Diseño Lógico de Sistemas Operativos
Visión General de la Administración de un
Sistema Operativo
El S. O. es un gestor de recursos que ofrece una distribución ordenada y controlada de los
dispositivos de la máquina real, entre los distintos programas que compiten por esos recursos.
Las funciones de un S. O. han sido, clásicamente, las siguientes:
La gestión de recursos.
La ejecución de servicios para los programas.
La ejecución de órdenes de usuario.
Tradicionalmente, se han representado los elementos que intervienen en la comunicación
hombre ordenador, en el siguiente modelo de capas:
En una primera aproximación, entendemos que el usuario se comunica con una máquina virtual
(‘‘Algo que no es lo que parece''). Si observamos más de cerca, y nos centramos en el nivel más
básico en el uso del ordenador, percibiremos que el usuario se comunica con un sistema
operativo Que, a su vez, se comunica con la máquina física o real (que en los gráficos se llama HW o
Hardware).
Si observamos la relación entre el usuario y el ordenador a un nivel más alto, se verá
que el usuario interacciona con una serie de aplicaciones que interactúan con
el sistema operativo el cual a su vez interacciona con la maquina física.
Para representar un rango más amplio de canales de comunicación entre el usuario
y el ordenador, podemos usar el siguiente esquema:
En el caso de máquinas aisladas, o el que se muestra a continuación para el caso de máquinas
conectadas mediante una red:
Nuestra área de interés se centrará en la zona del S. O. que aparece marcada en los gráficos.
Si descendemos a un nivel de detalle aún mayor, podemos ver el sistema operativo como dos
partes interconectadas entre sí y concordantes con la definición de Tanembaum:
1. 1.) Una máquina virtual: compuesta de una serie de servicios y una shell (o intérprete de comandos)
2. 2.) Un gestor de recursos o kernel, que provee a la máquina de un funcionamiento básico y una
forma de acceder a los dispositivos.
Las principales tareas de un administrador del sistema operativo
Administrar usuarios.
Configurar dispositivos.
Arranque y desconexión del sistema operativo.
Seguridad del sistema (tanto interna como externa).
Bitácora o supervisión del sistema.
Copia de seguridad.
Formación de los usuarios en el uso del sistema operativo en cuestión.
Consejero de los usuarios en cuanto a temas relacionados con dicho sistema operativo.
Algunas normas básicas para un administrador de sistema operativo son:
Jamás conectar al sistema como administrador si no es necesario.
Evitar la administración del sistema operativo mientras haya usuarios que puedan
verse afectados.
En un mayor grado por dicha tarea de administración (por ejemplo, con el reinicio del equipo
informático).
Realizar copias de seguridad en un horario no crítico.
Administracion de
Sistema Operativo. Gestor de recurso
Como gestor de
recursos, el sistema operativo administra:
La unidad central de procesamiento (donde
está alojado el microprocesador).
Los dispositivos de entrada y salida.
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución).
Y en general todos los recursos del
sistema.
Gestión de servicios de red Sistema de
comunicaciones
Se define una red de ordenadores como un subsistema de
comunicación compuesto por una serie de componentes hardware y software, que
proporcionan los servicios necesarios para que los procesos que se ejecutan en
los distintos ordenadores que conforman la red puedan comunicarse entre sí.
Para mantener las comunicaciones con otros sistemas es necesario poder
controlar el envío y recepción de información a través de las interfaces de
red. También hay que crear y mantener puntos de comunicación que sirvan a las
aplicaciones para enviar y recibir información, y crear y mantener conexiones
virtuales entre aplicaciones que están ejecutándose localmente y otras que lo
hacen remotamente.
Niveles
de Seguridad de un Sistema Operativo
El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto, se puede
hacer robo de información o alterar el funcionamiento de la red. Basado en esto
podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias
que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de
su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Amenazas externas: Son aquellas amenazas que se originan de afuera de
la red. Al no tener información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques externos.
Identificación y Autentificación:
Se denomina Identificación al momento en que el usuario se da a
conocer en el sistema; y Autentificacion a la verificación que realiza el
sistema sobre esta identificación.
Seguridad Fisica y Logica
La Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita acceder a
ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que
"todo lo que no está permitido debe estar prohibido" y esto es lo que
debe asegurar la Seguridad Lógica.
Mecanismos de proteccion para la información
- Respaldo de información: La medida más eficiente para la protección
de los datos es determinar una buena política de copias de seguridad o backups:
Este debe incluir copias de seguridad completa (los datos son almacenados en su
totalidad la primera vez) y copias de seguridad incrementales (sólo se copian
los ficheros creados o modificados desde el último backup).
-Tecnologías repelentes o protectoras:
1. Cortafuego: es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
2. Sistema de deteccion de intrusos: es un programa usado para
detectar accesos no autorizados a un computador o a una red. Estos accesos
pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan
herramientas automáticas.
3. Antivirus: son una herramienta simple cuyo objetivo es detectar y
eliminar virus informáticos.
Preguntas
Administración de Sistema Operativo.
1.)
Determine las funciones primordiales del Sistema Operativo
·
La gestión de recursos.
·
La ejecución de servicios para los programas.
·
La ejecución de órdenes de usuario.
2.)
¿Cuáles son las principales tareas de un administrador del sistema
operativo?
·
Administrar usuarios.
·
Configurar dispositivos.
·
Arranque y desconexión del sistema operativo.
·
Seguridad del sistema (tanto interna como externa).
·
Bitácora o supervisión del sistema.
·
Copia de seguridad.
·
Formación de los usuarios en el uso del sistema operativo en cuestión.
·
Consejero de los usuarios en cuanto a temas relacionados con dicho sistema operativo.
3.)
¿A qué se le denomina identificación y qué relación tiene con la
Autentificación?
Se denomina
Identificación al momento en que el usuario se da a conocer en el sistema y
Autentificación a la verificación que realiza el sistema sobre esta
identificación.
4.)
¿Qué función desempeña el antivirus en la administración de un sistema
operativo?
La función que desempeñan los antivirus
en la administración de un sistema operativo es detectar y eliminar virus
informáticos.
5.)
¿Qué es un sistema de detección de intrusos?
Un sistema de detección de intrusos es
un programa usado para detectar accesos no autorizados a un computador o a una
red.
6.)
¿Que debe controlar el sistema operativo para comunicarse con otros
sistemas?
Para comunicarse con otras plataformas, el sistema debe controlar el
envío y recepción de información a través de las interfaces de red.
No hay comentarios:
Publicar un comentario