SlideShare una empresa de Scribd logo
1 de 3
ISTITUTO TECNOLOGICO SUPERIOR “ISABEL DE GODIN”

                SEGURIDAD DE SISTEMAS OPERATIVOS

Seguridad de administración

Comprende aquellos mecanismos cuya misión es dar acceso lógico al sistema. Este
acceso puede realizarse a través de un terminal del sistema o bien desde otro sistema
por medio de una red de comunicación a la que estén conectados ambos sistemas.




       Criptografia. Es un proceso de transformación que se aplica a unos datos para
       ocultar su contenido. El proceso al que hay que someter la información para
       conseguir que sea secreta se conoce con el nombre de encriptado o cifrado,
       denominándose la información antes del proceso como texto claro y después
       del mismo texto cifrado (Figura 8.2).
ISTITUTO TECNOLOGICO SUPERIOR “ISABEL DE GODIN”


   Seguridad funcional

Engloba aspectos relativos al funcionamiento del sistema y a la seguridad que de las
instalaciones se pretende tener.

 Seguridad en la transmisión de datos. En las líneas de transmisión de datos
existen diversos problemas de seguridad debido a lo fácilmente violables que son
dichas líneas. Por esta razón, para enviar datos a través de líneas de comunicación
entre computadoras se siguen diversas técnicas, como son:

a) Compactación de datos. Consiste en comprimir los datos para que ocupen el
menor espacio posible y así conseguir en principio que la duración de la transmisión
sea menor, y que para entenderla haya que descompactarla; por tanto, la información
va relativamente cifrada. Existen muchos métodos de compactación de datos, de los
cuales los más utilizados son:

b) Criptografía. Similar al proceso ya mencionado para ocultar la información en una
transmisión.

c) Fiabilidad. Además de las medidas anteriores, se suelen tomar otras para asegurar
el correcto estado de la información al llegar a su destino. Se pueden presentar
problemas debidos a causas accidentales, como la influencia de fuertes campos
magnéticos, perturbaciones eléctricas, etc., así como por motivos de intrusión en las
comunicaciones con el fin de destruirlas o modificarlas. También pueden producirse
errores por colisiones entre mensajes en redes locales y un sinfín de otras causas de
diversa naturaleza.

SEGURIDAD INTERNA
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio
sistema el que controla dichos mecanismos, se engloban en lo que podemos
denominar seguridad interna.



Seguridad del procesador

Los mecanismos de protección del procesador son varios ya estudiados y que pasamos
a enumerar:

       Estados protegidos (Kernel) o no protegido (Usuario).
       Reloj hardware para evitar el bloqueo del procesador.
ISTITUTO TECNOLOGICO SUPERIOR “ISABEL DE GODIN”



Seguridad de la memoria

Se trata de mecanismos para evitar que un usuario acceda la información de otro sin
autorización. Entre ellos citaremos dos:

       Registros limites o frontera.
       Estado protegido y no protegido del procesador.

Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el
checasen ya mencionado.



Seguridad de los archivos

La finalidad principal de las computadoras es la del tratamiento de la información que
se almacena permanentemente en los archivos. La pérdida o alteración no deseada de
dicha información causaría trastornos que podrían ser irreparables en algunos casos.
Por eso es necesario tomar las correspondientes medidas de seguridad, que se deben
enfocar desde dos aspectos diferentes: la disponibilidad y la privacidad de los archivos.

Más contenido relacionado

La actualidad más candente (20)

Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Dsei acd isag
Dsei acd isagDsei acd isag
Dsei acd isag
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
De ale
De aleDe ale
De ale
 
Mandala
MandalaMandala
Mandala
 
Trabajo de tabla
Trabajo de tablaTrabajo de tabla
Trabajo de tabla
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Modulo 10
Modulo 10 Modulo 10
Modulo 10
 
Tp44
Tp44Tp44
Tp44
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 

Similar a Seguridad de sistemas operativos

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
24 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_2424 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_24Jaime Olivera
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 

Similar a Seguridad de sistemas operativos (20)

Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
24 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_2424 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_24
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Pedro Paguay

Ardora topicos pedro_paguay
Ardora topicos pedro_paguayArdora topicos pedro_paguay
Ardora topicos pedro_paguayPedro Paguay
 
Configuracion desde el panel de control
Configuracion desde el panel de controlConfiguracion desde el panel de control
Configuracion desde el panel de controlPedro Paguay
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosPedro Paguay
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosPedro Paguay
 
Subido slides share
Subido slides shareSubido slides share
Subido slides sharePedro Paguay
 

Más de Pedro Paguay (8)

Ardora topicos pedro_paguay
Ardora topicos pedro_paguayArdora topicos pedro_paguay
Ardora topicos pedro_paguay
 
Configuracion desde el panel de control
Configuracion desde el panel de controlConfiguracion desde el panel de control
Configuracion desde el panel de control
 
Pedro paguay
Pedro paguayPedro paguay
Pedro paguay
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Windows 8
Windows 8Windows 8
Windows 8
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Subido slides share
Subido slides shareSubido slides share
Subido slides share
 
Pedro paguay
Pedro paguayPedro paguay
Pedro paguay
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Seguridad de sistemas operativos

  • 1. ISTITUTO TECNOLOGICO SUPERIOR “ISABEL DE GODIN” SEGURIDAD DE SISTEMAS OPERATIVOS Seguridad de administración Comprende aquellos mecanismos cuya misión es dar acceso lógico al sistema. Este acceso puede realizarse a través de un terminal del sistema o bien desde otro sistema por medio de una red de comunicación a la que estén conectados ambos sistemas. Criptografia. Es un proceso de transformación que se aplica a unos datos para ocultar su contenido. El proceso al que hay que someter la información para conseguir que sea secreta se conoce con el nombre de encriptado o cifrado, denominándose la información antes del proceso como texto claro y después del mismo texto cifrado (Figura 8.2).
  • 2. ISTITUTO TECNOLOGICO SUPERIOR “ISABEL DE GODIN” Seguridad funcional Engloba aspectos relativos al funcionamiento del sistema y a la seguridad que de las instalaciones se pretende tener. Seguridad en la transmisión de datos. En las líneas de transmisión de datos existen diversos problemas de seguridad debido a lo fácilmente violables que son dichas líneas. Por esta razón, para enviar datos a través de líneas de comunicación entre computadoras se siguen diversas técnicas, como son: a) Compactación de datos. Consiste en comprimir los datos para que ocupen el menor espacio posible y así conseguir en principio que la duración de la transmisión sea menor, y que para entenderla haya que descompactarla; por tanto, la información va relativamente cifrada. Existen muchos métodos de compactación de datos, de los cuales los más utilizados son: b) Criptografía. Similar al proceso ya mencionado para ocultar la información en una transmisión. c) Fiabilidad. Además de las medidas anteriores, se suelen tomar otras para asegurar el correcto estado de la información al llegar a su destino. Se pueden presentar problemas debidos a causas accidentales, como la influencia de fuertes campos magnéticos, perturbaciones eléctricas, etc., así como por motivos de intrusión en las comunicaciones con el fin de destruirlas o modificarlas. También pueden producirse errores por colisiones entre mensajes en redes locales y un sinfín de otras causas de diversa naturaleza. SEGURIDAD INTERNA Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna. Seguridad del procesador Los mecanismos de protección del procesador son varios ya estudiados y que pasamos a enumerar: Estados protegidos (Kernel) o no protegido (Usuario). Reloj hardware para evitar el bloqueo del procesador.
  • 3. ISTITUTO TECNOLOGICO SUPERIOR “ISABEL DE GODIN” Seguridad de la memoria Se trata de mecanismos para evitar que un usuario acceda la información de otro sin autorización. Entre ellos citaremos dos: Registros limites o frontera. Estado protegido y no protegido del procesador. Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checasen ya mencionado. Seguridad de los archivos La finalidad principal de las computadoras es la del tratamiento de la información que se almacena permanentemente en los archivos. La pérdida o alteración no deseada de dicha información causaría trastornos que podrían ser irreparables en algunos casos. Por eso es necesario tomar las correspondientes medidas de seguridad, que se deben enfocar desde dos aspectos diferentes: la disponibilidad y la privacidad de los archivos.