SlideShare ist ein Scribd-Unternehmen logo
1 von 19
PRINCIPIOS Y DISEÑO DE SEGURIDAD
- Tipos de seguridad
- Clasificación de dispositivos
- Definición de protección
- Tipo de control de acceso
Integrantes:
 Mora Lombeida Lady Russhell
 Camacho Marroquin Andrea
 Pantaleón Zapata Ismael Alexis
Universidad Agraria del Ecuador
Facultad de Ciencias Agrarias
Ingeniería en Ciencias de la Computación
ASIGNATURA: Sistemas Operativos
Curso: 6S”A” GRUPO # 7
DOCENTE: Ing. Katty Lagos Ortiz MSc.
TIPOS DE SEGURIDAD EN
SISTEMAS OPERATIVOS
2
SEGURIDAD
INTERNA
SEGURIDAD
EXTERNA
Privacidad
Integridad
Disponibilidad
La seguridad interna trata de los
controles incorporados al hardware y al
Sistema Operativo para asegurar los
recursos del sistema.
SEGURIDAD
EXTERNA
1. SEGURIDAD
FÍSICA
PROTECCIÓN
CONTRA
DESASTRES
PROTECCIÓN
CONTRA
INTRUSOS
2. SEGURIDAD
OPERACIONAL
La seguridad externa se
encarga de proteger los
recursos de cómputo contra
intrusos y desastres.
Seguridad Física son los
mecanismos de prevención y
detección que se usan para proteger
cualquier recurso del sistema tanto
de individuos no deseados como
contra desastres ambientales.
Protección
contra
desastres
• Puede ser costosa
• Hace referencia a las barreras físicas y
mecanismos de control en el entorno de un
sistema informático.
• Protección contra distintos tipo de desastres
naturales tales como: inundaciones, explosión, la
protección contra el fuego, entre otros.
Protección
contra
intrusos
• Impide la entrada a
intrusos
• Se utilizan sistemas de
identificación física
La seguridad operacional
consiste en varias
políticas y
procedimientos
implementados por el
administrador del
sistema de computación.
Reducir la
probabilidad de
que intrusos
puedan
evadirlos.
Clasificación de Dispositivos
Dispositivos de
Administración
Dispositivos de
Comunicación
Periféricos
Permite la
comunicación entre
los usuarios y la
computadora.
Abastecer de datos y
almacenamiento a los
programas que se
ejecutan en la UPC.
Jerarquía de
Almacenamiento Registro
Memoria
Almacenamiento
secundario
Almacenamiento
Terciario
10-60
nsegundos
20-70
msegundos
150-500
msegundos
Velocidad
de acceso
Conexión de dispositivos del sistema de E/S
Periféricos o
dispositivos de
E/S
Controladores
de dispositivos
o unidades de
E/S
conectan a la
unidad central
de proceso
conexión al bus
de la
computadora
Dispositivos de Bloque y de Carácter
Ejemplo: discos y
cintas
Acceso posible a
través de ficheros
proyectados en
memoria
•Acceso a nivel
de bloque,
secuencial o
aleatorio
E/S directa o a
través del
servidor de
ficheros
Bloque
Bibliotecas para
optimizar y dar
forma a este tipo
de
Ejemplo:
Terminales e
impresoras.
Accesos: edición
de líneas,
ventanas
virtuales, ….
Acceso a nivel de
a carácter,
secuencial o
aleatorio
Mandatos: get,
put, ….
Carácter
E/S programada por interrupciones
E/S por Interrupciones
El procesador envía la orden de E/S al
controlador de dispositivos y no espera
Se dedica a otras tareas hasta que llega la
interrupción del dispositivo donde se ha
realizado la operación solicitada
E/S Programada
Transferencia de información entre un
periférico y el procesador
El procesador tiene que esperar mientras
se realiza la transferencia
PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS
Protección
Mecanismos de protección para poder
implementar políticas de protección.
Las políticas
definen qué hay
que hacer
Qué datos y
recursos deben
protegerse de
quién
TIPOS DE CONTROL DE ACCESO
Control de
acceso en
Sistemas de
Segmentación
Acceso de
ejecución
Acceso de
lectura.
Acceso de
escritura
Acceso
de
adición
Control de acceso hace
referencia al mecanismo que en
función de la identificación ya
autentificada permite acceder a
datos o recursos.
Modo Lectura Escritura Ejecución Explicación
0 N N N No hay permiso de acceso
1 N N S Solo ejecución
2 S N N Solo lectura
3 S N S Lectura / ejecución
4 S S N
Lectura / escritura pero no
ejecución
5 S S S Acceso no limitado
En base a los “tipos
de control de
acceso” indicados
pueden crearse
distintos “modos de
control de acceso”
Es una técnica que requiere
menos espacio es controlar el
acceso a varias clases de
usuarios.
Clasificación
Propietario
Usuario
específico
Grupos o
proyecto
Público
Los objetos están
protegidos contra
los sujetos.
usuarios
procesos
programas
Autorizaciones
dadas a:
CONTROL DE
ACCESO AL
SISTEMA
ADMINISTRADOR DE SEGURIDAD
CONTROL DE ACCESO A DATOS
Fundamentalmente la
protección trata de
controlar el acceso a los
datos almacenados
Concretos: como
discos, cintas,
procesadores,
almacenamiento, etc.
Abstractos: como
estructuras de datos,
de procesos, etc
BIBLIOGRAFÍA
18
1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez.
2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA.
https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm
3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del
Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción.
http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html
5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y
MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas-
operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so
6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad
para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/
MUCHAS
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 
Fundamentos de la arquitectura del computador (melvin lopez)
Fundamentos de la arquitectura del computador (melvin lopez)Fundamentos de la arquitectura del computador (melvin lopez)
Fundamentos de la arquitectura del computador (melvin lopez)melvin lopez
 
Qué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcanceQué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcancehedamajo
 
Pasos para cambiar una memoria ram
Pasos para cambiar una memoria ramPasos para cambiar una memoria ram
Pasos para cambiar una memoria ramequipo012
 
Planificación estratégica de tecnología de la información 2012
Planificación estratégica de tecnología de la información 2012Planificación estratégica de tecnología de la información 2012
Planificación estratégica de tecnología de la información 2012fabian_analuisa
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computoisakatime
 
77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computodjelektro
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorrosabarragan
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Jöse Manüel
 
Fundamentos de desarrollo de sistemas unidad i
Fundamentos de desarrollo de sistemas unidad iFundamentos de desarrollo de sistemas unidad i
Fundamentos de desarrollo de sistemas unidad iAngeles Quezada
 
Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts MD SAQUIB KHAN
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoriaALASBLANKS
 
Ingeniería de software es la aplicación de un enfoque sistemático
Ingeniería de software es la aplicación de un enfoque sistemáticoIngeniería de software es la aplicación de un enfoque sistemático
Ingeniería de software es la aplicación de un enfoque sistemáticoSantiago Moha
 

Was ist angesagt? (20)

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Fundamentos de la arquitectura del computador (melvin lopez)
Fundamentos de la arquitectura del computador (melvin lopez)Fundamentos de la arquitectura del computador (melvin lopez)
Fundamentos de la arquitectura del computador (melvin lopez)
 
Qué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcanceQué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcance
 
Pasos para cambiar una memoria ram
Pasos para cambiar una memoria ramPasos para cambiar una memoria ram
Pasos para cambiar una memoria ram
 
Wireshark
Wireshark Wireshark
Wireshark
 
Planificación estratégica de tecnología de la información 2012
Planificación estratégica de tecnología de la información 2012Planificación estratégica de tecnología de la información 2012
Planificación estratégica de tecnología de la información 2012
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
 
Diagnostico Y Mantenimiento De Computadoras por Malina
Diagnostico Y  Mantenimiento De Computadoras por MalinaDiagnostico Y  Mantenimiento De Computadoras por Malina
Diagnostico Y Mantenimiento De Computadoras por Malina
 
77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computador
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Fundamentos de desarrollo de sistemas unidad i
Fundamentos de desarrollo de sistemas unidad iFundamentos de desarrollo de sistemas unidad i
Fundamentos de desarrollo de sistemas unidad i
 
Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
 
Ingeniería de software es la aplicación de un enfoque sistemático
Ingeniería de software es la aplicación de un enfoque sistemáticoIngeniería de software es la aplicación de un enfoque sistemático
Ingeniería de software es la aplicación de un enfoque sistemático
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 

Ähnlich wie Grupo 7 seguridad en S.O

Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxssuser1ab239
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Conceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosConceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosMaría Marcela
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 

Ähnlich wie Grupo 7 seguridad en S.O (20)

Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Septima U
Septima USeptima U
Septima U
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptx
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Conceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosConceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Mehr von Alumic S.A

ARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASAlumic S.A
 
Servicio cliente servidor
Servicio cliente servidorServicio cliente servidor
Servicio cliente servidorAlumic S.A
 
Caso estudio pandora
Caso estudio pandoraCaso estudio pandora
Caso estudio pandoraAlumic S.A
 
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"Alumic S.A
 
2 p deber facebook
2 p deber facebook2 p deber facebook
2 p deber facebookAlumic S.A
 
2 p hospedaje comercio electronico
2 p hospedaje comercio electronico2 p hospedaje comercio electronico
2 p hospedaje comercio electronicoAlumic S.A
 
2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dicAlumic S.A
 
Preguntas de repaso
Preguntas de repasoPreguntas de repaso
Preguntas de repasoAlumic S.A
 
Preguntas de análisis
Preguntas de análisisPreguntas de análisis
Preguntas de análisisAlumic S.A
 
Caso debofarms
Caso debofarmsCaso debofarms
Caso debofarmsAlumic S.A
 
KM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTOKM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTOAlumic S.A
 
Caso almacén de datos
Caso almacén de datosCaso almacén de datos
Caso almacén de datosAlumic S.A
 
Tarea grupal caso de estudio dss
Tarea grupal caso de estudio dssTarea grupal caso de estudio dss
Tarea grupal caso de estudio dssAlumic S.A
 

Mehr von Alumic S.A (20)

ARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELAS
 
ATOMICIDAD
ATOMICIDADATOMICIDAD
ATOMICIDAD
 
Servicio cliente servidor
Servicio cliente servidorServicio cliente servidor
Servicio cliente servidor
 
Paralelismo
ParalelismoParalelismo
Paralelismo
 
Caso estudio pandora
Caso estudio pandoraCaso estudio pandora
Caso estudio pandora
 
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
 
Caso twitter
Caso twitterCaso twitter
Caso twitter
 
2 p deber facebook
2 p deber facebook2 p deber facebook
2 p deber facebook
 
2 p hospedaje comercio electronico
2 p hospedaje comercio electronico2 p hospedaje comercio electronico
2 p hospedaje comercio electronico
 
2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic
 
Scm
Scm Scm
Scm
 
Rol de Amazon
Rol de AmazonRol de Amazon
Rol de Amazon
 
Preguntas de repaso
Preguntas de repasoPreguntas de repaso
Preguntas de repaso
 
Preguntas de análisis
Preguntas de análisisPreguntas de análisis
Preguntas de análisis
 
Caso debofarms
Caso debofarmsCaso debofarms
Caso debofarms
 
KM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTOKM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTO
 
DDS
DDSDDS
DDS
 
Caso almacén de datos
Caso almacén de datosCaso almacén de datos
Caso almacén de datos
 
Tarea grupal caso de estudio dss
Tarea grupal caso de estudio dssTarea grupal caso de estudio dss
Tarea grupal caso de estudio dss
 
Normas apa
Normas apaNormas apa
Normas apa
 

Kürzlich hochgeladen

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Kürzlich hochgeladen (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Grupo 7 seguridad en S.O

  • 1. PRINCIPIOS Y DISEÑO DE SEGURIDAD - Tipos de seguridad - Clasificación de dispositivos - Definición de protección - Tipo de control de acceso Integrantes:  Mora Lombeida Lady Russhell  Camacho Marroquin Andrea  Pantaleón Zapata Ismael Alexis Universidad Agraria del Ecuador Facultad de Ciencias Agrarias Ingeniería en Ciencias de la Computación ASIGNATURA: Sistemas Operativos Curso: 6S”A” GRUPO # 7 DOCENTE: Ing. Katty Lagos Ortiz MSc.
  • 2. TIPOS DE SEGURIDAD EN SISTEMAS OPERATIVOS 2 SEGURIDAD INTERNA SEGURIDAD EXTERNA
  • 3. Privacidad Integridad Disponibilidad La seguridad interna trata de los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
  • 4. SEGURIDAD EXTERNA 1. SEGURIDAD FÍSICA PROTECCIÓN CONTRA DESASTRES PROTECCIÓN CONTRA INTRUSOS 2. SEGURIDAD OPERACIONAL La seguridad externa se encarga de proteger los recursos de cómputo contra intrusos y desastres.
  • 5. Seguridad Física son los mecanismos de prevención y detección que se usan para proteger cualquier recurso del sistema tanto de individuos no deseados como contra desastres ambientales. Protección contra desastres • Puede ser costosa • Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático. • Protección contra distintos tipo de desastres naturales tales como: inundaciones, explosión, la protección contra el fuego, entre otros. Protección contra intrusos • Impide la entrada a intrusos • Se utilizan sistemas de identificación física
  • 6. La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Reducir la probabilidad de que intrusos puedan evadirlos.
  • 7. Clasificación de Dispositivos Dispositivos de Administración Dispositivos de Comunicación Periféricos Permite la comunicación entre los usuarios y la computadora. Abastecer de datos y almacenamiento a los programas que se ejecutan en la UPC.
  • 9. Conexión de dispositivos del sistema de E/S Periféricos o dispositivos de E/S Controladores de dispositivos o unidades de E/S conectan a la unidad central de proceso conexión al bus de la computadora
  • 10. Dispositivos de Bloque y de Carácter Ejemplo: discos y cintas Acceso posible a través de ficheros proyectados en memoria •Acceso a nivel de bloque, secuencial o aleatorio E/S directa o a través del servidor de ficheros Bloque Bibliotecas para optimizar y dar forma a este tipo de Ejemplo: Terminales e impresoras. Accesos: edición de líneas, ventanas virtuales, …. Acceso a nivel de a carácter, secuencial o aleatorio Mandatos: get, put, …. Carácter
  • 11. E/S programada por interrupciones E/S por Interrupciones El procesador envía la orden de E/S al controlador de dispositivos y no espera Se dedica a otras tareas hasta que llega la interrupción del dispositivo donde se ha realizado la operación solicitada E/S Programada Transferencia de información entre un periférico y el procesador El procesador tiene que esperar mientras se realiza la transferencia
  • 12. PROTECCIÓN EN LOS SISTEMAS OPERATIVOS Protección Mecanismos de protección para poder implementar políticas de protección. Las políticas definen qué hay que hacer Qué datos y recursos deben protegerse de quién
  • 13. TIPOS DE CONTROL DE ACCESO Control de acceso en Sistemas de Segmentación Acceso de ejecución Acceso de lectura. Acceso de escritura Acceso de adición Control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.
  • 14. Modo Lectura Escritura Ejecución Explicación 0 N N N No hay permiso de acceso 1 N N S Solo ejecución 2 S N N Solo lectura 3 S N S Lectura / ejecución 4 S S N Lectura / escritura pero no ejecución 5 S S S Acceso no limitado En base a los “tipos de control de acceso” indicados pueden crearse distintos “modos de control de acceso”
  • 15. Es una técnica que requiere menos espacio es controlar el acceso a varias clases de usuarios. Clasificación Propietario Usuario específico Grupos o proyecto Público
  • 16. Los objetos están protegidos contra los sujetos. usuarios procesos programas Autorizaciones dadas a: CONTROL DE ACCESO AL SISTEMA ADMINISTRADOR DE SEGURIDAD
  • 17. CONTROL DE ACCESO A DATOS Fundamentalmente la protección trata de controlar el acceso a los datos almacenados Concretos: como discos, cintas, procesadores, almacenamiento, etc. Abstractos: como estructuras de datos, de procesos, etc
  • 18. BIBLIOGRAFÍA 18 1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez. 2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA. https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm 3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf 4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción. http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html 5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas- operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so 6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/