miércoles, 26 de febrero de 2014
utilerías
Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o aplicación frecuente y son: °utilerías del sistema °utilerías para archivo °utilerías independientes
Riesgos en la seguridad de los equipos informático
Aunque hoy en día es prácticamente imposible considerar a los equipos informáticos como entes aislados, si consideramos al ordenador como un elemento individual hay sólo tres elementos sobre los que tendremos que incidir para evitar agujeros de seguridad:
Evitar accesos locales al equipo por parte de personas no deseadas.
Evitar la contaminación del equipo
por parte de elementos perniciosos que puedan dañar o ralentizar el
funcionamiento del mismo, y que se aprovechan fundamentalmente de los
sistemas de almacenamiento portátiles (llaves USB, tarjetas SD, discos
duros portátiles) y/o de los sistemas de comunicación.
Evitar agujeros de seguridad mediante
el mantenimiento actualizado del equipo informático, su sistema
operativo y los programas que utilicemos.
En cuanto a lo de evitar los accesos
locales, la mayoría de los ataques se basan en nuestra ingenuidad a la
hora de afrontar los problemas de seguridad. Es la llamada “Ingeniería
social”.
Según Kevin Mitnik, uno de los
“ingenieros sociales” más famosos de todos los tiempos, la obtención de
información del usuario legítimo se basa en cuatro principios básicos:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Mediante este sistema es perfectamente posible obtener los datos de cualquier persona, incluso datos vitales para su economía.
Un ejemplo claro de la aplicación de
este sistema es cuando se recibe una llamada al hogar desde un centro
comercial conocido indicándonos que tienen una interesantísima oferta
que ofrecernos. A lo largo de la conversación y tras habernos solicitado
nuestro nombre, y nuestro DNI (según dicen, para comprobar nuestros
datos), nos solicitan que para formalizar la oferta debemos darles el
número de cuenta en la que cargar el gasto.
El fraude es completo, les hemos dado
todos nuestros datos vitales incluidos los 20 dígitos de nuestra cuenta
bancaria a una persona a la que no hemos visto siquiera la cara.
En las corporaciones empresariales es
frecuente que alguien nos solicite en un momento determinado nuestro
usuario y contraseña de acceso, haciéndose pasar por miembro del equipo
de soporte informático y con el supuesto fin de acceder a determinadas
tareas de reparación y mantenimiento de la máquina.
También es frecuente encontrarnos con
usuarios que ante la incomodidad de cambiar las contraseñas y/o
recordarlas las dejan escritas en un post-it adherido a la pantalla o
con aquellas personas que utilizan como contraseña cosas sencillas como
1234, o el nombre de alguno de sus hijos.
Este tipo de vulneración de la
seguridad tiene su correspondencia en el mundo de Internet con el
llamado Phishing, del que hablaremos un poco más adelante.
La segunda de las posibles
vulneraciones de seguridad se basa en la capacidad de los sistemas
extraíbles de ser contaminados mediante virus que se auto replican no
sólo en la dirección del ordenador contaminado hacia el elemento
extraíble (llave USB, por ejemplo), sino desde éstos hacia los
siguientes ordenadores.Todos los dispositivos de
almacenamiento extraíble tienen la capacidad de ejecutar de manera
autónoma pequeñas aplicaciones. Esta facilidad que en sus orígenes se
implementó para que al ser detectados por los sistemas operativos se
lanzasen páginas de introducción a los contenidos, o logos
representativos de su contenido que facilitasen la vida al usuario
inexperto, se convierten al mismo tiempo en una herramienta al servicio
de los diseñadores de virus que en último término buscan controlar
nuestro equipo o dejarlo en estado no operativo.La tercera de las posibles vulneraciones de los sistemas viene derivada de los llamados “agujeros de seguridad”.El mundo de la informática avanza de
una manera tan vertiginosa que los productos resultantes se
comercializan sin haberse probado su fiabilidad al 100% en todas las
ocasiones y circunstancias posibles. Esto provoca que ante determinadas
circunstancias, un mal funcionamiento de un programa, de un sistema
operativo o del navegador correspondiente, hace que el sistema se
bloquee facilitando que el intruso pueda acceder a nuestros datos, al
contenido de nuestro disco duro o a la instalación de sus propios
programas en nuestro equipo.El submundo del fraude está en
búsqueda permanente de estos agujeros para aprovechar las vulneraciones y
controlar así los equipos informáticos, convirtiéndoles en auténticos
zombies al servicio de la ilegalidad y sin conocimiento del usuario
legítimo.Las empresas desarrolladoras de los
sistemas operativos y del software publican de manera permanente parches
que corrigen los defectos encontrados. Es evidente que es necesaria una
permanente actualización de los sistemas informáticos. Cuanto más
actualizado, menos riesgo de vulnerabilidad.
Aspectos generales de la seguridad en Informática
Evidentemente, el problema de la
seguridad en los sistemas de datos e información ha sido una
preocupación desde los orígenes de estos sistemas.
De hecho, si atendemos al propio
origen de los sistemas informáticos, encontramos que parte de sus raíces
modernas se encuentran en la necesidad de desencriptar mensajes en
tiempos de preguerra y guerra entre las potencias de la época, rondando
los años 40 del siglo XX.
El Collosus, construido por Turing
con la ayuda de Von Neuman, fue el primer ordenador operativo cuyo
cometido era vulnerar los mensajes encriptados por la famosa máquina
Enigma con la que los alemanes codificaban sus mensajes de guerra.
Sin embargo, apartando estas escenas
románticas de película, el problema de la seguridad en los sistemas de
computación se limitan a controlar el acceso a las personas a los
sistemas así como a garantizar que éstas no divulguen sus claves de
acceso, hasta bien entrada la década de los 80.
El primer virus informático surge
casi como un juego de estudiantes. En el año 1982, Rich Skrenta, con tan
sólo 15 años de edad, crea “Elk Cloner”, un pequeño programa que se
copia en las unidades de disquete sin permiso de los usuarios y a través
de su inserción en los diferentes equipos por los que va pasando. Su
efecto es igualmente romántico, pues el fin de Skrenta es distribuir un
pequeño poema indicando que había infectado el ordenador.
Paralelamente, es en esa época cuando
se empieza a hablar de códigos autorreplicantes, siendo en 1983 cuando
se introduce por primera vez el término virus informático, de la mano de
Fred Cohen.
Mientras los primeros virus suponían
simplemente un reto para sus diseñadores, que se jactaban de haber
vulnerado los sistemas a los que pretendían infectar, el tiempo, la
generalización de Internet, el uso de ésta como plataforma de negocio y
en definitiva, el hecho de que de una manera u otra todos los
ordenadores del mundo estén conectados entre sí, ha propiciado una
escalada de códigos maliciosos, cada vez más destructivos capaces de
generar pérdidas económicas millonarias, vulnerar los sistemas de
seguridad de un país, e incluso llegando a acuñarse el término de cíber
terrorismo, para definir determinados ataques a sistemas de información.
Por suerte, como decíamos al
principio, los sistemas informáticos escolares no tienen que ver con el
mundo empresarial, que es el más afectado por las vulneraciones de la
seguridad informática, ni con sistemas sensibles, como los de defensa,
interior o sanidad.
Nuestro problema se reduce
considerablemente a mantener equipos en funcionamiento, listos para el
uso y acceso a Internet, controlando los lugares a los que accede el
alumnado.
Componentes Administrables
¿Qué son los componentes administrables de un sistema operativo?
- Los componentes administrables son sistemas operativos, equipos, tarjetas de expansión y periféricos.
- Cada componente consta de grupos y atributos definidos como relevantes para ese componente.
¿Cuáles son los componentes administrables de un sistema operativo?
- Administración de procesos.
Administración de memoria principal.
Administración de almacenamiento secundaria.
Administración de sistema de entrada y salida.
Administración de archivos.
Sistema de protección.
- Redes.
Administración de procesos
Un proceso es un programa en ejecución, necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:Crear y destruir los procesos.
Parar y reanudar los procesos.
Ofrecer mecanismos para que se comuniquen y sincronicen.
La gestión de procesos puede ser similar al trabajo de oficina. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen, seguir con las de prioridad media y después las de baja.
Administración de memoria principal
La Memoria (Informática) es una tabla de bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. Es responsable de:Conocer qué partes de la memoria están utilizadas y por quién.
Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
Asignar y reclamar espacio de memoria cuando sea necesario.
Administración de almacenamiento secundario
Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. Se encarga de:Planificar los discos.
Gestionar el espacio libre.
Asignar el almacenamiento.
Sistema de entrada y salida
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S. Administración de archivosLos archivos son colecciones de información relacionada. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. Es responsable de:
Construir y eliminar archivos y directorios.
Ofrecer funciones para manipular archivos y directorios.
Establecer la correspondencia entre archivos y unidades de almacenamiento. Realizar copias de seguridad de archivos.
Existen diferentes Sistemas de Archivos o formas de organizar la información que se almacena en las memorias de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT2, NTFS...
Sistemas de protección
Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. Se encarga de:
Distinguir entre uso autorizado y no autorizado.
Especificar los controles de seguridad a realizar.
Forzar el uso de estos mecanismos de protección.
- Redes
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.
¿Por qué son útiles los componentes administrables del sistema operativo?
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema.
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.
¿Cómo se demuestra el uso de los componentes del sistema operativo?
Al oprimir las teclas Ctrl+Alt+Supr y observar los procesos en ejecución.
Si el ordenador no presenta ninguna falla en los procesos.
¿Cuál es la importancia de ejecutar los componentes administrables del sistema operativo?
Si estos componentes no se ejecutan de manera adecuada, el ordenador y todos los procesos en ejecución se encontrarían mal administrados y no operarían correctamente.
Suscribirse a:
Comentarios (Atom)