
































Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
semana 06 SO semana 06 SO semana 06 SO
Tipo: Diapositivas
1 / 40
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Curso de 3 horas sobre gestión de procesos e interbloqueos en sistemas operativos, con enfoque en ciberseguridad y hacking ético.
Bienvenidos
Dudas previas Preguntar^1 Formular dudas del tema anterior (^2) Compartir Discutir en grupos pequeños Resolver^3 Aclarar conceptos fundamentales
Conocimientos previos Sistemas Operativos Conceptos básicos Procesos Gestión y estados Recursos compartidos Acceso y control
Identificar bloqueos Detectar servicios paralizados Reconocer ataques DoS Agotamiento intencional de recursos Usar herramientas ps, top, lsof para monitoreo
Prevención de Interbloqueos Políticas seguras Reglas de acceso a recursos 1 Orden de adquisición Evitar espera circular 2 Tiempos límite Prevenir bloqueos indefinidos 3 Monitoreo continuo Detectar anomalías temprano 4
Algoritmos de gestión Desarrollar scripts Crear detectores automáticos Simular escenarios Probar comportamiento del sistema Implementar soluciones Aplicar técnicas de recuperación
Identificar vulnerabilidad es Puntos débiles en gestión de recursos Simular ataques DoS Procesos bloqueantes o zombis Desarrollar defensas Scripts detectores y correctores
Gestión de Procesos Creación, programación, administración y terminación de procesos en el sistema operativo.
Relevancia en ciberseguridad Procesos maliciosos Malware oculto como proceso legítimo Ataques DoS Consumo excesivo de recursos Monitoreo de seguridad Detección de comportamientos anómalos
Interbloqueos en ciberseguridad Scripts maliciosos Bloquean archivos o dispositivos críticos Ataques internos Sabotaje para paralizar servicios Agotamiento de recursos Denegación de servicio a nivel sistema
Herramienta Función ps Listar procesos activos lsof Ver archivos abiertos top/htop Monitorear recursos deadlock-detector Herramienta especializada
Semáforos Control de acceso concurrente Lock files Bloqueo de archivos seguro Timeout Liberación automática tras inactividad
Algoritmo del Banquero Simular asignación Evaluar estados seguros Verificar solicitudes Comprobar si llevan a estado inseguro Prevenir bloqueos Mantener sistema en estado seguro