Sunteți pe pagina 1din 41

Unidades 5 y 6

Sistemas Operativos

Nombre: Hctor Armando


Gmez Gonzales

Contenido
Unidad 5 Sistemas de archivos............................................................................. 2
5.1 Concepto de Sistema de archivos....................................................................2
5.2 Archivos reales y virtuales............................................................................... 5
5.3 Componentes de un sistema de archivos..........................................................7
5.4 Organizacin de Archivos................................................................................ 9
5.5 Mecanismos de acceso a los archivos......................................................14
5.6 Manejo de espacio en memoria secundaria.............................................16
5.7 Modelo jerrquico........................................................................................ 19
5.8 MECANISMOS DE RECUPERACION EN CASO DE FALLA..............................21
Unidad 6.......................................................................................................... 23
6.1.- Concepto y Objetivos de Proteccin......................................................23
6.2.- Funciones del Sistema de Proteccin.....................................................26
6.3.- Implantacin de Matrices de Acceso......................................................27
6.4.- Proteccin Basada en el Lenguaje.........................................................29
6.5.- Concepto de Seguridad.........................................................................32
6.6.- Clasificaciones de La Seguridad.............................................................32
6.7.- Validacin y Amenazas al Sistema.........................................................34
6.8.- Cifrado................................................................................................... 37

Unidad 5 Sistemas de archivos


5.1 Concepto de Sistema de archivos
Son los algoritmos y estructuras lgicas utilizadas para poder acceder a la
informacin que tenemos en el disco. Cada uno de los sistemas operativos crea
estas estructuras y logaritmos de diferente manera independientemente del
hardware.
El desempeo de nuestro disco duro, la confiabilidad, seguridad, capacidad de
expansin y la compatibilidad, estar en funcin de estas estructuras lgicas.

Concepto 2

En computacin, un sistema de archivos es un mtodo para el almacenamiento y


organizacin de archivos de computadora y los datos que estos contienen, para
hacer ms fcil la tarea encontrarlos y accederlos. Los sistemas de archivos son
usados en dispositivos de almacenamiento como discos duros y CD-ROM e
involucran el mantenimiento de la localizacin fsica de los archivos.
Los sistemas de archivos pueden ser clasificados en tres categoras: sistemas de
archivo de disco, sistemas de archivos de red y sistemas de archivos de propsito
especial.

Concepto 3 :

Concepto 4 :
Debido a su importancia, es necesario que un sistema operativo tenga la
capacidad de leer, escribir, acceder y mantener la integridad de un sistema de
archivos. Un sistema de archivos provee al usuario con una abstraccin que le
permitir crear con facilidad colecciones de datos llamados archivos. Estas
colecciones debern tener los siguientes requisitos o propiedades:

Existencia a largo tiempo: Los archivos debern ser almacenados sobre


una unidad de almacenamiento y debern permanecer all aun cuando el
usuario apague el ordenador.

Debern tener la capacidad de ser compartidos: Los archivos tendrn


nombres que los identifique y debern poseer permisos de acceso los
cuales permitirn el compartimiento controlado entre procesos.

Debern poseer una estructura definida: Dependiendo del tipo de sistema


de archivos, un archivo deber poseer una estructura definida y
conveniente; permitiendo que los archivos puedan ser organizados en
orden jerrquico o en cualquier otro orden para reflejar su relacin con otros
archivos.

El sistema de archivos como hemos dicho, posee una abstraccin que permite
realizar varias operaciones sobre los archivos. Entre estas operaciones tenemos:

Crear un archivo: El usuario o un proceso podr crear un nuevo archivo el


cual tomar una posicin dentro de la estructura del sistema de archivos.

Borrar un archivo: Un archivo podr ser borrado de la estructura.

Abrir un archivo: Un proceso podr abrir un archivo permitiendo el acceso a


la informacin contenida por dicho archivo. El proceso podr ejecutar varias
funciones sobre la informacin del archivo como leer, escribir, reemplazar,
etc.

Cerrar un archivo: Un proceso puede cerrar el archivo dejando atrs los


privilegios de acceder a dicho archivo.

Leer: Un proceso podr leer parte de la informacin contenida en un archivo

Escribir: Un proceso podr aadir o reemplazar informacin en un archivo.

Los sistemas de archivos tambin mantienen una estructura de atributos asociada


con cada uno de los archivos la cual provee informacin sobre la situacin actual
de un archivo, quien es su dueo, el tamao del archivo, cuando fue creado,
cuando fue modificado, privilegios de acceso, entre otros.
Funciones del Sistema de Archivos.
Se deben poder compartir los archivos de una manera cuidadosamente
controlada.
El mecanismo encargado de compartir los archivos debe proporcionar varios tipos
de acceso controlado:

Ej.: Acceso de Lectura , Acceso de Escritura , Acceso de Ejecucin ,


varias combinaciones de estos, etc.

Se debe poder estructurar los archivos de la manera ms apropiada a cada


aplicacin.
Los usuarios deben poder ordenar la transferencia de informacin entre archivos.
Se deben proporcionar posibilidades de respaldo y recuperacin para
prevenirse contra:

La prdida accidental de informacin.

La destruccin maliciosa de informacin.

Se debe poder referenciar a los archivos mediante Nombres Simblicos ,


brindando Independencia de Dispositivos .
En ambientes sensibles, el sistema de archivos debe proporcionar posibilidades
de Cifrado y Descifrado.
El sistema de archivos debe brindar una interfase favorable al usuario:

Debe suministrar una visin lgica de los datos y de las funciones que
sern ejecutadas, en vez de una visin fsica.

El usuario no debe tener que preocuparse por:


o Los dispositivos particulares.
o Dnde sern almacenados los datos.
o El formato de los datos en los dispositivos.
o Los medios fsicos de la transferencia de datos hacia y desde los
dispositivos.

5.2 Archivos reales y virtuales


Archivo Virtual y Archivo Real

Un archivo virtual (Fig.5.2.1), es un archivo de uso temporal que es utilizado por


los procesos del sistema mientras se estn ejecutando dichos procesos. Estos
archivos se crean durante la ejecucin de un sistema y los utiliza para el
almacenamiento de informacin, intercambio y organizacin mientras se ejecuta el
sistema (Fig. 5.2.2), su tamao es muy variable y terminan al detener la ejecucin
del sistema, muchos de ellos son borrados, por ejemplo, los archivos *.tmp (Fig.
5.2.3) .
Se le conoce como archivo virtual, aquel que contiene los datos generados por el
usuario.

Fig.5.2.1 Archivo virtual

Fig. 5.2.2 Ejecucin del proceso

Fig. 5.2.3 Archivos temporales(*.tmp)

Archivo Real (Fig. 5.2.4) : Es un objeto que contiene programas, datos o cualquier
otro elemento.
Un archivo se muestra de manera real, en la informacin del espacio que ocupa
en un disco duro o sistema de almacenamiento, en otras palabras, su tamao en
bytes.

5.3 Componentes de un sistema de archivos


Lo conforman todas aquellas rutinas encargadas de administrar todos los aspectos
relacionados con el manejo de Archivos.
En UNIX
Se define un File System como un sistema de software dedicado a la creacin,
destruccin, organizacin y lectura, escritura y control de acceso de los archivos,
EN GENERAL
un Sistema de Archivos est compuesto por: Mtodos De Acceso, Administracin
De Archivos, Administracin De Almacenamiento Secundario, Mecanismos De
Integridad.
los componentes de un sistema de archivos son lenguajes de comandos,
interpretador de comandos, manejador del almacenamiento secundario, sistema
de entrada y salida y mecanismos de respaldo y recuperacin.
Administracin De Archivos.
Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar
archivos, as como para hacer referencia a ellos.
Mtodos De Acceso.
Se ocupan de la manera en que se tendr acceso a la informacin almacenada en
el archivo. Ejemplo: Secuencial, Directo, indexado, etc.
Administracin De Almacenamiento Secundario.
Se ocupa de asignar espacio para los archivos en los dispositivos de
almacenamiento secundario. En la siguiente figura se muestra un ejemplo de la
administracin de espacio en un disco duro.

Mecanismos De Integridad.
Se ocupan de garantizar que no se corrompa la informacin de un archivo, de tal
manera que solo la informacin que deba estar en el, se encuentre ah.
Mecanismos de Organizacin Lgica.
Contiene las diferentes rutinas y comandos a travs de los cuales el usuario podr
estructurar sus archivos virtuales.
Directorio de Identificadores.
Convierte los identificadores simblicos de los archivos en identificadores internos,
los cuales apuntarn a su descriptor o a una estructura que permite encontrar el
archivo.
Sistemas Tericos de Archivos.
Su objetivo es el de activar y desactivar a travs de las rutinas de abrir y cerrar
archivos y verifica el modo de acceso.
Mecanismos de Organizacin Fsica.
Traslada las direcciones lgicas en direcciones fsicas correspondientes a las
estructuras de memoria secundaria y los buffers en memoria principal necesarios
para la transferencia de datos.
Mecanismos de E/S.
Por cada peticin de acceso al archivo real, este mecanismo genera la secuencia

de operaciones elementales de entrada y salida que se necesita.


SCHEDULING E/S.
En este nivel es donde se tiene el nmero de peticiones pendientes as como de
las que se estn realizando y lleva el control y asignacin de tiempo de CPU a las
diferentes peticiones de E/S.

5.4 Organizacin de Archivos


maneras en las que puede ser organizada la informacin de los archivos, as como
las diferentes maneras en que sta puede ser accesada. Dado que hay 2 niveles
de visin de los archivos (fsico y lgico), se puede hablar tambin de 2 aspectos
de organizacin de archivos: Organizacin de archivos lgicos y de archivos
fsicos.

introduccin
Fig. 5.4.1 Organizacin de un sistema de archivos utilizando directorios.

El sistema de archivos est relacionado especialmente con la administracin del


espacio de almacenamiento secundario, fundamentalmente con el
almacenamiento de disco.
Una forma de organizacin de un sistema de archivos puede ser la siguiente:
Se utiliza una raz para indicar en qu parte del disco comienza el directorio
raz .
El directorio raz apunta a los directorios de usuarios.
Un directorio de usuario contiene una entrada para cada uno de los archivos del
usuario.
Cada entrada de archivo apunta al lugar del disco donde est almacenado el
archivo referenciado
Organizacin lgica.
las computadoras organizan los archivos en jerarquas llamadas carpetas,
directorios o catlogos.
Cada carpeta puede contener un nmero arbitrario de archivos, y tambin puede
contener otras carpetas.
Construyndose un estructura en rbol en la que una
carpeta raz

puede contener cualquier nmero de niveles de otras carpetas y archivos.


La mayor parte de las estructuras de organizaciones alternativas de archivos se
encuentran dentro de estas cinco categoras:
Pilas
Es la forma ms fcil de organizar un archivo. Los datos se recogen en el orden en
que llegan.
Los registros pueden tener campos diferentes o similares en un orden distinto
El acceso a los registros se hace por bsquedas exhaustiva y son fciles de
actualizar.
Se aplica cuando los datos se recogen o almacenan antes de procesarlos o
cuando no son fciles de organizar.
Archivos secuenciales
Es la forma ms comn de estructura de archivos.
Se emplea un formato fijo para los registros, son de la misma longitud y constan
del mismo nmero de campos de tamao fijo con un orden determinado.
Se necesita almacenar los valores de cada campo; el nombre del campo y la
longitud de cada uno son atributos de la estructura del archivo.
Cada registro tiene un campo clave que lo identifica, Los registros se almacenan
en secuencia por la clave.
El acceso requiere una bsqueda secuencial de correspondencias con la clave.
Si el archivo entero o gran parte de l pueden traerse a la memoria principal de
una sola vez, se podrn aplicar tcnicas de bsquedas ms eficientes.

Archivos secuenciales indexados


Los registros se organizan en una secuencia basada en un campo clave
presentando dos caractersticas, un ndice del archivo para soportar los accesos
aleatorios y un archivo de desbordamiento.
El ndice proporciona una capacidad de bsqueda para llagar rpidamente al
registro deseado y el archivo de desbordamiento es similar al archivo de registros
usado en un archivo secuencial.
La estructura ms simple tiene como ndice un archivo secuencial simple, cada
registro del archivo ndice tiene dos campos, un campo clave igual al del archivo
principal y un puntero al archivo.

Para encontrar un campo especifico se busca en el ndice hasta encontrar el valor


mayor de la clave que es iguale o precede al valor deseado de la clave.
Cada registro del archivo principal tiene un campo adicional que es un puntero al
archivo de desbordamiento.
Cuando se inserta un nuevo registro al archivo, tambin se aade al archivo de
desbordamiento..
Para procesar secuencialmente un archivo completo los registros del archivo
principal se procesarn en secuencia hasta encontrar un puntero al archivo de
desbordamiento.
Archivos indexados
los registros se accede solo a travs de sus ndices. No hay resticcin en la
ubicacin de los registros, al menos un ndice contiene un puntero a cada registro
y pueden emplearse registros de longitud variable.
suelen utilizar dos tipos de ndices, uno exhaustivo que contiene una entrada para
cada registro del archivo principal y se organiza como un archivo secuencial para
facilitar la bsqueda, el otro ndice es parcial que contiene entrada a los registros
donde est el campo de inters.
algunos registros no contendrn todos los campos y cuando se aade un registro
al archivo principal, todos los archivos de ndices deben actualizarse.
Archivos directos o de dispersin.
Explotan la capacidad de los discos para acceder directamente a cualquier bloque
de direccin conocida.
Los archivos directos son muy usados donde se necesita un acceso muy rpido,
donde se usan registros de longitud fija y donde siempre se accede a los registros
de una vez.
Organizacin fsica.
Cinta magntica.
En este dispositivo el archivo fsico est formado por un conjunto de registros
fsicos, y los bloques estn organizados en forma consecutiva, ya que se asigna
en igual forma.
Adems tales registros puede contener etiquetas que permitan un mayor control
sobre los datos almacenados, y son las siguientes:
- Etiqueta de volumen.- Contiene informacin que permite identificar la cinta, el
nombre del propietario y cualquier informacin general requerida.

- Etiqueta de archivo.- Se utilizan por pares para indicar el inicio y fin del archivo,
contiene informacin acerca del nombre del archivo, fecha de creacin.
- Etiqueta de usuario.- Sirven para guardar informacin adicional de importancia
para el usuario; no son procesados por el sistema operativo.
Discos Magnticos.
El archivo fsico en un disco es una coleccin de registros fsicos de igual tamao,
los cuales pueden estar organizados en forma consecutiva, ligada o con una tabla
de mapeo.
En la organizacin contigua, el archivo utiliza registros fsicos contiguos, siguiendo
la secuencia normal de direcciones.
La organizacin encadenada consiste un conjunto de bloques, cada uno de los
cuales tiene un campo destinado para indicar la direccin del siguiente registro, o
sea, para lo que se ha llamado enlace o liga.
La organizacin fsica de un archivo en el almacenamiento secundario depende de
la estrategia de agrupacin y de la estrategia de asignacin de archivos.
Si un archivo va a procesar solamente por lotes, accediendo cada vez a todos los
registros, entonces el acceso rpido para la recuperacin de un nico registro es
una preocupacin mnima. Un archivo almacenado en CD-ROM nunca ser
actualizado, por lo que la facilidad de actualizacin no se considera. Para la
economa de almacenamiento , debera existir una mnima redundancia de los
datos, sta redundancia es el medio fundamental para incrementar la velocidad de
acceso a los datos.
Este tipo de organizacin muestra a su vez, 2 aspectos importantes: Mtodos De
Asignacin De Espacio Libre y Asignacin De Espacio De Almacenamiento Del
Archivo.
METODOS DE ASIGNACION DE ESPACIO LIBRE
Un mtodo de asignacin de espacio libre determina la manera en que un Sistema
Operativo controla los lugares del disco que no estn siendo ocupados.
Para el control del espacio libre se puede utilizar como base alguno de los
mtodos tericos: Vector de Bits, Lista Ligada, Por Agrupacin y por Contador.

VECTOR DE BITS
Se tiene un arreglo de bits, el nmero de bits que tiene, representa cada sector del
disco, o sea que si los sectores 10 y 11 estn ocupados su representacion ser:
LISTA LIGADA
Existe una cabeceraen la que se tiene la direccion del primer sector vacio, ese
sector a su vez, tiene un apuntador al siguiente bloque, y as sucesivamente hasta
que se encuentre una marca indicando que ya no hay espacio libre.
POR AGRUPACION
Es similar a la lista ligada, solo que en este se tiene por cada sector, un grupo de
apuntadores a varios espacios vacios, al final de cada bloque se tiene un
apuntador a otro grupo de apuntadores
POR CONTADOR
Aqui, por cada conjunto de bloques contiguos que estn vacios, se tiene por cada
apuntador, un nmero de inicio y el tamao del grupo de sectores vacios.
MTODOS DE ASIGNACIN DE ESPACIO EN DISCO.
Un mtodo de asignacin de espacio en disco determina la manera en que un
Sistema Operativo controla los lugares del disco ocupados por cada archivo de
datos. Se debe controlar bsicamente la identificacin del archivo, sector de inicio
y sector final.
Para el control del espacio ocupado en disco se puede utilizar como base alguno
de los mtodos tericos: Asignacin Contigua, Asignacin Ligada, Asignacin
Indexada.

5.5 Mecanismos de acceso a los archivos


Existen varios mecanismos para acceder los archivos: Directorios, descriptores de
archivos, mecanismos de control de acceso y procedimientos para abrir y cerrar
archivos.

Descriptores de archivos.

El descriptor de archivos o bloque de control de archivos es un bloque de control


que contiene informacin que el sistema necesita para administrar un archivo.

Es una estructura muy dependiente del sistema.

Puede incluir la siguiente informacin:

Nombre simblico del archivo.


Localizacin del archivo en el almacenamiento secundario.
Organizacin del archivo (mtodo de organizacin y acceso).
Tipo de dispositivo.
Datos de control de acceso.
Tipo (archivo de datos, programa objeto, programa fuente, etc.).
Disposicin (permanente contra temporal).
Fecha y tiempo de creacin.
Fecha de destruccin.
Fecha de la ltima modificacin.

Suma de las actividades de acceso (nmero de lecturas, por ejemplo).


Los descriptores de archivos suelen mantenerse en el almacenamiento
secundario; se pasan al almacenamiento primario al abrir el archivo.

El descriptor de archivos es controlado por el sistema de archivos ; el usuario


puede no hacer referencia directa a l.

A cada uno de los archivos se le asigna un descriptor el cual contendr toda la


informacin que necesitar el sistema de archivos para ejecutar con l los
comandos que se le soliciten. El descriptor se mantendr en memoria principal
desde que el archivo es abierto hasta que sea cerrado, y debe tener al menos la
siguiente informacin, identificacin del archivo, lugar de almacenamiento,
informacin del modo de acceso.

Identificacin del archivo. Consiste de dos partes que es el nombre simblico que
es el que le da el usuario y un identificador interno que es asignado por el sistema
operativo (nmero). Lugar de almacenamiento as como el tamao del archivo.
Modo de acceso. Se debe indicar en forma explcita quien puede accesar el
archivo y conque derecho.

Fig. 5.5.1 Ejemplo ilustrativo del control de acceso

Mecanismo de control de acceso.


Control de un sistema de informacin especializado en detectar los intectos de
acceso, permitiendo el paso de las entidades autorizadas, y denegando el paso a
todas las dems. Involucra medios tcnicos y procedimientos operativos.
Mecanismo que en funcin de la identificacin ya autenticada permite acceder a
datos o recursos.
Los Directorios son utilizados por el sistema operativo para llevar un registro de los
archivos que incluye el nombre, los atributos y las direcciones en disco donde se
almacenan los datos del archivo referenciado.

Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es


permitir que el sistema traslade los atributos y la lista de direcciones en disco a la
memoria principal para un rpido acceso en llamadas posteriores.
Close (cerrar): cuando concluyen los accesos, los atributos y direcciones del disco
ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de
espacio interno.

5.6 Manejo de espacio en memoria secundaria


A diferencia de la Memoria Principal la Memoria Secundaria , auxiliar, masiva,
externa no es tan veloz pero tiene gran capacidad para almacenar informacin en
dispositivos tales como discos, cintas magnticas, discos pticos. Frecuentemente
los datos y programas se graban en la Memoria Secundaria , de esta forma,
cuando se ejecuta varias veces un programa o se utilicen repetidamente unos
datos, no es necesario darlos de nuevo a travs del dispositivo de entrada.
En la Memoria Secundaria un archivo consta de un conjunto de bloques
(correspondiente a la cantidad de informacin que se transfiere fsicamente en
cada operacin de acceso (lectura o escritura).
El Sistema Operativo o Sistema de Gestin de Archivos es el encargado de la
asignacin de bloques a archivos, de lo que surgen dos cuestiones, en primer
lugar, debe asignarle el espacio de Memoria Secundaria a los archivos y, en
segundo lugar, es necesario guardar constancia del espacio disponible para
asignar.
El sistema de archivos se ocupa primordialmente de administrar el espacio de
almacenamiento secundario, sobre todo el espacio en disco. El manejo del
espacio libre en disco se lleva a cabo de la siguiente manera:
Vector de bits
Lista ligada (lista libre)
Por conteo (agrupacin)
Vector de bits. El espacio libre en disco es frecuentemente implementado como
un mapa de bits, donde cada block es representado por un bit y si el bloc es libre
el bit es cero de lo contrario est asignado.11000111
Lista ligada. Una lista ligada de todos los blocks libres. Otra implantacin se
consigue guardando la direccin del primer block libre y el nmero de los blocks

libres contiguos que le siguen. Cada entrada de la lista de espacio libre consiste
de una direccin de disco y un contador (por conteo).

Fig. 5.6.2 Lista de espacio libre enlazada en el disco.

Por agrupacin. Se almacena la direccin en n blocks libres en el primer block


libre y el ltimo contiene la direccin de otro block que contiene la direccin de
otros blocks libres.
Para manejar los espacios en disco existen los siguientes mtodos:

Contiguos
Ligados
Indexados

Contiguos. Esta asignacin requiere que cada archivo ocupe un conjunto de


direcciones contiguas en el disco, su asignacin es definida por la direccin del
primer bloc y la longitud del archivo.
Cuando se crea un archivo se le asigna un nico conjunto contiguo de bloques,
esta es un estrategia de asignacin previa que emplea secciones de tamao

variable. La tabla de asignacin de archivos necesita solo una entrada por cada
archivo y que muestre el bloque de comienzo y la longitud del archivo. La
asignacin contigua es la mejor para un archivo secuencial.
La asignacin contigua presenta algunos problemas, como la fragmentacin
externa. Lo que hace difcil encontrar bloques contiguos de espacio de tamao
suficiente., lo que lleva a ejecutar un algoritmo de compactacin para libera el
espacio adicional en el disco.
Asignacin ligada o encadenada. Cada archivo es una lista ligada de blocks y el
directorio contiene un apuntador al primer bloc y al ltimo.
La asignacin se hace con bloques individuales, cada bloque contendr un
puntero al siguiente bloque de la cadena. La tabla de asignacin de archivos
necesita una sola entrada por cada archivo que muestre el bloque de comienzo y
la longitud del mismo, cualquier bloque puede aadirse a la cadena. No hay que
preocuparse por la fragmentacin externa porque solo se necesita un bloque cada
vez.
Una consecuencia del encadenamiento es que no hay cabida para el principio de
cercana, si es necesario traer varios bloques de un archivo al mismo tiempo, se
necesita una serie de accesos a partes diferentes del disco por lo que se debe
ejecutar un algoritmo de compactacin para liberar el espacio adicional en el
disco.
Asignacin Indexada. Cada archivo tiene su propio bloc de ndice el cual es un
arreglo de direcciones de bloc.
En esta asignacin la tabla de asignacin de archivos contiene un ndice separado
de un nivel para cada archivo: el ndice posee una entrada para cada seccin
asignada al archivo. Normalmente, los ndices no estn almacenados fsicamente
como parte de la tabla de asignacin de archivos. Mas exactamente el ndice de
archivo se guardara en un bloque aparte y la entrada del archivo en la entrada de
asignacin apuntara a dicho bloque.
La asignacin puede hacerse por bloques de tamao fijo, O en secciones de
tamao variable. La asignacin por bloques elimina la fragmentacin externa,
mientras que la asignacin por secciones de tamao variable mejora la cercana.
En cualquier caso, los archivos pueden concentrarse en zonas cercanas de
cuando en cuando. La concentracin reduce el tamao del ndice en el caso de
secciones de tamao variable, pero no en el caso de asignacin por bloques.
La asignacin indexada soporta tanto el acceso secuencial como el acceso directo
a los archivos y por ello se ha convertido en la forma ms popular de asignacin
de archivos.

En un sistema de cmputo, los elementos que se declaran para almacenamiento


son los Fyle System. Cundo existe una solicitud de almacenamiento o manejo de
bloc libres en un file system surge una interrogante cmo atenderlas? esto se
lleva a cabo mediante una planificacin de discos y para esto existen las
siguientes polticas de planificacin.
a)
b)
c)
d)
e)
f)

FCFS
SSTF
SCAN
SCAN de n-pasos
C-SCAN
Esquema Eschenbach

5.7 Modelo jerrquico

Los sistemas de ficheros cuentan con dos estructuras, una de ellas es para el
Sistema Operativo, el cual asimila a estos como una secuencia de bytes sin
interpretar; sin embargo para el usuario los ficheros son considerados como una
secuencia de bytes ya interpretada y un ejemplo de ello son los registros.
Ahora bien, ademas de contar con una estructura los sistemas de ficheros cuentan
con caractersticas muy importantes que son sus atributos y susoperaciones.
Dentro de los atributos encontramos:

Nombre

Metadatos

Tipo

Tamao

Informacin de proteccin

Intantes de creacin

Lista de bloques

Datos

Dentro de las operaciones encontramos:


1. Crear

2. Abrir
3. Cerrar
4. Leer
5. Escribir
6. Posicionar
7. Borrar
La estructura jerrquica de los ficheros se da por directorios, los cuales son un
conjunto de referecnias a otros directorios o incluso a otros ficheros.
Esta estructura jerrquica est basada en la estructura de un rbol, la cual se
divide en:
1. Directorio nico
2. Directorio de dos niveles
3. Un rbol de directorio por usuario

DIRECTORIO NICO
Se caracteriza por tener un slo directorio con todos los archivos de todos los
usuarios.
DIRECTORIO DE DOS NIVELES
En esta estructura el sistema habilita un slo directorio por cada usuario.
UN RBOL DE DIRECTORIOS POR USUARIO
En esta ltima estructura el sistema permite que cada usuario tenga tantos
directorios como necesite, respetando una jerarqa general.

5.8 MECANISMOS DE RECUPERACION EN CASO DE FALLA


Los archivos y directorios se mantienen tanto en memoria principal como en disco,
y debe tener. se cuidado para que los fallos del sistema no provoquen una prdida
de datos o una incoherencia en los mismos.
comprobacin de coherencia.
como hemos explicado en la seccin 11.3, parte de la informacin de directorios
se almacena en la memoria principal (o en cach) para acelerar el acceso. la
informacin de directorios en11a memoria principal est, generalmente, ms
actualizada que la correspondiente informacin en el disco, porque la informacin
de directorios almacenada en cach no se escribe necesariamente en el disco
nada ms producirse la actualizacin.
considere, entonces, el posible ejemplo de un fallo de la computadora. el
contenido de la cach y de los bferes, as como de las operaciones de e/s que se
estuvieran realizando en ese momento, pueden perderse, y con l se perdern los
cambios realizados en los directorios correspondientes a los archivos abiertos.
dicho suceso puede dejar el sistema de archivos en un estado incoherente. el
estado real de algunos archivos no ser el que se describe en la estructura de
directorios.
con frecuencia, suele ejecutarse un programa especial durante el reinicio para
comprobar las posibles incoherencias del disco y corregidas.
el comprobador de coherencia (un programa del sistema tal como fsck en unix o
chkdsk en ms-dos), compara los datos de la estructura de directorios con los
bloques de datos del disco y trata de corregir todas las incoherencias que detecte.
los algoritmos de asignacin y de gestin del espacio libre dictan los tipos de
problemas que el comprobador puede tratar de detectar y dictan tambin el grado
de xito que el comprobador puede tener en esta tarea.

la perdida de la informacin es uno de los factores que se le debe de dar mayor


importancia, por la sencilla razn de que al perder informacin se puede perder lo
que no nos podemos imaginar en cuanto a la misma y ocasionar perdidas hasta
hablar de una gran cantidad de dinero. para solucionar este o estos
problemas todo sistema operativo cuenta con al menos una herramienta de
software que nos permite recuperar informacin perdida hasta cierta medida, esto
obedece de acuerdo al dao causado o los daos. si el sistema no cuenta con la
herramienta necesaria, deber adquirirse el software apropiado de algn
fabricante especializado en el ramo, por ejemplo norton.

es necesario proteger la informacin alojada en el sistema de archivos, efectuando


los resguardos correspondientes.
de esta manera se evitan las consecuencias generalmente catastrficas de la
prdida de los sistemas de archivos.
las prdidas se pueden deber a problemas de hardware, software, hechos
externos, etc.
manejo de un bloque defectuoso:
se utilizan soluciones por hardware y por software.
la solucin en hardware:

Consiste en dedicar un sector del disco a la lista de bloques defectuosos.

Al inicializar el controlador por primera vez:

Lee la lista de bloques defectuosos.

Elige un bloque (o pista) de reserva para reemplazar los defectuosos.

Registra la asociacin en la lista de bloques defectuosos.

En lo sucesivo, las solicitudes del bloque defectuoso utilizarn el de


repuesto.

Requiere que el usuario o el sistema de archivos construyan un archivo con


todos los bloques defectuosos.

Se los elimina de la lista de bloques libres.

Se crea un archivo de bloques defectuosos:

Esta constituido por los bloques defectuosos.

No debe ser ledo ni escrito.

No se debe intentar obtener copias de respaldo de este archivo.

Unidad 6
Introduccin.
Los mecanismos de proteccin controlan el acceso a un sistema limitado los tipos
de acceso a archivos permitidos a los usuarios. Adems, los mecanismos de
proteccin deben garantizar que slo los procesos que hayan obtenido la
adecuada autorizacin del sistema operativo puedan operar sobre los segmentos
de memoria, CPU y otros recursos.

La proteccin se proporciona mediante un mecanismo que controla el acceso de


los programas, de los procesos o de los usuarios a los recursos definidos por un
sistema informtico. Este mecanismo debe proporcionar un medio para especificar
los controles que hay que imponer, junto con algn modo de imponerlos.
La seguridad garantiza la autenticacin de los usuarios del sistema, con el fin de
proteger la integridad de la informacin almacenada en el mismo (tanto datos
como cdigo), as como la de los recursos fsicos del sistema informtico. El
sistema de seguridad impide los accesos no autorizados, la destruccin o
manipulacin maliciosas de los datos y la introduccin accidental de
incoherencias.

6.1.- Concepto y Objetivos de Proteccin


Los procesos en un sistema operativo deben protegerse de las actividades
realizadas por otros procesos. Para proporcionar dicha proteccin, podemos
utilizar diversos mecanismos para garantizar que slo los procesos que hayan
obtenido la adecuada autorizacin del sistema operativo puedan operar sobre los
archivos, los segmentos de memoria, sobre la CPU y sobre otros recursos del
sistema.

El concepto de proteccin hace referencia a un mecanismo para controlar el


acceso de los programas, de los procesos o de los usuarios a los recursos
definidos por el sistema informtico. Este mecanismo debe proporcionar un medio
de especificar los controles que hay que imponer, junto con un modo de
imponerlos. Podemos distinguir entre los conceptos de proteccin y seguridad;
este ltimo es una medida de la confianza en que se puedan preservar la
integridad de un sistema de sus datos.
.
Objetivos de la proteccin.
.
A medida que los sistemas informticos se han hecho ms sofisticados y a medida
que su rango de aplicaciones se ha ido incrementando, tambin ha crecido la
necesidad de proteger la integridad de esos sistemas. La proteccin se conceba
originalmente como algo asociado a los sistemas operativos multiprogramados, de
modo que a los usuarios que no fueran de confianza pudieran compartir de
manera segura un espacio lgico de nombres comn, como por ejemplo un
directorio de archivos, o compartir un espacio fsico de nombres comn, como por
ejemplo la memoria. Los conceptos modernos de proteccin han evolucionado
para incrementar la fiabilidad de cualquier sistema complejo que haga uso de
recursos compartidos.
Necesitamos proporcionar proteccin por diversas razones. La ms obvia es la
necesidad de impedir una violacin maliciosa e intencionada de una restriccin de
acceso por parte de un usuario. Sin embargo, tiene una mayor importancia general
la necesidad de garantizar que cada componente de programa activo en un
sistema utilice los recursos del sistema slo en ciertas formas que sean
coherentes con las polticas establecidas. Este requerimiento tiene un carcter
primordial si se quiere disponer de un sistema fiable.
.
Los mecanismos de proteccin pueden mejorar la fiabilidad detectando los errores
latentes en las interfaces definidas entre los distintos subsistemas de

componentes. La deteccin temprana de errores de interfaz puede a menudo


impedir que un subsistema correcto se vea contaminado por otro que no est
funcionando adecuadamente. Un recurso no protegido no puede defenderse frente
al uso (o mal uso) por parte de un usuario no autorizado o incompetente. Un
sistema orientado a la proteccin proporcionar medios para distinguir entre el uso
autorizado y el no autorizado.
.
El papel de proteccin en un sistema informtico es proporcionar un mecanismo
para la imposicin de las polticas que gobiernen el uso de recursos. Estas
polticas pueden establecerse de diversas formas. Algunas estn fijas en el diseo
de un sistema, mientras que otras se formulan al administrar ese sistema. Existen
tambin otras que son definidas por los usuarios individuales para proteger sus
propios archivos y programas. Un sistema de proteccin deber tener la
flexibilidad sificiente para poder imponer una diversidad de polticas.
.
Las polticas de uso de recursos pueden variar segn la aplicacin y tambin
pueden variar a lo largo del tiempo. Por estas razones, la proteccin no es slo
cuestin del diseador de un sistema operativo. El programador de aplicaciones
necesita utilizar tambin los mecanismos de proteccin, para defender de un uso
incorrecto los recursos creados y soportados por un subsistema de aplicacin. En
este captulo, describiremos los mecanismos de proteccin que el sistema
operativo debe proporcionar para que los diseadores de aplicaciones puedan
usarlos a la hora de disear su propio software de proteccin.
.
Observe que los mecanismos son distintos de las polticas. Los mecanismos
determinan cmo se llevar algo a cabo; las polticas deciden qu es lo que hay
que hacer. La separacin entre polticas y mecanismos resulta importante si
queremos tener una cierta flexibilidad. Es probable que las polticas cambien de un
lugar a otro a lo largo del tiempo. En el caso peor, cada cambio de polticas
requerira un cambio en el mecanismo subyacente; la utilizacin de mecanismos
generales nos permite evitar este tipo de situaciones.
.
La proteccin es un mecanismo control de acceso de los programas, procesos o
usuarios al sistema o recursos. Hay importantes razones para proveer proteccin.
La ms obvia es la necesidad de prevenirse de violaciones intencionales de
acceso por un usuario. Otras de importancia son, la necesidad de asegurar que
cada componente de un programa, use solo los recursos del sistema de acuerdo
con las polticas fijadas para el uso de esos recursos.
.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la proteccin proveen maneras
de distinguir entre uso autorizado y desautorizado.

Inicialmente proteccin del SO frente a usuarios poco confiables.

Proteccin: control para que cada componente activo de un proceso slo


pueda acceder a los recursos especificados, y slo en forma congruente
con la poltica establecida.

La mejora de la proteccin implica tambin una mejora de la seguridad.

Las polticas de uso se establecen:

Por el hardware.

Por el administrador / SO.

Por el usuario propietario del recurso.

Principio de separacin entre mecanismo y poltica:

Mecanismo con qu elementos (hardware y/o software) se realiza la


proteccin.

Poltica es el conjunto de decisiones que se toman para especificar


cmo se usan esos elementos de proteccin.

La poltica puede variar dependiendo de la aplicacin, a lo largo del tiempo.

La proteccin no slo es cuestin del administrador, sino tambin del


usuario.

6.2.- Funciones del Sistema de Proteccin.


Dado que los sistemas de computo se han venido haciendo cada vez ms
sofisticados en sus aplicaciones, la necesidad de proteger su integridad, tambin
ha crecido. Los aspectos principales de proteccin en un Sistema Operativo son:
1. Proteccin de los procesos del sistema contra los procesos de
usuario.
2. Proteccin de los procesos de usuario contra los de otros procesos
de usuario.

3. Proteccin de Memoria.
4. Proteccin de los dispositivos.

6.3.- Implantacin de Matrices de Acceso.


Qu es el Dominio de Proteccin?

1. Un sistema computacional esta compuesto por procesos y objetos,


los Objetos involucran Hardware y Software, cada objeto tiene un
nombre nico que lo diferencia y cada objeto puede ser accesado
solamente mediante operaciones bien definidas. Ejemplo:

El CPU se utiliza solamente para ejecucin.

Los segmentos de memoria se pueden leer y escribir.

Un archivo puede ser ledo, escrito, ejecutado y borrado.

ominios de proteccin
Un sistema de computos contiene muchos objetos que necesitan proteccion. Estos
objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales,
unidades de disco o impresoras; o bien ser del software, como los proceso,
archivos, bases de datos o semaforos.
Cada objeto tiene un unico nombre mediante el cual se la hace referencia y un
conjunto de operaciones que se pueden realizar en el. READ y WRITE son
operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un
semaforo.
Es evidente que se necesita una via para prohibir el acceso de los procesos a los
objetos a los que no tiene permitido dicho acceso. Ademas, este mecanismo debe

posibilitar la restriccion de los procesos a un subconjunto de operaciones legales


en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el archivo
F, pero no escriba en el.
Para tener una forma de analizar los distintos mecanismos de proteccion, es
conveniente presentar el concepto de dominio. Un dominio es un conjunto de
parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto
de las operaciones que se pueden llevar a cabo en el. Un derecho es, en este
contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de los
objetos que pertenecen a un dominio dado. Al menos una teoria, uno puede
imaginar una enorme matriz, en la que los renglones son los dominio y las
columnas son los objetos. Cada cuadro contiene los derechos correspondientes al
objeto en ese dominio. Con
esta matriz y el numero de
dominio activo, el sistema
puede determinar si se
permite el acceso de cierta
forma a un objeto dado desde
un domino especifico.
Un dominio es un conjunto
de parejas (objeto, derechos):

Cada pareja determina:


o Un objeto.
o Un subconjunto
de las
operaciones que
se pueden llevar
a cabo en el.

Un derecho es el permiso para realizar alguna de las operaciones.


Es posible que un objeto se encuentre en varios dominios con distintos derechos
en cada dominio.
Un proceso se ejecuta en alguno de los dominios de proteccion:

Existe una coleccion de objetos a los que puede tener acceso.

Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecucion.


Una llamada al S. O. provoca una alternancia de dominio.

En algunos S. O. los dominios se llaman anillos .


Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a
cada dominio es mediante una matriz :

Los renglones son los dominios.

Las columnas son los objetos.

Cada elemento de la matriz contiene los derechos correspondientes al


objeto en ese dominio, por ej.: leer, escribir, ejecutar.

6.4.- Proteccin Basada en el Lenguaje.

La proteccin que se ofrece en los sistemas de computacin existentes casi


siempre se ha logrado con la ayuda del ncleo de un sistema operativo, que acta
como agente de seguridad que inspecciona y valida cada intento por acceder a un
recurso protegido. Puesto que la validacin de todos los accesos puede dar pie a
un gasto extra considerable, debemos apoyarla con hardware para reducir el costo
de cada validacin o bien debemos aceptar que el diseador del sistema podra
inclinarse por sacrificar los objetivos de la proteccin. Es difcil satisfacer todos
estos objetivos si los mecanismos de soporte con que se cuenta restringen la
flexibilidad para implementar diversas polticas de proteccin.

A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo


al trata de ofrecer interfaces de ms alto nivel con el usuario, lo objetivos de la
proteccin se han vuelto mucho ms refinados. En esta refinacin observamos
que los diseadores de los diseadores de los sistemas de proteccin se han
apoyado mucho en ideas que se originaron en los lenguajes de programacin y
especialmente en los conceptos de tipos de datos abstractos y objetos. Los
sistemas de proteccin ahora se ocupan no slo de la identidad de un recurso al
cual se intenta acceder, sino tambin de la naturaleza funcional de ese acceso. En
los sistemas de proteccin ms nuevos, el inters en la funcin que se invocar se
extiende ms all de un conjunto de funciones definidas por el sistema, como los
mtodos de acceso a archivos estndar, para incluir funciones que tambin
podran ser definidas por el usuario.

Las polticas para el uso de recursos tambin podran variar, dependiendo de la


aplicacin, y podran cambiar con el tiempo. Por estas razones, la proteccin ya no
puede considerarse como un asunto que slo concierne al diseador de un
sistema operativo; tambin debe estar disponible como herramienta que el

diseador de aplicaciones pueda usar para proteger los recursos de un


subsistema de aplicacin contra intervenciones o errores.

Aqu es donde los lenguajes de programacin entran en escena. Especificar el


control de acceso deseado a un recurso compartido en un sistema es hacer una
declaracin acerca del recurso. Este tipo de declaracin se puede integrar en un
lenguaje mediante una extensin de su mecanismo de tipificacin. Si se declara la
proteccin junto con la tipificacin de los datos, el diseado de cada subsistema
puede especificar sus necesidades de proteccin as debera darse directamente
durante la redaccin del programa, y en el lenguaje en el que el programa mismo
se expresa. Este enfoque tiene varias ventajas importantes:

1. Las necesidades de proteccin se declaran de forma


sencilla en vez de programarse como una secuencia de
llamadas a procedimientos de un sistema operativo.
2. Las necesidades de proteccin pueden expresarse
independientemente de los recursos que ofrezca un
sistema operativo en particular.
3. El diseador de un subsistema no tiene que
proporcionar los mecanismos para hacer cumplir la
proteccin.
4. Una notacin declarativa es natural porque los
privilegios de acceso estn ntimamente relacionados
con el concepto lingstico de tipo de datos.
Hay diversas tcnicas que una implementacin de
lenguaje de programacin puede utilizar para hacer

cumplir la proteccin, pero cualquiera de ellas deber


depender hasta cierto punto del grado de soporte de
una mquina subyacente y su sistema operativo.
Qu ventajas relativas tiene entonces el cumplimiento basado exclusivamente en
un ncleo, en comparacin con el cumplimiento forzado en gran medida por un
compilador?

Seguridad: La obligacin del cumplimiento por un


ncleo ofrece un mayor grado de seguridad del sistema
de proteccin mismo, que el que ofrece la generacin
de cdigo de verificacin de proteccin por un
compilador. En un esquema apoyado por compilador, la
seguridad depende de lo correcto que sea el traductor,
de algn mecanismo subyacente de gestin de
almacenamiento que proteja los segmentos desde los
cuales se ejecuta el cdigo compilador y, en ltima
instancia, de la seguridad de los archivos desde los que
se carga el programa.

Flexibilidad: Hay lmites a la flexibilidad de un ncleo


de proteccin para implementar una poltica definida
por el usuario, aunque podra proporcionar recursos
suficientes para que el sistema haga cumplir sus
propias polticas. Con un lenguaje de programacin, se
puede declarar la poltica de proteccin y hacerse
cumplir segn sea necesario en una implementacin.

Eficiencia: Se logra la eficiencia mxima cuando


hardware apoya directamente el cumplimiento de la
proteccin. En la medida en que se requiera soporte de
software, el cumplimiento basado en el lenguaje tiene
la ventaja de que es posible verificar el cumplimiento
del acceso esttico fuera de lnea en el momento de la
compilacin.

En sntesis, la especificacin de la proteccin en un lenguaje de programacin


permite describir un alto nivel de polticas de asignacin y uso de recursos.

6.5.- Concepto de Seguridad.


La seguridad est definida en el diccionario como el conjunto de medidas tomadas
para protegerse contra robos, ataques, crmenes y espionajes o sabotajes. La
seguridad implica la cualidad o estado de estar seguro, es decir, la evitacin de
exposiciones a situaciones de peligro y la actuacin para quedar a cubierto frente
a contingencias adversas.

El uso creciente y la confianza en los computadores en todo el mundo ha hecho


surgir una preocupacin legtima con respecto a la seguridad informtica. El uso
de los computadores ha extendido en ambientes comerciales, gubernamentales,
militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles
se estn confiando y almacenado cada vez ms en computadores. Entre ellos se
incluyen registros sobre individuos, negocios y diferentes registros pblicos y
secretos gubernamentales y militares. Grandes transacciones monetarias tienen
lugar diariamente en forma de transferencia electrnicas de fondos. Ms
recientemente, informaciones tales como notificaciones de propiedad intelectual y
datos comerciales estratgicos son tambin almacenados, procesados y
diseminados mediante computadores. Entre ellos se incluyen diseos de ventas,
contratos legales y muchos otros.

La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin


considerar el entorno externo en el que el sistema opera. La proteccin interna no
es til si la consola del operador est al alcance de personal no autorizado, o si los
archivos se pueden sacar simplemente del sistema de computacin y llevarse a un
sistema sin proteccin. Estos problemas de seguridad son esencialmente de
administracin, no problemas del sistema operativo.

La informacin almacenada en el sistema, as como los recursos fsicos del


sistema de computacin, tienen que protegerse contra acceso no autorizado,
destruccin o alteracin mal intencionada, y la introduccin accidental de
inconsistencia.

6.6.- Clasificaciones de La Seguridad.


Clasificacin de seguridad.

Es decir que la clasificacin de los sistemas de computacin segn sus


requerimientos de la seguridad ha sido ampliamente discutida de la seguridad del
sistema.

En esta clasificacin especifica, hay cuatro niveles de seguridad: a, b, c y d a


continuacin, se describen estos niveles de seguridad y las caractersticas de
cada uno.

Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas


de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d.
Puesto que estn pensados para un sistema mono proceso y mono usuario,
no proporcionan ningn tipo de control de acceso ni de separacin de
recursos.

Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin


de los mecanismos de proteccin depende del usuario, o usuarios, que
tienen privilegios sobre los mismos. Entonces esto significa que un objeto
puede estar disponible para lectura, escritura o cualquier otra operacin. Y
entonces casi todos los sistemas operativos comerciales de propsito
general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir
dos son:
1. Control de acceso por dominios.
2. Control de acceso individualizado.

Nivel B es el Control de acceso obligatorio en este nivel, los controles de


acceso no son discrecionales de los usuarios o los dueos de los recursos,
que deben existir obligatoriamente. Esto significa que todo objeto
controlado debe tener proteccin sea del tipo que sea. Es decir que son tres
y son:
3. Etiqueta de seguridad obligatoria.
4. Proteccin estructurada.
5. Y el dominio de seguridad.

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel,


la poltica de seguridad y los mecanismos de proteccin del sistema deben
ser verificados y certificados por un organismo autorizado para ello.es decir
dos tipos:

6. Diseo verificado.
7. Desarrollo controlado.

6.7.- Validacin y Amenazas al Sistema.


Amenazas a la seguridad en el acceso al sistema:

Intrusos.

Programas malignos.

Intrusos:

1. Piratas o hackers: individuos que acceden al sistema sin autorizacin.


2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Tcnicas de intrusin:

1. Averiguar contraseas (ms del 80% de las contraseas son simples).


2. Probar exhaustivamente.
3. Descifrar archivo de contraseas.
4. Intervenir lneas.
5. Usar caballos de Troya.
Tcnicas de prevencin de intrusos:

Establecer una buena estrategia de eleccin de contraseas:

Contraseas generadas por ordenador (difcil memorizacin).

Inspeccin activa (proceso peridico de averiguacin).

Inspeccin proactiva (decidir si es buena en su creaci

Tcnicas de deteccin de intrusos:

Investigar actividades inusuales:

Deteccin de anomalas estadsticas.

Uso de registros de auditora que recogen informacin del comportamiento


de cada usuario.

Deteccin basada en reglas.

Conjunto de reglas empleadas para decidir si una actividad es inusual.

Tipos de amenazas:
Amenazas pasivas:

Revelacin del contenido del mensaje.

Amenazas activas:

Alteracin del flujo de mensajes.

Privacin del servicio:

Impide el uso normal de los servicios de comunicaciones.

Suplantacin:

Cuando una entidad finge ser otra diferente.

Anlisis del trfico:

En caso de que los mensajes vayan encriptados.

Determinar las mquinas que se comunican y la frecuencia y longitud de los


mensajes.

Alteracin del flujo de mensajes.

Clasificacin de programas malignos:

Programas malignos que necesitan anfitrin:


Forman parte de un programa.

Trampillas:

Punto de entrada secreto a un programa.

Se usan para depuracin y prueba.

Pueden usarse para acceso no autorizado.

Bomba lgica:

Se ejecutan cuando se cumplen ciertas condiciones.

Ej: se borra el disco duro si programador no esten nmina.

Caballo de Troya:

Cdigo daino incrustado en programa que se ejecuta cuando se ejecuta el


programa.

Programas malignos que no necesitan anfitrin:


Gusanos:

Programas independientes.

Se reproducen a travs de la red.

Adems de propagarse pueden causar daos.

Bacterias:

No daan explcitamente.

Su nico objetivo es reproducirse.

Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:

Cdigo incrustado en un programa.

Se reproducen e insertan en otros programas.

Pueden causar daos.

Algoritmo de virus muy simple (tan slo se reproduce):

Encontrar 1 instruccin de un ejecutable del disco.

Sustituirla por salto a posicin siguiente a la ltima instruccin.

Insertar copia del cdigo de virus (este algoritmo) en dicha posicin.

Hacer que el virus simule la instruccin sustituida por el salto.

Saltar a la segunda posicin.

6.8.- Cifrado.
Concepto de Cifrado.

El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un


archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo. Por
ejemplo, si realiza una compra a travs de Internet, la informacin de la
transaccin (como su direccin, nmero de telfono y nmero de tarjeta de
crdito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un
alto nivel de proteccin de la informacin.

Mtodos y Tcnicas de Cifrado:

Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades
(generalmente letras) de un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:

La sustitucin monoalfabtica consiste en reemplazar cada una de las


letras del mensaje por otra letra del alfabeto.

La sustitucin polialfabtica consiste en utilizar una serie de cifrados


monoalfabticos que son re-utilizados peridicamente.

La sustitucin homfona hace posible que cada una de las letras del
mensaje del texto plano se corresponda con un posible grupo de caracteres
distintos.

La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en


un mensaje por otro grupo de caracteres.

Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a
Julio Csar. El principio de cifrado se basa en la adicin de un valor constante a
todos los caracteres de un mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra
del alfabeto) se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para
que sea posible cifrar y descifrar fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a
fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los
datos geomtricamente para hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de
clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se
desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo
ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a
prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).
El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un
criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en
pares:

Una clave pblica para el cifrado.

Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios
intercambian esta clave pblica mediante un canal no seguro.

S-ar putea să vă placă și