Este documento presenta los principios y diseño de seguridad en sistemas operativos. Explica los tipos de seguridad interna y externa, la clasificación de dispositivos, la definición de protección y los tipos de control de acceso. También describe la seguridad física y operacional, y los mecanismos de protección de datos y recursos del sistema.
MAYO 1 PROYECTO día de la madre el amor más grande
Grupo 7 seguridad en S.O
1. PRINCIPIOS Y DISEÑO DE SEGURIDAD
- Tipos de seguridad
- Clasificación de dispositivos
- Definición de protección
- Tipo de control de acceso
Integrantes:
Mora Lombeida Lady Russhell
Camacho Marroquin Andrea
Pantaleón Zapata Ismael Alexis
Universidad Agraria del Ecuador
Facultad de Ciencias Agrarias
Ingeniería en Ciencias de la Computación
ASIGNATURA: Sistemas Operativos
Curso: 6S”A” GRUPO # 7
DOCENTE: Ing. Katty Lagos Ortiz MSc.
2. TIPOS DE SEGURIDAD EN
SISTEMAS OPERATIVOS
2
SEGURIDAD
INTERNA
SEGURIDAD
EXTERNA
5. Seguridad Física son los
mecanismos de prevención y
detección que se usan para proteger
cualquier recurso del sistema tanto
de individuos no deseados como
contra desastres ambientales.
Protección
contra
desastres
• Puede ser costosa
• Hace referencia a las barreras físicas y
mecanismos de control en el entorno de un
sistema informático.
• Protección contra distintos tipo de desastres
naturales tales como: inundaciones, explosión, la
protección contra el fuego, entre otros.
Protección
contra
intrusos
• Impide la entrada a
intrusos
• Se utilizan sistemas de
identificación física
6. La seguridad operacional
consiste en varias
políticas y
procedimientos
implementados por el
administrador del
sistema de computación.
Reducir la
probabilidad de
que intrusos
puedan
evadirlos.
7. Clasificación de Dispositivos
Dispositivos de
Administración
Dispositivos de
Comunicación
Periféricos
Permite la
comunicación entre
los usuarios y la
computadora.
Abastecer de datos y
almacenamiento a los
programas que se
ejecutan en la UPC.
9. Conexión de dispositivos del sistema de E/S
Periféricos o
dispositivos de
E/S
Controladores
de dispositivos
o unidades de
E/S
conectan a la
unidad central
de proceso
conexión al bus
de la
computadora
10. Dispositivos de Bloque y de Carácter
Ejemplo: discos y
cintas
Acceso posible a
través de ficheros
proyectados en
memoria
•Acceso a nivel
de bloque,
secuencial o
aleatorio
E/S directa o a
través del
servidor de
ficheros
Bloque
Bibliotecas para
optimizar y dar
forma a este tipo
de
Ejemplo:
Terminales e
impresoras.
Accesos: edición
de líneas,
ventanas
virtuales, ….
Acceso a nivel de
a carácter,
secuencial o
aleatorio
Mandatos: get,
put, ….
Carácter
11. E/S programada por interrupciones
E/S por Interrupciones
El procesador envía la orden de E/S al
controlador de dispositivos y no espera
Se dedica a otras tareas hasta que llega la
interrupción del dispositivo donde se ha
realizado la operación solicitada
E/S Programada
Transferencia de información entre un
periférico y el procesador
El procesador tiene que esperar mientras
se realiza la transferencia
12. PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS
Protección
Mecanismos de protección para poder
implementar políticas de protección.
Las políticas
definen qué hay
que hacer
Qué datos y
recursos deben
protegerse de
quién
13. TIPOS DE CONTROL DE ACCESO
Control de
acceso en
Sistemas de
Segmentación
Acceso de
ejecución
Acceso de
lectura.
Acceso de
escritura
Acceso
de
adición
Control de acceso hace
referencia al mecanismo que en
función de la identificación ya
autentificada permite acceder a
datos o recursos.
14. Modo Lectura Escritura Ejecución Explicación
0 N N N No hay permiso de acceso
1 N N S Solo ejecución
2 S N N Solo lectura
3 S N S Lectura / ejecución
4 S S N
Lectura / escritura pero no
ejecución
5 S S S Acceso no limitado
En base a los “tipos
de control de
acceso” indicados
pueden crearse
distintos “modos de
control de acceso”
15. Es una técnica que requiere
menos espacio es controlar el
acceso a varias clases de
usuarios.
Clasificación
Propietario
Usuario
específico
Grupos o
proyecto
Público
16. Los objetos están
protegidos contra
los sujetos.
usuarios
procesos
programas
Autorizaciones
dadas a:
CONTROL DE
ACCESO AL
SISTEMA
ADMINISTRADOR DE SEGURIDAD
17. CONTROL DE ACCESO A DATOS
Fundamentalmente la
protección trata de
controlar el acceso a los
datos almacenados
Concretos: como
discos, cintas,
procesadores,
almacenamiento, etc.
Abstractos: como
estructuras de datos,
de procesos, etc
18. BIBLIOGRAFÍA
18
1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez.
2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA.
https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm
3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del
Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción.
http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html
5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y
MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas-
operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so
6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad
para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/