You are on page 1of 44

http://www.softonic.

com/s/test-rendimiento-sistemas-operativos
Xavier Molero, Carlos Juiz, Miguel Jesus Rodeo Evaluacin y modelado del rendimiento
de los sistemas informticos, Prentice Hall, 2004

FAMILIA IEEE 802x


El comit 802 del Instituto de Ingenieros Elctricos y Electrnicos (IEEE 802)
fue formado al principio de los 80's para desarrollar estndares para las tecnologas
emergentes, de manera que el equipo de redes de diferentes fabricantes pudiera
trabajar junto e integrarse sin problemas.

Inicialmente se tuvieron 11 comits, pero actualmente son ms de 16.

DESCRIPCIN

802.1

Interfase de alto nivel

802.2

Control de enlace lgico

802.3

Mtodo de acceso CSMA /CD

802.4

Mtodo de acceso Token-Passing Bus

802.5

Mtodo de acceso Token-Passing Ring

802.6

Mtodo de acceso DQBD

802.7

Transmisin en redes de rea local

802.8

Grupo de Concejo Tcnico de Fibra ptica

802.9

Redes de Voz y Datos Integrados

802.10

Seguridad en Redes

802.11

LANS sin cables

802.12

Acceso prioritario de demanda

802.15

Redes personales sin cable

802.16

Redes de rea metropolitana sin cable

Programas para mejorar el rendimiento del sistema operativo:


CCleaner: es una utilidad gratuita que limpia el sistema de archivos basura y errores. Con
unos pocos clicks, ayuda a recuperar espacio en el disco duro y consigue que el ordenador
sea algo ms rpido y eficiente.
El limpiador es la funcin principal de CCleaner: detecta archivos innecesarios de Windows
y de las aplicaciones instaladas.
La seccin Registro de CCleaner se dedica a comprobar la integridad del Registro de
Windows, el archivo que contiene la configuracin del sistema. Escanea el Registro en
busca de ms de una docena de tipos de error y ofrece la posibilidad de guardar una copia
de seguridad antes de efectuar la reparacin.
El men Herramientas de CCleaner contiene utilidades ms especficas, como un
desinstalador rpido de programas, un editor de los programas que se inician con Windows
y un eliminador de puntos de Restauracin. Una novedad de CCleaner 3 es una utilidad
con la que borrar el espacio libre (aumentando as la seguridad).

RegistryBooster: producto estrella de UniBlue, se encarga de limpiar y optimizar tu


sistema.
Libera el Registro de errores y entradas fragmentadas. El resultado suele ser una mejora
de las prestaciones de tu mquina, a la vez que una estabilidad general del sistema.

Detecta un gran nmero de errores. Muchos de ellos sern accesos directos que no funcionan.

Glary Utilities: es un programa que incluye una serie de herramientas diseadas para
mantener y optimizar el correcto funcionamiento del sistema operativo.
Puedes eliminar temporales, limpiar el registro del sistema, corregir y reparar accesos
directos, desinstalar programas, optimizar el arranque del sistema, analizar discos, borrar
archivos para siempre, optimizar la memoria, entre otras posibilidades.
Como funciones adicionales, incluye varias funciones para asegurar la privacidad y
seguridad de tus documentos. Puedes cifrar/descifrar archivos, protegerlos mediante
contrasea e incluso eliminarlos de tus discos duros indefinidamente.
En total, ms de 20 funciones perfectamente clasificadas y definidas que ayudarn a
realizar el mantenimiento que tu sistema requiere para funcionar con eficiencia.

Smart PC: es una especie de caja de herramientas en la que podrs encontrar todo
cuando necesitas para darle un repaso completo a tu ordenador: corrige errores, limpia el
disco duro, optimiza la configuracin del sistema...
En primer lugar, algunos de los errores que puedes arreglar con Smart PC son las entradas
no vlidas en el Registro o los enlaces rotos.
En segundo lugar, la limpieza del disco duro, incluye la eliminacin de ficheros obsoletos,
ficheros repetidos y diversos rastros de uso del PC. Para terminar, la optimizacin permite
retocar determinados aspectos de la configuracin de Windows que ayudan a mejorar el
rendimiento del PC.

Argente - Disk Cleaner : Con el uso normal de cualquier PC se van acumulando


archivos que no son necesarios y otros que pensados para una mayor comodidad en el uso
del PC pueden llegar a comprometer tu privacidad. Busca y elimina ms de 40 tipos de
archivos innecesarios. Son los tpicos archivos temporales creados por el sistema operativo
y otros programas.

System Mechanic:

es una impresionante coleccin de herramientas de mantenimiento,


limpieza y optimizacin diseados para mantener tu ordenador libre de errores y en perfecto estado
de funcionamiento.

El programa cuenta con una atractiva interfaz muy clara y que facilita el uso de todas las
utilidades incluidas. stas estn perfectamente clasificadas en funciones de optimizado,
limpieza, reparacin, proteccin y mantenimiento.
Entre muchas otras funciones, este 'mecnico' incluye herramientas para buscar y eliminar
ficheros duplicados y obsoletos, eliminar los rastros de navegacin por Internet, arreglar
entradas en el Registro no vlidas, optimizar el men de Inicio de Windows, personalizar
opciones ocultas del sistema (tweaking), proteger tu pgina de inicio y los programas que
cargan al arrancar el sistema operativo, etc.
Utilidades incluidas: limpiador de archivos innecesarios, desinstalador de aplicaciones,
acelerador de Internet y de unidades de disco, gestor avanzado de procesos, limpiador de
elementos spyware, analizador de tu sistema (hardware), corrector de accesos directos
rotos, protector automtico del sistema, monitorizador de cambios, un incinerador (borrado

seguro de archivos) y, para rematar, soluciona problemas en las unidades de disco y del
sistema operativo y corrige vulnerabilidades de seguridad. Casi nada!

1.8 SISTEMAS DE RENDIMIENTO


Un buen administrador de un sistema trabaja para obtener el mximo rendimiento
absoluto del mismo. Debe asegurarse de que los recursos se utilizan de forma eficiente y
que se reparten de forma justa entre los usuarios.
Debe tambin localizar aquellas partes del sistema que sufren de sobrecarga ("overload"),
y gestionar las polticas adecuadas para reducir dicha sobrecarga.
En ocasiones es necesario actualizar ciertos mdulos del sistema, es tarea del
administrador controlar cules son estos mdulos y cuando es necesario actualizarlos.
1.8.1 Objetivos del afinamiento del sistema.
Cmo saber si nuestro sistema est funcionando correctamente y de una forma eficiente es
una de las preguntas ms frecuentes que debe hacerse un administrador de sistemas. Para
lograr dicho funcionamiento deber realizar una serie de tareas:
a. Estructurar el sistema para maximizar el rendimiento total.
b. Estructurar el sistema para que los recursos sean utilizados eficientemente y
repartidos entre los usuarios de una forma justa.
c. Localizar las partes del sistema que sufren una sobrecarga ("overloading").
d. Gestionar polticas que reduzcan la sobrecarga.
e. Controlar cuando determinadas partes del sistema deben ser actualizadas.
Para lograr estos objetivos debemos tener en cuenta determinados criterios y aplicar
una serie de herramientas que permitan aplicar dichos criterios.
1.8.2 Monitorizacin del Sistema.
1.8.2.1 Criterios.
Es importante tener en cuenta las impresiones de los usuarios. La apreciacin de que el
sistema va demasiado lento, o de que se producen parones puede ser un tanto subjetiva
dependiendo del usuario, pero tambin nos puede dar una pista de lo que est ocurriendo
con el sistema.
Por eso tambin es muy importante tener un conocimiento exacto de lo que hace el
sistema, para poder valorar la fiabilidad de estas impresiones. Hay que saber a qu puede
deberse que el sistema vaya lento; est el procesador sobrecargado? la CPU pierde el
tiempo porque se ha colgado un proceso? Hay suficiente memoria?, etc...

1.8.2.2 Herramientas.
Existen adems una serie de herramientas propias del sistema que nos proporcionan
informacin general. Esta informacin debe ser utilizada por el administrador para
controlar qu todo est funcionando correctamente. Estas herramientas son:
Cron

Ejecuta los comandos indicados a intervalos regulares. Aunque no se trata


de una herramienta que permita medir el rendimiento directamente, s
permite ejecutar procesos que recojan informacin peridicamente,
obteniendo as el administrador sus propias estadsticas.

Uptime

Informa sobre el promedio de carga del sistema. Esta medida nos permite
localizar los momentos de sobrecarga del sistema.

Ps

Informa sobre los procesos que se estn ejecutando.

Iostat

Proporciona informacin, sobre el uso del espacio en disco as como del


uso de la CPU.

Sar

Proporciona informacin sobre el uso de la CPU (porcentaje de tiempo


ociosa, etc...), produce una serie de reports muy tiles para la
administracin y la configuracin del sistema.

Sa

Genera un conjunto de informes diarios de control mostrando qu


comandos se estn ejecutando y qu cantidad de CPU estn solicitando.

1.8.3 Control de la Carga de Trabajo.


Una forma de tener controlado el rendimiento general del sistema es abrir una ventana
xload en tu escritorio y dejarla en algn rincn. La ventana xload representa grficamente
el rendimiento de tu sistema. Comprueba peridicamente la carga del sistema y despus
registra la demanda del sistema en el tiempo.
Por defecto xload actualiza la informacin cada 10 segundos. Las lneas de la ventana te
ayudan a estar al tanto cuando xload ha excedido ciertos lmites. La etiqueta de la ventana

de xload desde varios ordenadores host yt las muestra en tu pantalla, puedes supervisar un
grupo de ordenadores al mismo tiempo.
La siguiente figura muestra la ventana de xload.

1.8.4 Rendimiento y afinamiento del Sistema de discos.


El rendimiento de los discos es uno de los aspectos bsicos ms importantes del sistema
de Entrada/Salida. Afecta a muchos otros aspectos del rendimiento del sistema en general.
Un buen rendimiento de disco, favorece al rendimiento de la memoria virtual, reduce los
tiempos de espera de los procesos en las colas de E/S, reduce el tiempo de ejecucin de
dichos procesos, etc.
Existen tres factores que deberas tener en cuenta a la hora de afinar los parmetros del
sistema de discos:
Rendimiento por cada proceso: Esto es la velocidad a la que cada proceso
individual puede leer o escribir en el disco.
Rendimiento glogal del disco: Velocidad toda a la cual todos los procesos que se
estn ejecutando pueden transferir datos desde y a los discos.
Eficiencia de carga de disco: La eficiencia con la que se est utilizando la carga
del disco.
Los dos primeros factores suelen ser compatibles, sin embargo, obtener un uso de la carga
del sistema que sea eficiente generalmente decrementa el rendimiento en la transferencia
de datos entre los procesos y el disco. Por ejemplo, aumentando el tamao de bloque de
fichero, mejoraras el rendimiento del sistema de ficheros, pero se desaprovechara una
gran cantidad de espacio en disco.
Como siempre debers llegar a una solucin intermedia en funcin de las necesidades de
tu servidor. Por ejemplo, una posible solucin sera aislar todos los ficheros crticos en un
sistema de ficheros donde puedes favorecer el acceso a dichos ficheros, y optimizar la
eficiencia de carga de disco en los dems sistemas de ficheros.

Tambin debes tener en cuenta las especificaciones del disco. Las ms importantes son el
tiempo de posicionamiento (seek time), la velocidad de transferencia de datos (raw
transfer rate) y la velocidad de rotacin (RPM).
Un comando muy til es el comando du que nos muestra cuanto espacio de disco est
siendo consumido por un directorio determinado (y sus subdirectorios). Cuando se ejecuta
sin opciones, du lista todos los directorios por debajo del directorio actual junto con el
espacio que cada directorio consume. Al final, du calcula el espacio total de disco
utilizado dentro de esa estructura de directorios.
El comando du es una buena forma de comprobar cunto espacio est consumiendo un
usuario determinado (du /home/usuario1) o cunto espacio se consume en una particin de
sistema de ficheros de terminada (du /var). Por defecto, el espacio en disco se muestra en
bloques de 1k. Para hacer la salida ms comprensible (kilobytes, megabytes y gigabytes)
utiliza la opcin -h. Por ejemplo:
#duh/home/tula

114k

/home/tula/httpd/stuff

234k

/home/tula/httpd

137k

/home/tula/uucp/data

701k

/home/jake/uucp

1.0M

/home/tula

La salida muestra el espacio en disco utilizado por cada directorio dentro del directorio de
inicio del usuario de nombre tula ( /home/tula). El espacio total en disco consumido
por /home/tulaaparece en la ltima lnea.
Localizar consumo de disco con find.
El comando find es una forma estupenda de encontrar consumo de ficheros en tu disco
duro utilizando diversos criterios. Puedes hacerte una idea bastante clara de dnde puedes
recuperar espacio en disco encontrando ficheros que exceden un tamao determinado o
que fueron creados por una persona en concreto.

Nota: Necesitas ser el usuario root para poder ejecutar de manera eficaz este
comando.

En el siguiente ejemplo, el comando find busca en el sistema de archivos raz ( / ) ficheros


que pertenecen al usuario de nombre tula ( -usertula) y muestra sus nombres. La salida
del comando find ir acompaada por un listado en orden de tamao ( ls lds).
Finalmente la salida se enva al fichero /tm/tula. Cuando leas este fichero, vers que todos
los archivos son propiedad del usuario tula, listados en orden de tamao:
find/usertulaprintxdev|xargslsldS>/tmp/tula

Truco: La opcin -xdev evita que se busque en sistemas de arhivos que no son los
que has seleccionado. Es una buena forma de impedir que salga morralla del sistema de
ficheros /proc. Tambin evitara que se buscara en sistemas de ficheros remotos extensos.

El siguiente ejemplo es similar al anterior, excepto que en lugar de buscar ficheros de un


usuario, esta lnea de comando busca ficheros cuyo tamao es superior a 100 kilobytes ( size100k):
find/size100kprintxdev|xargslsldS>/tmp/tula

ms extensos que ya no se necesitan


1.8.5 Rendimiento y Afinamiento del Sistema de Ficheros.
Si tienes mltiples particiones, necesitas controlar el porcentaje de espacio utilizado en
cada particin montada. Si, por ejemplo, se agota el espacio de un sistema de
ficheros /var independiente, los programas que necesitan poner datos en cola (como por
ejemplo, correo y utilidades de impresin), escribir en /var/tmp, pueden fallar. Incluso si
tienes disponible mucho espacio en el sistema de ficheros de root u otra particin, si la
particin asignada se queda sin espacio, no lo sacar de otras particiones.
Si se agota el espacio en disco de tu equipo, te puedes encontrar con un serio problema.
Red Hat Linux te ofrece una serie de herramientas para que ests siempre al corriente de
cmo est siendo utilizado el espacio en disco de t servidor, y a travs de las cuales
puedes seguir los movimientos de los usuarios que consumen mucho espacio.
Puedes visualizar el espacio disponible utilizando el comando df. El comando df sin
opciones nos muestra el espacio disponible en todos los sistemas de ficheros que se
encuentran montados en este momento. Otras opciones de df permiten:
Mostrar los sistemas de ficheros de un tipo determinado ( -t tipo).

Excluir los sistemas de ficheros de un tipo determinado ( -x tipo).


Incluir los sistemas de ficheros que no tienen espacio ( -a).
Listar slo los inodos disponibles y utilizados ( -i).
Mostrar espacio en disco en determinados tamaos de bloque ( --block
size= Tamao).

1.8.6 Rendimiento y Afinamiento del Manejo de Memoria.


Lo que ms relentiza el rendimiento de un sistema es que se agote la memoria virtual.
Esperar a que la CPU disponga de tiempo tambin puede impedir que los procesos se
ejecuten eficazmente. El comando vmstat muestra diversas estadstivas que te pueden
indicar el nivel de eficacia de tu sistema Linux.
La siguiente figura muestra un ejemplo de un comando vmstat. En este ejemplo, vmstat se
ejecuta con un intervalo de 5 segundos entre cada actualizacin y realizar cinco
actualizaciones antes de salir:

Algunos de los datos que se pueden obtener del comando vmstat son los siguientes:
Aunque en esta CPU no hay muchos procesos en ejecucin, en la columna runtime
procs (r) puedes ver que en cada caso haba procesos esperando tiempo de
ejecucin (en la tercera actualizacin haba nueve procesos esperando para
ejecutarse). Hasta 14 procesos (b) estaban esperando a ser despertados.
En la columna de memoria libre ( free), puedes ver la cantidad de memoria inactiva
era muy baja en la tercera y la cuarta actualizacin, pero se recuper la quinta.
A pesar de las demandas sobre el tiempo de CPU, el procesador estuvo inactivo la
mitad del tiempo o ms en cada instancia (el cpu id estaba entre 50 y 97 por
ciento). La demanda procedente de procesos de usuario ( us) era mayor que la de
procesos de sistema (sy).

Cuando el porcentaje de ocupacin de los procesos de usuario es demasiado elevado, esto


puede deberse a que algn proceso se ha quedado "colgado" en la cola de ejecucin. Una
de las prcticas ms comunes del administrador del Sistema es utilizar el comando " ps"
para analizar qu procesos se estn ejecutando. Una vez localizados aquellos procesos que
generan problemas, estos pueden ser eliminados de la cola de ejecucin mediante el
comando "kill" con la opcin 9 que enviar al kernel una seal que detendr la ejecucin
de dicho proceso.
1.8.7 Rendimiento y Afinamiento del Sistema de Comunicaciones.
Desde un punto de vista de usuario, es muy fcil saber cuando la red est afectando a la
velocidad del sistema. Las operaciones que usan la red parecen ms lentas, mientras que
las operaciones que no la usan continan teniendo una velocidad normal. Si el eco de los
caracteres tecleados en una sesin de rlogin tarda algunos segundos, mientras que en un
login directo el eco es normal, el rendimiento de la red puede estar sufriendo algn tipo de
retraso.
Determinar la accin que debes tomar es un asunto espinoso. A veces puede que la
sobrecarga de red exceda su mxima capacidad durante unos segundos (la mayor parte de
las veces minutos), pero la mayor parte del tiempo puede estar usndose una pequea
fraccin del ancho de banda. Generalmente no suponen un problema realmente crtico
para los usuarios, aunque s molesto, y probablemente se desesperen si estn tratando de
grabar un fichero o esperando la respuesta de algn proceso. Depende de t el decidir
hasta que punto se trata de un problema crucial o no.
Para obtener un rendimiento ptimo, tu red debera cumplir las siguientes condiciones:
Debe ser capaz de transferir datos correctamente (es decir, debe existir una
integridad en los datos). Si no es as, debes detectar y aislar donde se est
produciendo el fallo (un interfz de red, un transceiver, un conector, un cable, etc..)
Debe proporcionar suficiente ancho de banda para satisfacer las necesidades de los
usuarios de la red. Si la red no tiene suficiente ancho de banda, la cantidad de
tiempo necesitado para transferir datos entre dos puntos ser excesivo.
Cada sistema en la red debe ser lo suficientemente rpido para direccionar el trfico
de red.
La herramienta de red ms simple es el comando ping. El comando ping puede utilizarse
para mandar paquetes a otro ordenador y ver si el paquete es devuelto. Puedes darle a ping
tanto el nombre del host (papadopulus) como la direccin IP (192.168.3.130) Por ejemplo,
para hacer un ping a un ordenador llamado papadopoulus, teclea el siguiente comando:
$pingpapadopulus

Si consigues acceder a este ordenador, la salida debera ser similar a esto:


PINGpapadopoulus(192.168.3.130):56databytes
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.6ms

64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.6ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.6ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
64bytesfrom198.168.3.130:icmpseq=0ttl=255time=0.5ms
papadopouluspingstatistics
10packetstrasnsmited.10packetsreceived,0%packetloss
roundtripmin/avg/max=0.5/0.5/0.6ms

Se imprime una lnea de la salida cada vez que se manda y recibe un paquete. sta nos
muestra cuntos datos se han mandado y cunto tiempo ha llevado el recibir cada paquete.
Despus de que veas esto durante un rato, pulsa <Control-C> para para el comando ping.
En este punto, te mostrar sus estadsticas sobre cuantos paquetes se han transmitido,
recibido y perdido.
Si no ves una salida como sta, significa que no ests contactando con el otro ordenador.
Prueba a verificar los nombres y las direcciones de los ordenadores a los que quieres
llegar en el fichero/etc/hosts. Si estn all, confirma que los nombres y direcciones que
tiene el otro ordenador que ests intentado contactar son correctas (las direcciones IP son
las ms importantes).
Otra herramienta muy til para diagnosticar los problemas de red es el comando netstat -i.
Un ejemplo de este comando sera:
$ netstat -i

Kernel Interface table

eth0

Linkencap:EthernetHWaddr00:10:4B:62:25:99
inetaddr:166.166.166.1Bcast:166.166.166.255Mask:255.255.255.0
UPBROADCASTRUNNINGMULTICASTMTU:1500Metric:1
RXpackets:131errors:0dropped:0overruns:0frame:0
TXpackets:99errors:0dropped:0overruns:0carrier:0

collisions:0txqueuelen:100
Interrupt:11Baseaddress:0xec00

Linkencap:LocalLoopback
Lo

inetaddr:127.0.0.1Mask:255.0.0.0
UPLOOPBACKRUNNINGMTU:3924Metric:1
RXpackets:22errors:0dropped:0overruns:0frame:0
TXpackets:22errors:0dropped:0overruns:0carrier:0
collisions:0txqueuelen:0

Este comando nos da la siguiente informacin:


Name

El nombre de l interfaz. Identifica una tarjeta Ethernet en particular. eni indica la


tarjeta Ethernet i en tu sistema, que corresponde con el fichero especial /dev/eni,
y klo0 es el interfaz de loopback. sln indica un interfaz "SLIP", en este sistema no
se usa ningn interfaz SLIP.

Mtu

La unidad mxima de transferencia o el tamao de paquete mximo para este


interfaz.

Net/Dest

La red a la que est conectada la tarjeta.

Address

La direccin de red de este interfaz. Este campo contiene el nombre usado para
direccionar este interfaz en la red. Normalmente es un nombre de host (hostname),
tal como papadopulus, en este caso puede localizar la verdadera direccin de red
en el fichero /etc/hosts.

Ipkts

El nmero de paquetes de entrada recibidos por este interfaz desde que el sistema
se puso en funcionamiento por ltima vez.

Ierrs

El nmero de entradas errneas que se han producido por este interfaz desde que el

sistema se puso en marcha por ltima vez. Este valor debera ser siempre muy
bajo, menos de 0,025% de los paquetes de entrada.

Opkts

El nmero de paquetes enviados por este interfaz desde que el sistema se puso en
marcha por ltima vez.

Oerrs

El nmero de salidas errneas desde que el sistema se puso en marcha por ltima
vez. Este nmero al igual que el Ierrs debera mantenerse por debajo del 0,025%
de los paquetes enviados.

Collis

Es el nmero de colisiones que se han detectado en este interfaz desde que el


sistema se puso en marcha por ltima vez. Este nmero debera ser relativamente
alto, aproximadamente un 10% de los paquetes enviados.

Rendimiento de los Sistemas Operativos

El documento presenta un estudio comparativo del desempeo de los


tres sistemas operativos que corren en la arquitectura de computadoras
personales derivada de la IBM-PC. Los sistemas operativos, Windows for
Workgroups, Windows NT, y NetBSD (una variante disponible libremente del
sistema operativo UNIX), cubren un amplio rango de funcionalidades del
sistema y requerimientos de usuario, desde un simple modelo de
direccionamiento de espacio a una proteccin preventiva completa con multitarea.

Windows
Windows es el entorno operativo estndar para PCs, Windows es a
veces referenciado como una extensin de MS-DOS y debe ser usado en
conjunto con MS-DOS. El sistema de software de Windows est compuesto de
cuatro componentes que son cargados separadamente:

KRNL386.EXE

USER.EXE

WIN386.EXE

GDI.EXE.

Windows NT
Windows NT soporta espacios de direccionamiento protegidos,
prevencin multi-tarea y mltiples APIs. Windows NT implementa sistemas
de APIs usando procesos de servidor a nivel de usuario llamados subsistemas
protegidos. El kernel en Windows NT es llamado el NT ejecutivo y provee
interrupciones y excepciones, memoria virtual, comunicacin de proceso
interno (IPC), archivos de sistema y acceso a redes.

NetBSD
NetBSD es un descendiente de Unix BSD hecho en Berkeley. Cada
proceso de Ne
tBSD corre en sus propio espacio de direccionamiento protegido de 32bit, con la mitad baja disponible para los procesos de usuario, y la parte
media superior reservada para el sistema. El Sistema X11-Window corre de
forma separada del kernel de sistema operativo como una coleccin de
procesos de usuario.

Microbenchmarks
Se utiliz una suite de Microbenchmarks para medir y comparar
aspectos especficos de la funcionalidad del sistema: por ejemplo

Null. Contador de latencia de acceso. Mide el tiempo de


acceso al dispositivo de control de contador.

Syscall. Sistema mnimo de latencia de llamado. Tiempo


para invocar la funcionalidad implementada en el sistema
operativo.

Exec. Latencia para cargar y correr un programa trivial. Se


prueba con Exec con carga esttica y dinmica de libreras.

Tiempo de acceso a memoria. Prueba de desempeo de


archivos de sistema.

Bitblt. Un benchmark para probar el desempeo de bitblt.

Netbw . Una prueba para llevar a cabo conexiones de red.

Los benchmarks fueron compilados por cada uno de los tres sistemas
con el ms alto nivel de optimizacin. Todos los benchmarks en NetBSD y
Windows NT fueron linkeados estticamente.

Null.
La primera es un elevado numero de ciclos por radio de instruccin para
Windows comparado con el NetBSD, este elevado nmero en Windows es
debido en parte a las instrucciones milti-ciclo usadas para implementar
llamadas entre diferentes subsistemas de Windows.
Los contadores revelaron que la cuenta tan elevada de ciclos bajo
Windows NT era debido en parte a un alto rango de instrucciones de cach
prdidas relativo a los otros sistemas.

Syscall
Se midi el tiempo mnimo requerido para invocar una llamada de
sistema. Aqu se mostr que tanto Windows NT como Windows de 16 bits
significan un gran costo en cuanto al tiempo requerido para invocar una
llamada de sistema.

Exec
Windows NT requiere seis veces ms lecturas de datos y cinco veces
ms escritura de datos a espacio de direccionamiento, que NetBSD cuando se
ejecuta cualquier programa.

Tiempo de Acceso a memoria


Se mostr que las diferencias entre los tiempos de acceso a memoria
entre los tres sistemas son substanciales. Windows NT y NetBSD poseen un
promedio similar de tiempo de acceso a 8K bytes.

Desempeo en sistemas de archivo


Para Windows NT se probaron ambos tipos de sistema de archivo el FAT
y el NTFS. Windows usa el MS-DOS de 16 bits implementado en sistemas de
archivo de 16-bits por default, pero una configuracin de sistema opcional
puede dejar implementarse a 32-bits.

Para las operaciones de sistema de archivo que requieren entrada y


salida a disco, se encontr que Windows NT tiene el ms elevado nivel de
latencia que los otros sistemas.
El NT/NTFS requiere cuatro veces ms instrucciones que NetBSD para
similares operaciones de archivos. Windows NT puede soportar
econmicamente un mucho ms largo cach de disco que el localizado en el
cach de NetBSD. Para las cargas de trabajo intensivas de disco, esto puede
reducir significativamente el numero de operaciones de disco requeridas para
Windows NT comparado con NetBSD.

Desempeo en grficos: Bitblt


Los objetivos de este experimento con Bitblit fueron el de comparar los
tres sistemas con respecto a una operacin especfica de grficos. Aqu se
observ que NetBSD requiere un factor de diez veces ms referencias a datos
y un factor de 100 instrucciones ms que Windows o Windows NT.
En X11 de NetBSD, los pxeles son copiados usando un cdigo
independiente de la mquina escrito en C. Esto le da mayor portabilidad a el
sistema de ventanas, sin embargo tiene un costo significativo para las
operaciones para el bitblt.

Conclusiones
El estudio muestra mediante mediciones consistentes que Windows NT
tiene instrucciones que van de mal en peor localmente que los otros dos
sistemas.
El pobre uso de las grficas en hardware en NetBSD es debido a
factores como la portabilidad, adherencia a abrir estndares, y los elevados
requerimientos para soportar un sistema de ventanas en red.

1.9 MEDIDAS DE RENDIMIENTO.


Introduccin a la Medicin, Control y Evaluacin del Rendimiento
Un sistema operativo es en primer lugar un administrador de recursos, por ello es
importante poder determinar con qu efectividad administra sus recursos un sistema
determinado [7, Deitel].
Generalmente hay un gran potencial de mejora en el uso de los recursos existentes,
pero:

Muchas instalaciones realizan muy poco o ningn control y evaluacin.

Cuando se hacen controles especficos se generan grandes cantidades de datos


que muchas veces no se sabe cmo interpretar.

Las instalaciones rara vez cuentan con personal versado en las tcnicas de anlisis de
rendimiento.
Durante los primeros aos del desarrollo de las computadoras el hardware representaba
el costo dominante de los sistemas y debido a ello los estudios de rendimiento
se concentraban en el hardware.
Actualmente y segn la tendencia apreciable:

El software representa una porcin cada vez mayor de los presupuestos


informticos.

El software incluye el S. O. de multiprogramacin / multiproceso, sistemas de


comunicaciones de datos, sistemas de administracin de bases de datos,
sistemas de apoyo a varias aplicaciones, etc.

El software frecuentemente oculta el hardware al usuario creando una mquina


virtual, que est definida por las caractersticas operativas del software.

Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del
hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y
del software.
1.9.2 Tendencias Importantes que Afectan a los Aspectos del Rendimiento
Con
los avances en la tecnologa de hardware los costos del mismo
han decrecido drsticamente y todo hace suponer que esta tendencia continuar [7,
Deitel].
Los costos de trabajo (personal) han ido aumentando:

Significan un porcentaje importante del costo de los sistemas informticos.

Se debe reformular el aspecto del rendimiento del hardware base y medirlo de


manera ms adaptada a la productividad humana.

El advenimiento del microprocesador en la dcada de 1.970:

Ha permitido bajar considerablemente el costo de los ciclos de cpu.

Ha desplazado el foco de atencin de la evaluacin del rendimiento a otras reas


donde los costos no disminuyeron proporcionalmente; ej.: utilizacin de
dispositivos de entrada / salida.

Tambin influyen en los puntos de vista sobre la evaluacin del rendimiento aspectos
tales como:

Construccin de redes.

Procesamiento distribuido.

Las conexiones se hacen con redes y no solo con computadoras especficas:

Se puede disponer de cientos o miles de sistemas de computacin.

1.9.3

Se puede acceder a complejos sistemas de comunicaciones de datos [21,


Stallings].
Necesidad del Control y de la Evaluacin del Rendimiento

Los objetivos corrientes en la evaluacin del rendimiento generalmente son [7, Deitel]:

Evaluacin de seleccin:
o

Proyeccin del rendimiento:


o

El evaluador debe decidir si la adquisicin de un sistema de computacin


es apropiada.

El evaluador debe estimar el rendimiento de un:

Sistema inexistente.

Nuevo sistema.

Nuevo componente de hardware o de software.

Control del rendimiento:


o

El evaluador acumula datos del rendimiento de un sistema o componente


existente para:

Asegurar que el sistema cumple con sus metas de rendimiento.

Ayudar a estimar el impacto de los cambios planeados.

Proporcionar
estratgicas.

los

datos

necesarios

para

tomar

decisiones

En las primeras fases del desarrollo de un nuevo sistema se intenta predecir:

La naturaleza de las aplicaciones que corrern en el sistema.

Las cargas de trabajo que las aplicaciones debern manejar.

Durante el desarrollo e implementacin de un nuevo sistema se intenta determinar:

La mejor organizacin del hardware.

Las estrategias de administracin de recursos que debern implantarse en el S.


O.

Si el sistema cumple o no con sus objetivos de rendimiento.

Frecuentemente son necesarios procesos de configuracin de los sistemas para que


puedan servir a las necesidades.
Los procesos de sintonizacin del sistema tienden a mejorar el rendimiento en base a
ajustar el sistema a las caractersticas de la instalacin del usuario.
1.9.4

Mediciones del Rendimiento

El rendimiento expresa la manera o la eficiencia con que un sistema de computacin


cumple sus metas [7, Deitel].
El rendimiento es una cantidad relativa ms que absoluta pero suele hablarse
de medidas absolutas de rendimiento, ej.: nmero de trabajos atendidos por unidad de
tiempo.
Algunas mediciones son difciles de cuantificar, ej.: facilidad de uso.
Otras mediciones son fciles de cuantificar, ej.: accesos a un disco en la unidad de
tiempo.
Las mediciones de rendimiento pueden estar:

Orientadas hacia el usuario, ej.: tiempos de respuesta.

Orientadas hacia el sistema, ej.: utilizacin de la cpu.

Algunas mediciones del rendimiento comunes son:

Tiempo de regreso:
o

Tiempo de respuesta:
o

Tiempo desde la entrega del trabajo hasta su regreso al usuario (para


procesamiento por lotes).

Tiempo de regreso de un sistema interactivo.

Tiempo de reaccin del sistema:


o

Tiempo desde que el usuario presiona enter hasta que se da la primera


seccin de tiempo de servicio.

Las anteriores son cantidades


aleatorias en los estudios de:

Simulacin.

Modelado de sistemas.

probabilsticas y

se

consideran

como variables

Otras medidas del rendimiento utilizadas son:

Varianza de los tiempos de respuesta (o de otra de las variables aleatorias


consideradas):
o

Es una medida de dispersin.

Si es pequea indica tiempos prximos a la media.

Si es grande indica tiempos alejados de la media.

Es una medida de la predecibilidad.

Capacidad de ejecucin:
o

Es la medida de la ejecucin de trabajo por unidad de tiempo.

Carga de trabajo:
o

1.9.5

Ha sido introducida en el sistema.

El sistema debe procesar normalmente para funcionar de manera


aceptable.

Capacidad:
o

Es la medida de la cantidad de trabajo que:

Es la medida de la capacidad de rendimiento mxima que un sistema


puede tener siempre que:

El sistema est listo para aceptar ms trabajos.

Haya alguno inmediatamente disponible.

Utilizacin:
o

Es la fraccin de tiempo que un recurso est en uso.

Es deseable un gran porcentaje de utilizacin pero ste puede ser el


resultado de un uso ineficiente.

Cuando se aplica a la cpu se debe distinguir entre:

Uso en trabajos productivos de aplicacin.

Uso en sobrecarga del sistema.

Tcnicas de Evaluacin del Rendimiento

Tiempos
Los tiempos proporcionan los medios para realizar comparaciones rpidas del
hardware [7, Deitel].
Una posible unidad de medida es el mips: milln de instrucciones por segundo.
Los tiempos se usan para comparaciones rpidas; se utilizan operaciones bsicas de
hardware.
Mezclas de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones ms apropiadas
para una aplicacin determinada; los equipos pueden ser comparados con mayor
certeza de la que proporcionan los tiempos por s solos.
Son tiles para comparaciones rpidas del hardware.
Programas del ncleo
Un programa ncleo es un programa tpico que puede ser ejecutado en una instalacin.
Se utilizan los tiempos estimados que suministran los fabricantes para cada mquina
para calcular su tiempo de ejecucin.
Se corre el programa tpico en las distintas mquinas para obtener su tiempo de
ejecucin.

Pueden ser tiles para la evaluacin de ciertos componentes del software, por ej.
compiladores; pueden ayudar a determinar qu compilador genera el cdigo ms
eficiente.
Modelos analticos
Son representaciones matemticas de sistemas de computacin o de componentes de
sistemas de computacin.
Generalmente se utilizan los modelos de:

Teora de colas.

Procesos de Markov.

Requieren un gran nivel matemtico del evaluador y son confiables solo en sistemas
sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar
su utilidad y aplicabilidad.
Puntos de referencia (o programas de comparacin del rendimiento)
Son programas reales que el evaluador ejecuta en la mquina que se est evaluando.
Generalmente es un programa de produccin:

Tpico de muchos trabajos de la instalacin.

Que se ejecuta con regularidad.

El programa completo se ejecuta en la mquina real con datos reales.


Se deben seleccionar cuidadosamente los puntos de referencia para que sean
representativos de los trabajos de la instalacin.
Los efectos del software pueden experimentarse directamente en vez de estimarse.
Programas sintticos
Combinan las tcnicas de los ncleos y los puntos de referencia.
Son programas reales diseados para ejercitar caractersticas especficas de una
mquina.
Simulacin
Es una tcnica con la cual el evaluador desarrolla un modelo computarizado del
sistema que se est evaluando.
Es posible preparar un modelo de un sistema inexistente y ejecutarlo para ver cmo se
comportara en ciertas circunstancias; se puede evitar la construccin de sistemas mal
diseados.
Los simuladores son muy aplicados en las industrias espacial y de transportes.
Los simuladores pueden ser:

Manejados por eventos:

Son controlados por los eventos producidos en el simulador segn


distribuciones probabilsticas.

Manejados por libreto:


o

Son controlados por datos obtenidos de forma emprica y manipulados


cuidadosamente para reflejar el comportamiento anticipado del sistema
simulado.

Control del rendimiento


Es la recoleccin y anlisis de informacin relativa al rendimiento del
sistema existente.
Permite localizar embotellamientos con rapidez.
Puede ayudar a decidir la forma de mejorar el rendimiento.
Puede ser til para determinar la distribucin de trabajos de varios
tipos;
permitira
aconsejar
el
uso
decompiladores
optimizadores o compiladores rpidos y sucios.
El control del rendimiento puede hacerse por medio de tcnicas de
hardware o de software.
Los monitores de software:
Generalmente son econmicos.
Pueden distorsionar las lecturas del rendimiento debido a que
consumen recursos del sistema.
Los monitores de hardware:
Generalmente son ms costosos.
Su influencia sobre la operacin del sistema es mnima.
Los monitores:
Producen grandes cantidades de datos que deben ser analizados
manualmente o por sistema.
Indican con precisin cmo est funcionando un sistema.
Son de mucha ayuda para evaluar sistemas en desarrollo y tomar
las decisiones de diseo adecuadas.
Los rastreos de ejecucin de instrucciones (trace) o rastreos
ejecucin de mdulos pueden revelar embotellamientos.

de

Un rastreo de ejecucin de mdulos puede mostrar que se est


ejecutando un pequeo subconjunto de mdulos durante gran parte del
tiempo:
Los diseadores debern optimizarlos para mejorar en gran
medida el rendimiento del sistema.
Se podra eliminar el costo de optimizacin de los mdulos poco
usados.
Embotellamientos y Saturacin
Los recursos administrados por los S. O. se acoplan e interactan de maneras complejas
para afectar al total de la operacin del sistema [7, Deitel].
Ciertos recursos pueden
sistema:

sufrir embotellamientos que

limitan

No pueden realizar su parte del trabajo.

Otros recursos pueden estar con exceso de capacidad.

el

rendimiento

del

Un embotellamiento tiende a producirse en un recurso cuando el trfico de trabajos o


procesos de ese recurso comienza a alcanzar su capacidad lmite:

El recurso se encuentra saturado.

Los procesos que compiten por el recurso comienzan a interferirse unos a otros.

Ej.: problema de la hiperpaginacin:


o

Ocurre cuando el almacenamiento principal est lleno.

Los conjuntos de trabajo de los distintos procesos activos no pueden ser


mantenidos simultneamente en el almacenamiento principal.

Para detectar los embotellamientos se debe controlar cada cola de peticiones de los
recursos; cuando una cola crece rpidamente significa que la tasa de llegadas de
peticiones debe superar a sutasa de servicio.
El aislamiento de los embotellamientos es una parte importante de la afinacin de la
sintonizacin del sistema.
Los embotellamientos pueden eliminarse:

Aumentando la capacidad de los recursos.

Aadiendo ms recursos de se tipo en se punto del sistema.

Ciclos de Retroalimentacin
El rendimiento de un S. O. puede ser sensible al estado actual del sistema [7, Deitel].
Un ciclo de retroalimentacin es una situacin en la cual la informacin del estado
actual del sistema se pone a disposicin de las peticiones entrantes.

La ruta de las peticiones puede modificarse, si la retroalimentacin indica que puede


haber dificultad de darles servicio.
Retroalimentacin negativa
La tasa de llegadas de nuevas peticiones puede decrecer como resultado de la
informacin que se est retroalimentando.
Contribuye a la estabilidad de los sistemas de colas:

Impide que las colas crezcan indefinidamente.

Hace que la longitud de las colas se mantenga cerca de sus valores medios.

Retroalimentacin positiva
La informacin retroalimentada provoca un incremento en vez de un decremento de
algn parmetro.
Se deben evitar situaciones similares a la siguiente:

El S. O. detecta capacidad disponible de cpu.

El S. O. informa al planificador de trabajos que admita ms trabajos en la mezcla


de multiprogramacin:
o

Con esto se incrementara el uso de cpu.

Al incrementarse la mezcla de multiprogramacin:


o

Decrece la cantidad de memoria que se puede asignar a cada trabajo.

El nmero de fallos de pgina puede incrementarse.

La utilizacin de cpu puede decrecer.

Puede producir inestabilidades:

Debe disearse con mucha prudencia.

Se deben controlar los efectos de cada cambio incremental para ver si resulta
una mejora anticipada.

Si un cambio incremental deteriora el rendimiento se podra estar operando en


un rango inestable.

OTROS CONCEPTOS DE MEDIDAS DE RENDIMIENTO


Las Medidas de rendimiento hoy. Una herramienta de direccin estratgica
Medidas e indicadores

Los mtodos tradicionales de medir rendimientos, que


conocemos como indicadores de resultados han
estado basados en criterios puramente financieros o
de productividad. Hoy da y ya desde la finales del
siglo XX, este tipo de indicadores han fallado al
proporcionar la informacin adecuada para tomar
decisiones y sobre la salud de una organizacin. A
partir del desarrollo, a principios de los 90, del
Balanced Scorecard (BS) de R. Kaplan y D. Norton,
lo que empez siendo un nuevo sistema de indicadores de rendimiento empresarial, se fue
transformando en lo que sus propios autores califican hoy como una herramienta estratgica. Ello ha
facilitado el terreno hacia un cambio de escenario en las medidas de rendimiento. El concepto es medir
procesos y mostrar como con ello se miden prcticamente todos las reas de una empresa, negocio o
unidad. Adems proporciona un marco comn para la definicin de indicadores. Por otro lado, aprender
a no medir lo innecesario o incorrecto, con lo que se evitan las malas medidas que llevan a la confusin
y a comportamientos inadecuados. Demasiadas medidas tambin confunden.
Objetivos
Medir no es opcional sino una necesidad para mejorar, motivar, innovar y para llevar la estrategia al da a

5.
6.

da. Por tanto es preciso crear un sistema para:


Medir lo necesario. Definir el alcance de cada medida y su relacin con objetivos
Disear el sistema de medidas y su jerarquas
Establecer los indicadores correspondientes a rendimientos.
Seleccionar un nmero mnimo de medidas centrales y de indicadores clave que
son vitales
Asignar las responsabilidades
Conseguir orientar los esfuerzos de todos hacia la estrategia

o
o
o
o

Medidas e indicadores apropiados:


Medir esclave para la empresa.
No es una opcin, es necesidad:
Para mejorar
Para innovar
Para motivar
Para avanzar en la lnea estratgica
Hay buenas y malas medidas
Lo que medimos afecta a los comportamientos y crea cultura organizativa

1.
2.
3.
4.

Mejora de rendimientos. Agilidad

Medir los procesos es asegurarse que sean ms simples y giles.

Medir y mejorar para salir reforzados en los cambios turbulentos y aplicar una visin
post-crisis.
Mejorar procesos es innovar y reducir costes, liberar capital de trabajo e incrementar
notablemente la productividad.
Motivar para dar un salto importante en el nivel de sus rendimientos.
Programa

Introduccin. Problemas y soluciones con las medidas de hoy.


Principios. Un marco actual para las medidas. Buenas y malas medidas. Un sistema
de indicadores: centrales y vitales
Las medidas centrales. Seleccin de jerarqua de medidas. Responsables
Enlace de las medidas e indicadores con la organizacin. Las medidas como
herramienta estratgica
Modelos de excelencia. Enlace de las medidas con activos intangibles y resultados
financieros.
Implementacin. Los sistemas de retribucin e incentivos en funcin de implantar un
nuevo sistema de medidas. Sostener las mejoras adquiridas. Conclusiones.

Introduccin a la Seguridad de los Sistemas Operativos


La evolucin de la computacin y de las comunicaciones en las ltimas dcadas [7,
Deitel]:
Ha hecho ms accesibles a los sistemas informticos.
Ha incrementado los riesgos vinculados a la seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de
los sistemas informticos; la importancia de este aspecto es cada vez mayor en funcin de
la proliferacin de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas
informticos es cada vez mayor:
Ej.: correo personal, transferencia de fondos, control de manufactura, control de
sistemas de armas, control de trfico areo, control de implantes mdicos
(marcapasos, etc.).
Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
Cumple una funcin muy importante en la instrumentacin de la seguridad.
No engloba a todos los aspectos de la seguridad.

Debe ser complementado con medidas externas al S. O.


La simple seguridad fsica resulta insuficiente ante la posibilidad de acceso mediante
equipos remotos conectados.
La tendencia es que los sistemas sean ms asequibles y fciles de usar, pero
la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas
o no.
El nivel de seguridad a proporcionar depende del valor de los recursos que hay que
asegurar.
Requisitos de Seguridad
Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para
ese sistema [7, Deitel].
Los requisitos sirven de base para determinar si el sistema implementado es seguro:
Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un
sistema.
Si los requisitos estn dbilmente establecidos no dicen mucho sobre la verdadera
seguridad del sistema.
Algunos ejemplos de formulacin de los requisitos de seguridad son los siguientes:
Directiva DOD 5200.28 (EE. UU.):
o Especifica cmo debe manipularse la informacin clasificada en sistemas de
procesamiento de datos.
Manual de Referencia de Tecnologa de Seguridad de la Computadora (EE. UU.):
o Especifica cmo evaluar la seguridad de los sistemas de computacin de la
Fuerza Area.
Ley de Intimidad de 1974 (EE. UU.):
o Requiere que las Agencias Federales aseguren la integridad y seguridad de la
informacin acerca de los individuos, especialmente en el contexto del
amplio uso de las computadoras.
Un Tratamiento Total de la Seguridad
Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la
seguridad de los S. O. [7, Deitel].

La seguridad externa debe asegurar la instalacin computacional contra intrusos y


desastres como incendios e inundaciones:
Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el
acceso a los recursos: seguridad de la interfaz del usuario.
La seguridad interna trata de los controles incorporados al hardware y al S. O. para
asegurar laconfiabilidad, operabilidad y la integridad de los programas y datos.
Seguridad Externa y Seguridad Operacional
Seguridad Externa
La seguridad externa consiste en [7, Deitel]:
Seguridad fsica.
Seguridad operacional.
La seguridad fsica incluye:
Proteccin contra desastres.
Proteccin contra intrusos.
En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos
son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en
detalle; depende en gran medida de las consecuencias de la prdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:
Se utilizan sistemas de identificacin fsica:
o Tarjetas de identificacin.
o Sistemas de huellas digitales.
o Identificacin por medio de la voz.
Seguridad Operacional

Consiste en las diferentes polticas y procedimientos implementados por la administracin


de la instalacin computacional [7, Deitel].
La autorizacin determina qu acceso se permite y a quin.
La clasificacin divide el problema en subproblemas:
Los datos del sistema y los usuarios se dividen en clases:
o A las clases se conceden diferentes derechos de acceso.
Un aspecto crtico es la seleccin y asignacin de personal:
La pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la divisin de
responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con
esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperacin entre
muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran nmero de verificaciones y balances en el
sistema para ayudar a la deteccin de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cules son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de
violar la seguridad.
Para disear medidas efectivas de seguridad se debe primero:
Enumerar y comprender las amenazas potenciales.
Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en
seguridad).
Analizar las contramedidas disponibles.

Vigilancia, Verificacin de Amenazas y Amplificacin


Vigilancia
La vigilancia tiene que ver con [7, Deitel]:
La verificacin y la auditora del sistema.
La autentificacin de los usuarios.
Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar
por parte de los intrusos.
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legtimos:
Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo
resfriado.
Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una
cortadura o una quemadura.
Verificacin de Amenazas
Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso [7,
Deitel]:
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.
Permite:
o Detectar los intentos de penetracin en el momento en que se producen.
o Advertir en consecuencia.
Amplificacin
La amplificacin se produce cuando [7, Deitel]:
Un programa de vigilancia necesita para cumplir su cometido mayores derechos de
acceso de los que disponen los usuarios:

o Ej.: se requiere calcular un promedio para lo cual es necesario leer un


conjunto de registros a los que el usuario no tiene acceso individualmente.
Proteccin por Contrasea
Las clases de elementos de autentificacin para establecer la identidad de una
persona son [7, Deitel]:
Algo sobre la persona:
o Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.
Algo posedo por la persona:
o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.
Algo conocido por la persona:
o Ej.: contraseas, combinaciones de cerraduras, etc.
El esquema ms comn de autentificacin es la proteccin por contrasea:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios
adecuados para:
Elegir las contraseas.
Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseas luego de que han sido comunicadas.
Modificarlas luego de algn tiempo.
Los usuarios tienden a elegir contraseas fciles de recordar:
Nombre de un amigo, pariente, perro, gato, etc.
Nmero de documento, domicilio, patente del auto, etc.
Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante
intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto
para el ingreso de la contrasea.
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los
usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que
trascienda.
Auditora y Controles de Acceso
Auditora
La auditora suele realizarse a posteriori en sistemas manuales [7, Deitel], es decir que se
examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues
se verifican las transacciones que se acaban de producir.
Un registro de auditora es un registro permanente de acontecimientos importantes
acaecidos en el sistema informtico:
Se realiza automticamente cada vez que ocurre tal evento.
Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.
El registro de auditora debe ser revisado cuidadosamente y con frecuencia:
Las revisiones deben hacerse:
o Peridicamente:
Se presta atencin regularmente a los problemas de seguridad.
o Al azar:
Se intenta atrapar a los intrusos desprevenidos.
Controles de Acceso
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados
[7, Deitel].
Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacin.
Los objetos pueden ser:
Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
Los objetos estn protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso ms comunes son:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.
Una forma de implementacin es mediante una matriz de control de acceso con:
Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Ncleos de Seguridad y Seguridad por Hardware
Ncleos de Seguridad
Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado desde
el principio al diseo del sistema [7, Deitel].
Las medidas de seguridad deben ser implementadas en todo el sistema informtico.
Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro.
Las medidas de seguridad ms decisivas se implementan en el ncleo, que se mantiene
intencionalmente lo ms pequeo posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de
propsito general a gran escala, se crea un ncleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
El control de acceso.

La entrada al sistema.
La verificacin.
La administracin del almacenamiento real, del almacenamiento virtual y del
sistema de archivos.
Seguridad por Hardware
Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]:
Las funciones incorporadas al hardware:
o Resultan mucho ms seguras que cuando son asequibles como instrucciones
de software que pueden ser modificadas.
o Pueden operar mucho ms rpido que en el software:
Mejorando la performance.
Permitiendo controles ms frecuentes.
Sistemas Supervivientes
El diseo de sistemas de alta seguridad debe asegurar [7, Deitel]:
Su operacin de manera continua y confiable.
Su disponibilidad.
Un sistema de computacin superviviente es aquel que contina operando an despus de
que uno o ms de sus componentes falla:
Es una cuestin cada vez ms importante, especialmente para sistemas en lnea.
Generalmente continan operando con una degradacin suave en los niveles de
prestacin.
Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento
del sistema.
Una clave para la capacidad de supervivencia es la redundancia:
Si un componente falla, otro equivalente toma su puesto.
Se puede implementar como:
o Un conjunto de recursos idnticos que funcionan en paralelo.

o Un conjunto separado de recursos redundantes que se activan cuando se


produce un fallo.
Algunas caractersticas de supervivencia son:
La incorporacin de mecanismos contra fallos en el hardware en vez de en el
software.
El uso de multiprocesamiento transparente para permitir mejorar el rendimiento sin
modificar el software.
El uso de subsistemas mltiples de entrada / salida.
La incorporacin de mecanismos de deteccin de fallos en el hardware y en el
software.
Capacidades y Sistemas Orientados Hacia el Objeto
Un derecho de acceso permite a algn sujeto acceder a algn objeto de una manera
preestablecida[7, Deitel].
Los sujetos son los usuarios de los sistemas de computacin o entidades que actan en
nombre:
De los usuarios.
Del sistema.
Ej.: trabajos, procesos y procedimientos, etc.
Los objetos son los recursos del sistema:
Ej.: archivos, programas, semforos, directorios, terminales, canales, dispositivos,
pistas de discos, bloques de almacenamiento primario, etc.
Los sujetos se consideran tambin como objetos del sistema y un sujeto puede
tener derechos de acceder a otro.
Los sujetos son entidades activas y los objetos son pasivos.
Una capacidad es una seal:
La posesin de una capacidad por un sujeto le confiere derechos de acceso a un
objeto.
Las capacidades no suelen ser modificadas pero suelen ser reproducidas.
Un dominio de proteccin define los derechos de acceso que un sujeto tiene a los distintos
objetos del sistema:

Es el conjunto de capacidades que pertenecen al sujeto.


Una capacidad es un nombre protegido para un objeto del sistema:
El nombre es nico en todo el sistema.
Para tener acceso a un objeto determinado, un sujeto debe poseer una capacidad
para hacerlo.
La capacidad incluye una instruccin de los derechos de acceso determinados que la
capacidad le permite al sujeto respecto del objeto correspondiente.
La creacin de capacidades es una funcin de rutinas de los S. O. cuidadosamente
guardadas.
Lo normal es que las capacidades no pueden ser modificadas salvo para reducir los
derechos de acceso establecidos.
Un sujeto con una capacidad puede copiarla o pasarla como un parmetro.
Luego de la creacin de un objeto se crea una capacidad para ese objeto, que incluye
todos los derechos de acceso al nuevo objeto.
El sujeto que crea la capacidad puede pasar copias de la capacidad a otros sujetos:
La pueden usar o copiarla a otros sujetos:
o Sin variantes.
o Reduciendo (nunca incrementando) los derechos de acceso establecidos.
Si se han integrado capacidades en el hardware de direccionamiento del almacenamiento
primario:
Se las utiliza en cada referencia al mismo.
Tenemos un direccionamiento basado en la capacidad.
En sistemas basados en capacidades se puede presentar el problema del objeto perdido:
Si se destruye la ltima capacidad restante de un objeto, ste no podr ser usado de
ninguna manera.
El sistema debe mantener siempre al menos una capacidad para cada objeto.
El control del copiado y movimiento de las capacidades es un problema difcil;
generalmente el S. O. realiza la manipulacin de capacidades en nombre de los usuarios.
La revocacin de las capacidades pasadas a otro sujeto tambin puede complicarse:

La capacidad pudo haber sido copiada muchas veces.


Podra ser necesario revocar la capacidad:
o De un sujeto determinado.
o De cualquier otro sujeto que hubiera recibido de l esa capacidad.
Una tcnica para la revocacin selectiva de las capacidades es la siguiente:
Todas las capacidades creadas a partir de una principal, apuntan al objeto a travs
de la capacidad principal.

Inicio:

Fin:

Criptografa
El uso creciente de las redes de computadoras y la importancia del trafico cursado hace
necesarioproteger a los datos [7, Deitel].
La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado de
datos(DES) para la transmisin de informacin federal delicada.
La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a
todos, excepto a los usuarios a quienes estn destinados.
El problema de la intimidad trata de cmo evitar la obtencin no autorizada de
informacin de un canal de comunicaciones.
El problema de la autentificacin trata sobre cmo evitar que un oponente:
Modifique una transmisin.
Le introduzca datos falsos.
El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje
pruebas legales de la identidad del remitente, que seran el equivalente electrnico de una
firma escrita.
Un Sistema de Intimidad Criptogrfica
El remitente desea
transmitir
un receptor legtimo:

cierto mensaje

no

cifrado (texto

simple)

La transmisin se producir a travs de un canal inseguro:


o Se supone que podr ser verificado o conectado mediante un espa.

El remitente pasa el texto simple a una unidad de codificacin que lo transforma en


un texto cifrado o criptograma:
No es comprensible para el espa.
Se transmite en forma segura por un canal inseguro.
El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el
texto simple.
Criptoanlisis
Es el proceso de intentar regenerar el texto simple a partir del texto cifrado,
pero desconociendo la clave de ciframiento:
Es la tarea del espa o criptoanalista:
o Si no lo logra, el sistema criptogrfico es seguro.
Sistemas de Clave Pblica
La distribucin de claves de un sistema criptogrfico debe hacerse por canales muy
seguros.
Los sistemas de clave pblica rodean el problema de distribucin de claves:
Las funciones de cifrado y descifrado estn separadas y utilizan distintas claves.
No es computacionalmente posible (en un tiempo razonable) determinar la clave
de desciframiento D a partir de la clave de ciframiento C.
C puede hacerse pblica sin
permanece privada:

comprometer

la

seguridad

de D,

o Se simplifica el problema de la distribucin de claves.


Firmas Digitales
Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
Fcil de autentificar (reconocer) por cualquiera.
Producible nicamente por su autor.
En los criptosistemas de clave pblica el procedimiento es:
El remitente usa la clave privada para crear un mensaje firmado.
El receptor:

que

o Usa la clave pblica del remitente para descifrar el mensaje.


o Guarda el mensaje firmado para usarlo en caso de disputas.
Para mayor seguridad se podra actuar como sigue:
El remitente puede codificar el mensaje ya cifrado utilizando la clave pblica del
receptor.
La clave privada del receptor permite recuperar el mensaje cifrado firmado.
La clave pblica del remitente permite recuperar el texto simple original.
Aplicaciones
La criptografa es especialmente til en los sistemas multiusuario y en las redes de
computadoras.
Se debe utilizar para proteger a las contraseas, almacenndolas cifradas.
Se puede utilizar tambin para proteger todos los datos almacenados en un sistema de
computacin; se debe considerar el tiempo de cifrado / descifrado.
Tambin es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de
cifrado.
En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada
nodo:
Los datos se transmiten cifrados entre los nodos.
En cada nodo se descifran, se determina a dnde transmitirlos y se los vuelve a
cifrar.
En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en
su destino:
Existen ciertas limitaciones tales como la legibilidad de la direccin de destino en
cada nodo:
o Debe ser legible para el encaminamiento del mensaje.
o Ej.: sistemas de conmutacin de paquetes de almacenamiento y reenvo con
cifrado punto a punto; en este caso la direccin de destino asociada a un
paquete no puede ser cifrada.
Penetracin al Sistema Operativo

La penetracin definitiva puede consistir en cambiar el bit de estado de la mquina del


estado problema al estado supervisor; el intruso podr as ejecutar instrucciones
privilegiadas para obtener acceso a los recursos protegidos por el S. O. [7, Deitel].
Los estudios de penetracin estn diseados para:
Determinar si las defensas de un sistema contra ataques de usuarios no
privilegiados son adecuadas.
Descubrir deficiencias de diseo para corregirlas.
El control de entrada / salida es un rea favorita para intentar la penetracin a un sistema,
ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por
consiguiente pueden modificar informacin importante.
Una de las metas de las pruebas de penetracin consiste en estimar el factor de trabajo
de penetracin:
Indicacin de cunto esfuerzo y recursos son necesarios para conseguir un acceso
no autorizado a los recursos del sistema:
o Debera ser tan grande que resulte disuasivo.
Principales Fallos Genricos Funcionales de los Sistemas
Los principales fallos genricos funcionales de los sistemas son los siguientes [7, Deitel]:
Autentificacin:
Los usuarios no pueden determinar si el hardware y el software con que funcionan
son los que deben ser.
Un intruso podra reemplazar un programa sin conocimiento del usuario.
Un usuario puede inadvertidamente teclear una contrasea en un programa de
entrada falso.
Cifrado:
No se almacena cifrada la lista maestra de contraseas.
Implementacin:
Implementacin improcedente de un buen diseo de seguridad.
Confianza implcita:
Una rutina supone que otra est funcionando correctamente cuando, de hecho,
debera examinar los parmetros suministrados por la otra rutina.

Compartimiento implcito:
El S. O. deposita inadvertidamente informacin importante del sistema en un
espacio de direcciones del usuario.
Comunicacin entre procesos:
Usos inadecuados de los mecanismos de send / receive que pueden ser
aprovechados por los intrusos.
Verificacin de la legalidad:
Validacin insuficiente de los parmetros del usuario.
Desconexin de lnea:
Ante una desconexin de lnea el S. O. debera:
o Dar de baja al usuario (o los usuarios) de la lnea.
o Colocarlos en un estado tal que requieran la re - autorizacin para obtener
nuevamente el control.
Descuido del operador:
Un intruso podra engaar a un operador y hacer que le habilite determinados
recursos.
Paso de parmetros por referencia en funcin de su valor:
Es ms seguro pasar los parmetros directamente en registros que tener los
registros apuntando a las reas que contienen los parmetros.
El paso por referencia puede permitir que los parmetros, estando an en el rea del
usuario, puedan ser modificados antes de ser usados por el sistema.
Contraseas:
No deben ser fcilmente deducibles u obtenibles mediante ensayos repetidos.
Entrampamiento al intruso:
Los S. O. deben tener mecanismos de entrampamiento para atraer al intruso
inexperto.
Privilegio:
Cuando hay demasiados programas con demasiados privilegios se viola
el principio del menor privilegio.

Confinamiento del programa:


Un programa prestado de otro usuario puede actuar como un Caballo de
Troya.
Prohibiciones:
Se advierte a los usuarios que no utilicen ciertas opciones porque los resultados
podran serindeterminados, pero no se bloquea su uso, con lo que puede robar o
alterar datos.
Residuos:
Un intruso podra encontrar una lista de contraseas con solo buscar en lugares
tales como unapapelera:
o Del sistema o fsica.
o La informacin delicada debe ser sobrescrita o destruida antes de liberar o
descartar el medio que ocupa.
Blindaje:
Los intrusos pueden conectarse a una lnea de transmisin sin hacer contacto fsico:
o Utilizan el campo inducido por la circulacin de corriente en un cable.
o Se previene con un adecuado blindaje elctrico.
Valores de umbral:
Si no se dispone de valores umbral, no habr:
o Lmites al nmero de intentos fallidos de ingreso.
o Bloqueos a nuevos intentos.
o Comunicaciones al supervisor o administrador del sistema.
Ataques Genricos a Sistemas Operativos
Los principales ataques genricos a los S. O. son los siguientes [7, Deitel]:
Asincronismo:
Se tienen procesos mltiples que progresan asincrnicamente.
Un proceso podra modificar los parmetros ya validados por otro proceso pero an
no utilizados.

Un proceso podra pasar valores malos a otro an cuando el segundo realice una
verificacin extensa.
Rastreo:
Un usuario revisa el sistema intentando localizar informacin privilegiada.
Entre lneas:
Se utiliza una lnea de comunicaciones mantenida por un usuario habilitado que
est inactivo.
Cdigo clandestino:
Se modifica el S. O. bajo una presunta depuracin pero se incorpora cdigo que
permite ingresos no autorizados.
Prohibicin de acceso:
Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios
legtimos mediante:
o Cadas del sistema, ciclos infinitos, monopolio de recursos, etc.
Procesos sincronizados interactivos:
Se utilizan las primitivas de sincronizacin del sistema para compartir y pasarse
informacin entre s.
Desconexin de lnea:
El intruso intenta acceder al trabajo de un usuario desconectado:
o Luego de una desconexin de lnea.
o Antes de que el sistema reconozca la desconexin.
Disfraz:
El intruso asume la identidad de un usuario legtimo luego de haber obtenido la
identificacin apropiada por medios clandestinos.
Ataque nak:
Si el S. O. permite a un usuario:
o Interrumpir
un
proceso
en
una tecla de reconocimiento negativo.
o Realizar otra operacin.

ejecucin

mediante

o Reanudar el proceso interrumpido.


Un intruso podra encontrar al sistema en un estado no protegido y hacerse con
el control.
Engao al operador:
Con un engao se hace realizar al operador una accin que comprometa la
seguridad del sistema.
Parsito:
Mediante equipamiento especial el intruso:
o Intercepta los mensajes entre un usuario habilitado y el procesador.
o Los modifica o reemplaza totalmente.
Caballo de Troya:
El intruso coloca un cdigo dentro del sistema que luego le permita accesos no
autorizados.
Puede permanecer en el sistema.
Puede borrar todo rastro de s mismo luego de la penetracin.
Parmetros inesperados:
El intruso suministra valores inesperados a una llamada al ncleo.
Intenta aprovechar una debilidad de los mecanismos de verificacin de la legalidad
del S. O.
Inicio:

Fin:

You might also like