PRINCIPIOS Y DISEÑO DE SEGURIDAD
- Tipos de seguridad
- Clasificación de dispositivos
- Definición de protección
- Tipo de control de acceso
Integrantes:
 Mora Lombeida Lady Russhell
 Camacho Marroquin Andrea
 Pantaleón Zapata Ismael Alexis
Universidad Agraria del Ecuador
Facultad de Ciencias Agrarias
Ingeniería en Ciencias de la Computación
ASIGNATURA: Sistemas Operativos
Curso: 6S”A” GRUPO # 7
DOCENTE: Ing. Katty Lagos Ortiz MSc.
TIPOS DE SEGURIDAD EN
SISTEMAS OPERATIVOS
2
SEGURIDAD
INTERNA
SEGURIDAD
EXTERNA
Privacidad
Integridad
Disponibilidad
La seguridad interna trata de los
controles incorporados al hardware y al
Sistema Operativo para asegurar los
recursos del sistema.
SEGURIDAD
EXTERNA
1. SEGURIDAD
FÍSICA
PROTECCIÓN
CONTRA
DESASTRES
PROTECCIÓN
CONTRA
INTRUSOS
2. SEGURIDAD
OPERACIONAL
La seguridad externa se
encarga de proteger los
recursos de cómputo contra
intrusos y desastres.
Seguridad Física son los
mecanismos de prevención y
detección que se usan para proteger
cualquier recurso del sistema tanto
de individuos no deseados como
contra desastres ambientales.
Protección
contra
desastres
• Puede ser costosa
• Hace referencia a las barreras físicas y
mecanismos de control en el entorno de un
sistema informático.
• Protección contra distintos tipo de desastres
naturales tales como: inundaciones, explosión, la
protección contra el fuego, entre otros.
Protección
contra
intrusos
• Impide la entrada a
intrusos
• Se utilizan sistemas de
identificación física
La seguridad operacional
consiste en varias
políticas y
procedimientos
implementados por el
administrador del
sistema de computación.
Reducir la
probabilidad de
que intrusos
puedan
evadirlos.
Clasificación de Dispositivos
Dispositivos de
Administración
Dispositivos de
Comunicación
Periféricos
Permite la
comunicación entre
los usuarios y la
computadora.
Abastecer de datos y
almacenamiento a los
programas que se
ejecutan en la UPC.
Jerarquía de
Almacenamiento Registro
Memoria
Almacenamiento
secundario
Almacenamiento
Terciario
10-60
nsegundos
20-70
msegundos
150-500
msegundos
Velocidad
de acceso
Conexión de dispositivos del sistema de E/S
Periféricos o
dispositivos de
E/S
Controladores
de dispositivos
o unidades de
E/S
conectan a la
unidad central
de proceso
conexión al bus
de la
computadora
Dispositivos de Bloque y de Carácter
Ejemplo: discos y
cintas
Acceso posible a
través de ficheros
proyectados en
memoria
•Acceso a nivel
de bloque,
secuencial o
aleatorio
E/S directa o a
través del
servidor de
ficheros
Bloque
Bibliotecas para
optimizar y dar
forma a este tipo
de
Ejemplo:
Terminales e
impresoras.
Accesos: edición
de líneas,
ventanas
virtuales, ….
Acceso a nivel de
a carácter,
secuencial o
aleatorio
Mandatos: get,
put, ….
Carácter
E/S programada por interrupciones
E/S por Interrupciones
El procesador envía la orden de E/S al
controlador de dispositivos y no espera
Se dedica a otras tareas hasta que llega la
interrupción del dispositivo donde se ha
realizado la operación solicitada
E/S Programada
Transferencia de información entre un
periférico y el procesador
El procesador tiene que esperar mientras
se realiza la transferencia
PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS
Protección
Mecanismos de protección para poder
implementar políticas de protección.
Las políticas
definen qué hay
que hacer
Qué datos y
recursos deben
protegerse de
quién
TIPOS DE CONTROL DE ACCESO
Control de
acceso en
Sistemas de
Segmentación
Acceso de
ejecución
Acceso de
lectura.
Acceso de
escritura
Acceso
de
adición
Control de acceso hace
referencia al mecanismo que en
función de la identificación ya
autentificada permite acceder a
datos o recursos.
Modo Lectura Escritura Ejecución Explicación
0 N N N No hay permiso de acceso
1 N N S Solo ejecución
2 S N N Solo lectura
3 S N S Lectura / ejecución
4 S S N
Lectura / escritura pero no
ejecución
5 S S S Acceso no limitado
En base a los “tipos
de control de
acceso” indicados
pueden crearse
distintos “modos de
control de acceso”
Es una técnica que requiere
menos espacio es controlar el
acceso a varias clases de
usuarios.
Clasificación
Propietario
Usuario
específico
Grupos o
proyecto
Público
Los objetos están
protegidos contra
los sujetos.
usuarios
procesos
programas
Autorizaciones
dadas a:
CONTROL DE
ACCESO AL
SISTEMA
ADMINISTRADOR DE SEGURIDAD
CONTROL DE ACCESO A DATOS
Fundamentalmente la
protección trata de
controlar el acceso a los
datos almacenados
Concretos: como
discos, cintas,
procesadores,
almacenamiento, etc.
Abstractos: como
estructuras de datos,
de procesos, etc
BIBLIOGRAFÍA
18
1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez.
2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA.
https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm
3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del
Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción.
http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html
5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y
MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas-
operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so
6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad
para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/
MUCHAS
GRACIAS

Grupo 7 seguridad en S.O

  • 1.
    PRINCIPIOS Y DISEÑODE SEGURIDAD - Tipos de seguridad - Clasificación de dispositivos - Definición de protección - Tipo de control de acceso Integrantes:  Mora Lombeida Lady Russhell  Camacho Marroquin Andrea  Pantaleón Zapata Ismael Alexis Universidad Agraria del Ecuador Facultad de Ciencias Agrarias Ingeniería en Ciencias de la Computación ASIGNATURA: Sistemas Operativos Curso: 6S”A” GRUPO # 7 DOCENTE: Ing. Katty Lagos Ortiz MSc.
  • 2.
    TIPOS DE SEGURIDADEN SISTEMAS OPERATIVOS 2 SEGURIDAD INTERNA SEGURIDAD EXTERNA
  • 3.
    Privacidad Integridad Disponibilidad La seguridad internatrata de los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
  • 4.
    SEGURIDAD EXTERNA 1. SEGURIDAD FÍSICA PROTECCIÓN CONTRA DESASTRES PROTECCIÓN CONTRA INTRUSOS 2. SEGURIDAD OPERACIONAL Laseguridad externa se encarga de proteger los recursos de cómputo contra intrusos y desastres.
  • 5.
    Seguridad Física sonlos mecanismos de prevención y detección que se usan para proteger cualquier recurso del sistema tanto de individuos no deseados como contra desastres ambientales. Protección contra desastres • Puede ser costosa • Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático. • Protección contra distintos tipo de desastres naturales tales como: inundaciones, explosión, la protección contra el fuego, entre otros. Protección contra intrusos • Impide la entrada a intrusos • Se utilizan sistemas de identificación física
  • 6.
    La seguridad operacional consisteen varias políticas y procedimientos implementados por el administrador del sistema de computación. Reducir la probabilidad de que intrusos puedan evadirlos.
  • 7.
    Clasificación de Dispositivos Dispositivosde Administración Dispositivos de Comunicación Periféricos Permite la comunicación entre los usuarios y la computadora. Abastecer de datos y almacenamiento a los programas que se ejecutan en la UPC.
  • 8.
  • 9.
    Conexión de dispositivosdel sistema de E/S Periféricos o dispositivos de E/S Controladores de dispositivos o unidades de E/S conectan a la unidad central de proceso conexión al bus de la computadora
  • 10.
    Dispositivos de Bloquey de Carácter Ejemplo: discos y cintas Acceso posible a través de ficheros proyectados en memoria •Acceso a nivel de bloque, secuencial o aleatorio E/S directa o a través del servidor de ficheros Bloque Bibliotecas para optimizar y dar forma a este tipo de Ejemplo: Terminales e impresoras. Accesos: edición de líneas, ventanas virtuales, …. Acceso a nivel de a carácter, secuencial o aleatorio Mandatos: get, put, …. Carácter
  • 11.
    E/S programada porinterrupciones E/S por Interrupciones El procesador envía la orden de E/S al controlador de dispositivos y no espera Se dedica a otras tareas hasta que llega la interrupción del dispositivo donde se ha realizado la operación solicitada E/S Programada Transferencia de información entre un periférico y el procesador El procesador tiene que esperar mientras se realiza la transferencia
  • 12.
    PROTECCIÓN EN LOSSISTEMAS OPERATIVOS Protección Mecanismos de protección para poder implementar políticas de protección. Las políticas definen qué hay que hacer Qué datos y recursos deben protegerse de quién
  • 13.
    TIPOS DE CONTROLDE ACCESO Control de acceso en Sistemas de Segmentación Acceso de ejecución Acceso de lectura. Acceso de escritura Acceso de adición Control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.
  • 14.
    Modo Lectura EscrituraEjecución Explicación 0 N N N No hay permiso de acceso 1 N N S Solo ejecución 2 S N N Solo lectura 3 S N S Lectura / ejecución 4 S S N Lectura / escritura pero no ejecución 5 S S S Acceso no limitado En base a los “tipos de control de acceso” indicados pueden crearse distintos “modos de control de acceso”
  • 15.
    Es una técnicaque requiere menos espacio es controlar el acceso a varias clases de usuarios. Clasificación Propietario Usuario específico Grupos o proyecto Público
  • 16.
    Los objetos están protegidoscontra los sujetos. usuarios procesos programas Autorizaciones dadas a: CONTROL DE ACCESO AL SISTEMA ADMINISTRADOR DE SEGURIDAD
  • 17.
    CONTROL DE ACCESOA DATOS Fundamentalmente la protección trata de controlar el acceso a los datos almacenados Concretos: como discos, cintas, procesadores, almacenamiento, etc. Abstractos: como estructuras de datos, de procesos, etc
  • 18.
    BIBLIOGRAFÍA 18 1. La RedMartínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez. 2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA. https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm 3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf 4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción. http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html 5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas- operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so 6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/
  • 19.