1¿Cuales son las principales actividades del sistema operativo?
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
2. ¿Qué es un sistema computacional?
Un sistema computacional es una colección de objetos
3. ¿Cuáles son los objetos hardware?
Los objetos pueden ser objetos hardware (como CPU, segmentos de memoria, impresoras, etc.)
4. ¿Cuáles son los objetos software?
Objetos software (como archivos, programas, semáforos, etc.).
5. ¿Qué es un dominio de protección?
Es un proceso que opera dentro de un dominio de protección, el cual especifica los recursos que el proceso puede acceder.
6. ¿Qué es lo que define cada dominio de protección?
Cada dominio define un conjunto de objetos y los tipos de operaciones que pueden ser realizadas sobre cada objeto.
7. ¿Cuáles son los cuatro nuevos derechos de acceso?
Copia, Cambio, Propietario y Control.8. ¿Cuáles son la 3 variantes del derecho “copia”?
Copia Limitada, Copia Completa, Translación.9. ¿Qué es el derecho de acceso de cambio?
Es el que indica la posibilidad de un proceso para cambiarse de un dominio a otro.10. ¿Cuáles son los dos tipos de control de los procesos para el acceso al los recursos?
-cooperativos -centralizados 11. ¿Que son los monitores?Son procesos que se encarga de verificar el funcionamiento de algún recurso garantizando la exclusión mutua (mutex).
12. ¿Qué son los hilos?
Son procesos ligeros ya que no se duplican completamente, sólo duplican su segmento de código 13. ¿Qué significa criptografía?Viene del griego crypto que significa oculto y grafía escritura.
14.¿cuales son Los principales ataques y vulnerabilidades de seguridad?
-Ingeniería social -Spoofing (suplantación) -Denegación de servicio -Uso de sniffers Copia Limitada, Copia completa, Traslación, Protección de memoria, señal, Un proceso huérfano, Un proceso zombi, wait, La función sleep(),señales, semáforos, IPC, enviar y recibir, bloquean y desbloquean, cifrar la información, criptoanálisis, kerberos, pasivos y activos, roles, Firewall, proxys, matriz de derecho, dominios, objetos, mecanismos,Políticas, dominio.15
Copia Limitada
: La copia no incluye el derecho «Copia», con lo que no se podrán hacer copias sucesivas del derecho. Se puede indicar con el signo (+).16
Copia completa
: la copia incluye el derecho «Copia», por lo que se pueden realizar copias sucesivas del derecho. Se puede indicar con el signo (*).17
Traslación
: el derecho en cuestión junto con el derecho copia se eliminan del dominio original y se coloca en el nuevo dominio. Esta es una forma básica de retirar derechos de un dominio para asignarlo a otro. Se puede indicar con el signo (?).18
Protección de memoria
: siempre que una aplicación intenta acceder a una zona de memoria que no está comprendida dentro de su mapa actual de memoria, el procesador 386 y posteriores, genera una interrupción y pasa al sistema operativo un conjunto de información 19. el código de estado de un proceso formalmente se llama señal.20
Un proceso huérfano es aquel que se ha quedado sin padre.
21
Un proceso zombi es aquel que se ha quedado ocupando una posición de la tabla de descriptor de procesos.
22. La función que nos permite parar un proceso hasta que termine otro es wait.
23
La función sleep()
permite dormir un proceso una cantidad determinada de milisegundos, es un ejemplo de una llamada bloqueante.24. Las señales permiten a los procesos comunicarse a través de un evento, dicha comunicación es la base para una adecuada protección.
25. Los semáforos son mecanismos que permiten sincronizar procesos. 26. Todos los mecanismos IPC tienen una entrada en una tabla especial con una llave definida por el usuario. 27. Las operaciones básicas de una cola de mensajes son enviar y recibir los mensajes 28. En un monitor los procesos se bloquean y desbloquean
. 29. La criptografía es el arte de cifrar la información
. 30. El criptoanálisis es el arte de descifrar un mensaje. 31. Un esquema de autenticación seguro es kerberos, el cual se utiliza para autenticar el uso de servicios como NFS, etc. 32. En general existen dos tipos de ataque:
pasivos y activos
33. Un mejor esquema de protección es el acceso a través de roles
34. Una buena forma de otorgar seguridad a los sistemas distribuidos es a través de un Firewall, el cual se encarga de autorizar o no el acceso a determinados recursos en base algunas reglas definidas. 35. Otro mecanismo de seguridad son los proxys que permiten centralizar el tráfico de cierto servicio pudiendo denegar el acceso o bien limitarlo para los diferentes usuarios. 36. Un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho
37. Los renglones de la matriz representan dominios y las columnas representan objetos
. 38.Los mecanismos determinan como será realizado algo. 39.las políticas deciden que es lo que se realizará.40.Un dominio es una colección de derechos de acceso