martes, 30 de noviembre de 2010

PARTE 2: medidas para la seguridad, administración, acceso, uso y respaldo de la información, basándose en la estructura del sistema operativo

Alternativas viables para el resguardo de la información


Por culpa de la voracidad de alguno de los malditos virus que pululan por Internet, por una torpeza o descuido del usuario, o por una falla ocasional en la máquina, es posible perder en un instante fatal la información que celosamente se guarda en la computadora.

Antivirus, antispywares, firewall y otras barreras contra intrusos son indispensables para evitar cibervisitantes malintencionados. Pero, si pese a todas las prevenciones estos digibichos logran su cometido, no queda más remedio que llorar hasta el último bits de datos perdido. La única forma de minimizar el éxito de un ataque o accidente digital es hacer un backup (copia de seguridad) de los datos que se quieren proteger. Así, el daño se reducirá a la molestia y el tiempo de volver a poner cada dato en su lugar.

El mismísimo Windows  tiene una herramienta eficiente para hacer backup. Mediante un asistente interactivo, guía al usuario en la confección de backup de documentos y carpetas. Incluso se le pude pedir que duplique todo el contenido de la PC.

Pero si se desea duplicar sólo un documento, la forma más sencilla de hacerlo es con la archiconocida arma de Windows: arrastrar y soltar con el mouse. Así el archivo se desliza desde la ventana de la carpeta de origen hasta la del disco o medio de almacenamiento externo donde se quiere tener la nueva copia.

Otra alternativa para hacer backup es usar programas dedicados con exclusividad a resguardar datos. Algunos de ellos son:


  • Smart Backup: Este programita permite programar copias de seguridad automáticas cada semana, una vez al día o cada vez que Windows se inicia. 




  • Handy Backup: Además de hacer una copia de seguridad, comprime los datos copiados y los encripta con una clave de acceso. La compresión se realiza en formato ZIP y la encriptación se hace con un algoritmo de 128 bits. El programa es gratuito para uso personal.




  • ABC Backup: Otra herramienta para hacer copias de seguridad en formato ZIP gratuita y fácil de usar.




  • Argentum Backup: Este programa permite crear copias de seguridad del registro de Windows, de e-mails, de la libreta de direcciones y de los contactos de ICQ y MSN, entre otros datos.



  • Norton Ghost 9.0 (en español). Es un poderoso soft de backup comercializado por la empresa Symantec. Hace duplicados completos del disco y por carpetas.

    Cibercajas de seguridad

    A los backup hay que ponerlos en un lugar seguro y lejano al disco rígido, para evitar que el daño que se produzca en la información principal alcance a la copia. El medio de almacenamiento que conviene usar varía de acuerdo al tipo de datos a duplicar y al destino del backup. Por ejemplo, a un escritor le basta usar un disquete de 1.44 MB para hacer copias de seguridad de su novela. El disquete siempre es la mejor alternativa para guardar texto o multimedia de bajo peso.

    En cambio, cuando se trata de hacer un backup de toda la carpeta Mis Documentos, la mejor opción es el CD o DVD. Hay compactos grabables una sola vez  y regrabables hasta mil veces. El signo "más" o "menos" entre las letras es una cuestión de formatos de fabricantes, que no afecta ni la capacidad.




  • Los DVD-R y DVD-RW son acreedores de la misma facilidad de uso que los CD con la ventaja de una mayor capacidad: 4,7 GB. Los DVD-R de doble cara incluso llegan a 8.5 GB, porque se graban de ambos lados.

    Las memorias USB son ideales para mover datos de una computadora a otra y para resguardar información privada que se quiere tener tan cerca y a la vista como la llave de casa.









  • Alternativas de solución para un problema en particular de respaldo de informacion

    Como grupo recomendamos realizar un respaldo de la información, o contenidos multimedia, para evitar males mayores a los que ya representa una perdida, si no se tiene un backup se agrava mucho mas la situación. Según la importancia de la información debería ser la importancia del respaldo.

    domingo, 14 de noviembre de 2010

    Propone medidas para la seguridad, administración, acceso, uso y respaldo de la información, basándose en la estructura del sistema operativo.






    El proceso de recuperación se lleva a cabo mediante consultas a la base de datos donde se almacena la información estructurada, mediante un lenguaje de interrogación adecuado. Es necesario tener en cuenta los elementos clave que permiten hacer la búsqueda, determinando un mayor grado de pertinencia y precisión, como son: los índices y palabras clave. Uno de los problemas que surgen en la búsqueda de información es si lo que recuperamos es "mucho o poco" es decir, dependiendo del tipo de búsqueda se pueden recuperar multitud de documentos o simplemente un número muy reducido. A este fenómeno se denomina Silencio o Ruido documental.

    • Silencio documental: Son aquellos documentos almacenados en la base de datos pero que no han sido recuperados, debido a que la estrategia de búsqueda ha sido demasiado específica o que las palabras clave utilizadas no son las adecuadas para definir la búsqueda. 
       
    • Ruido documental: Son aquellos documentos recuperados por el sistema pero que no son relevantes. Esto suele ocurrir cuando la estrategia de búsqueda se ha definido demasiado genérica. 
       
      ¿Que es la recuperacion de archivos?
       
      Proceso donde se accede a una información previamente almacenada, mediante herramientas informáticas que permiten establecer ecuaciones de búsqueda específicas. Dicha información ha debido de ser estructura previamente a su almacenamiento. 











      Respaldo de Datos

      En el último tiempo, la fuerte competitividad y la globalización de los mercados han llevado a que la información se convierta en el principal activo de las empresas. Desde pequeñas compañías hasta grandes multinacionales deben diseñar una estrategia de respaldo de información que les permita recuperarse de catástrofes y fallas inesperadas en el menor tiempo posible y sin asistencia técnica.
                                        

    jueves, 28 de octubre de 2010

    Niveles de seguridad y los perfiles de acceso, para garantizar la integridad de funcionamiento del sistema operativo, Segunda Parte

    Las amenazas que pueden afectar un S.O:

    El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Basado en esto podemos decir que existen 2 tipos de amenazas:

    Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

    -Los usuarios conocen la red y saben cómo es su funcionamiento.
    -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
    -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
     
    Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

    Identificación y Autentificación:

    Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.
    Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

    - Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave   criptográfica, un número de identificación personal o PIN, etc.

    - Algo que la persona posee: por ejemplo una tarjeta magnética

    - Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz.

    - Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.

    Seguridad Fisica y Logica

    Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.
    Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la informacion, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.

    Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
    Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

    Mecanismos de proteccion para la información  

    - Respaldo de información: La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup).

    -Tecnologías repelentes o protectoras:  

    1. Cortafuego: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

    2. Sistema de deteccion de intrusos: es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.


    3. Antivirus:  son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.


     
                 
                                                                                



    jueves, 14 de octubre de 2010

    niveles de seguridad y los perfiles de acceso, para garantizar la integridad de funcionamiento del sistema operativo

    Concepto de Seguridad



    La Seguridad en los Sistemas operativos comenzo como una añadidura a los sistemas operativos de multiprogramacion, para que de esta forma varios usuarios que ocupaban el mismo sistema operativo y de los cuales no todos eran confiables pudieran compartir un mismo espacio logico ,como un directorio de archivos o un mismo espacio fisico como la memoria.

    La Seguridad se refiere a la manera por la cual es sistema operativo restringe el acceso a los programas,procesos o usuarios a los recursos del sistema en el cual reside.


    jueves, 30 de septiembre de 2010

    Metodos Aplicados a los Sistemas Operativos para garantizar su seguridad y Proteccion

    4.1.-





    Técnicas De Protección:

    Nominación
    Los esquemas de protección de varios sistemas dependen de que el usuario no tenga acceso a un
    archivo que no puede nombrar; si no es capas de nombrarlo, entonces no es posible que opere con él.
    Este esquema supone que no hay ningún mecanismo para obtener los nombres de los archivos de otros
    usuarios y que es difícil adivinarlos. En realidad, como los nombres de archivos se eligen para que sean
    mnemónicos, a menudo es fácil adivinarlos.

    Contraseñas
    Otra estrategia consiste en asociar una contraseña con cada archivo. De la misma manera que el
    acceso al computador se controla por medio de una contraseña, también así se puede controlar el
    acceso a cada archivo. Si las contraseñas se eligen al azar y se cambian con frecuencia, esta estrategia
    puede ser eficaz para restringir el acceso a los usuarios que conozcan la contraseña.
    No obstante, existen varias desventajas con este esquema. Si se asocia una contraseña individual con
    cada archivo, puede ser muy grande el número de contraseñas que hay que recordar, lo que no resulta
    práctico. Si se emplea la misma contraseña para todos los archivos, una vez que esta se descubre todos
    los archivos se hacen accesibles. Algunos sistemas permiten que el usuario asocie una contraseña con
    un subdirectorio, en vez de con un archivo.

    Dominios de Protección
    Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par identifica un objeto y
    las operaciones permitidas sobre él.
    En cada instante, cada proceso se ejecuta dentro de un dominio de protección. Los procesos pueden
    cambiar de un dominio a otro en el tiempo; el cómo depende mucho del sistema. En UNIX, se asocia un
    dominio a cada usuario/grupo; dado un usuario y el grupo al cual pertenece, se puede construir una lista
    de todos los objetos que puede acceder y con qué operaciones. Cuando un usuario ejecuta un programa
    almacenado en un archivo de propiedad de otro usuario B, el proceso puede ejecutar dentro del dominio
    de protección de A o B, dependiendo del bit de dominio o SETUSERID bit del archivo. Este mecanismo
    se usa con algunos utilitarios. Por ejemplo, el programa passwd debe tener privilegios que un usuario
    común no tiene, para poder modificar el archivo donde se guardan las claves. Lo que se hace es que el
    archivo /bin/passwd que contiene el programa es propiedad del superusuario, y tiene el SETUSERID
    encendido. Este esquema es peligroso: un proceso puede pasar de un estado en que tiene poco poder a
    otro en que tiene poder absoluto (no hay términos medios). Cualquier error en un programa como
    passwd puede significar un gran hoyo en la seguridad del sistema. Cuando se hace una llamada al
    sistema también se produce un cambio de dominio, puesto que la llamada se ejecuta en modo protegido.

    Matriz De Acceso
    Otra Ahora bien, ¿cómo se las arregla el sistema para llevar la cuenta de quién puede acceder a qué
    objetos y con qué operaciones? Conceptualmente al menos, se puede ver este modelo de protección
    como una gran matriz de acceso.
    Los cambios de dominio que un proceso puede hacer también pueden integrarse a la matriz, tratando a
    los dominios como otros objetos, con una operación: entrar.
    Una política de protección involucra decidir cómo se va a llenar esta matriz. Normalmente el usuario que
    crea un objeto es quién decide cómo se va a llenar la columna de la matriz correspondiente a ese objeto.
    La matriz de acceso es suficientemente general como para apoyar diversas políticas. Por ejemplo:
    • La capacidad para copiar o transferir un derecho de un objeto a otro dominio.
    • Capacidad de un dominio para modificar los derechos en otros dominios (todos, o para un recurso
    específico).
    El problema es cómo almacenar esta matriz. Como es una matriz poco densa (muchos de los elementos
    son vacíos), no resulta práctico representarla como matriz propiamente. Podríamos usar una tabla con
    triples (dominio, objeto, derechos). Si un proceso dentro de un dominio D intenta efectuar una operación
    M sobre un objeto O, se busca (D, O, C), y se verifica si M pertenece a C. De todas maneras, la tabla es
    grande, y el esquema no es muy eficiente. Además, si un objeto puede ser, por ejemplo, leído por todo el
    mundo, debe tener entradas para cada dominio.

    Listas De Acceso
    Otra estrategia es hacer que el acceso dependa de la identidad del usuario. Los distintos usuarios
    pueden requerir tipos de acceso diferentes para un archivo o un directorio, al cual puede asociarse una
    lista de acceso que especifique los nombres de los usuarios y los tipos de acceso permitidos para cada
    uno. Cuando un usuario solicita el acceso a un archivo, el sistema operativo comprueba la lista de
    acceso correspondiente. Si el usuario aparece en la lista junto con el acceso solicitado, se permite el
    acceso; de lo contrario, ocurre una violación de la protección y se niega el acceso.






    Mecanismo Llave/Cerradura
    Hay tres clases de elementos para la verificación de autenticidad con los cuales puede establecerse la  identidad de un usuario de un sistema:

    ·         Algo característico de la persona. Esto incluye huellas dactilares, patrones de voz, fotografías  firmas.
    ·         Algo que posee la persona. Esto incluye credenciales, tarjetas de identificación y claves.
    ·         Algo que sabe la persona. Esto incluye contraseñas y combinaciones de candados.

    La manera más fácil de proveer un sistema de verificación de identidad una matriz de accesos sobre dominios de protección. El usuario debe escoger una contraseña la que no siempre es la más apropiada porque se dejan llevar por cosas tribales como : nombre de mascota, banda de rock favorita, nombre de su novia etc. Sin ocupar como debería ser contraseñas de gran longitud y mezcladas con letras para que su adivinación sea mucho más complicada o inaccesible.

    Una defensa sencilla contra los intentos repetidos es limitar el número de intentos de entrada que
    Pueden iniciarse en cualquier periodo desde una misma terminal o estación de trabajo (o desde una misma cuenta). Sin duda, cualquier persona comete errores de tecleo cuando intenta entrar en el sistema. Pero no es razonable que una persona que conoce la contraseña correcta requiera decenas, cientos o miles de intentos. Por tanto, un sistema podría permitir tres o cuatro intentos, y después desconectar automáticamente la terminal durante varios minutos. Después de un periodo de espera, el terminal se puede volver a conectar. Si ocurre otra serie de intentos inútiles por entrar en el sistema, el sistema operativo podría desplegar un aviso en la terminal indicando que su intento de violación al sistema ha sido detectado.

    martes, 17 de agosto de 2010

    Cuarta Generacion de las Computadoras

    Apple 1






    Esta generación es destacada principalmente por el nacimiento del microprocesador, la creación del microprocesador fue resultado de la reducción de tamaño de los componentes  que es un gran adelanto de la microelectrónica ya que son circuitos integrados de alta densidad y con una velocidad impresionante para aquel periodo (1971-1988). Las computadoras que antes eran maquinas muy grandes y con muchas partes se convirtieron en un circuito integrado, esto lo hace posible la aparición del microprocesador y los circuitos de silicio que reemplazaron los núcleos magnéticos de los procesadores, el  aumento de  la memoria de procesamiento las hizo más eficientes e indispensables para cualquier empresa.
     Gracias a la creación del microprocesador también nacen los ordenadores personales  creados por las empresas Apple Computer,Radio Shack y Commodore Business Machine los cuales poseían un microprocesador , el primero en realidad creado hasta ese momento por la compañía fabricante de semiconductores Intel Corporation, este chip poseía la capacidad de 8 bits ( los actuales pueden poseer hasta 64 bits ).
                                              Primer PC IBM


    Eventos Destacados de esta Generación
    ·         Se desarrolló el microprocesador. (circuitos integrados)

    ·         Cada "chip" puede hacer diferentes tareas
    .
    ·         Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica.  El tercer componente, la memoria primaria, es operado por otros "chips".

    ·         Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.

    ·         Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.

    ·         Surge el concepto de tiempo compartido se refiere a compartir un recurso de computación entre muchos usuarios por medio de la multitarea

    N    Nace el Concepto de Bases de Datos

    ·         Diferencia entre Ram Estatica SRAM y Ram Dinamica DRAM

    ·         Ram Estatica : Las celdas de este tipo de memoria RAM mantienen la información escrita en ellas mientras reciben alimentación eléctrica. Se construyen con transistores bipolares (teniendo  como ventaja este tipo de construcción su gran velocidad, con tiempos de acceso menores de 30 ns) o con transistores MOS, siendo esta construcción la más empleada  debido a : la mayor densidad de la integración, cada celda ocupa menos superficie de silicio,son mas baratas y tienen un consumo menor.


    ·         Ram Dinamica : En las SRAM la grabación de bits en las celdas quedaba determinada por la conducción de uno de los transistores. En las DRAM el soporte físico del bit almacenado lo constituye un condensador, cuyo estado de carga representa el nivel lógico almacenado (0 - sin carga / 1 - cargado). La implementación se realiza mediante un transistor MOS.

    ·         En la cuarta generación  se incluyen los lenguajes funcionales en su doble vertiente los lenguajes de programación lógica (PROLOG) y lenguajes de programación dirigida a objetos (SMALTALK, C++, etc.). No obstante lo anterior, vulgarmente se conoce como lenguajes de cuarta generación, lenguajes o entornos de  programación para uso de paquetes comerciales concretos (Dbase, Oracle, Focus, etc.), que sirven de puente para aproximar cada vez más el computador a la aplicación y al lenguaje natural.