Sie sind auf Seite 1von 15

SEGURIDAD Y SISTEMAS

DISTRIBUIDOS
MG. ING. GÓMEZ AVILA JOSÉ
Amenazas de Seguridad
La seguridad de los sistemas informáticos y de la red dirige a 4 requisitos básicos:
 Confidencialidad
Accesos (R)
Integridad
Autorización (CRUD)
Disponibilidad
Utilizable
 Autenticación
Verificación
Tipos de Peligro
 Interrupción
 Intercepción
Normas ISO 27000

Las normas tienen el objetivo es establecer los requisitos


mínimos con los que debe cumplir un Sistema de Gestión de la
Seguridad de la Información (SGSI) en una organización.
ISO 27000 se basa en la aplicación del ciclo PDCA (Plan-Do-Check-Act, Planifica-Ejecuta-
Supervisa-Actúa) para la mejora del SGSI en la organización.
Estructura de las normas ISO
Diseño de Estructura de Sistemas
Operativos
Seis diseños de estructura de los Sistemas Operativos, de acuerdo a Tanembaum (2009) son:
sistemas monolíticos, sistemas de capas, microkernels, sistemas cliente-servidor, máquinas
virtuales y exokernels.
Sistemas Monolíticos
El sistema operativo se escribe como una
colección de procedimientos, enlazados entre
sí en un solo programa binario ejecutable
extenso. Cuando se utiliza esta técnica, cada
procedimiento en el sistema tiene la libertad
de llamar a cualquier otro, si éste proporciona
cierto cómputo útil que el primero necesita.
Modelo
Un programa principal que invoca el
procedimiento de servicio solicitado.
Un conjunto de procedimientos de
servicio que llevan a cabo las
llamadas al sistema.
Un conjunto de procedimientos
utilitarios que ayudan a los
procedimientos de servicio.
Sistemas de Capas
Una generalización del diseño de la gráfica es organizar el sistema operativo como
una jerarquía de capas, cada una construida encima de la que tiene abajo.
El nivel 0 se encarga de la asignación del procesador, de cambiar entre un proceso
y otro cuando ocurren interrupciones o expiran los temporizadores.
La capa 1 se encarga de la administración de la memoria. Asigna espacio para los
procesos en la memoria principal.
La capa 2 se encarga de la comunicación entre cada proceso y la consola del
operador (es decir, el usuario).
La capa 3 se encarga de administrar los dispositivos de E/S y de guardar en búferes
los flujos de información dirigidos para y desde ellos.
La capa 4 era en donde se encontraban los programas de usuario. No tenían que
preocuparse por la administración de los procesos, la memoria, la consola o la E/S.
La capa 5, el proceso operador del sistema se encontraba en el nivel 5. Una mayor
generalización del concepto de capas estaba presente en el sistema MULTICS
(anillos) mecanismo de los anillos en el que se puede extender fácilmente para
estructurar los subsistemas de usuario.
MicroKernels
Con el diseño de capas, los diseñadores podían elegir en dónde dibujar el límite entre kernel y
usuario. Tradicionalmente todas las capas iban al kernel, pero eso no es necesario. De hecho,
puede tener mucho sentido poner lo menos que sea posible en modo kernel, debido a que los
errores en el kernel pueden paralizar el sistema de inmediato
Cliente - Servidor
Una ligera variación de la idea del microkernel es diferenciar dos clases de procesos: los
servidores, cada uno de los cuales proporciona cierto servicio, y los clientes, que utilizan estos
servicios. Este modelo se conoce como cliente-servidor.
A menudo la capa inferior es un microkernel, pero eso no es requerido. La esencia es la
presencia de procesos cliente y procesos servidor. La comunicación entre clientes y servidores se
lleva a cabo comúnmente mediante el paso de mensajes.

Para obtener un servicio, un proceso cliente construye un mensaje indicando lo que desea y lo
envía al servicio apropiado. Después el servicio hace el trabajo y envía de vuelta la respuesta. Si
el cliente y el servidor se ejecutan en el mismo equipo se pueden hacer ciertas optimizaciones,
pero en concepto estamos hablando sobre el paso de mensajes.
Máquinas Virtulaes
Los clientes que rentan una máquina virtual pueden
ejecutar cualesquier sistema operativo y software
que deseen, pero a una fracción del costo de un
servidor dedicado (debido a que la misma máquina
física soporta muchas máquinas virtuales al mismo
tiempo).
Exokernels
En vez de clonar la máquina actual, como se hace con las máquinas virtuales, otra estrategia es
particionarla; en otras palabras, a cada usuario se le proporciona un subconjunto de los
recursos.

Así, una máquina virtual podría obtener los bloques de disco del 0 al 1023, la siguiente podría
obtener los bloques de disco del 1024 al 2047 y así sucesivamente. En la capa inferior, que se
ejecuta en el modo kernel, hay un programa llamado exokernel (Engler y colaboradores, 1995).

Das könnte Ihnen auch gefallen