SlideShare una empresa de Scribd logo
1 de 19
PRINCIPIOS Y DISEÑO DE SEGURIDAD
- Tipos de seguridad
- Clasificación de dispositivos
- Definición de protección
- Tipo de control de acceso
Integrantes:
 Mora Lombeida Lady Russhell
 Camacho Marroquin Andrea
 Pantaleón Zapata Ismael Alexis
Universidad Agraria del Ecuador
Facultad de Ciencias Agrarias
Ingeniería en Ciencias de la Computación
ASIGNATURA: Sistemas Operativos
Curso: 6S”A” GRUPO # 7
DOCENTE: Ing. Katty Lagos Ortiz MSc.
TIPOS DE SEGURIDAD EN
SISTEMAS OPERATIVOS
2
SEGURIDAD
INTERNA
SEGURIDAD
EXTERNA
Privacidad
Integridad
Disponibilidad
La seguridad interna trata de los
controles incorporados al hardware y al
Sistema Operativo para asegurar los
recursos del sistema.
SEGURIDAD
EXTERNA
1. SEGURIDAD
FÍSICA
PROTECCIÓN
CONTRA
DESASTRES
PROTECCIÓN
CONTRA
INTRUSOS
2. SEGURIDAD
OPERACIONAL
La seguridad externa se
encarga de proteger los
recursos de cómputo contra
intrusos y desastres.
Seguridad Física son los
mecanismos de prevención y
detección que se usan para proteger
cualquier recurso del sistema tanto
de individuos no deseados como
contra desastres ambientales.
Protección
contra
desastres
• Puede ser costosa
• Hace referencia a las barreras físicas y
mecanismos de control en el entorno de un
sistema informático.
• Protección contra distintos tipo de desastres
naturales tales como: inundaciones, explosión, la
protección contra el fuego, entre otros.
Protección
contra
intrusos
• Impide la entrada a
intrusos
• Se utilizan sistemas de
identificación física
La seguridad operacional
consiste en varias
políticas y
procedimientos
implementados por el
administrador del
sistema de computación.
Reducir la
probabilidad de
que intrusos
puedan
evadirlos.
Clasificación de Dispositivos
Dispositivos de
Administración
Dispositivos de
Comunicación
Periféricos
Permite la
comunicación entre
los usuarios y la
computadora.
Abastecer de datos y
almacenamiento a los
programas que se
ejecutan en la UPC.
Jerarquía de
Almacenamiento Registro
Memoria
Almacenamiento
secundario
Almacenamiento
Terciario
10-60
nsegundos
20-70
msegundos
150-500
msegundos
Velocidad
de acceso
Conexión de dispositivos del sistema de E/S
Periféricos o
dispositivos de
E/S
Controladores
de dispositivos
o unidades de
E/S
conectan a la
unidad central
de proceso
conexión al bus
de la
computadora
Dispositivos de Bloque y de Carácter
Ejemplo: discos y
cintas
Acceso posible a
través de ficheros
proyectados en
memoria
•Acceso a nivel
de bloque,
secuencial o
aleatorio
E/S directa o a
través del
servidor de
ficheros
Bloque
Bibliotecas para
optimizar y dar
forma a este tipo
de
Ejemplo:
Terminales e
impresoras.
Accesos: edición
de líneas,
ventanas
virtuales, ….
Acceso a nivel de
a carácter,
secuencial o
aleatorio
Mandatos: get,
put, ….
Carácter
E/S programada por interrupciones
E/S por Interrupciones
El procesador envía la orden de E/S al
controlador de dispositivos y no espera
Se dedica a otras tareas hasta que llega la
interrupción del dispositivo donde se ha
realizado la operación solicitada
E/S Programada
Transferencia de información entre un
periférico y el procesador
El procesador tiene que esperar mientras
se realiza la transferencia
PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS
Protección
Mecanismos de protección para poder
implementar políticas de protección.
Las políticas
definen qué hay
que hacer
Qué datos y
recursos deben
protegerse de
quién
TIPOS DE CONTROL DE ACCESO
Control de
acceso en
Sistemas de
Segmentación
Acceso de
ejecución
Acceso de
lectura.
Acceso de
escritura
Acceso
de
adición
Control de acceso hace
referencia al mecanismo que en
función de la identificación ya
autentificada permite acceder a
datos o recursos.
Modo Lectura Escritura Ejecución Explicación
0 N N N No hay permiso de acceso
1 N N S Solo ejecución
2 S N N Solo lectura
3 S N S Lectura / ejecución
4 S S N
Lectura / escritura pero no
ejecución
5 S S S Acceso no limitado
En base a los “tipos
de control de
acceso” indicados
pueden crearse
distintos “modos de
control de acceso”
Es una técnica que requiere
menos espacio es controlar el
acceso a varias clases de
usuarios.
Clasificación
Propietario
Usuario
específico
Grupos o
proyecto
Público
Los objetos están
protegidos contra
los sujetos.
usuarios
procesos
programas
Autorizaciones
dadas a:
CONTROL DE
ACCESO AL
SISTEMA
ADMINISTRADOR DE SEGURIDAD
CONTROL DE ACCESO A DATOS
Fundamentalmente la
protección trata de
controlar el acceso a los
datos almacenados
Concretos: como
discos, cintas,
procesadores,
almacenamiento, etc.
Abstractos: como
estructuras de datos,
de procesos, etc
BIBLIOGRAFÍA
18
1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez.
2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA.
https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm
3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del
Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción.
http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html
5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y
MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas-
operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so
6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad
para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/
MUCHAS
GRACIAS

Más contenido relacionado

La actualidad más candente

ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...nataliej4
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...AlienVault
 
Windows Malware Forensic - rà soát gỡ bỏ mã độc
Windows Malware Forensic - rà soát gỡ bỏ mã độcWindows Malware Forensic - rà soát gỡ bỏ mã độc
Windows Malware Forensic - rà soát gỡ bỏ mã độcPhạm Trung Đức
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
Rà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal SuiteRà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal SuitePhạm Trung Đức
 
Bài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTITBài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTITNguynMinh294
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 

La actualidad más candente (20)

ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
AlienVault Brute Force Attacks- Keeping the Bots at Bay with AlienVault USM +...
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Windows Malware Forensic - rà soát gỡ bỏ mã độc
Windows Malware Forensic - rà soát gỡ bỏ mã độcWindows Malware Forensic - rà soát gỡ bỏ mã độc
Windows Malware Forensic - rà soát gỡ bỏ mã độc
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Dacs snort
Dacs snortDacs snort
Dacs snort
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Luận văn: Một số kĩ thuật giấu tin trong âm thanh số, HAY
Luận văn: Một số kĩ thuật giấu tin trong âm thanh số, HAYLuận văn: Một số kĩ thuật giấu tin trong âm thanh số, HAY
Luận văn: Một số kĩ thuật giấu tin trong âm thanh số, HAY
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
AUDITORIA INFORMATICA 1
AUDITORIA INFORMATICA 1AUDITORIA INFORMATICA 1
AUDITORIA INFORMATICA 1
 
Rà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal SuiteRà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal Suite
 
Bài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTITBài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTIT
 
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docxTÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
 
Control acceso
Control accesoControl acceso
Control acceso
 
Computación forense
Computación forenseComputación forense
Computación forense
 

Similar a Seguridad en sistemas operativos

Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxssuser1ab239
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Conceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosConceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosMaría Marcela
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 

Similar a Seguridad en sistemas operativos (20)

Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Septima U
Septima USeptima U
Septima U
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptx
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Conceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosConceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Más de Alumic S.A

ARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASAlumic S.A
 
Servicio cliente servidor
Servicio cliente servidorServicio cliente servidor
Servicio cliente servidorAlumic S.A
 
Caso estudio pandora
Caso estudio pandoraCaso estudio pandora
Caso estudio pandoraAlumic S.A
 
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"Alumic S.A
 
2 p deber facebook
2 p deber facebook2 p deber facebook
2 p deber facebookAlumic S.A
 
2 p hospedaje comercio electronico
2 p hospedaje comercio electronico2 p hospedaje comercio electronico
2 p hospedaje comercio electronicoAlumic S.A
 
2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dicAlumic S.A
 
Preguntas de repaso
Preguntas de repasoPreguntas de repaso
Preguntas de repasoAlumic S.A
 
Preguntas de análisis
Preguntas de análisisPreguntas de análisis
Preguntas de análisisAlumic S.A
 
Caso debofarms
Caso debofarmsCaso debofarms
Caso debofarmsAlumic S.A
 
KM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTOKM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTOAlumic S.A
 
Caso almacén de datos
Caso almacén de datosCaso almacén de datos
Caso almacén de datosAlumic S.A
 
Tarea grupal caso de estudio dss
Tarea grupal caso de estudio dssTarea grupal caso de estudio dss
Tarea grupal caso de estudio dssAlumic S.A
 

Más de Alumic S.A (20)

ARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELAS
 
ATOMICIDAD
ATOMICIDADATOMICIDAD
ATOMICIDAD
 
Servicio cliente servidor
Servicio cliente servidorServicio cliente servidor
Servicio cliente servidor
 
Paralelismo
ParalelismoParalelismo
Paralelismo
 
Caso estudio pandora
Caso estudio pandoraCaso estudio pandora
Caso estudio pandora
 
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
 
Caso twitter
Caso twitterCaso twitter
Caso twitter
 
2 p deber facebook
2 p deber facebook2 p deber facebook
2 p deber facebook
 
2 p hospedaje comercio electronico
2 p hospedaje comercio electronico2 p hospedaje comercio electronico
2 p hospedaje comercio electronico
 
2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic
 
Scm
Scm Scm
Scm
 
Rol de Amazon
Rol de AmazonRol de Amazon
Rol de Amazon
 
Preguntas de repaso
Preguntas de repasoPreguntas de repaso
Preguntas de repaso
 
Preguntas de análisis
Preguntas de análisisPreguntas de análisis
Preguntas de análisis
 
Caso debofarms
Caso debofarmsCaso debofarms
Caso debofarms
 
KM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTOKM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTO
 
DDS
DDSDDS
DDS
 
Caso almacén de datos
Caso almacén de datosCaso almacén de datos
Caso almacén de datos
 
Tarea grupal caso de estudio dss
Tarea grupal caso de estudio dssTarea grupal caso de estudio dss
Tarea grupal caso de estudio dss
 
Normas apa
Normas apaNormas apa
Normas apa
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Seguridad en sistemas operativos

  • 1. PRINCIPIOS Y DISEÑO DE SEGURIDAD - Tipos de seguridad - Clasificación de dispositivos - Definición de protección - Tipo de control de acceso Integrantes:  Mora Lombeida Lady Russhell  Camacho Marroquin Andrea  Pantaleón Zapata Ismael Alexis Universidad Agraria del Ecuador Facultad de Ciencias Agrarias Ingeniería en Ciencias de la Computación ASIGNATURA: Sistemas Operativos Curso: 6S”A” GRUPO # 7 DOCENTE: Ing. Katty Lagos Ortiz MSc.
  • 2. TIPOS DE SEGURIDAD EN SISTEMAS OPERATIVOS 2 SEGURIDAD INTERNA SEGURIDAD EXTERNA
  • 3. Privacidad Integridad Disponibilidad La seguridad interna trata de los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
  • 4. SEGURIDAD EXTERNA 1. SEGURIDAD FÍSICA PROTECCIÓN CONTRA DESASTRES PROTECCIÓN CONTRA INTRUSOS 2. SEGURIDAD OPERACIONAL La seguridad externa se encarga de proteger los recursos de cómputo contra intrusos y desastres.
  • 5. Seguridad Física son los mecanismos de prevención y detección que se usan para proteger cualquier recurso del sistema tanto de individuos no deseados como contra desastres ambientales. Protección contra desastres • Puede ser costosa • Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático. • Protección contra distintos tipo de desastres naturales tales como: inundaciones, explosión, la protección contra el fuego, entre otros. Protección contra intrusos • Impide la entrada a intrusos • Se utilizan sistemas de identificación física
  • 6. La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Reducir la probabilidad de que intrusos puedan evadirlos.
  • 7. Clasificación de Dispositivos Dispositivos de Administración Dispositivos de Comunicación Periféricos Permite la comunicación entre los usuarios y la computadora. Abastecer de datos y almacenamiento a los programas que se ejecutan en la UPC.
  • 9. Conexión de dispositivos del sistema de E/S Periféricos o dispositivos de E/S Controladores de dispositivos o unidades de E/S conectan a la unidad central de proceso conexión al bus de la computadora
  • 10. Dispositivos de Bloque y de Carácter Ejemplo: discos y cintas Acceso posible a través de ficheros proyectados en memoria •Acceso a nivel de bloque, secuencial o aleatorio E/S directa o a través del servidor de ficheros Bloque Bibliotecas para optimizar y dar forma a este tipo de Ejemplo: Terminales e impresoras. Accesos: edición de líneas, ventanas virtuales, …. Acceso a nivel de a carácter, secuencial o aleatorio Mandatos: get, put, …. Carácter
  • 11. E/S programada por interrupciones E/S por Interrupciones El procesador envía la orden de E/S al controlador de dispositivos y no espera Se dedica a otras tareas hasta que llega la interrupción del dispositivo donde se ha realizado la operación solicitada E/S Programada Transferencia de información entre un periférico y el procesador El procesador tiene que esperar mientras se realiza la transferencia
  • 12. PROTECCIÓN EN LOS SISTEMAS OPERATIVOS Protección Mecanismos de protección para poder implementar políticas de protección. Las políticas definen qué hay que hacer Qué datos y recursos deben protegerse de quién
  • 13. TIPOS DE CONTROL DE ACCESO Control de acceso en Sistemas de Segmentación Acceso de ejecución Acceso de lectura. Acceso de escritura Acceso de adición Control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.
  • 14. Modo Lectura Escritura Ejecución Explicación 0 N N N No hay permiso de acceso 1 N N S Solo ejecución 2 S N N Solo lectura 3 S N S Lectura / ejecución 4 S S N Lectura / escritura pero no ejecución 5 S S S Acceso no limitado En base a los “tipos de control de acceso” indicados pueden crearse distintos “modos de control de acceso”
  • 15. Es una técnica que requiere menos espacio es controlar el acceso a varias clases de usuarios. Clasificación Propietario Usuario específico Grupos o proyecto Público
  • 16. Los objetos están protegidos contra los sujetos. usuarios procesos programas Autorizaciones dadas a: CONTROL DE ACCESO AL SISTEMA ADMINISTRADOR DE SEGURIDAD
  • 17. CONTROL DE ACCESO A DATOS Fundamentalmente la protección trata de controlar el acceso a los datos almacenados Concretos: como discos, cintas, procesadores, almacenamiento, etc. Abstractos: como estructuras de datos, de procesos, etc
  • 18. BIBLIOGRAFÍA 18 1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez. 2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA. https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm 3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf 4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción. http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html 5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas- operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so 6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/