desarrollo clases evaluacion sistema

Upload: raul-david-tomala-orrala

Post on 09-Jan-2016

224 views

Category:

Documents


0 download

DESCRIPTION

invstigacion

TRANSCRIPT

http://www.softonic.com/s/test-rendimiento-sistemas-operativosXavier Molero, Carlos Juiz, Miguel Jesus RodeoEvaluacin y modelado del rendimiento de los sistemas informticos, Prentice Hall, 2004FAMILIA IEEE 802xEl comit 802 del Instituto de Ingenieros Elctricos y Electrnicos (IEEE 802) fue formado al principio de los 80's para desarrollar estndares para las tecnologas emergentes, de manera que el equipo de redes de diferentes fabricantes pudiera trabajar junto e integrarse sin problemas.Inicialmente se tuvieron 11 comits, pero actualmente son ms de 16.DESCRIPCIN

802.1Interfase de alto nivel

802.2Control de enlace lgico

802.3Mtodo de acceso CSMA /CD

802.4Mtodo de acceso Token-Passing Bus

802.5Mtodo de acceso Token-Passing Ring

802.6Mtodo de acceso DQBD

802.7Transmisin en redes de rea local

802.8Grupo de Concejo Tcnico de Fibra ptica

802.9Redes de Voz y Datos Integrados

802.10Seguridad en Redes

802.11LANS sin cables

802.12Acceso prioritario de demanda

802.15Redes personales sin cable

802.16Redes de rea metropolitana sin cable

Programas para mejorar el rendimiento del sistema operativo:CCleaner: es una utilidad gratuita que limpia el sistema de archivos basura y errores. Con unos pocos clicks, ayuda a recuperar espacio en el disco duro y consigue que el ordenador sea algo ms rpido y eficiente.El limpiador es la funcin principal de CCleaner: detecta archivos innecesarios de Windows y de las aplicaciones instaladas.La seccinRegistrode CCleaner se dedica a comprobar la integridad delRegistro de Windows, el archivo que contiene la configuracin del sistema. Escanea el Registro en busca de ms de una docena de tipos de error y ofrece la posibilidad de guardar una copia de seguridad antes de efectuar la reparacin.El menHerramientasde CCleaner contiene utilidades ms especficas, como un desinstalador rpido de programas, un editor de los programas que se inician con Windows y un eliminador de puntos de Restauracin. Una novedad de CCleaner 3 es una utilidad con la que borrar el espacio libre (aumentando as la seguridad).

RegistryBooster: producto estrella de UniBlue, se encarga de limpiar y optimizar tu sistema.Libera el Registro de errores y entradas fragmentadas. El resultado suele ser una mejora de las prestaciones de tu mquina, a la vez que una estabilidad general del sistema.Detecta un gran nmero de errores. Muchos de ellos sern accesos directos que no funcionan.

Glary Utilities: es un programa que incluye una serie de herramientas diseadas para mantener y optimizar el correcto funcionamiento del sistema operativo.Puedes eliminar temporales, limpiar el registro del sistema, corregir y reparar accesos directos, desinstalar programas, optimizar el arranque del sistema, analizar discos, borrar archivos para siempre, optimizar la memoria, entre otras posibilidades.Como funciones adicionales, incluye varias funciones para asegurar la privacidad y seguridad de tus documentos. Puedes cifrar/descifrar archivos, protegerlos mediante contrasea e incluso eliminarlos de tus discos duros indefinidamente.En total, ms de 20 funciones perfectamente clasificadas y definidas que ayudarn a realizar el mantenimiento que tu sistema requiere para funcionar con eficiencia.Smart PC: es una especie de caja de herramientas en la que podrs encontrar todo cuando necesitas para darle un repaso completo a tu ordenador: corrige errores, limpia el disco duro, optimiza la configuracin del sistema...En primer lugar, algunos de los errores que puedes arreglar con Smart PC son las entradas no vlidas en el Registro o los enlaces rotos.En segundo lugar, la limpieza del disco duro, incluye la eliminacin de ficheros obsoletos, ficheros repetidos y diversos rastros de uso del PC. Para terminar, la optimizacin permite retocar determinados aspectos de la configuracin de Windows que ayudan a mejorar el rendimiento del PC.Argente - Disk Cleaner : Con el uso normal de cualquier PC se van acumulando archivos que no son necesarios y otros que pensados para una mayor comodidad en el uso del PC pueden llegar a comprometer tu privacidad. Busca y elimina ms de 40 tipos de archivos innecesarios. Son los tpicos archivos temporales creados por el sistema operativo y otros programas.System Mechanic: es una impresionante coleccin de herramientas de mantenimiento, limpieza y optimizacin diseados para mantener tu ordenador libre de errores y en perfecto estado de funcionamiento.El programa cuenta con una atractivainterfazmuy clara y que facilita el uso de todas las utilidades incluidas. stas estn perfectamente clasificadas en funciones de optimizado, limpieza, reparacin, proteccin y mantenimiento.Entre muchas otras funciones, este 'mecnico' incluye herramientas para buscar y eliminar ficheros duplicados y obsoletos, eliminar los rastros de navegacin por Internet, arreglar entradas en el Registro no vlidas, optimizar el men de Inicio de Windows, personalizar opciones ocultas del sistema (tweaking), proteger tu pgina de inicio y los programas que cargan al arrancar el sistema operativo, etc.Utilidades incluidas: limpiador de archivos innecesarios, desinstalador de aplicaciones, acelerador de Internet y de unidades de disco, gestor avanzado de procesos, limpiador de elementosspyware, analizador de tu sistema (hardware), corrector de accesos directos rotos, protector automtico del sistema, monitorizador de cambios, un incinerador (borrado seguro de archivos) y, para rematar, soluciona problemas en las unidades de disco y del sistema operativo y corrige vulnerabilidades de seguridad. Casi nada!

1.8 SISTEMAS DE RENDIMIENTOUn buen administrador de un sistema trabaja para obtener el mximo rendimiento absoluto del mismo. Debe asegurarse de que los recursos se utilizan de forma eficiente y que se reparten de forma justa entre los usuarios.Debe tambin localizar aquellas partes del sistema que sufren de sobrecarga ("overload"), y gestionar las polticas adecuadas para reducir dicha sobrecarga.En ocasiones es necesario actualizar ciertos mdulos del sistema, es tarea del administrador controlar cules son estos mdulos y cuando es necesario actualizarlos.1.8.1Objetivos del afinamiento del sistema.Cmo saber si nuestro sistema est funcionando correctamente y de una forma eficiente es una de las preguntas ms frecuentes que debe hacerse un administrador de sistemas. Para lograr dicho funcionamiento deber realizar una serie de tareas:a. Estructurar el sistema para maximizar el rendimiento total.b. Estructurar el sistema para que los recursos sean utilizados eficientemente y repartidos entre los usuarios de una forma justa.c. Localizar las partes del sistema que sufren una sobrecarga ("overloading").d. Gestionar polticas que reduzcan la sobrecarga.e. Controlar cuando determinadas partes del sistema deben ser actualizadas.Para lograr estos objetivos debemos tener en cuenta determinados criterios y aplicar una serie de herramientas que permitan aplicar dichos criterios.1.8.2Monitorizacin del Sistema.1.8.2.1 Criterios.Es importante tener en cuenta las impresiones de los usuarios. La apreciacin de que el sistema va demasiado lento, o de que se producen parones puede ser un tanto subjetiva dependiendo del usuario, pero tambin nos puede dar una pista de lo que est ocurriendo con el sistema.Por eso tambin es muy importante tener un conocimiento exacto de lo que hace el sistema, para poder valorar la fiabilidad de estas impresiones. Hay que saber a qu puede deberse que el sistema vaya lento; est el procesador sobrecargado? la CPU pierde el tiempo porque se ha colgado un proceso? Hay suficiente memoria?, etc...

1.8.2.2Herramientas.Existen adems una serie de herramientas propias del sistema que nos proporcionan informacin general. Esta informacin debe ser utilizada por el administrador para controlar qu todo est funcionando correctamente. Estas herramientas son:CronEjecuta los comandos indicados a intervalos regulares. Aunque no se trata de una herramienta que permita medir el rendimiento directamente, s permite ejecutar procesos que recojan informacin peridicamente, obteniendo as el administrador sus propias estadsticas.

UptimeInforma sobre el promedio de carga del sistema. Esta medida nos permite localizar los momentos de sobrecarga del sistema.

PsInforma sobre los procesos que se estn ejecutando.

IostatProporciona informacin, sobre el uso del espacio en disco as como del uso de la CPU.

SarProporciona informacin sobre el uso de la CPU (porcentaje de tiempo ociosa, etc...), produce una serie de reports muy tiles para la administracin y la configuracin del sistema.

SaGenera un conjunto de informes diarios de control mostrando qu comandos se estn ejecutando y qu cantidad de CPU estn solicitando.

1.8.3Control de la Carga de Trabajo.Una forma de tener controlado el rendimiento general del sistema es abrir una ventana xload en tu escritorio y dejarla en algn rincn. La ventana xload representa grficamente el rendimiento de tu sistema. Comprueba peridicamente la carga del sistema y despus registra la demanda del sistema en el tiempo.Por defecto xload actualiza la informacin cada 10 segundos. Las lneas de la ventana te ayudan a estar al tanto cuando xload ha excedido ciertos lmites. La etiqueta de la ventana de xload desde varios ordenadores host yt las muestra en tu pantalla, puedes supervisar un grupo de ordenadores al mismo tiempo.La siguiente figura muestra la ventana de xload.

1.8.4Rendimiento y afinamiento del Sistema de discos.El rendimiento de los discos es uno de los aspectos bsicos ms importantes del sistema de Entrada/Salida. Afecta a muchos otros aspectos del rendimiento del sistema en general. Un buen rendimiento de disco, favorece al rendimiento de la memoria virtual, reduce los tiempos de espera de los procesos en las colas de E/S, reduce el tiempo de ejecucin de dichos procesos, etc.Existen tres factores que deberas tener en cuenta a la hora de afinar los parmetros del sistema de discos: Rendimiento por cada proceso: Esto es la velocidad a la que cada proceso individual puede leer o escribir en el disco. Rendimiento glogal del disco: Velocidad toda a la cual todos los procesos que se estn ejecutando pueden transferir datos desde y a los discos. Eficiencia de carga de disco: La eficiencia con la que se est utilizando la carga del disco.Los dos primeros factores suelen ser compatibles, sin embargo, obtener un uso de la carga del sistema que sea eficiente generalmente decrementa el rendimiento en la transferencia de datos entre los procesos y el disco. Por ejemplo, aumentando el tamao de bloque de fichero, mejoraras el rendimiento del sistema de ficheros, pero se desaprovechara una gran cantidad de espacio en disco.Como siempre debers llegar a una solucin intermedia en funcin de las necesidades de tu servidor. Por ejemplo, una posible solucin sera aislar todos los ficheros crticos en un sistema de ficheros donde puedes favorecer el acceso a dichos ficheros, y optimizar la eficiencia de carga de disco en los dems sistemas de ficheros.Tambin debes tener en cuenta las especificaciones del disco. Las ms importantes son el tiempo de posicionamiento (seek time), la velocidad de transferencia de datos (raw transfer rate) y la velocidad de rotacin (RPM).Un comando muy til es el comandoduque nos muestra cuanto espacio de disco est siendo consumido por un directorio determinado (y sus subdirectorios). Cuando se ejecuta sin opciones,dulista todos los directorios por debajo del directorio actual junto con el espacio que cada directorio consume. Al final, du calcula el espacio total de disco utilizado dentro de esa estructura de directorios.El comandodues una buena forma de comprobar cunto espacio est consumiendo un usuario determinado (du /home/usuario1) o cunto espacio se consume en una particin de sistema de ficheros de terminada (du /var). Por defecto, el espacio en disco se muestra en bloques de 1k. Para hacer la salida ms comprensible (kilobytes, megabytes y gigabytes) utiliza la opcin-h. Por ejemplo:# du -h /home/tula114k/home/tula/httpd/stuff

234k/home/tula/httpd

137k/home/tula/uucp/data

701k/home/jake/uucp

1.0M/home/tula

La salida muestra el espacio en disco utilizado por cada directorio dentro del directorio de inicio del usuario de nombre tula (/home/tula). El espacio total en disco consumido por/home/tulaaparece en la ltima lnea.Localizar consumo de disco con find.El comando find es una forma estupenda de encontrar consumo de ficheros en tu disco duro utilizando diversos criterios. Puedes hacerte una idea bastante clara de dnde puedes recuperar espacio en disco encontrando ficheros que exceden un tamao determinado o que fueron creados por una persona en concreto.

Nota:Necesitas ser el usuario root para poder ejecutar de manera eficaz este comando.

En el siguiente ejemplo, el comandofindbusca en el sistema de archivos raz (/) ficheros que pertenecen al usuario de nombre tula (-user tula) y muestra sus nombres. La salida del comandofind ir acompaada por un listado en orden de tamao (ls -lds). Finalmente la salida se enva al fichero/tm/tula. Cuando leas este fichero, vers que todos los archivos son propiedad del usuario tula, listados en orden de tamao:find / -user tula -print xdev | xargs ls -ldS > /tmp/tula

Truco:La opcin-xdevevita que se busque en sistemas de arhivos que no son los que has seleccionado. Es una buena forma de impedir que salga morralla del sistema de ficheros /proc. Tambin evitara que se buscara en sistemas de ficheros remotos extensos.

El siguiente ejemplo es similar al anterior, excepto que en lugar de buscar ficheros de un usuario, esta lnea de comando busca ficheros cuyo tamao es superior a 100 kilobytes (-size 100k):find / -size 100k -print -xdev |xargs ls -ldS > /tmp/tulams extensos que ya no se necesitan1.8.5Rendimiento y Afinamiento del Sistema de Ficheros.Si tienes mltiples particiones, necesitas controlar el porcentaje de espacio utilizado en cada particin montada. Si, por ejemplo, se agota el espacio de un sistema de ficheros/varindependiente, los programas que necesitan poner datos en cola (como por ejemplo, correo y utilidades de impresin), escribir en/var/tmp, pueden fallar. Incluso si tienes disponible mucho espacio en el sistema de ficheros de root u otra particin, si la particin asignada se queda sin espacio, no lo sacar de otras particiones.Si se agota el espacio en disco de tu equipo, te puedes encontrar con un serio problema. Red Hat Linux te ofrece una serie de herramientas para que ests siempre al corriente de cmo est siendo utilizado el espacio en disco de t servidor, y a travs de las cuales puedes seguir los movimientos de los usuarios que consumen mucho espacio.Puedes visualizar el espacio disponible utilizando el comandodf. El comandodfsin opciones nos muestra el espacio disponible en todos los sistemas de ficheros que se encuentran montados en este momento. Otras opciones de df permiten: Mostrar los sistemas de ficheros de un tipo determinado (-ttipo). Excluir los sistemas de ficheros de un tipo determinado (-xtipo). Incluir los sistemas de ficheros que no tienen espacio (-a). Listar slo los inodos disponibles y utilizados (-i). Mostrar espacio en disco en determinados tamaos de bloque (--block-size=Tamao).1.8.6Rendimiento y Afinamiento del Manejo de Memoria.Lo que ms relentiza el rendimiento de un sistema es que se agote la memoria virtual. Esperar a que la CPU disponga de tiempo tambin puede impedir que los procesos se ejecuten eficazmente. El comando vmstatmuestra diversas estadstivas que te pueden indicar el nivel de eficacia de tu sistema Linux.La siguiente figura muestra un ejemplo de un comandovmstat. En este ejemplo,vmstatse ejecuta con un intervalo de 5 segundos entre cada actualizacin y realizar cinco actualizaciones antes de salir:

Algunos de los datos que se pueden obtener del comandovmstatson los siguientes: Aunque en esta CPU no hay muchos procesos en ejecucin, en la columna runtime procs (r) puedes ver que en cada caso haba procesos esperando tiempo de ejecucin (en la tercera actualizacin haba nueve procesos esperando para ejecutarse). Hasta 14 procesos (b) estaban esperando a ser despertados. En la columna de memoria libre (free), puedes ver la cantidad de memoria inactiva era muy baja en la tercera y la cuarta actualizacin, pero se recuper la quinta. A pesar de las demandas sobre el tiempo de CPU, el procesador estuvo inactivo la mitad del tiempo o ms en cada instancia (el cpu id estaba entre 50 y 97 por ciento). La demanda procedente de procesos de usuario (us) era mayor que la de procesos de sistema (sy).Cuando el porcentaje de ocupacin de los procesos de usuario es demasiado elevado, esto puede deberse a que algn proceso se ha quedado "colgado" en la cola de ejecucin. Una de las prcticas ms comunes del administrador del Sistema es utilizar el comando "ps" para analizar qu procesos se estn ejecutando. Una vez localizados aquellos procesos que generan problemas, estos pueden ser eliminados de la cola de ejecucin mediante el comando "kill" con la opcin 9 que enviar al kernel una seal que detendr la ejecucin de dicho proceso.1.8.7Rendimiento y Afinamiento del Sistema de Comunicaciones.Desde un punto de vista de usuario, es muy fcil saber cuando la red est afectando a la velocidad del sistema. Las operaciones que usan la red parecen ms lentas, mientras que las operaciones que no la usan continan teniendo una velocidad normal. Si el eco de los caracteres tecleados en una sesin de rlogin tarda algunos segundos, mientras que en un login directo el eco es normal, el rendimiento de la red puede estar sufriendo algn tipo de retraso.Determinar la accin que debes tomar es un asunto espinoso. A veces puede que la sobrecarga de red exceda su mxima capacidad durante unos segundos (la mayor parte de las veces minutos), pero la mayor parte del tiempo puede estar usndose una pequea fraccin del ancho de banda. Generalmente no suponen un problema realmente crtico para los usuarios, aunque s molesto, y probablemente se desesperen si estn tratando de grabar un fichero o esperando la respuesta de algn proceso. Depende de t el decidir hasta que punto se trata de un problema crucial o no.Para obtener un rendimiento ptimo, tu red debera cumplir las siguientes condiciones: Debe ser capaz de transferir datos correctamente (es decir, debe existir una integridad en los datos). Si no es as, debes detectar y aislar donde se est produciendo el fallo (un interfz de red, un transceiver, un conector, un cable, etc..) Debe proporcionar suficiente ancho de banda para satisfacer las necesidades de los usuarios de la red. Si la red no tiene suficiente ancho de banda, la cantidad de tiempo necesitado para transferir datos entre dos puntos ser excesivo. Cada sistema en la red debe ser lo suficientemente rpido para direccionar el trfico de red.La herramienta de red ms simple es el comandoping. El comandopingpuede utilizarse para mandar paquetes a otro ordenador y ver si el paquete es devuelto. Puedes darle a ping tanto el nombre del host (papadopulus) como la direccin IP (192.168.3.130) Por ejemplo, para hacer un ping a un ordenador llamado papadopoulus, teclea el siguiente comando:$ ping papadopulusSi consigues acceder a este ordenador, la salida debera ser similar a esto:PING papadopoulus (192.168.3.130) : 56 data bytes64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.6 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.5 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.5 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.5 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.6 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.5 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.5 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.6 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.5 ms64 bytes from 198.168.3.130: icmp-seq=0 ttl=255 time=0.5 ms--- papadopoulus ping statistics ---10 packets trasnsmited. 10 packets received, 0% packet lossround-trip min/avg/max = 0.5/0.5/0.6 msSe imprime una lnea de la salida cada vez que se manda y recibe un paquete. sta nos muestra cuntos datos se han mandado y cunto tiempo ha llevado el recibir cada paquete. Despus de que veas esto durante un rato, pulsa para para el comando ping. En este punto, te mostrar sus estadsticas sobre cuantos paquetes se han transmitido, recibido y perdido.Si no ves una salida como sta, significa que no ests contactando con el otro ordenador. Prueba a verificar los nombres y las direcciones de los ordenadores a los que quieres llegar en el fichero/etc/hosts. Si estn all, confirma que los nombres y direcciones que tiene el otro ordenador que ests intentado contactar son correctas (las direcciones IP son las ms importantes).Otra herramienta muy til para diagnosticar los problemas de red es el comandonetstat -i. Un ejemplo de este comando sera:$ netstat -iKernel Interface table

eth0Link encap:Ethernet HWaddr 00:10:4B:62:25:99inet addr:166.166.166.1Bcast:166.166.166.255Mask:255.255.255.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:131 errors:0 dropped:0 overruns:0 frame:0TX packets:99 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:100Interrupt:11 Base address:0xec00

LoLink encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0UP LOOPBACK RUNNING MTU:3924 Metric:1RX packets:22 errors:0 dropped:0 overruns:0 frame:0TX packets:22 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0

Este comando nos da la siguiente informacin:NameEl nombre de l interfaz. Identifica una tarjeta Ethernet en particular.eniindica la tarjeta Ethernetien tu sistema, que corresponde con el fichero especial/dev/eni, yklo0es el interfaz de loopback.slnindica un interfaz "SLIP", en este sistema no se usa ningn interfaz SLIP.

MtuLa unidad mxima de transferencia o el tamao de paquete mximo para este interfaz.

Net/DestLa red a la que est conectada la tarjeta.

AddressLa direccin de red de este interfaz. Este campo contiene el nombre usado para direccionar este interfaz en la red. Normalmente es un nombre de host (hostname), tal como papadopulus, en este caso puede localizar la verdadera direccin de red en el fichero/etc/hosts.

IpktsEl nmero de paquetes de entrada recibidos por este interfaz desde que el sistema se puso en funcionamiento por ltima vez.

IerrsEl nmero de entradas errneas que se han producido por este interfaz desde que el sistema se puso en marcha por ltima vez. Este valor debera ser siempre muy bajo, menos de 0,025% de los paquetes de entrada.

OpktsEl nmero de paquetes enviados por este interfaz desde que el sistema se puso en marcha por ltima vez.

OerrsEl nmero de salidas errneas desde que el sistema se puso en marcha por ltima vez. Este nmero al igual que el Ierrs debera mantenerse por debajo del 0,025% de los paquetes enviados.

CollisEs el nmero de colisiones que se han detectado en este interfaz desde que el sistema se puso en marcha por ltima vez. Este nmero debera ser relativamente alto, aproximadamente un 10% de los paquetes enviados.

Rendimiento de los Sistemas OperativosEl documento presenta un estudio comparativo del desempeo de los tres sistemas operativos que corren en la arquitectura de computadoras personales derivada de la IBM-PC. Los sistemas operativos, Windows for Workgroups, Windows NT, y NetBSD (una variante disponible libremente del sistema operativo UNIX), cubren un amplio rango de funcionalidades del sistema y requerimientos de usuario, desde un simple modelo de direccionamiento de espacio a una proteccin preventiva completa con multi-tarea.WindowsWindows es el entorno operativo estndar para PCs, Windows es a veces referenciado como una extensin de MS-DOS y debe ser usado en conjunto con MS-DOS. El sistema de software de Windows est compuesto de cuatro componentes que son cargados separadamente:KRNL386.EXEUSER.EXEWIN386.EXEGDI.EXE.Windows NTWindows NT soporta espacios de direccionamiento protegidos, prevencin multi-tarea y mltiples APIs. Windows NT implementa sistemas de APIs usando procesos de servidor a nivel de usuario llamados subsistemas protegidos. El kernel en Windows NT es llamado el NT ejecutivo y provee interrupciones y excepciones, memoria virtual, comunicacin de proceso interno (IPC), archivos de sistema y acceso a redes.NetBSDNetBSD es un descendiente de Unix BSD hecho en Berkeley. Cada proceso de NetBSD corre en sus propio espacio de direccionamiento protegido de 32-bit, con la mitad baja disponible para los procesos de usuario, y la parte media superior reservada para el sistema. El Sistema X11-Window corre de forma separada del kernel de sistema operativo como una coleccin de procesos de usuario.MicrobenchmarksSe utiliz una suite de Microbenchmarks para medir y comparar aspectos especficos de la funcionalidad del sistema: por ejemploNull.Contador de latencia de acceso. Mide el tiempo de acceso al dispositivo de control de contador.Syscall.Sistema mnimo de latencia de llamado. Tiempo para invocar la funcionalidad implementada en el sistema operativo.Exec. Latencia para cargar y correr un programa trivial. Se prueba con Exec con carga esttica y dinmica de libreras.Tiempo de acceso a memoria. Prueba de desempeo de archivos de sistema.Bitblt. Un benchmark para probar el desempeo de bitblt.Netbw. Una prueba para llevar a cabo conexiones de red.Los benchmarks fueron compilados por cada uno de los tres sistemas con el ms alto nivel de optimizacin. Todos los benchmarks en NetBSD y Windows NT fueron linkeados estticamente.Null.La primera es un elevado numero de ciclos por radio de instruccin para Windows comparado con elNetBSD, este elevado nmero en Windows es debidoen parte a las instrucciones milti-ciclo usadas para implementar llamadas entre diferentes subsistemas de Windows.Los contadores revelaron que la cuenta tan elevada de ciclos bajo Windows NT era debido en parte a un alto rango de instrucciones de cach prdidas relativo a los otros sistemas.SyscallSe midi el tiempo mnimo requerido para invocar una llamada de sistema. Aqu se mostr que tanto Windows NT como Windows de 16 bits significan un gran costo en cuanto al tiempo requerido para invocar una llamada de sistema.ExecWindows NT requiere seis veces ms lecturas de datos y cinco veces ms escritura de datos a espacio de direccionamiento, que NetBSD cuando se ejecuta cualquier programa.Tiempo de Acceso a memoriaSe mostr que las diferencias entre los tiempos de acceso a memoria entre los tres sistemas son substanciales. Windows NT y NetBSD poseen un promedio similar de tiempo de acceso a 8K bytes.Desempeo en sistemas de archivoPara Windows NT se probaron ambos tipos de sistema de archivo el FAT y el NTFS. Windows usa el MS-DOS de 16 bits implementado en sistemas de archivode 16-bits por default, pero una configuracin de sistema opcional puede dejar implementarse a 32-bits.Para las operaciones de sistema de archivo que requieren entrada y salida a disco, se encontr que Windows NT tiene el ms elevado nivel de latencia que los otros sistemas.El NT/NTFS requiere cuatro veces ms instrucciones que NetBSD para similares operaciones de archivos. Windows NT puede soportar econmicamente un mucho ms largo cach de disco que el localizado en el cach de NetBSD. Para las cargas de trabajo intensivas de disco, esto puede reducir significativamente el numero de operaciones de disco requeridas para Windows NT comparado con NetBSD.Desempeo en grficos: BitbltLos objetivos de este experimento con Bitblit fueron el de comparar los tres sistemas con respecto a una operacin especfica de grficos. Aqu se observ que NetBSD requiere un factor de diez veces ms referencias a datos y un factor de 100 instrucciones ms que Windows o Windows NT.En X11 de NetBSD, los pxeles son copiados usando un cdigo independiente de la mquina escrito en C. Esto le da mayor portabilidad a el sistema de ventanas, sin embargo tiene un costo significativo para las operaciones para el bitblt.ConclusionesEl estudio muestra mediante mediciones consistentes que Windows NT tiene instrucciones que van de mal en peor localmente que los otros dos sistemas.El pobre uso de las grficas en hardware en NetBSD es debido a factores como la portabilidad, adherencia a abrir estndares, y los elevados requerimientos para soportar un sistema de ventanas en red.

1.9 MEDIDAS DE RENDIMIENTO.

Introduccin a la Medicin, Control y Evaluacin del RendimientoUn sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinarcon qu efectividadadministra sus recursos un sistema determinado[7, Deitel].Generalmente hay un granpotencial de mejoraen el uso de los recursos existentes, pero: Muchas instalaciones realizan muy poco o ningn control y evaluacin. Cuando se hacen controles especficos se generan grandes cantidades de datos que muchas veces no se sabe cmo interpretar.Las instalaciones rara vez cuentan con personal versado en las tcnicas deanlisis de rendimiento.Durante los primeros aos del desarrollo de las computadoras el hardware representaba el costo dominante de los sistemas y debido a ello los estudios de rendimiento seconcentraban en el hardware.Actualmente y segn la tendencia apreciable: El software representa una porcin cada vez mayor de los presupuestos informticos. El software incluye el S. O. de multiprogramacin / multiproceso, sistemas de comunicaciones de datos, sistemas de administracin de bases de datos, sistemas de apoyo a varias aplicaciones, etc. El software frecuentemente oculta el hardware al usuario creando una mquina virtual, que est definida por las caractersticas operativas del software.Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.1.9.2 Tendencias Importantes que Afectan a los Aspectos del RendimientoCon los avances en la tecnologa dehardwarelos costos del mismo handecrecidodrsticamente y todo hace suponer que esta tendencia continuar[7, Deitel].Los costos detrabajo (personal)han idoaumentando: Significan un porcentaje importante del costo de los sistemas informticos. Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera ms adaptada a la productividad humana.El advenimiento delmicroprocesadoren la dcada de 1.970: Ha permitido bajar considerablemente el costo de los ciclos de cpu. Ha desplazado el foco de atencin de la evaluacin del rendimiento a otras reas donde los costos no disminuyeron proporcionalmente; ej.: utilizacin de dispositivos de entrada / salida.Tambininfluyenen los puntos de vista sobre laevaluacin del rendimientoaspectos tales como: Construccin de redes. Procesamiento distribuido.Las conexiones se hacen conredesy no solo con computadoras especficas: Se puede disponer de cientos o miles desistemas de computacin. Se puede acceder a complejossistemas de comunicaciones de datos[21, Stallings].1.9.3 Necesidad del Control y de la Evaluacin del RendimientoLosobjetivos corrientes en la evaluacin del rendimientogeneralmente son[7, Deitel]: Evaluacin de seleccin: El evaluador debe decidir si la adquisicin de un sistema de computacin es apropiada. Proyeccin del rendimiento: El evaluador debe estimar el rendimiento de un: Sistema inexistente. Nuevo sistema. Nuevo componente de hardware o de software. Control del rendimiento: El evaluador acumula datos del rendimiento de un sistema o componente existente para: Asegurar que el sistema cumple con sus metas de rendimiento. Ayudar a estimar el impacto de los cambios planeados. Proporcionar los datos necesarios para tomar decisiones estratgicas.En lasprimeras fases del desarrollode un nuevo sistema se intenta predecir: La naturaleza de las aplicaciones que corrern en el sistema. Las cargas de trabajo que las aplicaciones debern manejar.Durante eldesarrollo e implementacinde un nuevo sistema se intenta determinar: La mejor organizacin del hardware. Las estrategias de administracin de recursos que debern implantarse en el S. O. Si el sistema cumple o no con sus objetivos de rendimiento.Frecuentemente son necesariosprocesos de configuracinde los sistemas para que puedan servir a las necesidades.Losprocesos de sintonizacindel sistema tienden a mejorar el rendimiento en base a ajustar el sistema a las caractersticas de la instalacin del usuario.1.9.4 Mediciones del RendimientoEl rendimiento expresa la manera o la eficiencia con que un sistema de computacin cumple sus metas[7, Deitel].El rendimiento es una cantidadrelativa ms que absolutapero suele hablarse demedidas absolutas de rendimiento, ej.: nmero de trabajos atendidos por unidad de tiempo.Algunas mediciones sondifciles de cuantificar, ej.: facilidad de uso.Otras mediciones sonfciles de cuantificar, ej.: accesos a un disco en la unidad de tiempo.Lasmediciones de rendimientopueden estar: Orientadas hacia el usuario, ej.: tiempos de respuesta. Orientadas hacia el sistema, ej.: utilizacin de la cpu.Algunasmediciones del rendimiento comunesson: Tiempo de regreso: Tiempo desde la entrega del trabajo hasta su regreso al usuario (para procesamiento por lotes). Tiempo de respuesta: Tiempo de regreso de un sistema interactivo. Tiempo de reaccin del sistema: Tiempo desde que el usuario presionaenterhasta que se da la primera seccin de tiempo de servicio.Las anteriores soncantidades probabilsticasy se consideran comovariables aleatoriasen los estudios de: Simulacin. Modelado de sistemas.Otras medidas del rendimientoutilizadas son: Varianza de los tiempos de respuesta(o de otra de las variables aleatorias consideradas): Es una medida de dispersin. Si es pequea indica tiempos prximos a la media. Si es grande indica tiempos alejados de la media. Es una medida de lapredecibilidad. Capacidad de ejecucin: Es la medida de la ejecucin de trabajo por unidad de tiempo. Carga de trabajo: Es la medida de la cantidad de trabajo que: Ha sido introducida en el sistema. El sistema debe procesar normalmente para funcionar de manera aceptable. Capacidad: Es la medida de la capacidad de rendimiento mxima que un sistema puede tener siempre que: El sistema est listo para aceptar ms trabajos. Haya alguno inmediatamente disponible. Utilizacin: Es la fraccin de tiempo que un recurso est en uso. Es deseable un gran porcentaje de utilizacin pero ste puede ser el resultado de un uso ineficiente. Cuando se aplica a la cpu se debe distinguir entre: Uso en trabajos productivos de aplicacin. Uso en sobrecarga del sistema.1.9.5 Tcnicas de Evaluacin del RendimientoTiemposLos tiempos proporcionan los medios para realizar comparaciones rpidas del hardware[7, Deitel].Una posibleunidad de medidaes elmips: milln de instrucciones por segundo.Los tiempos se usan para comparaciones rpidas; se utilizan operaciones bsicas de hardware.Mezclas de instruccionesSe usa unpromedio ponderadode varios tiempos de las instrucciones ms apropiadas para una aplicacin determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por s solos.Son tiles para comparaciones rpidas del hardware.Programas del ncleoUn programa ncleo es unprograma tpicoque puede ser ejecutado en una instalacin.Se utilizan los tiempos estimados que suministran los fabricantes para cada mquina para calcular su tiempo de ejecucin.Se corre el programa tpico en las distintas mquinas para obtener su tiempo de ejecucin.Pueden ser tiles para la evaluacin de ciertos componentes del software, por ej. compiladores; pueden ayudar a determinar qu compilador genera el cdigo ms eficiente.Modelos analticosSon representaciones matemticas de sistemas de computacin o de componentes de sistemas de computacin.Generalmente se utilizan losmodelos de: Teora de colas. Procesos de Markov.Requieren ungran nivel matemtico del evaluadory sonconfiables solo en sistemas sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su utilidad y aplicabilidad.Puntos de referencia (o programas de comparacin del rendimiento)Sonprogramas realesque el evaluador ejecuta en la mquina que se est evaluando.Generalmente es unprograma de produccin: Tpico de muchos trabajos de la instalacin. Que se ejecuta con regularidad.El programa completo se ejecutaen la mquina real con datos reales.Se deben seleccionar cuidadosamente lospuntos de referenciapara que sean representativos de los trabajos de la instalacin.Los efectos del software pueden experimentarse directamente en vez de estimarse.Programas sintticosCombinan las tcnicas de los ncleos y los puntos de referencia.Son programas reales diseados para ejercitar caractersticas especficas de una mquina.SimulacinEs una tcnica con la cual el evaluador desarrolla unmodelo computarizado del sistemaque se est evaluando.Es posible preparar un modelo de un sistema inexistente y ejecutarlo para ver cmo se comportara en ciertas circunstancias; se puede evitar la construccin de sistemas mal diseados.Lossimuladoresson muy aplicados en las industrias espacial y de transportes.Lossimuladorespueden ser: Manejados por eventos: Son controlados por los eventos producidos en el simulador segn distribuciones probabilsticas. Manejados por libreto: Son controlados por datos obtenidos de forma emprica y manipulados cuidadosamente para reflejar el comportamiento anticipado del sistema simulado.

Control del rendimientoEs larecoleccin y anlisis de informacinrelativa al rendimiento del sistema existente.Permite localizar embotellamientos con rapidez.Puede ayudar a decidir la forma de mejorar el rendimiento.Puede ser til para determinar la distribucin de trabajos de varios tipos; permitira aconsejar el uso decompiladores optimizadoresocompiladores rpidos y sucios.El control del rendimiento puede hacerse por medio de tcnicas de hardware o de software.Los monitores de software: Generalmente son econmicos. Pueden distorsionar las lecturas del rendimiento debido a que consumen recursos del sistema.Los monitores de hardware: Generalmente son ms costosos. Su influencia sobre la operacin del sistema es mnima.Los monitores: Producen grandes cantidades de datos que deben ser analizados manualmente o por sistema. Indican con precisin cmo est funcionando un sistema. Son de mucha ayuda para evaluar sistemas en desarrollo y tomar las decisiones de diseo adecuadas.Losrastreos de ejecucin de instrucciones (trace)orastreos de ejecucin de mdulospueden revelar embotellamientos.Unrastreo de ejecucin de mdulospuede mostrar que se est ejecutando un pequeo subconjunto de mdulos durante gran parte del tiempo: Los diseadores debern optimizarlos para mejorar en gran medida el rendimiento del sistema. Se podra eliminar el costo de optimizacin de los mdulos poco usados.Embotellamientos y SaturacinLosrecursosadministrados por los S. O.se acoplan e interactande maneras complejas para afectar al total de la operacin del sistema[7, Deitel].Ciertosrecursospueden sufrirembotellamientosque limitan el rendimiento del sistema: No pueden realizar su parte del trabajo. Otros recursos pueden estar con exceso de capacidad.Unembotellamiento tiende a producirse en un recursocuando el trfico de trabajos o procesos de ese recurso comienza a alcanzar sucapacidad lmite: El recurso se encuentra saturado. Los procesos que compiten por el recurso comienzan a interferirse unos a otros. Ej.: problema de lahiperpaginacin: Ocurre cuando el almacenamiento principal est lleno. Los conjuntos de trabajo de los distintos procesos activos no pueden ser mantenidos simultneamente en el almacenamiento principal.Paradetectar los embotellamientosse debe controlar cadacola de peticionesde los recursos; cuando una cola crece rpidamente significa que latasa de llegadas de peticionesdebe superar a sutasa de servicio.Elaislamiento de los embotellamientoses una parte importante de laafinacin de la sintonizacin del sistema.Losembotellamientospuedeneliminarse: Aumentando la capacidad de los recursos. Aadiendo ms recursos de se tipo en se punto del sistema.Ciclos de RetroalimentacinEl rendimiento de un S. O. puede ser sensible al estado actual del sistema[7, Deitel].Unciclo de retroalimentacines una situacin en la cualla informacin del estado actual del sistema se pone a disposicin de las peticiones entrantes.Laruta de las peticionespuede modificarse, si la retroalimentacin indica que puede haber dificultad de darles servicio.Retroalimentacin negativaLa tasa de llegadas de nuevas peticiones puede decrecer como resultado de la informacin que se est retroalimentando.Contribuye a laestabilidadde los sistemas de colas: Impide que las colas crezcan indefinidamente. Hace que la longitud de las colas se mantenga cerca de sus valores medios.Retroalimentacin positivaLa informacin retroalimentada provoca unincrementoen vez de un decremento de algn parmetro.Se debenevitarsituaciones similares a la siguiente: El S. O. detecta capacidad disponible de cpu. El S. O. informa al planificador de trabajos que admita ms trabajos en la mezcla de multiprogramacin: Con esto se incrementara el uso de cpu. Al incrementarse la mezcla de multiprogramacin: Decrece la cantidad de memoria que se puede asignar a cada trabajo. El nmero de fallos de pgina puede incrementarse. La utilizacin de cpu puede decrecer.Puede producirinestabilidades: Debe disearse con mucha prudencia. Se deben controlar los efectos de cada cambio incremental para ver si resulta una mejora anticipada. Si un cambio incremental deteriora el rendimiento se podra estar operando en un rango inestable.OTROS CONCEPTOS DE MEDIDAS DE RENDIMIENTOLas Medidas de rendimiento hoy. Una herramienta de direccin estratgicaMedidas e indicadoresLos mtodos tradicionales de medir rendimientos, que conocemos como indicadores de resultados han estado basados en criterios puramente financieros o de productividad. Hoy da y ya desde la finales del siglo XX, este tipo de indicadores han fallado al proporcionar la informacin adecuada para tomar decisiones y sobre la salud de una organizacin. A partir del desarrollo, a principios de los 90, del Balanced Scorecard (BS) de R. Kaplan y D. Norton, lo que empez siendo un nuevo sistema de indicadores de rendimiento empresarial, se fue transformando en lo que sus propios autores califican hoy como una herramienta estratgica. Ello ha facilitado el terreno hacia un cambio de escenario en las medidas de rendimiento. El concepto es medir procesos y mostrar como con ello se miden prcticamente todos las reas de una empresa, negocio o unidad. Adems proporciona un marco comn para la definicin de indicadores.Por otro lado, aprender a no medir lo innecesario o incorrecto, con lo que se evitan las malas medidas que llevan a la confusin y a comportamientos inadecuados. Demasiadas medidas tambin confunden.ObjetivosMedir no es opcional sino una necesidad para mejorar, motivar, innovar y para llevar la estrategia al da a da. Por tanto es preciso crear un sistema para:1. Medir lo necesario. Definir el alcance de cada medida y su relacin con objetivos2. Disear el sistema de medidas y su jerarquas3. Establecer los indicadores correspondientes a rendimientos.4. Seleccionar un nmero mnimo de medidas centrales y de indicadores clave que son vitales5. Asignar las responsabilidades6. Conseguir orientar los esfuerzos de todos hacia la estrategia

Medidas e indicadores apropiados: Medir esclave para la empresa. No es una opcin, es necesidad: Para mejorar Para innovar Para motivar Para avanzar en la lnea estratgica Hay buenas y malas medidas Lo que medimos afecta a los comportamientos y crea cultura organizativaMejora de rendimientos. Agilidad

Medir los procesos es asegurarse que sean ms simples y giles. Medir y mejorar para salir reforzados en los cambios turbulentos y aplicar una visin post-crisis. Mejorar procesos es innovar y reducir costes, liberar capital de trabajo e incrementar notablemente la productividad. Motivar para dar un salto importante en el nivel de sus rendimientos.

Programa

Introduccin. Problemas y soluciones con las medidas de hoy. Principios. Un marco actual para las medidas. Buenas y malas medidas. Un sistema de indicadores: centrales y vitales Las medidas centrales. Seleccin de jerarqua de medidas. Responsables Enlace de las medidas e indicadores con la organizacin. Las medidas como herramienta estratgica Modelos de excelencia. Enlace de las medidas con activos intangibles y resultados financieros. Implementacin. Los sistemas de retribucin e incentivos en funcin de implantar un nuevo sistema de medidas. Sostener las mejoras adquiridas. Conclusiones.

Introduccin a la Seguridad de los Sistemas OperativosLa evolucin de la computacin y de las comunicaciones en las ltimas dcadas[7, Deitel]: Ha hecho ms accesibles a los sistemas informticos. Ha incrementado los riesgos vinculados a la seguridad.Lavulnerabilidad de las comunicaciones de datoses un aspecto clave de laseguridadde los sistemas informticos; la importancia de este aspecto es cada vez mayor en funcin de la proliferacin de lasredes de computadoras.Elnivel de criticidad y de confidencialidad de los datosadministrados por los sistemas informticos es cada vez mayor: Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de trfico areo, control de implantes mdicos (marcapasos, etc.). Los sistemas deben funcionar ininterrumpidamente y sin problemas.Elsistema operativo, comoadministrador de los recursosdel sistema: Cumple una funcin muy importante en la instrumentacin de la seguridad. No engloba a todos los aspectos de la seguridad. Debe ser complementado con medidas externas al S. O.La simpleseguridad fsica resulta insuficienteante la posibilidad de acceso mediante equipos remotos conectados.Latendenciaes que los sistemas seanms asequibles y fciles de usar, pero lafavorabilidadhacia el usuario puede implicar unaumento de la vulnerabilidad.Se debenidentificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.Requisitos de SeguridadLosrequisitos de seguridadde un sistema dado definenlo que significa la seguridad, para ese sistema[7, Deitel].Los requisitos sirven de base paradeterminar si el sistema implementado es seguro: Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Si los requisitos estn dbilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.Algunosejemplos de formulacinde los requisitos de seguridad son los siguientes: Directiva DOD 5200.28 (EE. UU.): Especifica cmo debe manipularse la informacin clasificada en sistemas de procesamiento de datos. Manual de Referencia de Tecnologa de Seguridad de la Computadora (EE. UU.): Especifica cmo evaluar la seguridad de los sistemas de computacin de la Fuerza Area. Ley de Intimidad de 1974 (EE. UU.): Requiere que las Agencias Federales aseguren la integridad y seguridad de la informacin acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.Un Tratamiento Total de la SeguridadUntratamiento totalincluye aspectos de la seguridad del computadordistintos a los de la seguridad de los S. O.[7, Deitel].Laseguridad externadebe asegurar la instalacin computacional contra intrusos y desastres como incendios e inundaciones: Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos:seguridad de la interfaz del usuario.Laseguridad internatrata de los controles incorporados al hardware y al S. O. para asegurar laconfiabilidad,operabilidady laintegridadde los programas y datos.Seguridad Externa y Seguridad OperacionalSeguridad ExternaLaseguridad externaconsiste en[7, Deitel]: Seguridad fsica. Seguridad operacional.Laseguridad fsicaincluye: Proteccin contra desastres. Proteccin contra intrusos.En la seguridad fsica son importantes losmecanismos de deteccin, algunos ejemplos son: Detectores de humo. Sensores de calor. Detectores de movimiento.Laproteccin contra desastrespuede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la prdida.Laseguridad fsicatrata especialmente de impedir la entrada de intrusos: Se utilizan sistemas deidentificacin fsica: Tarjetas de identificacin. Sistemas de huellas digitales. Identificacin por medio de la voz.Seguridad OperacionalConsiste en lasdiferentes polticas y procedimientosimplementados por la administracin de la instalacin computacional[7, Deitel].Laautorizacindetermina qu acceso se permite y a quin.Laclasificacindivide el problema en subproblemas: Los datos del sistema y los usuarios se dividen enclases: A las clases se conceden diferentesderechos de acceso.Un aspectocrticoes laseleccin y asignacin de personal: La pregunta es si se puedeconfiar en la gente. El tratamiento que generalmente se da al problema es ladivisin de responsabilidades: Se otorgan distintos conjuntos de responsabilidades. No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas personas: Se reduce la probabilidad de violar la seguridad. Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para ayudar a la deteccin de brechas en la seguridad. El personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer cules son esos controles: Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.Para disearmedidas efectivas de seguridadse debe primero: Enumerar y comprender las amenazas potenciales. Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en seguridad). Analizar las contramedidas disponibles.

Vigilancia, Verificacin de Amenazas y AmplificacinVigilanciaLavigilanciatiene que ver con[7, Deitel]: La verificacin y la auditora del sistema. La autentificacin de los usuarios.Los sistemas sofisticados deautentificacin de usuariosresultan muy difciles de evitar por parte de los intrusos.Un problema existentes es la posibilidad de que el sistemarechacea usuarios legtimos: Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo resfriado. Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una cortadura o una quemadura.

Verificacin de AmenazasEs una tcnica segn la cual los usuariosno pueden tener acceso directo a un recurso[7, Deitel]: Solo lo tienen las rutinas del S. O. llamadasprogramas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite: Detectar los intentos de penetracin en el momento en que se producen. Advertir en consecuencia.AmplificacinLaamplificacinse produce cuando[7, Deitel]: Unprograma de vigilancianecesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios: Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.

Proteccin por ContraseaLas clases de elementos deautentificacinpara establecer laidentidad de una personason[7, Deitel]: Algosobre la persona: Ej.: huellas digitales, registro de la voz, fotografa, firma, etc. Algoposedo por la persona: Ej.: insignias especiales, tarjetas de identificacin, llaves, etc. Algoconocido por la persona: Ej.: contraseas, combinaciones de cerraduras, etc.El esquema ms comn de autentificacin es laproteccin por contrasea: El usuario elige unapalabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: La clave no debe desplegarse en pantalla ni aparecer impresa.La proteccin por contraseas tiene ciertasdesventajassi no se utilizan criterios adecuados para: Elegir las contraseas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseas luego de que han sido comunicadas. Modificarlas luego de algn tiempo.Losusuariostienden a elegir contraseasfciles de recordar: Nombre de un amigo, pariente, perro, gato, etc. Nmero de documento, domicilio, patente del auto, etc.Estos datospodran ser conocidospor quien intente una violacin a la seguridad mediante intentos repetidos, por lo tanto debelimitarse la cantidad de intentos fallidosde acierto para el ingreso de la contrasea.La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.Auditora y Controles de AccesoAuditoraLa auditora suele realizarsea posterioriensistemas manuales[7, Deitel], es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos.La auditora en unsistema informticopuede implicar unprocesamiento inmediato, pues se verifican las transacciones que se acaban de producir.Unregistro de auditoraes un registro permanente de acontecimientos importantes acaecidos en el sistema informtico: Se realiza automticamente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida del sistema. Es un mecanismo importante de deteccin.El registro de auditora debe serrevisadocuidadosamente y con frecuencia: Las revisiones deben hacerse: Peridicamente: Se presta atencin regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.Controles de AccesoLo fundamental para laseguridad internaescontrolar el acceso a los datos almacenados [7, Deitel].Losderechos de accesodefinenqu accesotienen varios sujetos o varios objetos.Los sujetos acceden a los objetos.Losobjetosson entidades que contieneninformacin.Losobjetospueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc.Los objetos estnprotegidoscontra los sujetos.Lasautorizacionesa un sistema se concedena los sujetos.Lossujetospueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.Losderechos de accesoms comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecucin.Una forma deimplementacines mediante unamatriz de control de accesocon: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.Ncleos de Seguridad y Seguridad por HardwareNcleos de SeguridadEs mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado desde el principio al diseo del sistema[7, Deitel].Lasmedidas de seguridaddeben ser implementadas entodo el sistema informtico.Un sistema de alta seguridad requiere que elncleo del S. O.sea seguro.Las medidas de seguridad ms decisivas se implementan en elncleo, que se mantiene intencionalmente lo ms pequeo posible.Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propsito general a gran escala, se crea un ncleo grande.Laseguridad del sistemadepende especialmente deasegurar las funciones que realizan: El control de acceso. La entrada al sistema. La verificacin. La administracin del almacenamiento real, del almacenamiento virtual y del sistema de archivos.Seguridad por HardwareExiste una tendencia aincorporar al hardware funciones del S. O.[7, Deitel]: Lasfuncionesincorporadas al hardware: Resultan muchoms segurasque cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar muchoms rpidoque en el software: Mejorando la performance. Permitiendo controles ms frecuentes.

Sistemas SupervivientesEl diseo desistemas de alta seguridaddebe asegurar[7, Deitel]: Su operacin de manera continua y confiable. Su disponibilidad.Unsistema de computacin supervivientees aquel quecontina operando an despus de que uno o ms de sus componentes falla: Es una cuestin cada vez ms importante, especialmente parasistemas en lnea.Generalmente continan operando con unadegradacin suaveen los niveles de prestacin.Los componentes fallidos deben poderreemplazarse sin interrumpirel funcionamiento del sistema.Una clave para la capacidad de supervivencia es laredundancia: Si un componente falla, otro equivalente toma su puesto. Se puede implementar como: Un conjunto de recursos idnticos que funcionan en paralelo. Un conjunto separado de recursos redundantes que se activan cuando se produce un fallo.Algunascaractersticas de supervivenciason: La incorporacin demecanismos contra fallos en el hardwareen vez de en el software. El uso demultiprocesamiento transparentepara permitir mejorar el rendimiento sin modificar el software. El uso desubsistemas mltiplesde entrada / salida. La incorporacin demecanismos de deteccin de fallosen el hardware y en el software.Capacidades y Sistemas Orientados Hacia el ObjetoUnderecho de accesopermite a algnsujetoacceder a algnobjetode unamanera preestablecida[7, Deitel].Lossujetos son los usuariosde los sistemas de computacin o entidades queactan en nombre: De los usuarios. Del sistema. Ej.: trabajos, procesos y procedimientos, etc.Losobjetos son los recursosdel sistema: Ej.: archivos, programas, semforos, directorios, terminales, canales, dispositivos, pistas de discos, bloques de almacenamiento primario, etc.Lossujetosse consideran tambin comoobjetos del sistemay un sujeto puede tenerderechos de accedera otro.Los sujetos son entidades activas y los objetos son pasivos.Unacapacidades unaseal: Laposesin de una capacidadpor un sujeto leconfiere derechos de accesoa un objeto.Las capacidades no suelen ser modificadas pero suelen serreproducidas.Undominio de proteccindefine losderechos de accesoque un sujeto tiene a los distintos objetos del sistema: Es elconjunto de capacidadesque pertenecen alsujeto.Unacapacidades unnombre protegidopara un objeto del sistema: El nombre es nico en todo el sistema. Para tener acceso a un objeto determinado, un sujeto debe poseer una capacidad para hacerlo.Lacapacidad incluyeuna instruccin de losderechos de accesodeterminados que la capacidad le permite al sujeto respecto del objeto correspondiente.Lacreacin de capacidadeses una funcin de rutinas de los S. O. cuidadosamente guardadas.Lo normal es quelas capacidades no pueden ser modificadassalvo para reducir los derechos de acceso establecidos.Un sujeto con una capacidad puedecopiarlao pasarla como un parmetro.Luego de la creacin de un objeto se crea una capacidad para ese objeto, que incluye todos los derechos de acceso al nuevo objeto.El sujeto que crea la capacidad puede pasar copias de la capacidad a otros sujetos: La pueden usar o copiarla a otros sujetos: Sin variantes. Reduciendo (nunca incrementando) los derechos de acceso establecidos.Si se han integradocapacidades en el hardware de direccionamientodel almacenamiento primario: Se las utiliza en cada referencia al mismo. Tenemos undireccionamiento basado en la capacidad.En sistemas basados en capacidades se puede presentar elproblema del objeto perdido: Si se destruye la ltima capacidad restante de un objeto, ste no podr ser usado de ninguna manera. El sistema debe mantener siempre al menos una capacidad para cada objeto.El control delcopiado y movimientode las capacidades es unproblema difcil; generalmente el S. O. realiza la manipulacin de capacidades en nombre de los usuarios.Larevocacin de las capacidadespasadas a otro sujeto tambin puede complicarse: La capacidad pudo haber sido copiada muchas veces. Podra ser necesario revocar la capacidad: De un sujeto determinado. De cualquier otro sujeto que hubiera recibido de l esa capacidad.Una tcnica para larevocacin selectiva de las capacidadeses la siguiente: Todas las capacidades creadas a partir de una principal, apuntan al objeto a travs de la capacidad principal.

Inicio: Fin:CriptografaEl uso creciente de lasredes de computadorasy laimportancia del traficocursado hace necesarioproteger a los datos[7, Deitel].La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado lanorma de cifrado de datos(DES) para latransmisin de informacinfederal delicada.La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes estn destinados.Elproblema de la intimidadtrata de cmoevitar la obtencin no autorizadade informacin de un canal de comunicaciones.Elproblema de la autentificacintrata sobrecmo evitarque un oponente: Modifique una transmisin. Le introduzca datos falsos.Elproblema de la disputatrata sobrecmo proporcionar al receptorde un mensaje pruebas legales de laidentidad del remitente, que seran el equivalente electrnico de una firma escrita.Un Sistema de Intimidad CriptogrficaElremitentedesea transmitir ciertomensaje no cifrado(texto simple) a unreceptorlegtimo: La transmisin se producir a travs de uncanal inseguro: Se supone que podr ser verificado o conectado mediante un espa.El remitente pasa eltexto simplea unaunidad de codificacinque lo transforma en untexto cifrado o criptograma: No es comprensible para elespa. Se transmite en formasegurapor uncanal inseguro. El receptor pasa el texto cifrado por unaunidad de descifradopara regenerar el texto simple.CriptoanlisisEs el proceso deintentar regenerar el texto simple a partir del texto cifrado, perodesconociendo la clave de ciframiento: Es la tarea del espa ocriptoanalista: Si no lo logra, el sistema criptogrfico esseguro.Sistemas de Clave PblicaLadistribucin de clavesde un sistema criptogrfico debe hacerse porcanales muy seguros.Lossistemas de clave pblicarodean el problema de distribucin de claves: Lasfunciones de cifrado y descifradoestnseparadasy utilizandistintas claves. No escomputacionalmenteposible (en un tiemporazonable) determinar laclave de desciframiento Da partir de laclave de ciframiento C. Cpuede hacersepblicasin comprometer la seguridad deD, que permaneceprivada: Se simplifica el problema de la distribucin de claves.Firmas DigitalesPara que unafirma digitalsea aceptada comosustituta de una firma escritadebe ser: Fcil de autentificar (reconocer) por cualquiera. Producible nicamente por su autor.En loscriptosistemas de clave pblicael procedimiento es: Elremitenteusa laclave privadapara crear unmensaje firmado. Elreceptor: Usa laclave pblicadel remitente paradescifrar el mensaje. Guarda el mensaje firmado para usarlo en caso de disputas.Paramayor seguridadse podra actuar como sigue: Elremitentepuedecodificar el mensaje ya cifradoutilizando laclave pblica del receptor. Laclave privada del receptorpermiterecuperar el mensaje cifrado firmado. Laclave pblica del remitentepermiterecuperar el texto simple original.AplicacionesLacriptografaes especialmente til en lossistemas multiusuario y en las redes de computadoras.Se debe utilizar paraproteger a las contraseas, almacenndolas cifradas.Se puede utilizar tambin paraproteger todos los datosalmacenados en un sistema de computacin; se debe considerar el tiempo de cifrado / descifrado.Tambin es aplicable en losprotocolos de redes de capas, que ofrecen varios niveles de cifrado.En elcifrado de enlacela red asume la responsabilidad de cifrado / descifrado de cada nodo: Los datos se transmiten cifrados entre los nodos. En cada nodo se descifran, se determina a dnde transmitirlos y se los vuelve a cifrar.En elcifrado punto a puntoun mensaje se cifra en su fuente y se descifra solo una vez, en su destino: Existen ciertaslimitacionestales como lalegibilidad de la direccin de destinoen cada nodo: Debe ser legible para el encaminamiento del mensaje. Ej.: sistemas de conmutacin de paquetes de almacenamiento y reenvo con cifrado punto a punto; en este caso ladireccin de destinoasociada a un paqueteno puede ser cifrada.Penetracin al Sistema OperativoLapenetracin definitivapuede consistir encambiar el bit de estado de la mquinadel estado problema al estado supervisor; el intruso podr as ejecutarinstrucciones privilegiadaspara obtener acceso a los recursos protegidos por el S. O.[7, Deitel].Losestudios de penetracinestn diseados para: Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. Descubrir deficiencias de diseo para corregirlas.Elcontrol de entrada / salidaes un rea favorita para intentar la penetracin a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar informacin importante.Una de lasmetas de las pruebas de penetracinconsiste en estimar elfactor de trabajo de penetracin: Indicacin de cunto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema: Debera ser tan grande que resultedisuasivo.

Principales Fallos Genricos Funcionales de los SistemasLos principales fallos genricos funcionales de los sistemas son los siguientes[7, Deitel]:Autentificacin: Los usuarios no pueden determinar si el hardware y el software con que funcionan son los que deben ser. Un intruso podra reemplazar un programa sin conocimiento del usuario. Un usuario puede inadvertidamente teclear una contrasea en un programa de entrada falso.Cifrado: No se almacena cifrada la lista maestra de contraseas.Implementacin: Implementacin improcedente de un buen diseo de seguridad.Confianza implcita: Una rutina supone que otra est funcionando correctamente cuando, de hecho, debera examinar los parmetros suministrados por la otra rutina.Compartimiento implcito: El S. O. deposita inadvertidamente informacin importante del sistema en un espacio de direcciones del usuario.Comunicacin entre procesos: Usos inadecuados de los mecanismos de send / receive que pueden ser aprovechados por los intrusos.Verificacin de la legalidad: Validacin insuficiente de los parmetros del usuario.Desconexin de lnea: Ante una desconexin de lnea el S. O. debera: Dar de baja al usuario (o los usuarios) de la lnea. Colocarlos en un estado tal que requieran la re - autorizacin para obtener nuevamente el control.Descuido del operador: Un intruso podra engaar a un operador y hacer que le habilite determinados recursos.Paso de parmetros por referencia en funcin de su valor: Es ms seguro pasar los parmetros directamente en registros que tener los registros apuntando a las reas que contienen los parmetros. El paso por referencia puede permitir que los parmetros, estando an en el rea del usuario, puedan ser modificados antes de ser usados por el sistema.Contraseas: No deben ser fcilmente deducibles u obtenibles mediante ensayos repetidos.Entrampamiento al intruso: Los S. O. deben tener mecanismos de entrampamiento para atraer al intruso inexperto.Privilegio: Cuando hay demasiados programas con demasiados privilegios se viola elprincipio del menor privilegio.Confinamiento del programa: Un programaprestadode otro usuario puede actuar como unCaballo de Troya.Prohibiciones: Se advierte a los usuarios que no utilicen ciertas opciones porque los resultados podran serindeterminados, pero no se bloquea su uso, con lo que puede robar o alterar datos.Residuos: Un intruso podra encontrar una lista de contraseas con solo buscar en lugares tales como unapapelera: Del sistema o fsica. La informacin delicada debe ser sobrescrita o destruida antes de liberar o descartar el medio que ocupa.Blindaje: Los intrusos pueden conectarse a una lnea de transmisin sin hacer contacto fsico: Utilizan el campo inducido por la circulacin de corriente en un cable. Se previene con un adecuado blindaje elctrico.Valores de umbral: Si no se dispone de valores umbral, no habr: Lmites al nmero de intentos fallidos de ingreso. Bloqueos a nuevos intentos. Comunicaciones al supervisor o administrador del sistema.Ataques Genricos a Sistemas OperativosLos principales ataques genricos a los S. O. son los siguientes[7, Deitel]:Asincronismo: Se tienen procesos mltiples que progresan asincrnicamente. Un proceso podra modificar los parmetros ya validados por otro proceso pero an no utilizados. Un proceso podra pasar valores malos a otro an cuando el segundo realice una verificacin extensa.Rastreo: Un usuario revisa el sistema intentando localizar informacin privilegiada.Entre lneas: Se utiliza una lnea de comunicaciones mantenida por un usuario habilitado que est inactivo.Cdigo clandestino: Se modifica el S. O. bajo una presunta depuracin pero se incorpora cdigo que permite ingresos no autorizados.Prohibicin de acceso: Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios legtimos mediante: Cadas del sistema, ciclos infinitos, monopolio de recursos, etc.Procesos sincronizados interactivos: Se utilizan las primitivas de sincronizacin del sistema para compartir y pasarse informacin entre s.Desconexin de lnea: El intruso intenta acceder al trabajo de un usuario desconectado: Luego de una desconexin de lnea. Antes de que el sistema reconozca la desconexin.Disfraz: El intruso asume la identidad de un usuario legtimo luego de haber obtenido la identificacin apropiada por medios clandestinos.Ataque nak: Si el S. O. permite a un usuario: Interrumpir un proceso en ejecucin mediante unatecladereconocimiento negativo. Realizar otra operacin. Reanudar el proceso interrumpido. Un intruso podraencontraral sistema en un estado no protegido y hacerse con el control.Engao al operador: Con un engao se hace realizar al operador una accin que comprometa la seguridad del sistema.Parsito: Mediante equipamiento especial el intruso: Intercepta los mensajes entre un usuario habilitado y el procesador. Los modifica o reemplaza totalmente.Caballo de Troya: El intruso coloca un cdigo dentro del sistema que luego le permita accesos no autorizados. Puede permanecer en el sistema. Puede borrar todo rastro de s mismo luego de la penetracin.Parmetros inesperados: El intruso suministra valores inesperados a una llamada al ncleo. Intenta aprovechar una debilidad de los mecanismos de verificacin de la legalidad del S. O.Inicio: Fin: