTRADA Y SALIDA


                               FUNDAMENTOS DE HARDWARE         


Una computadora con tan sólo una CPU y memoria interna no tiene mucho valor; los periféricos permiten que esa computadora se comunique con el mundo exterior y almacene información para su uso posterior. Algunos periféricos son dispositivos de entrada exclusivamente. Otros lo son de salida. Y un tercer grupo son dispositivos de almacenamiento externos que aceptan información desde, y hacia, la CPU.

La entrada para interactuar con el computador

Los usuarios de hoy en día disponen de cientos de dispositivos de entrada, los cuales facilitan enormemente la introducción de datos en sus computadoras. De todos ellos, el más familiar es el teclado.

Salida de la información

Los dispositivos de salida convierten los patrones de bits internos en un formato que los humanos puedan comprender. La mayoría de computadoras de hoy día generan operaciones de salida mediante dos tipos de dispositivos principales: pantallas e impresoras.

FUNDAMENTOS DE SOFTWARE

       Software del sistema y programación, son los programas que permiten la administración de la parte física o los recursos del ordenador, son los que interactúan entre el usuario y los componentes hardware del equipo informático. Dentro de este tipo están los sistemas operativos y los lenguajes de programación.
Software de aplicación, son los programas dedicados a tareas específicas como edición de textos, imágenes, cálculos, etc. También son conocidos como aplicaciones. El software de aplicación permite a los usuarios llevar a cabo tareas concretas, en cualquier actividad susceptible de ser automatizada o asistida, también podemos decir que el software de aplicación son los programas que nos ayudan en la elaboración de una determinada tarea, pues está diseñado para facilitar al usuario en la realización de un determinado tipo de trabajo.

               
DRIVERS
Un controlador de dispositivo es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz posiblemente estandarizada para usarlo. 




Introducción a la seguridad de los sistemas operativos

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Requisitos de seguridad

Los requisitos sirven de base para determinar si el sistema implementado es seguro:
  • Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
  • Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes:
  • Directiva DOD 5200.28 (EE. UU.):
    • Especifica cómo debe manipularse la información clasificada en sistemas de procesamiento de datos.
  • Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.):
    • Especifica cómo evaluar la seguridad de los sistemas de computación de la Fuerza Aérea.
  • Ley de Intimidad de 1974 (EE. UU.):
    • Requiere que las Agencias Federales aseguren la integridad y seguridad de la información acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.
Seguridad externa

La seguridad externa consiste en
  • Seguridad física.
  • Seguridad operacional.
La seguridad física incluye:
  • Protección contra desastres.
  • Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
  • Detectores de humo.
  • Sensores de calor.
  • Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida.
La seguridad física trata especialmente de impedir la entrada de intrusos:
  • Se utilizan sistemas de identificación física:
    • Tarjetas de identificación.
    • Sistemas de huellas digitales.
    • Identificación por medio de la voz.
Seguridad operativa
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional
La autorización determina qué acceso se permite y a quién.
La clasificación divide el problema en subproblemas:
  • Los datos del sistema y los usuarios se dividen en clases:
    • A las clases se conceden diferentes derechos de acceso.
Un aspecto crítico es la selección y asignación de personal:
  • La pregunta es si se puede confiar en la gente.
  • El tratamiento que generalmente se da al problema es la división de responsabilidades:
    • Se otorgan distintos conjuntos de responsabilidades.
    • No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
    • Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:
      • Se reduce la probabilidad de violar la seguridad.
    • Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.
    • El personal debe estar al tanto de que el sistema dispone de controles, pero:
      • Debe desconocer cuáles son esos controles:
        • Se reduce la probabilidad de poder evitarlos.
      • Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
Para diseñar medidas efectivas de seguridad se debe primero:
  • Enumerar y comprender las amenazas potenciales.
  • Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad).
  • Analizar las contramedidas disponibles.
Protección por Contraseña

Las clases de elementos de autentificación para establecer la identidad de una persona son
  • Algo sobre la persona:
    • Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
  • Algo poseído por la persona:
    • Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • Algo conocido por la persona:
    • Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema más común de autentificación es la protección por contraseña:
  • El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
    • La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:
  • Elegir las contraseñas.
  • Comunicarlas fehacientemente en caso de que sea necesario.
  • Destruir las contraseñas luego de que han sido comunicadas.
  • Modificarlas luego de algún tiempo.
Los usuarios tienden a elegir contraseñas fáciles de recordar:
  • Nombre de un amigo, pariente, perro, gato, etc.
  • Número de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.
Auditoría y Controles de Acceso
Auditoría
La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
  • Se realiza automáticamente cada vez que ocurre tal evento.
  • Se almacena en un área altamente protegida del sistema.
  • Es un mecanismo importante de detección.
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
  • Las revisiones deben hacerse:
    • Periódicamente:
      • Se presta atención regularmente a los problemas de seguridad.
    • Al azar:
      • Se intenta atrapar a los intrusos desprevenidos.

Núcleos de Seguridad y Seguridad por Hardware
Núcleos de Seguridad
Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
  • El control de acceso.
  • La entrada al sistema.
  • La verificación.
  • La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos. 


                                                          Estructura monolítica.

Es la estructura de los primeros sistemas operativos constituidos fundamentalmente por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra. Las características fundamentales de este tipo de estructura son:
Construcción del programa final a base de módulos compilados separadamente que se unen a través del ligador.
Buena definición de parámetros de enlace entre las distintas rutinas existentes, que puede provocar mucho acoplamiento.
Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentes aspectos de los recursos de la computadora, como memoria, disco, etc.
Generalmente están hechos a medida, por lo que son eficientes y rápidos en su ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar diferentes ambientes de trabajo o tipos de aplicaciones.
Estructura jerárquica.

A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas, se hizo necesaria una mayor organización del software, del sistema operativo, donde una parte del sistema contenía subpartes y esto organizado en forma de niveles.
Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas estuviera perfectamente definida y con un claro interface con el resto de elementos.


Estructura cliente – servidor

Una tendencia de los sistemas operativos modernos es la de explotar la idea de mover el código a capas superiores y eliminar la mayor parte posible del sistema operativo para mantener un núcleo mínimo. El punto de vista usual es el de implantar la mayoría de las funciones del sistema operativo en los procesos del usuario. Para solicitar un servicio, como 
la lectura de un bloque de cierto archivo, un proceso del usuario (denominado proceso cliente) envía la solicitud a un proceso servidor, que realiza entonces el trabajo y regresa la respuesta. En consecuencia si hay un error en el servidor de archivos, éste puede fallar, pero esto no afectará en general a toda la máquina.

No hay comentarios.:

Publicar un comentario