SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Instituto Tecnológico de Aguascalientes
Docente: MIRIAM MALO TORRES
Alumno: Ricardo Martínez Hernández
SISTEMAS OPERATIVOS-AEC-1061-2017B
Unidad 6 Actividad 1
• Fecha de entrega: 04 de Diciembre de 2017
está relacionada a los
controles incorporados al
hardware y al Sistema
Operativo para asegurar los
recursos del sistema
Politicas de
seguridad
mecanismo que permite hacer explícita una
política de seguridad, existen modelos
multinivel (Permiten representar rangos de
sensibilidad y reflejar la necesidad de
separar rigurosamente los sujetos de los
objetos a los que no tienen acceso)
La seguridad
interna
consiste en la clasificación de
todos los objetos con
requisitos de seguridad en uno
de los cinco niveles siguientes:
Protección contra
desastres.
Protección contra intrusos.
mecanismos generalmente de
prevención y detección
destinados a proteger
físicamente cualquier recurso
del sistema; teclado, USB,
discos extraibles, etc..
Seguridad
Fisica
Política Militar:
Basándose en la política militar, debilitando las
restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación
de la información, reglas similares para el trasvase
de información entre los
distintos niveles y compartimentos.
Modelos de
Seguridad
Políticas Comerciales:
Los lenguajes de programación
permiten especificar el control de
acceso deseado a un recurso
compartido en un sistema,
haciendo una declaración acerca
del recurso
Seguridad
opeacional
TIPOS DE SEGURIDAD DE
LOS SISTEMAS
OPERATIVOS
Concepto y objetivos de protección.
Funciones del sistema de protección.
Consiste en las diferentes políticas
y procedimientos implementados
por la administración de la
instalación computacional. La
autorización determina qué acceso
se permite y a quién.
Restringido
Confidencial,
Secreto
Alto secreto,
Seguridad
Externa:

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
MillierS
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 

Similar a Funciones del sistema de protección.

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
kelly1984
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
kelly1984
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 

Similar a Funciones del sistema de protección. (20)

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Examen Configuracion III.pptx
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad
Seguridad Seguridad
Seguridad
 

Funciones del sistema de protección.

  • 1. Instituto Tecnológico de Aguascalientes Docente: MIRIAM MALO TORRES Alumno: Ricardo Martínez Hernández SISTEMAS OPERATIVOS-AEC-1061-2017B Unidad 6 Actividad 1 • Fecha de entrega: 04 de Diciembre de 2017
  • 2. está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema Politicas de seguridad mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) La seguridad interna consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: Protección contra desastres. Protección contra intrusos. mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; teclado, USB, discos extraibles, etc.. Seguridad Fisica Política Militar: Basándose en la política militar, debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, reglas similares para el trasvase de información entre los distintos niveles y compartimentos. Modelos de Seguridad Políticas Comerciales: Los lenguajes de programación permiten especificar el control de acceso deseado a un recurso compartido en un sistema, haciendo una declaración acerca del recurso Seguridad opeacional TIPOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS Concepto y objetivos de protección. Funciones del sistema de protección. Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina qué acceso se permite y a quién. Restringido Confidencial, Secreto Alto secreto, Seguridad Externa: