SlideShare una empresa de Scribd logo
Actividad 3. Investiga el concepto de mecanismo de protección y funciones.
Actividad 4. Clasificar los mecanismos de protección y seguridad en un servidor de archivos
Actividad 5. Elaborar una tabla de los diferentes tipos de seguridad incluyendo ventajas y
desventajas.
Concepto
Los mecanismos de protección proporcionan un acceso controlado limitando los
tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También se
requiere protección para asegurar que sólo los procesos que hayan obtenido la
autorización debida del sistema operativo puedan operar no sólo con los archivos
sino también con los segmentos de memoria, UCP y otros recursos.
Funciones.
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados
en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los
aspectos principales de protección en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
http://sistemasoperativos.angelfire.com/html/6.2.html
Actividad 4. Clasificar los mecanismos de protección y seguridad en un servidor de archivos
 Borrado de archivos. Solo el administrador del sistema puede realizar el
borrador definitivo de los archivos presentes en la Papelera de Reciclaje.
 Carpetas Compartidas. Si un usuario no tiene permisos sobre una carpeta
esta no le es visible.
 Trazabilidad o Workflow. Todas las acciones de los usuarios son
registradas.
 Compartir por Email. Todos los envíos de archivos por email quedan
registrados. Los destinatarios son registrados automáticamente por el
sistema. Se registra el acceso real a los contenidos.
 Backups automáticos. Cuando se editan archivos el sistema genera
automáticamente copias del archivo. Cuando se sobrescribe un archivo
también se genera una copia de seguridad automática.
 Eliminación de residuos. Dataprius ofrece opciones para el borrado de
todos los archivos que la aplicación haya descargado localmente. Permite
trabajar sin dejar huella.
 Almacenamiento en Cloud legal y certificado. Dataprius almacena los
archivos en localizaciones europeas certificadas en seguridad y protección
de datos.
https://dataprius.com/mecanismos-proteccion-archivos.html
Actividad 5. Elaborar una tabla de los diferentes tipos de seguridad incluyendo ventajas y
desventajas.

Más contenido relacionado

La actualidad más candente (11)

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Archivos del sistema
Archivos del sistemaArchivos del sistema
Archivos del sistema
 
Encriptacion de directorios
Encriptacion de directoriosEncriptacion de directorios
Encriptacion de directorios
 
Ivan tipos de usuarios
Ivan tipos de usuariosIvan tipos de usuarios
Ivan tipos de usuarios
 
Trabajo practico nº 2 de recursos de oficina
Trabajo practico nº 2 de recursos de oficinaTrabajo practico nº 2 de recursos de oficina
Trabajo practico nº 2 de recursos de oficina
 
Tamara
TamaraTamara
Tamara
 
Trabajo practico nº 1 de programación
Trabajo practico nº 1 de programaciónTrabajo practico nº 1 de programación
Trabajo practico nº 1 de programación
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Sistema operativo de camilo (1)
Sistema operativo de camilo (1)Sistema operativo de camilo (1)
Sistema operativo de camilo (1)
 
Sistemas operativos l
Sistemas operativos lSistemas operativos l
Sistemas operativos l
 
Clase1 i
Clase1 iClase1 i
Clase1 i
 

Similar a Actividad 3

Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Marly Gom
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
carmenb-lm
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
JIMIJOU
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
emma tellez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Sl1d35sh4r3
 

Similar a Actividad 3 (20)

Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Juan salamanca y daniel araque
Juan salamanca y daniel araqueJuan salamanca y daniel araque
Juan salamanca y daniel araque
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
3 Tema
3 Tema3 Tema
3 Tema
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Solucion slideshare
Solucion slideshareSolucion slideshare
Solucion slideshare
 
Solucion slideshare
Solucion slideshareSolucion slideshare
Solucion slideshare
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Simon valcarcel simon v alcarcel taller evaluativo
Simon valcarcel simon v alcarcel taller evaluativoSimon valcarcel simon v alcarcel taller evaluativo
Simon valcarcel simon v alcarcel taller evaluativo
 

Más de Cristian Izquierdo (20)

Video de-proceso
Video de-procesoVideo de-proceso
Video de-proceso
 
Quc3a9 es-un-sistema-operativo
Quc3a9 es-un-sistema-operativoQuc3a9 es-un-sistema-operativo
Quc3a9 es-un-sistema-operativo
 
Lote
LoteLote
Lote
 
Mapaconceptual 160515233608
Mapaconceptual 160515233608Mapaconceptual 160515233608
Mapaconceptual 160515233608
 
Zona de trabajo
Zona de trabajoZona de trabajo
Zona de trabajo
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Practicas ac
Practicas acPracticas ac
Practicas ac
 
Sintaxis de un módulo fuente ensamblador
Sintaxis de un módulo fuente ensamblador Sintaxis de un módulo fuente ensamblador
Sintaxis de un módulo fuente ensamblador
 
Actividad so
Actividad soActividad so
Actividad so
 
Se refiere a las diferentes maneras en las que puede ser organizada la inform...
Se refiere a las diferentes maneras en las que puede ser organizada la inform...Se refiere a las diferentes maneras en las que puede ser organizada la inform...
Se refiere a las diferentes maneras en las que puede ser organizada la inform...
 
Estándares de mantenimiento
Estándares de mantenimientoEstándares de mantenimiento
Estándares de mantenimiento
 
Estándares
EstándaresEstándares
Estándares
 
Preguntas arfi
Preguntas arfiPreguntas arfi
Preguntas arfi
 
U4chipset
U4chipsetU4chipset
U4chipset
 
Simulador de lap
Simulador de lapSimulador de lap
Simulador de lap
 
Liz
LizLiz
Liz
 
Student izquierdo romero cristian a 26_04_2016__07_33_arfiu3
Student izquierdo romero cristian a 26_04_2016__07_33_arfiu3Student izquierdo romero cristian a 26_04_2016__07_33_arfiu3
Student izquierdo romero cristian a 26_04_2016__07_33_arfiu3
 
Cable sata
Cable sataCable sata
Cable sata
 
Unidad 3 arqui
Unidad 3 arquiUnidad 3 arqui
Unidad 3 arqui
 
Técnicas de administración del planificador
Técnicas de administración del planificadorTécnicas de administración del planificador
Técnicas de administración del planificador
 

Último

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 

Actividad 3

  • 1. Actividad 3. Investiga el concepto de mecanismo de protección y funciones. Actividad 4. Clasificar los mecanismos de protección y seguridad en un servidor de archivos Actividad 5. Elaborar una tabla de los diferentes tipos de seguridad incluyendo ventajas y desventajas. Concepto Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no sólo con los archivos sino también con los segmentos de memoria, UCP y otros recursos. Funciones. Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos. http://sistemasoperativos.angelfire.com/html/6.2.html
  • 2. Actividad 4. Clasificar los mecanismos de protección y seguridad en un servidor de archivos  Borrado de archivos. Solo el administrador del sistema puede realizar el borrador definitivo de los archivos presentes en la Papelera de Reciclaje.  Carpetas Compartidas. Si un usuario no tiene permisos sobre una carpeta esta no le es visible.  Trazabilidad o Workflow. Todas las acciones de los usuarios son registradas.  Compartir por Email. Todos los envíos de archivos por email quedan registrados. Los destinatarios son registrados automáticamente por el sistema. Se registra el acceso real a los contenidos.  Backups automáticos. Cuando se editan archivos el sistema genera automáticamente copias del archivo. Cuando se sobrescribe un archivo también se genera una copia de seguridad automática.  Eliminación de residuos. Dataprius ofrece opciones para el borrado de todos los archivos que la aplicación haya descargado localmente. Permite trabajar sin dejar huella.  Almacenamiento en Cloud legal y certificado. Dataprius almacena los archivos en localizaciones europeas certificadas en seguridad y protección de datos. https://dataprius.com/mecanismos-proteccion-archivos.html
  • 3. Actividad 5. Elaborar una tabla de los diferentes tipos de seguridad incluyendo ventajas y desventajas.