SlideShare una empresa de Scribd logo
1 de 1
Protección y
                                    Seguridad
    Funciones del
                                                             Implementación
     sistema de                                               de matrices de
     protección                                                  acceso

                              La    protección    es un
                              mecanismo      control de
Control de acceso             acceso de los programas,    Los derechos de acceso
que hace referencia a         procesos o usuarios al      definen que acceso tienen
                              sistema o recursos.         varios sujetos sobre varios
las características de
seguridad          que                                    objetos.
controlan         quien                                   Los sujetos acceden a los
puede         obtener                                     objetos.
acceso a los recursos         Dominio de protección       Los objetos son entidades
de     un      sistema                                    que contienen información.
operativo.                                                Los objetos pueden ser
                                                          Concretos:
                               El modelo de               Ej.      Discos,     cintas,
                               protección del sistema     procesadores,
                               se puede ver en forma
                                                          almacenamiento, etc.
    Concepto de                abstracta como una
     Seguridad                 matriz, la matriz de
                               acceso.
                               • Sujeto: Una entidad
                               capaz de acceder a los        Validación
                               objetos.
                               • Objeto: Cualquier
 Seguridad para referirnos     cosa cuyo acceso debe
 al problema general y el      controlarse.
 término mecanismo de          • Derecho de acceso: la
 protección para referirnos    manera en que un
                               sujeto accede a un                 Protección por
 a      los    mecanismos
                               • Dueño. Un proceso                Contraseña
 específicos del sistema
                               ejecutándose en un                Contraseñas de un
 operativo utilizado para
                               dominio que tiene                 solo uso
 resguardar la información     derecho de “dueño”                 Amenazas
 de la computadora.            objeto.
                                                                  relacionadas con los
                                                                  programas.




MEDIDAS DE SEGURIDAD
                                   BOMBA LOGICA

                                 Este tipo de delito       VIRUZ
                                 forma parte de los
                                                           Un virus informático es
      Físico                     sistemas informáticos
                                                             un programa que se
      Humano                     que realizan ataques
                                                           copia automáticamente
      Sistema operativo.         a la parte lógica del
                                                            y que tiene por objeto
      Red                        ordenador.
                                                               alterar el normal
                                                               funcionamiento.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagalactico_87
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1jlsanchezmo
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informaticavirusmania08
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informaticaAbi More Mio
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

Similar a Mapa conceptual(luis morales ponce)

Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticacarlosabarios
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerbazinga09
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 

Similar a Mapa conceptual(luis morales ponce) (20)

Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Septima U
Septima USeptima U
Septima U
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 

Mapa conceptual(luis morales ponce)

  • 1. Protección y Seguridad Funciones del Implementación sistema de de matrices de protección acceso La protección es un mecanismo control de Control de acceso acceso de los programas, Los derechos de acceso que hace referencia a procesos o usuarios al definen que acceso tienen sistema o recursos. varios sujetos sobre varios las características de seguridad que objetos. controlan quien Los sujetos acceden a los puede obtener objetos. acceso a los recursos Dominio de protección Los objetos son entidades de un sistema que contienen información. operativo. Los objetos pueden ser Concretos: El modelo de Ej. Discos, cintas, protección del sistema procesadores, se puede ver en forma almacenamiento, etc. Concepto de abstracta como una Seguridad matriz, la matriz de acceso. • Sujeto: Una entidad capaz de acceder a los Validación objetos. • Objeto: Cualquier Seguridad para referirnos cosa cuyo acceso debe al problema general y el controlarse. término mecanismo de • Derecho de acceso: la protección para referirnos manera en que un sujeto accede a un Protección por a los mecanismos • Dueño. Un proceso Contraseña específicos del sistema ejecutándose en un Contraseñas de un operativo utilizado para dominio que tiene solo uso resguardar la información derecho de “dueño” Amenazas de la computadora. objeto. relacionadas con los programas. MEDIDAS DE SEGURIDAD BOMBA LOGICA Este tipo de delito VIRUZ forma parte de los Un virus informático es Físico sistemas informáticos un programa que se Humano que realizan ataques copia automáticamente Sistema operativo. a la parte lógica del y que tiene por objeto Red ordenador. alterar el normal funcionamiento.