Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Untitled Prezi

No description
by

Lady Carvajal Ortiz

on 12 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Untitled Prezi

EL SISTEMA DE ARCHIVOS VISTO POR EL USUARIO Desde el punto de vista de los usuarios y
las aplicaciones, los archivos y directorios
son los elementos centrales del sistema.

Los usuarios ven los archivos como un conjunto
de información estructurada según sus
necesidades o las de sus aplicaciones.

* Un usuario tiene muchas expectativas de un sistema
de archivos Validación del Usuario Todo sistema computacional seguro debe requerir que todos los usuarios se autentiquen al momento de iniciar sesión. Después de todo, si el sistema operativo no puede estar seguro de quién es el usuario, tampoco puede saber a qué archivos y otros recursos pueden acceder. MEDIANTE EL USO DE CONTRASEÑAS AUTENTIFICACIÓN DE RETO-RESPUESTA AUTENTIFICACIÓN MEDIANTE BIOMÉTRIA FALLAS DE SEGURIDAD
FAMOSAS Algunos problemas de seguridad están relacionados con el uso indebido, o
malicioso, de programas de un usuario.
Dos formas frecuentes de generar fallos
de seguridad usando estas técnicas son
el caballo de Troya y la puerta de atrás. USO INDEBIDO O MALICIOSO DE PROGRAMAS Los usuarios inexpertos o descuidados son potencialmente muy peligrosos. Cosas tales como borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora son mas frecuentes de lo que parece. USUARIOS INEXPERTOS O DESCUIDADOS Un usuario no autorizado, o pirata,
trata de saltarse o romper el
proceso de autenticación para
entrar en el sistema de computación
con la identidad de un usuario legitimo, especialmente con la del administrador. USUARIOS NO AUTORIZADOS Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se
conjeturan fácilmente. UTILIZAR DÉBIL CONTRASEÑA Las redes inalámbricas representan la vulnerabilidad de seguridad más común en la mayoría de las empresas.
El problema de las redes inalámbricas es que no se pueden proteger de manera física. Con el dispositivo adecuado, cualquiera puede sentarse fuera de un edificio de oficinas y detectar el tráfico inalámbrico de bienes valiosos. O puede directamente ingresar y acceder a sus sistemas. Las normativas (políticas, normas y procedimientos) existen para regir como una organización desea que los recursos informáticos sean usados. Como no existe legislación con ciertos asuntos, como por ejemplo el control de los mensajes de correo electrónico, la organización necesita informar sobre el uso a sus usuarios. REDES INALÁMBRICAS SIN PROTECCIÓN AUSENCIA DE UNA ESTRUCTURA DE POLÍTICAS
NORMAS Y PROCEDIMIENTOS DISEÑO DE UN SISTEMAS
DE ARCHIVO El diseño de archivos es la forma
en que se crean los archivos de
una manera sistematizada para
darle un cierto orden a el
acomodo de los datos que se
encuentran en cada uno de
ellos. ESTRUCTURA DE UN DIRECTORIO La estructura del directorio del sistema de archivos conecta un directorio con otros en el sistema. Rige la manera en que los archivos pueden ser compartidos por un grupo de usuarios por un grupo de usuarios. ESTRUCTURA
DE UN DIRECTORIO Directorio de un solo nivel:

Todos los archivos se guardan en un solo
directorio. Estructura más simple y más fácil
de soportar.
Características:
No permite clasificar la información de ninguna manera.
Nombres distintos para cada archivo. Problema:
En sistemas multiusuario hay problemas para nombrar los archivos. Directorio de dos niveles:

Cada usuario tiene su propio directorio de archivos
de usuario.

Características:
Se asigna un directorio a cada usuario o tipo de archivo.
Existe un directorio maestro o padre, por encima.
Las operaciones de un usuario sobre los archivos están restringidas a su directorio.
Existen operaciones de actualización del directorio maestro.
Existen problemas para “cooperar” entre usuarios. Estructura jerárquica en árbol:

Generalización del directorio de dos niveles
estructura de directorios, subdirectorios y archivos.

características:
• Directorio raíz del que parten todos los directorios
y archivos.
• Simplicidad en la gestión agrupando en un mismo directorio
todos los archivos relacionados. ARCHIVOS DUPLICADOS Es la propiedad de las transacciones que permite observarlas como operaciones atómicas: ocurren totalmente o no ocurren. ACTUALIZACIÓN ATÓMICA RENDIMIENTO DEL SISTEMA DE
ARCHIVOS El acceso al disco es mucho más lento que el acceso a la memoria. Como resultado de esta diferencia en el tiempo de acceso, muchos sistemas de archivos se han diseñado con varias optimizaciones para mejorar el rendimiento. Cache de bloque La técnica más común utilizada para reducir los accesos al disco es la cache del bloque o cache del búffer. Una cache es una colección de bloques que pertenecen lógicamente al disco, pero se mantienen en memoria por cuestiones de rendimiento. Tratar de colocar bloques en la caché antes de que se necesiten, para incrementar la proporción de aciertos.
En especial, muchos archivos se leen en forma secuencial. Otra técnica importante es reducir la cantidad de movimiento del brazo del disco, al colocar los bloques que tengan una buena probabilidad de utilizarse en secuencia cerca unos de otros, de preferencia en el mismo cilindro. LECTURA ADELANTADA DE BLOQUE REDUCCIÓN DEL MOVIMIENTO DE BRAZO
DEL DISCO EL SISTEMA DE ARCHIVOS Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. DIRECTORIOS Un directorio es un objeto
que relaciona deforma univoca
el nombre del usuario de un
archivo y el descriptor interno
del mismo, usado por el sistema operativo. Sirven para organizar y proporcionar información acerca de la reestructuración de los archivos en los sistemas de archivos.
El diseño del sistema debe ser público, ya que pensar que el intruso
no conocerá la forma de funcionamiento del sistema es un engaño.
El estado predefinido debe ser el
de no acceso, dado que los errores
en donde se niega el acceso válido
se reportan más rápido que los
errores en donde se permite el
acceso no autorizado. Es necesario proteger la información alojada en el sistema
de archivos, efectuando los resguardos correspondientes.
De esta manera se evitan la pérdida de los sistemas de archivos.
Las pérdidas se pueden deber a problemas de hardware,
software, hechos externos, etc.
Manejo de un bloque defectuoso
Respaldos (copias de seguridad o de back-up)
Consistencia del sistema de archivos CONFIABILIDAD DEL SISTEMA DE ARCHIVOS Abandonar esta información
para su uso posterior. Verificar el
permiso. Determinar que el
acceso está permitido. PRINCIPIOS DEL DISEÑO PARA LA SEGURIDAD Una transacción es una interacción
con una estructura de datos compleja,
compuesta por varios procesos, se han
de aplicar uno después del otro.
La transacción debe realizarse de
una sola vez y sin que la estructura
a medio manipular pueda ser alcanzada
por el resto del sistema hasta que se
hayan finalizado todos sus procesos. TRANSACCIONES ESTADOS
ActivaParcialmente, comprometidaFallida
Abortada Algunas de las causas más comunes de la pérdida de datos son:
•Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.
•Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.
•Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales. Problema de los intrusos, se los puede clasificar como:
•Pasivos: solo desean leer archivos que no están autorizados a leer.
•Activos: desean hacer cambios no autorizados a los datos. Otro aspecto del problema de la seguridad es la privacidad:
Protección de las personas respecto del mal uso de la información en contra de uno mismo.
Implica aspectos legales y morales.
No subestimar los problemas que puede causar el personal. •Nombre: Identificador del archivo, definido por su creador. El identificador va precedido de la extensión del archivo.

•Formato: la estructura usada para grabar datos en un fichero.

•Ubicación: lugar donde se guarda el archivo.

•Tamaño: Numero de bytes en el archivo.

•Fecha: Fecha en que se creó o se modifico por última vez un archivo. El manejo del espacio libre en disco se lleva a cabo de la siguiente manera: Para manejar los espacios en disco existen los siguientes métodos:
Contiguos: esta asignación requiere que cada archivo ocupe un conjunto de direcciones contiguas en el disco, su asignación es definida por la dirección del primer bloque y la longitud del archivo.
Ligados: cada archivo es una lista ligada de bloques y el directorio contiene un apuntador al primer bloque y al último.
Indexados: cada archivo tiene su propio bloque de índice el cual es un arreglo de direcciones de bloque. Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este.





Permite a un usuario almacenar y acceder a información, el manejo centralizado de los archivos de la red y mayor facilidad para respaldo de información. La concurrencia es la propiedad de los sistemas que permiten que múltiples procesos sean ejecutados al mismo tiempo, y que potencialmente puedan interactuar entre sí.





El control de la concurrencia evita errores en el momento de ejecutar las diferentes transacciones y brinda un eficiente desempeño del Sistema de Administracion de Bases de Datos. Un archivo compartido es una propiedad de un archivo informático que tiene la característica de poder ser accedido o manipulado por múltiples personas, computadoras, sesiones o programas. ASPECTOS BÁSICOS DE LOS ARCHIVOS MANEJO DEL ESPACIO EN DISCO vector de bits: el espacio libre en disco es frecuentemente implementado como un mapa de bits. lista ligada (lista libre): una lista ligada de todos los bloques libres. por conteo: se almacena la dirección en n bloques libres en el primer bloque libre y el último contiene la dirección de otro bloque que contiene la dirección de otros bloques libres. SERVIDORES DEL ARCHIVO CONTROL DE CONCURRENCIA Un grupo de archivos puede compartirse:
Entre distintas computadoras de una red, con diferentes permisos para cada una de ellas.
Entre distintas computadoras por internet con programas especiales.





Entre distintas sesiones de usuarios de un sistema operativo.
Entre distintos programas que utilizan iguales archivos. ARCHIVOS COMPARTIDOS Solicitar paginas de memoria, espacios de disco o cintas y leerlas
Intentar llamadas al sistema inválidas.
Detención de la Conexión del sistema.
Modificar las complejas estructuras del sistema operativo que esta en el espacio del usuario.
Engañe al usuario, escribiendo un programa que haga aparecer "login" en la pantalla y después desaparezca.
Busque fallos en Manuales.
Convenza al administrador para que deje un sistema “Menos seguro” ATAQUES DE SEGURIDAD GENÉRICOS SEGURIDAD Equivale principalmente a garantizar al usuario:
Consistencia
Servicio
Protección
Control de Acceso
Autenticación
Principios fundamentales de la seguridad Informática:
Integridad
Confidencialidad
Control de Acceso
Autenticidad
No Repudio
Disponibilidad
Tipos de Amenazas a la seguridad:
Interrupción
Intercesión
Modificación
Invención Se entenderá por
seguridad a los problemas
generales relativos a la garantía
de que los archivos no sean leídos o
modificados por personal no autorizado;
esto incluye aspectos técnicos, de
administración, legales y políticos.
Se consideraran mecanismos de
protección a los mecanismos específicos
del sistema operativo utilizados para
resguardar la información de
la computadora. característica útil de algunos servidores de archivos. en vez de conservar una sola copia de cada archivo, el servidor conserva n copias. En términos físicos, la mayoría de los archivos informáticos se almacenan en discos duros, discos magnéticos que giran dentro de una computadora que pueden registrar información indefinidamente. ALMACENAMIENTO DE ARCHIVOS AISLAMIENTO Es la propiedad que asegura que una operación
no puede afectar a otras. PROPIEDADES
Full transcript