Sistemas Operativos
Enviado por taynny • 1 de Septiembre de 2013 • 2.200 Palabras (9 Páginas) • 290 Visitas
INTRODUCCIÓN
Hace muchos años las tareas que los humanos realizaban en el ordenador estaban delimitadas para unos pocos debido a la dificultad que presentaba el manejo de las máquinas y a que tenían que poseer ciertos conocimientos para trabajar en las mismas.
Hoy en día, y gracias al avance de la informática y al desarrollo de su entorno, existen técnicas que ayudan a los humanos a realizar las tareas de manera mas fácil en el ordenador, indistintamente de si posee conocimiento o no de una herramienta, independientemente de su edad y de su capacidad visual o motriz. Actualmente los desarrolladores de software están más conscientes que trabajan para personas humanas que quieren realizar una tarea de la forma más sencilla posible y con eficacia. La USABILIDAD ayuda a que esto sea posible, analizando el comportamiento humano y muestra los pasos para que estas tareas sean realizadas con suma sencillez. La usabilidad determina qué el usuario busca, qué quiere, cómo lo quiere y qué tan rápida desea la información.
No solo que la información se vea bonita o muy adornada, sino que esté disponible y organizada de manera que se pueda encontrar inmediatamente lo que se busca y que la respuesta de esa información sea rápida; que no existan demasiados elementos que hagan a la persona perderse en la pantalla o que le provoquen aburrimiento o fastidio, ya que la finalidad de la usabilidad es que la persona vea la información de manera tan sencilla que desee seguir explorando la página y viendo todos los contenidos existentes en la misma. Por tanto es muy importante tener bien presentes ciertos criterios al momento de crear un site. Se debe tomar en cuenta a quiénes va dirigido, qué público lo visitará, cuántas veces se desea que lo vea, qué grado de satisfacción e impresión se quiere causar en el usuario, de qué forma se mostrará más agradable el contenido al usuario, definir qué es lo que más le gusta ver al usuario y cómo le gusta verlo; y determinar las pautas y elementos necesarios para causar en el usuario un elevado grado de satisfacción que arraigue en él fidelidad hacia el producto y permanencia futura.
El área de investigación que compete a esta tesis de master es el Proceso de Desarrollo Web y la usabilidad.
La aplicación de usabilidad al desarrollo de la página Web del Gabinete Jurídico de la DGAC, es lo que se va a desarrollar en esta tesis, cuya finalidad es establecer la fidelidad del usuario mediante la completa satisfacción en el desempeño de su trabajo.
Como fue mencionado anteriormente en el Resumen, para ello se aplicaron a los usuarios diferentes técnicas de ingeniería de software y de usabilidad (cuestionarios, test, pruebas de medición de satisfacción, reuniones previas para determinar todas sus necesidades, realización de un prototipo inicial que simulaba el producto final, rediseño posterior e implementación en paralelo del producto).
La usabilidad se fundamenta en las técnicas IPO (Interacción Persona-Ordenador) HCI (Human Computer Interaction, siglas en inglés) las cuales en esta investigación son caracterizadas y aplicadas, cada una, en base a las Normas de Estandarización ISO.
OBJETIVOS
OBJETIVO GENERAL
El objetivo que se plantea en esta tesis es desarrollar e implementar una metodología de detección de modificaciones del sistema de archivos LINUX, con la capacidad de reconocer intrusiones, tipificarlas y generar un informe. En base a una política de seguridad, determinar la fiabilidad del sistema de archivos de acuerdo a los elementos detectados y el riesgo que representan para el óptimo funcionamiento o integridad de la información almacenada.
OBJETIVOS ESPECÍFICOS
• Analizar la estructura de directorios del sistema operativo LINUX y definir el riesgo de seguridad que representa la modificación de cada uno de ellos.
• Diseñar una metodología que permita obtener las propiedades significativas de los archivos del sistema operativo y validad la integridad de la información contenida en cada uno de ellos.
• Crear un sistema de directorios en un elemento central dentro de una red, el cual permita almacenar la información de identificación de los archivos, obtenida previamente de cada equipo de cómputo.
• Diseñar e implementar una base de datos que permita el análisis, almacenamiento, determinación de las probables intrusiones, generación de reportes de elementos detectados y actualización del estado de cada equipo.
• Implementar un entorno de red que permita realizar pruebas de reconocimiento y detección de intrusiones.
• Analizar el uso de recursos de hardware necesarios para el análisis de detección de modificaciones implementado.
PLANTEAMIENTO DEL PROBLEMA
Se ha observado un incremento notable de usuarios de equipo de cómputo con plataformas LINUX en los últimos años, gradualmente, también ha crecido el número de software maliciosos generados para este sistema operativo.
Por esta razón, muchos desarrolladores en todo el mundo se dan a la tarea de crear programas que mejoren la seguridad de los sistemas, sin embargo no siempre se puede estar completamente protegido.
En algún momento, el equipo presentara vulnerabilidad y está será aprovechada por alguien con malas intenciones; por lo que existe la posibilidad de una intrusión, si el sistema no cuenta con las herramientas necesarias para la detección, el administrador podría pasar días sin saber que ha sucedido un ataque informático, desde mas tiempo transcurra desde la intrusión, el volumen de información que podría ser afectada se incrementa.
Este aspecto se vuelve más complejo en un entorno de red, donde el número de equipos de cómputo se incrementa.
Con base a los aspectos anteriores, surge esta investigación enfocada a proporcionar una metodología de detección de intrusos de los sistemas de archivos de los equipos de cómputo en un entorno de red, con el fin de identificarlas, determinar una posible intrusión y recaudar evidencia suficiente para sustentar la toma de decisiones sobre las medidas necesarias para contrarrestar el posible daño realizado.
...