SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Superior
PNF Ingeniería En Informática
Sistema Operativo
Trayecto III Trimestre VII

Gestión de entrada y salida y
seguridad de los sistemas

Profesor
Dey Rodríguez
Integrantes
Adama Jallow
Fátima Cham
Ciudad Bolívar, Noviembre de 2012
Contenido
República Bolivariana De Venezuela .............................................................................. 1
Un ejemplo de la vida cotidiana referente a la entrada física y lógica. ............................ 3
Requisitos de la seguridad mínimo del sistema operativo Windows ............................... 4
La seguridad externa y operacional ................................................................................ 4
Tres (3) software del sistema operativo Windows que pueden ser protegidos con
contraseña ...................................................................................................................... 5
Porque no se puede dar formato al disco local cuando tiene la PC encendida ............... 6
Un ejemplo de la vida cotidiana referente a la entrada física y lógica.
 Como el digestivo humano cual el proceso se puede dividir en 5 etapas.
 Ingestión: es el proceso por el cual se incorporan alimentos al
organismo. (Comer)(Entrada)
 Deglución: Tragar.
 Digestión: Los alimentos complejos se transforman en sustancias
más simples, capaces de disolverse en agua, es decir solubles y
capaces de difundirse e ingresar a la sangre.(proceso)
 Absorción: Es el paso de sustancias ya digeridas desde el sistema
digestivo a la circulación sanguínea y linfática. Las grasas (lípidos)
son

las

únicas

que

entran

a

la

circulación

linfática.(almacenamiento).
 Egestión: Se eliminan las sustancias que no fueron absorbidas en
el intestino(sustancias no digeribles).(salida)
 El proceso de respiración humano cual es un proceso involuntario y automático,
en que se extrae el oxigeno del aire inspirado y se expulsan los gases de
desecho con el aire espirado.
 El aire se inhala por la nariz, done se calienta y humedece.
(entrada)
 Pasa la por faringe
 Sigue por la laringe
 Penetra en la taquea

(proceso)
 Al final de los bronquiolos se agrupan en racimos de
alvéolos, pequeños sacos de aire, donde se realiza el
intercambio de gases con la sangre.(proceso)
 Por último se absorba el oxigeno que el cuerpo necesita y
elimina el Dióxido de Carbono o gas carbónico que se
produce en todas las células.(salida)

Requisitos de la seguridad mínimo del sistema operativo Windows
De hecho un sistema operativo debe ser capaz de proteger los tres elementos
principales en cualquier sistema informático que son: el software, el hardware y los
datos. La seguridad de los equipos funcionen adecuadamente y anticiparse en caso
de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática. La
seguridad debe cumplir ciertas reglas que incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,
planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los funcionarios y
de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.
A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste
básicamente en garantizar tres aspectos: confidencialidad, integridad y
disponibilidad.
 La confidencialidad nos dice que los objetos de un sistema han de ser accedidos
únicamente por elementos autorizados a ello, y que esos elementos autorizados
no van a convertir esa información en disponible para otras entidades.
 la integridad significa que los objetos sólo pueden ser modificados por
elementos autorizados y de una manera controlada.
 la disponibilidad indica que los objetos del sistema tienen que permanecer
accesibles a elementos autorizados.

La seguridad externa y operacional
La seguridad externa refleja en


Seguridad física.



Seguridad operacional.

La seguridad física incluye:


Protección contra desastres.



Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos
son:


Detectores de humo.



Sensores de calor.



Detectores de movimiento.

Es decir es responsable de la protección contra desastres puede ser costosa y
frecuentemente no se analiza en detalle; depende en gran medida de las
consecuencias de la pérdida.
Seguridad Operacional
La seguridad operacional consiste en varias políticas y procedimientos implementados
por
el
administrador
del
sistema
de
computación.
Mediante la autorización se determina qué acceso se permite y a qué entidad.
Como punto crítico se destaca la selección del personal y la asignación del mismo.
Generalmente se dividen responsabilidades, de esta manera un operario no debe
conocer la totalidad del sistema para cumplir con esas responsabilidades.
Se deben instrumentar diversos controles, y el personal debe saber de la existencia de
dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que
intrusos puedan evadirlos.

Tres (3) software del sistema operativo Windows que pueden ser
protegidos con contraseña
Las contraseña o clave nos ayuda a prevenir el acceso de las personas que no tengan
permiso a acceder el software/ programa. Unos de estos software son: Skype
 Windows live messanger
 Oovoo

Porque no se puede dar formato al disco local cuando tiene la PC
encendida

El disco duro no se puede formatear cuando el PC esta aprendida porque el sistema
operativo (Windows) está ubicada en el disco local(C), en una carpeta que se llama
'Windows' y ahí están prácticamente la totalidad de los archivos que lo hacen funcionar
y se empieza a correr cuando se aprende el PC, es decir no se le puede hacer el
formateo cuando el sistema operativo está corriendo/ activo. Para poder eliminar todos
los archivos del sistema operativo, el sistema operativo tiene que estar inactivo y eso
se le puede lograr cuando está apagada y de allí se le puede borrar todos los ficheros y
programas que están en el disco local.

Más contenido relacionado

La actualidad más candente

Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Santiago
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Grupo 7 seguridad en S.O
Grupo 7 seguridad en S.OGrupo 7 seguridad en S.O
Grupo 7 seguridad en S.OAlumic S.A
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 

La actualidad más candente (20)

Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Grupo 7 seguridad en S.O
Grupo 7 seguridad en S.OGrupo 7 seguridad en S.O
Grupo 7 seguridad en S.O
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 

Similar a Gestión de entrada y salida y seguridad de los sistemas operativos

Seguridad sistemas operativos
Seguridad sistemas operativosSeguridad sistemas operativos
Seguridad sistemas operativosYohany Acosta
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativospeterluis04
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativomosterhitler
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidadesGiio Martiinez Castillo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computochuchop
 

Similar a Gestión de entrada y salida y seguridad de los sistemas operativos (20)

Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad sistemas operativos
Seguridad sistemas operativosSeguridad sistemas operativos
Seguridad sistemas operativos
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Organizacion y divicion de responsavilidades
Organizacion  y divicion de responsavilidadesOrganizacion  y divicion de responsavilidades
Organizacion y divicion de responsavilidades
 
Septima U
Septima USeptima U
Septima U
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Introducción
IntroducciónIntroducción
Introducción
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Gestión de entrada y salida y seguridad de los sistemas operativos

  • 1. República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior PNF Ingeniería En Informática Sistema Operativo Trayecto III Trimestre VII Gestión de entrada y salida y seguridad de los sistemas Profesor Dey Rodríguez Integrantes Adama Jallow Fátima Cham Ciudad Bolívar, Noviembre de 2012
  • 2. Contenido República Bolivariana De Venezuela .............................................................................. 1 Un ejemplo de la vida cotidiana referente a la entrada física y lógica. ............................ 3 Requisitos de la seguridad mínimo del sistema operativo Windows ............................... 4 La seguridad externa y operacional ................................................................................ 4 Tres (3) software del sistema operativo Windows que pueden ser protegidos con contraseña ...................................................................................................................... 5 Porque no se puede dar formato al disco local cuando tiene la PC encendida ............... 6
  • 3. Un ejemplo de la vida cotidiana referente a la entrada física y lógica.  Como el digestivo humano cual el proceso se puede dividir en 5 etapas.  Ingestión: es el proceso por el cual se incorporan alimentos al organismo. (Comer)(Entrada)  Deglución: Tragar.  Digestión: Los alimentos complejos se transforman en sustancias más simples, capaces de disolverse en agua, es decir solubles y capaces de difundirse e ingresar a la sangre.(proceso)  Absorción: Es el paso de sustancias ya digeridas desde el sistema digestivo a la circulación sanguínea y linfática. Las grasas (lípidos) son las únicas que entran a la circulación linfática.(almacenamiento).  Egestión: Se eliminan las sustancias que no fueron absorbidas en el intestino(sustancias no digeribles).(salida)  El proceso de respiración humano cual es un proceso involuntario y automático, en que se extrae el oxigeno del aire inspirado y se expulsan los gases de desecho con el aire espirado.  El aire se inhala por la nariz, done se calienta y humedece. (entrada)  Pasa la por faringe  Sigue por la laringe  Penetra en la taquea (proceso)
  • 4.  Al final de los bronquiolos se agrupan en racimos de alvéolos, pequeños sacos de aire, donde se realiza el intercambio de gases con la sangre.(proceso)  Por último se absorba el oxigeno que el cuerpo necesita y elimina el Dióxido de Carbono o gas carbónico que se produce en todas las células.(salida) Requisitos de la seguridad mínimo del sistema operativo Windows De hecho un sistema operativo debe ser capaz de proteger los tres elementos principales en cualquier sistema informático que son: el software, el hardware y los datos. La seguridad de los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. La seguridad debe cumplir ciertas reglas que incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad.  La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.  la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados y de una manera controlada.  la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados. La seguridad externa y operacional La seguridad externa refleja en
  • 5.  Seguridad física.  Seguridad operacional. La seguridad física incluye:  Protección contra desastres.  Protección contra intrusos. En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:  Detectores de humo.  Sensores de calor.  Detectores de movimiento. Es decir es responsable de la protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida. Seguridad Operacional La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Mediante la autorización se determina qué acceso se permite y a qué entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades. Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos. Tres (3) software del sistema operativo Windows que pueden ser protegidos con contraseña Las contraseña o clave nos ayuda a prevenir el acceso de las personas que no tengan permiso a acceder el software/ programa. Unos de estos software son: Skype  Windows live messanger
  • 6.  Oovoo Porque no se puede dar formato al disco local cuando tiene la PC encendida El disco duro no se puede formatear cuando el PC esta aprendida porque el sistema operativo (Windows) está ubicada en el disco local(C), en una carpeta que se llama 'Windows' y ahí están prácticamente la totalidad de los archivos que lo hacen funcionar y se empieza a correr cuando se aprende el PC, es decir no se le puede hacer el formateo cuando el sistema operativo está corriendo/ activo. Para poder eliminar todos los archivos del sistema operativo, el sistema operativo tiene que estar inactivo y eso se le puede lograr cuando está apagada y de allí se le puede borrar todos los ficheros y programas que están en el disco local.