Servicios Fundamentales de los Sistemas Operativos y Mecanismos de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,26 KB

Servicios Fundamentales de los Sistemas Operativos

Los sistemas operativos (SO) brindan servicios esenciales a las aplicaciones y usuarios, entre ellos:

  • Ejecución de procesos
  • Gestión de entrada/salida (E/S)
  • Sistema de archivos
  • Comunicaciones
  • Asignación de recursos
  • Detección de errores
  • Auditoría
  • Protección y seguridad

El Kernel del Sistema Operativo

El kernel es el núcleo del sistema operativo que implementa los mecanismos esenciales para acceder a los dispositivos y recursos del ordenador.

El kernel permite la comunicación entre el software y los dispositivos físicos, como:

  • Placa base
  • Procesador
  • Memoria
  • Unidades de almacenamiento
  • Periféricos (ratón, teclado, monitor, etc.)

El kernel debe estar siempre disponible y posee"máximos privilegio".

Llamadas al Sistema

Las llamadas al sistema permiten a los usuarios y aplicaciones invocar los servicios ofrecidos por el SO. Pueden estar programadas en ensamblador, C o C++.

El SO actúa como intermediario, proporcionando una interfaz de programación (API) que los programas pueden utilizar para solicitar recursos gestionados por el SO.

Las llamadas al sistema se suelen relacionar con las API, que alejan a los usuarios de los detalles de bajo nivel y aportan portabilidad entre sistemas.

Existen seis grupos de llamadas al sistema:

  • Control de procesos
  • Manipulación de archivos
  • Gestión de dispositivos
  • Información
  • Comunicación
  • Protección y seguridad

Interfaz de Usuario

Los sistemas operativos actuales suelen incorporar dos tipos de interfaz de usuario:

  • Intérprete de comandos: Permite trabajar mediante comandos y llamadas al sistema.
  • Interfaz gráfica (GUI): Permite interactuar mediante teclado, ratón, pantalla táctil, etc.

Virtualización

La virtualización es la creación de una versión virtual de un recurso tecnológico mediante software.

Sus ventajas incluyen:

  • Aumento del rendimiento
  • Flexibilidad
  • Disponibilidad
  • Seguridad
  • Consolidación de sistemas hardware
  • Reducción de costes

Existen diferentes tipos de virtualización:

  • Hardware
  • Red
  • Almacenamiento
  • Software
  • Escritorio

Mecanismos de Protección

Los sistemas operativos utilizan cuatro tipos de separación para garantizar la protección:

  • Física: Separación física de recursos (por ejemplo, discos duros individuales).
  • Temporal: Confianza en que los usuarios inician sesión en momentos diferentes.
  • Lógica: Partición de recursos (por ejemplo, partición del disco duro).
  • Criptográfica: Cifrado de archivos con claves individuales.

Control de Acceso

Los recursos compartidos que deben protegerse incluyen:

  • Memoria
  • Dispositivos E/S
  • Programas y subrutinas
  • Redes
  • Datos e información

Existen dos tipos principales de control de acceso:

  • MAC (Mandatory Access Control): Políticas gestionadas centralmente por un administrador de seguridad.
  • DAC (Discretionary Access Control): Políticas definidas por los propietarios de los objetos.

MAC es más seguro que DAC, ya que las decisiones de seguridad no recaen en los propietarios de los objetos.

Mecanismos de Control de Acceso

  • Directorios: Cada objeto tiene un propietario que gestiona los permisos de acceso.
  • Listas de control (ACL): Almacenan información sobre los usuarios que pueden acceder a cada objeto y sus permisos.
  • Matrices de control: Combinación de directorios y ACL.

RBAC (Role Based Access Control)

El RBAC permite agrupar usuarios y asignar privilegios en función de su pertenencia a grupos, simplificando la gestión del control de acceso.

Autenticación

La autenticación es el proceso de verificar la identidad de un usuario.

Existen diferentes métodos de autenticación:

  • Algo conocido (clave)
  • Algo poseído (llave, tarjeta)
  • Algo que se es (huella dactilar, iris)

La autenticación es esencial para evitar el acceso no autorizado y proteger la información confidencial.

Contraseñas Seguras

Las contraseñas seguras deben:

  • Contener todo tipo de caracteres
  • Ser largas
  • No ser palabras del diccionario
  • No estar relacionadas con el usuario
  • Cambiarse periódicamente
  • No reutilizarse
  • No escribirse ni decirse

Sistemas Operativos de Confianza

Los sistemas operativos de confianza equilibran la protección del SO y la seguridad de las aplicaciones.

El Common Criteria se utiliza para determinar el nivel de confianza.

Algunos sistemas operativos de confianza de nivel EAL 4 incluyen:

  • Microsoft Windows 7
  • Distribuciones de Linux con SELinux
  • Apple Mac OS X 10.6
  • Trusted Solaris

Entradas relacionadas: