SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Seguridad de los
Sistemas Operativos
Gabriela Thomas, Yuliana Quiroz
Alisson Navarro, Yosue Serrano y Jacob Lopera
12/07/2023
• La seguridad en sistemas operativos se
refiere a la capacidad de proteger los
recursos y datos de un sistema contra
amenazas internas y externas,
garantizando integridad, disponibilidad y
confidencialidad. A medida que la
tecnología avanza, la seguridad
evoluciona para adaptarse. El crecimiento
en la complejidad de sistemas digitales ha
aumentado posibles fallas y
vulnerabilidades. Evaluar la seguridad
implica evaluaciones exhaustivas, pero la
complejidad creciente hace que esto sea
más desafiante. En sistemas complejos,
la comprensión total es difícil, con
múltiples puntos de vulnerabilidad.
12/07 2
¿Qué es Seguridad y Protección en Sistemas Operativos?
Componentes de un mecanismo de
seguridad y protección en sistemas
operativos
Es crucial establecer un sólido mecanismo de seguridad en
sistemas operativos para preservar la integridad de la información
y generar confianza en los usuarios. Se utilizan estrategias
internas y externas con enfoques y propósitos específicos para
alcanzar este objetivo.
Seguridad Externa
La seguridad externa abarca mecanismos fuera del sistema
operativo para prevenir amenazas físicas y controlar el acceso
de personas no autorizadas. Se divide en dos categorías
principales:
• Seguridad Física: Implica medidas para proteger contra
desastres y eventos adversos, como incendios,
inundaciones y sobretensiones. Se controla la temperatura y
limpieza del entorno, y el acceso físico se regula con
mecanismos como puertas con clave, tarjetas de acceso,
reconocimiento de voz y huellas digitales.
• Seguridad de Administración: Orientada a evitar el acceso
lógico de personas no autorizadas al sistema.
4
Seguridad Interna
La seguridad interna se centra en los mecanismos
dentro del sistema operativo para controlar y
proteger aspectos críticos del funcionamiento y
acceso a recursos. Incluye:
• Seguridad del procesador: define privilegios
de acceso mediante estados protegidos y no
protegidos (kernel y usuario), con un reloj
hardware para evitar bloqueos del
procesador.
• Seguridad de la memoria: aplica estrategias
para evitar accesos no autorizados, como
registros límites y estados protegidos/no
protegidos del procesador. Se emplean
técnicas como paridad o para garantizar la
integridad de los datos almacenados.
5

Más contenido relacionado

Similar a Examen Configuracion III.pptx

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
Abi More Mio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
johnny. chu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
johnny. chu
 

Similar a Examen Configuracion III.pptx (20)

Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Examen Configuracion III.pptx

  • 1. Seguridad de los Sistemas Operativos Gabriela Thomas, Yuliana Quiroz Alisson Navarro, Yosue Serrano y Jacob Lopera 12/07/2023
  • 2. • La seguridad en sistemas operativos se refiere a la capacidad de proteger los recursos y datos de un sistema contra amenazas internas y externas, garantizando integridad, disponibilidad y confidencialidad. A medida que la tecnología avanza, la seguridad evoluciona para adaptarse. El crecimiento en la complejidad de sistemas digitales ha aumentado posibles fallas y vulnerabilidades. Evaluar la seguridad implica evaluaciones exhaustivas, pero la complejidad creciente hace que esto sea más desafiante. En sistemas complejos, la comprensión total es difícil, con múltiples puntos de vulnerabilidad. 12/07 2 ¿Qué es Seguridad y Protección en Sistemas Operativos?
  • 3. Componentes de un mecanismo de seguridad y protección en sistemas operativos Es crucial establecer un sólido mecanismo de seguridad en sistemas operativos para preservar la integridad de la información y generar confianza en los usuarios. Se utilizan estrategias internas y externas con enfoques y propósitos específicos para alcanzar este objetivo.
  • 4. Seguridad Externa La seguridad externa abarca mecanismos fuera del sistema operativo para prevenir amenazas físicas y controlar el acceso de personas no autorizadas. Se divide en dos categorías principales: • Seguridad Física: Implica medidas para proteger contra desastres y eventos adversos, como incendios, inundaciones y sobretensiones. Se controla la temperatura y limpieza del entorno, y el acceso físico se regula con mecanismos como puertas con clave, tarjetas de acceso, reconocimiento de voz y huellas digitales. • Seguridad de Administración: Orientada a evitar el acceso lógico de personas no autorizadas al sistema. 4
  • 5. Seguridad Interna La seguridad interna se centra en los mecanismos dentro del sistema operativo para controlar y proteger aspectos críticos del funcionamiento y acceso a recursos. Incluye: • Seguridad del procesador: define privilegios de acceso mediante estados protegidos y no protegidos (kernel y usuario), con un reloj hardware para evitar bloqueos del procesador. • Seguridad de la memoria: aplica estrategias para evitar accesos no autorizados, como registros límites y estados protegidos/no protegidos del procesador. Se emplean técnicas como paridad o para garantizar la integridad de los datos almacenados. 5