SlideShare una empresa de Scribd logo
PRINCIPIOS Y DISEÑO DE SEGURIDAD
- Tipos de seguridad
- Clasificación de dispositivos
- Definición de protección
- Tipo de control de acceso
Integrantes:
 Mora Lombeida Lady Russhell
 Camacho Marroquin Andrea
 Pantaleón Zapata Ismael Alexis
Universidad Agraria del Ecuador
Facultad de Ciencias Agrarias
Ingeniería en Ciencias de la Computación
ASIGNATURA: Sistemas Operativos
Curso: 6S”A” GRUPO # 7
DOCENTE: Ing. Katty Lagos Ortiz MSc.
TIPOS DE SEGURIDAD EN
SISTEMAS OPERATIVOS
2
SEGURIDAD
INTERNA
SEGURIDAD
EXTERNA
Privacidad
Integridad
Disponibilidad
La seguridad interna trata de los
controles incorporados al hardware y al
Sistema Operativo para asegurar los
recursos del sistema.
SEGURIDAD
EXTERNA
1. SEGURIDAD
FÍSICA
PROTECCIÓN
CONTRA
DESASTRES
PROTECCIÓN
CONTRA
INTRUSOS
2. SEGURIDAD
OPERACIONAL
La seguridad externa se
encarga de proteger los
recursos de cómputo contra
intrusos y desastres.
Seguridad Física son los
mecanismos de prevención y
detección que se usan para proteger
cualquier recurso del sistema tanto
de individuos no deseados como
contra desastres ambientales.
Protección
contra
desastres
• Puede ser costosa
• Hace referencia a las barreras físicas y
mecanismos de control en el entorno de un
sistema informático.
• Protección contra distintos tipo de desastres
naturales tales como: inundaciones, explosión, la
protección contra el fuego, entre otros.
Protección
contra
intrusos
• Impide la entrada a
intrusos
• Se utilizan sistemas de
identificación física
La seguridad operacional
consiste en varias
políticas y
procedimientos
implementados por el
administrador del
sistema de computación.
Reducir la
probabilidad de
que intrusos
puedan
evadirlos.
Clasificación de Dispositivos
Dispositivos de
Administración
Dispositivos de
Comunicación
Periféricos
Permite la
comunicación entre
los usuarios y la
computadora.
Abastecer de datos y
almacenamiento a los
programas que se
ejecutan en la UPC.
Jerarquía de
Almacenamiento Registro
Memoria
Almacenamiento
secundario
Almacenamiento
Terciario
10-60
nsegundos
20-70
msegundos
150-500
msegundos
Velocidad
de acceso
Conexión de dispositivos del sistema de E/S
Periféricos o
dispositivos de
E/S
Controladores
de dispositivos
o unidades de
E/S
conectan a la
unidad central
de proceso
conexión al bus
de la
computadora
Dispositivos de Bloque y de Carácter
Ejemplo: discos y
cintas
Acceso posible a
través de ficheros
proyectados en
memoria
•Acceso a nivel
de bloque,
secuencial o
aleatorio
E/S directa o a
través del
servidor de
ficheros
Bloque
Bibliotecas para
optimizar y dar
forma a este tipo
de
Ejemplo:
Terminales e
impresoras.
Accesos: edición
de líneas,
ventanas
virtuales, ….
Acceso a nivel de
a carácter,
secuencial o
aleatorio
Mandatos: get,
put, ….
Carácter
E/S programada por interrupciones
E/S por Interrupciones
El procesador envía la orden de E/S al
controlador de dispositivos y no espera
Se dedica a otras tareas hasta que llega la
interrupción del dispositivo donde se ha
realizado la operación solicitada
E/S Programada
Transferencia de información entre un
periférico y el procesador
El procesador tiene que esperar mientras
se realiza la transferencia
PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS
Protección
Mecanismos de protección para poder
implementar políticas de protección.
Las políticas
definen qué hay
que hacer
Qué datos y
recursos deben
protegerse de
quién
TIPOS DE CONTROL DE ACCESO
Control de
acceso en
Sistemas de
Segmentación
Acceso de
ejecución
Acceso de
lectura.
Acceso de
escritura
Acceso
de
adición
Control de acceso hace
referencia al mecanismo que en
función de la identificación ya
autentificada permite acceder a
datos o recursos.
Modo Lectura Escritura Ejecución Explicación
0 N N N No hay permiso de acceso
1 N N S Solo ejecución
2 S N N Solo lectura
3 S N S Lectura / ejecución
4 S S N
Lectura / escritura pero no
ejecución
5 S S S Acceso no limitado
En base a los “tipos
de control de
acceso” indicados
pueden crearse
distintos “modos de
control de acceso”
Es una técnica que requiere
menos espacio es controlar el
acceso a varias clases de
usuarios.
Clasificación
Propietario
Usuario
específico
Grupos o
proyecto
Público
Los objetos están
protegidos contra
los sujetos.
usuarios
procesos
programas
Autorizaciones
dadas a:
CONTROL DE
ACCESO AL
SISTEMA
ADMINISTRADOR DE SEGURIDAD
CONTROL DE ACCESO A DATOS
Fundamentalmente la
protección trata de
controlar el acceso a los
datos almacenados
Concretos: como
discos, cintas,
procesadores,
almacenamiento, etc.
Abstractos: como
estructuras de datos,
de procesos, etc
BIBLIOGRAFÍA
18
1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez.
2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA.
https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm
3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del
Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción.
http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html
5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y
MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas-
operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so
6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad
para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/
MUCHAS
GRACIAS

Más contenido relacionado

La actualidad más candente

Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
Angela Cruz
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salidaJorge Garcia
 
Curso SGSI
Curso SGSICurso SGSI
System Security-Chapter 1
System Security-Chapter 1System Security-Chapter 1
System Security-Chapter 1
Vamsee Krishna Kiran
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Kishansinh Rathod
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)
Prafull Johri
 
CS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network SecurityCS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network Security
vishnukp34
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
Medialab en Matadero
 
Enfoque de la ingeniería dentro de la informática
Enfoque de la ingeniería dentro de la informáticaEnfoque de la ingeniería dentro de la informática
Enfoque de la ingeniería dentro de la informáticaSamantha Arguello Valdes
 
Intruders
IntrudersIntruders
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
Network security
Network securityNetwork security
Network security
Nandini Raj
 
SICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSSICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSlorenapardo
 
Operating system security
Operating system securityOperating system security
Operating system securityRachel Jeewa
 
Email security
Email securityEmail security
Email security
Baliram Yadav
 
Operating Systems: Computer Security
Operating Systems: Computer SecurityOperating Systems: Computer Security
Operating Systems: Computer Security
Damian T. Gordon
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
Emmanuel Fortuna
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Steganography Project
Steganography Project Steganography Project
Steganography Project Uttam Jain
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
Martin Pacheco Chávez
 

La actualidad más candente (20)

Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
System Security-Chapter 1
System Security-Chapter 1System Security-Chapter 1
System Security-Chapter 1
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)
 
CS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network SecurityCS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network Security
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Enfoque de la ingeniería dentro de la informática
Enfoque de la ingeniería dentro de la informáticaEnfoque de la ingeniería dentro de la informática
Enfoque de la ingeniería dentro de la informática
 
Intruders
IntrudersIntruders
Intruders
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Network security
Network securityNetwork security
Network security
 
SICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOSSICRONIZACION DE PROCESOS
SICRONIZACION DE PROCESOS
 
Operating system security
Operating system securityOperating system security
Operating system security
 
Email security
Email securityEmail security
Email security
 
Operating Systems: Computer Security
Operating Systems: Computer SecurityOperating Systems: Computer Security
Operating Systems: Computer Security
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Steganography Project
Steganography Project Steganography Project
Steganography Project
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 

Similar a Grupo 7 seguridad en S.O

Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
Alex Daraxee
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
Enrike Mendoza
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Micael Feliz Arias
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
Jorge Pariasca
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
Juan Anaya
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptx
ssuser1ab239
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
Miguel J Rivero
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
instituto tecnologico de apizaco
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
Adriana Rodriguez
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Conceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosConceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativos
María Marcela
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
FATIMA CENTENO HURTADO
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 

Similar a Grupo 7 seguridad en S.O (20)

Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Septima U
Septima USeptima U
Septima U
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Tema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptxTema1 Sistemas Operativos.pptx
Tema1 Sistemas Operativos.pptx
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Conceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativosConceptos básicos de los sistemas operativos
Conceptos básicos de los sistemas operativos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Más de Alumic S.A

ARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELAS
Alumic S.A
 
Servicio cliente servidor
Servicio cliente servidorServicio cliente servidor
Servicio cliente servidor
Alumic S.A
 
Paralelismo
ParalelismoParalelismo
Paralelismo
Alumic S.A
 
Caso estudio pandora
Caso estudio pandoraCaso estudio pandora
Caso estudio pandora
Alumic S.A
 
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
Alumic S.A
 
Caso twitter
Caso twitterCaso twitter
Caso twitter
Alumic S.A
 
2 p deber facebook
2 p deber facebook2 p deber facebook
2 p deber facebook
Alumic S.A
 
2 p hospedaje comercio electronico
2 p hospedaje comercio electronico2 p hospedaje comercio electronico
2 p hospedaje comercio electronico
Alumic S.A
 
2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic
Alumic S.A
 
Rol de Amazon
Rol de AmazonRol de Amazon
Rol de Amazon
Alumic S.A
 
Preguntas de repaso
Preguntas de repasoPreguntas de repaso
Preguntas de repaso
Alumic S.A
 
Preguntas de análisis
Preguntas de análisisPreguntas de análisis
Preguntas de análisis
Alumic S.A
 
Caso debofarms
Caso debofarmsCaso debofarms
Caso debofarms
Alumic S.A
 
KM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTOKM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTO
Alumic S.A
 
Caso almacén de datos
Caso almacén de datosCaso almacén de datos
Caso almacén de datos
Alumic S.A
 
Tarea grupal caso de estudio dss
Tarea grupal caso de estudio dssTarea grupal caso de estudio dss
Tarea grupal caso de estudio dss
Alumic S.A
 
Normas apa
Normas apaNormas apa
Normas apa
Alumic S.A
 

Más de Alumic S.A (20)

ARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELASARQUITECTURAS PARALELAS
ARQUITECTURAS PARALELAS
 
ATOMICIDAD
ATOMICIDADATOMICIDAD
ATOMICIDAD
 
Servicio cliente servidor
Servicio cliente servidorServicio cliente servidor
Servicio cliente servidor
 
Paralelismo
ParalelismoParalelismo
Paralelismo
 
Caso estudio pandora
Caso estudio pandoraCaso estudio pandora
Caso estudio pandora
 
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
CASO FACEBOOK "ADMINISTRACION DE PRIVACIDAD"
 
Caso twitter
Caso twitterCaso twitter
Caso twitter
 
2 p deber facebook
2 p deber facebook2 p deber facebook
2 p deber facebook
 
2 p hospedaje comercio electronico
2 p hospedaje comercio electronico2 p hospedaje comercio electronico
2 p hospedaje comercio electronico
 
2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic2 p tarea amazon vs wallmart -24 dic
2 p tarea amazon vs wallmart -24 dic
 
Scm
Scm Scm
Scm
 
Rol de Amazon
Rol de AmazonRol de Amazon
Rol de Amazon
 
Preguntas de repaso
Preguntas de repasoPreguntas de repaso
Preguntas de repaso
 
Preguntas de análisis
Preguntas de análisisPreguntas de análisis
Preguntas de análisis
 
Caso debofarms
Caso debofarmsCaso debofarms
Caso debofarms
 
KM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTOKM -GESTIÓN DEL CONOCIMIENTO
KM -GESTIÓN DEL CONOCIMIENTO
 
DDS
DDSDDS
DDS
 
Caso almacén de datos
Caso almacén de datosCaso almacén de datos
Caso almacén de datos
 
Tarea grupal caso de estudio dss
Tarea grupal caso de estudio dssTarea grupal caso de estudio dss
Tarea grupal caso de estudio dss
 
Normas apa
Normas apaNormas apa
Normas apa
 

Último

Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 

Último (20)

Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 

Grupo 7 seguridad en S.O

  • 1. PRINCIPIOS Y DISEÑO DE SEGURIDAD - Tipos de seguridad - Clasificación de dispositivos - Definición de protección - Tipo de control de acceso Integrantes:  Mora Lombeida Lady Russhell  Camacho Marroquin Andrea  Pantaleón Zapata Ismael Alexis Universidad Agraria del Ecuador Facultad de Ciencias Agrarias Ingeniería en Ciencias de la Computación ASIGNATURA: Sistemas Operativos Curso: 6S”A” GRUPO # 7 DOCENTE: Ing. Katty Lagos Ortiz MSc.
  • 2. TIPOS DE SEGURIDAD EN SISTEMAS OPERATIVOS 2 SEGURIDAD INTERNA SEGURIDAD EXTERNA
  • 3. Privacidad Integridad Disponibilidad La seguridad interna trata de los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
  • 4. SEGURIDAD EXTERNA 1. SEGURIDAD FÍSICA PROTECCIÓN CONTRA DESASTRES PROTECCIÓN CONTRA INTRUSOS 2. SEGURIDAD OPERACIONAL La seguridad externa se encarga de proteger los recursos de cómputo contra intrusos y desastres.
  • 5. Seguridad Física son los mecanismos de prevención y detección que se usan para proteger cualquier recurso del sistema tanto de individuos no deseados como contra desastres ambientales. Protección contra desastres • Puede ser costosa • Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático. • Protección contra distintos tipo de desastres naturales tales como: inundaciones, explosión, la protección contra el fuego, entre otros. Protección contra intrusos • Impide la entrada a intrusos • Se utilizan sistemas de identificación física
  • 6. La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Reducir la probabilidad de que intrusos puedan evadirlos.
  • 7. Clasificación de Dispositivos Dispositivos de Administración Dispositivos de Comunicación Periféricos Permite la comunicación entre los usuarios y la computadora. Abastecer de datos y almacenamiento a los programas que se ejecutan en la UPC.
  • 9. Conexión de dispositivos del sistema de E/S Periféricos o dispositivos de E/S Controladores de dispositivos o unidades de E/S conectan a la unidad central de proceso conexión al bus de la computadora
  • 10. Dispositivos de Bloque y de Carácter Ejemplo: discos y cintas Acceso posible a través de ficheros proyectados en memoria •Acceso a nivel de bloque, secuencial o aleatorio E/S directa o a través del servidor de ficheros Bloque Bibliotecas para optimizar y dar forma a este tipo de Ejemplo: Terminales e impresoras. Accesos: edición de líneas, ventanas virtuales, …. Acceso a nivel de a carácter, secuencial o aleatorio Mandatos: get, put, …. Carácter
  • 11. E/S programada por interrupciones E/S por Interrupciones El procesador envía la orden de E/S al controlador de dispositivos y no espera Se dedica a otras tareas hasta que llega la interrupción del dispositivo donde se ha realizado la operación solicitada E/S Programada Transferencia de información entre un periférico y el procesador El procesador tiene que esperar mientras se realiza la transferencia
  • 12. PROTECCIÓN EN LOS SISTEMAS OPERATIVOS Protección Mecanismos de protección para poder implementar políticas de protección. Las políticas definen qué hay que hacer Qué datos y recursos deben protegerse de quién
  • 13. TIPOS DE CONTROL DE ACCESO Control de acceso en Sistemas de Segmentación Acceso de ejecución Acceso de lectura. Acceso de escritura Acceso de adición Control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.
  • 14. Modo Lectura Escritura Ejecución Explicación 0 N N N No hay permiso de acceso 1 N N S Solo ejecución 2 S N N Solo lectura 3 S N S Lectura / ejecución 4 S S N Lectura / escritura pero no ejecución 5 S S S Acceso no limitado En base a los “tipos de control de acceso” indicados pueden crearse distintos “modos de control de acceso”
  • 15. Es una técnica que requiere menos espacio es controlar el acceso a varias clases de usuarios. Clasificación Propietario Usuario específico Grupos o proyecto Público
  • 16. Los objetos están protegidos contra los sujetos. usuarios procesos programas Autorizaciones dadas a: CONTROL DE ACCESO AL SISTEMA ADMINISTRADOR DE SEGURIDAD
  • 17. CONTROL DE ACCESO A DATOS Fundamentalmente la protección trata de controlar el acceso a los datos almacenados Concretos: como discos, cintas, procesadores, almacenamiento, etc. Abstractos: como estructuras de datos, de procesos, etc
  • 18. BIBLIOGRAFÍA 18 1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez. 2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA. https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm 3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf 4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción. http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html 5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas- operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so 6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/