sistemas

Páginas: 8 (1814 palabras) Publicado: 24 de octubre de 2013
Sistema de multiusuario: operación con UNIX.
UNIX es un sistema operativo multitarea y multiusuario, lo cual significa que puede ejecutar varios programas simultáneamente, y que puede gestionar a varios usuarios simultáneamente.
UNIX es un sistema operativo de red y tiene algunas características de sistema distribuido, ya que existe un nombre único para todos los ficheros disponibles en lared, y que es independiente de la máquina, o más específicamente, en ese nombre no se incluye el nombre de la máquina en el que el fichero está almacenado. Esto se denomina transparencia de localización.
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos deperiféricos conectados a la máquina.
Posee las siguientes características:
- Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
- Está escrito en un lenguaje de alto nivel: C.
- Dispone de un lenguaje de control programable llamado SHELL.
- Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para lastareas de diseños de software.
- Emplea manejo dinámico de memoria por intercambio o paginación.
- Tiene capacidad de interconexión de procesos.
- Permite comunicación entre procesos.
- Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos.
- Tiene facilidad para re direccionamiento de Entradas/Salidas.
- Garantiza un alto grado deportabilidad.

Valoración de control de la seguridad y privacidad de la información.
¿Qué es seguridad?
Podemos entender como seguridad una característica de cualquier sistema que nos indica que ese sistema está libre de todo peligró, daño o riesgo, y que es, en cierta manera infalible. Pero a la hora de hablar de seguridad en SO o redes de computadores, se suele hablar de fiabilidad (probabilidad de queun sistema se comporte tal y como se espera de él). Ya hablemos de Hw, Sw o Datos. 
Nos centramos en tres aspectos:
La confidencialidad nos dice que los objetos de un sistema has de ser accedidos solo por elementos autorizados para ello. 
La integridad que los objetos solo pueden ser modificados por autorizados. 
La disponibilidad que dichos elementos deben poder ser accesibles por losautorizados, contrario a negación de servicio.
Amenazas para la seguridad de nuestro sistema: 
Interrupción de nuestro sistema, si este se puede que da inútil o no disponible. 
Interceptación, es si un elemento no autorizado, consigue un acceso a un determinado objeto del sistema.
Modificación, si además de conseguir el acceso se consigue modificar el objeto.
Destrucción, es la modificación deun objeto que queda inutilizado.
Fabricación, si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el original y el fabricado.
¿De qué nos protegemos?
Personas como son el mismo usuario, o curiosos o crackers o piratas.
 Amenazas lógicas, como software incorrecto, puertas traseras, bombas lógicas, canales cubiertos uocultos, gusanos, caballos de Troya, conejos o bacterias, virus, applets hostiles.
Catástrofes naturales o artificiales. 
¿Cómo protegernos?
La seguridad la abarcamos desde tres puntos:
Prevención, utilizando mecanismos de seguridad como son autenticación e identificación (que veremos luego), control de acceso, separación por niveles a proteger y seguridad en las comunicaciones.
Detección, comopueden ser programas de auditoria.
Recuperación, como puede ser por medio de copias de seguridad.
Ajustes básico de seguridad
Un usuario no debe ejecutar programas suid si no es absolutamente necesario. Para evitarlo en la medida de lo posible podemos establecer en las particiones correspondientes los parámetros no suid a la hora de montarlos También es buena idea añadir nodev y noexec. ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas
  • Sistemas
  • Sistema
  • Sistemas
  • Sistemas
  • Sistemas
  • Sistemas
  • El sistema

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS