Este documento presenta los principios y diseño de seguridad en sistemas operativos. Explica los tipos de seguridad interna y externa, la clasificación de dispositivos, la definición de protección y los tipos de control de acceso. También describe la seguridad física y operacional, y los mecanismos de protección de datos y recursos del sistema.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
CS8792 - Cryptography and Network Securityvishnukp34
this is an engineering subject.this consist of
pgno: 5 - Information security in past & present
pgno: 7 - Aim of Course
pgno: 8 - OSI Security Architecture
pgno: 9 - Security Goals – CIA Triad
pgno: 13 - Aspects of Security
pgno: 17 - ATTACKS
pgno: 22 - Passive Versus Active Attacks
pgno: 23 - SERVICES AND MECHANISMS
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
Características y aspectos a tomar en cuando cuando se requiera implementar un centro de cómputo.
Guía básica. Consideración de los siguientes puntos:
1. Selección del espacio físico, riesgos, ubicación.
2. Condiciones de construcción
3. Sistema eléctrico
4. Temperatura y humedad
5. Cableado de red
6. Medidas de seguridad
7. Ergonomía y funcionalidad
8. Estandarización en cuanto a hardware y software
9. Estándares de operación
10. Estándares de mantenimiento
11. Distribución de equipos y aparatos.
CS8792 - Cryptography and Network Securityvishnukp34
this is an engineering subject.this consist of
pgno: 5 - Information security in past & present
pgno: 7 - Aim of Course
pgno: 8 - OSI Security Architecture
pgno: 9 - Security Goals – CIA Triad
pgno: 13 - Aspects of Security
pgno: 17 - ATTACKS
pgno: 22 - Passive Versus Active Attacks
pgno: 23 - SERVICES AND MECHANISMS
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
En esta presentación se presentan los siguientes temas:
Información, estado y formación de un proceso.
Concepto de hilo y su constitución.
Planificación de servicios POXIS.
Problemas clásicos en la comunicación de procesos.
Características y aspectos a tomar en cuando cuando se requiera implementar un centro de cómputo.
Guía básica. Consideración de los siguientes puntos:
1. Selección del espacio físico, riesgos, ubicación.
2. Condiciones de construcción
3. Sistema eléctrico
4. Temperatura y humedad
5. Cableado de red
6. Medidas de seguridad
7. Ergonomía y funcionalidad
8. Estandarización en cuanto a hardware y software
9. Estándares de operación
10. Estándares de mantenimiento
11. Distribución de equipos y aparatos.
Concepto de Protección
La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
También es la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
Objetivos de Protección
• Inicialmente protección del SO frente a usuarios poco confiables.
• Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida
• La mejora de la protección implica también una mejora de la seguridad.
• La protección no solo es cuestión del administrador, sino también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
1. PRINCIPIOS Y DISEÑO DE SEGURIDAD
- Tipos de seguridad
- Clasificación de dispositivos
- Definición de protección
- Tipo de control de acceso
Integrantes:
Mora Lombeida Lady Russhell
Camacho Marroquin Andrea
Pantaleón Zapata Ismael Alexis
Universidad Agraria del Ecuador
Facultad de Ciencias Agrarias
Ingeniería en Ciencias de la Computación
ASIGNATURA: Sistemas Operativos
Curso: 6S”A” GRUPO # 7
DOCENTE: Ing. Katty Lagos Ortiz MSc.
2. TIPOS DE SEGURIDAD EN
SISTEMAS OPERATIVOS
2
SEGURIDAD
INTERNA
SEGURIDAD
EXTERNA
5. Seguridad Física son los
mecanismos de prevención y
detección que se usan para proteger
cualquier recurso del sistema tanto
de individuos no deseados como
contra desastres ambientales.
Protección
contra
desastres
• Puede ser costosa
• Hace referencia a las barreras físicas y
mecanismos de control en el entorno de un
sistema informático.
• Protección contra distintos tipo de desastres
naturales tales como: inundaciones, explosión, la
protección contra el fuego, entre otros.
Protección
contra
intrusos
• Impide la entrada a
intrusos
• Se utilizan sistemas de
identificación física
6. La seguridad operacional
consiste en varias
políticas y
procedimientos
implementados por el
administrador del
sistema de computación.
Reducir la
probabilidad de
que intrusos
puedan
evadirlos.
7. Clasificación de Dispositivos
Dispositivos de
Administración
Dispositivos de
Comunicación
Periféricos
Permite la
comunicación entre
los usuarios y la
computadora.
Abastecer de datos y
almacenamiento a los
programas que se
ejecutan en la UPC.
9. Conexión de dispositivos del sistema de E/S
Periféricos o
dispositivos de
E/S
Controladores
de dispositivos
o unidades de
E/S
conectan a la
unidad central
de proceso
conexión al bus
de la
computadora
10. Dispositivos de Bloque y de Carácter
Ejemplo: discos y
cintas
Acceso posible a
través de ficheros
proyectados en
memoria
•Acceso a nivel
de bloque,
secuencial o
aleatorio
E/S directa o a
través del
servidor de
ficheros
Bloque
Bibliotecas para
optimizar y dar
forma a este tipo
de
Ejemplo:
Terminales e
impresoras.
Accesos: edición
de líneas,
ventanas
virtuales, ….
Acceso a nivel de
a carácter,
secuencial o
aleatorio
Mandatos: get,
put, ….
Carácter
11. E/S programada por interrupciones
E/S por Interrupciones
El procesador envía la orden de E/S al
controlador de dispositivos y no espera
Se dedica a otras tareas hasta que llega la
interrupción del dispositivo donde se ha
realizado la operación solicitada
E/S Programada
Transferencia de información entre un
periférico y el procesador
El procesador tiene que esperar mientras
se realiza la transferencia
12. PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS
Protección
Mecanismos de protección para poder
implementar políticas de protección.
Las políticas
definen qué hay
que hacer
Qué datos y
recursos deben
protegerse de
quién
13. TIPOS DE CONTROL DE ACCESO
Control de
acceso en
Sistemas de
Segmentación
Acceso de
ejecución
Acceso de
lectura.
Acceso de
escritura
Acceso
de
adición
Control de acceso hace
referencia al mecanismo que en
función de la identificación ya
autentificada permite acceder a
datos o recursos.
14. Modo Lectura Escritura Ejecución Explicación
0 N N N No hay permiso de acceso
1 N N S Solo ejecución
2 S N N Solo lectura
3 S N S Lectura / ejecución
4 S S N
Lectura / escritura pero no
ejecución
5 S S S Acceso no limitado
En base a los “tipos
de control de
acceso” indicados
pueden crearse
distintos “modos de
control de acceso”
15. Es una técnica que requiere
menos espacio es controlar el
acceso a varias clases de
usuarios.
Clasificación
Propietario
Usuario
específico
Grupos o
proyecto
Público
16. Los objetos están
protegidos contra
los sujetos.
usuarios
procesos
programas
Autorizaciones
dadas a:
CONTROL DE
ACCESO AL
SISTEMA
ADMINISTRADOR DE SEGURIDAD
17. CONTROL DE ACCESO A DATOS
Fundamentalmente la
protección trata de
controlar el acceso a los
datos almacenados
Concretos: como
discos, cintas,
procesadores,
almacenamiento, etc.
Abstractos: como
estructuras de datos,
de procesos, etc
18. BIBLIOGRAFÍA
18
1. La Red Martínez, D. L. (2001). Sistemas operativos. David Luis La Red Martínez.
2. Campos, J. (2017). Sistemas Operativos - Seguridad y Proteccion. UNIVERSIDAD AUTONOMA DE COLOMBIA.
https://sistemasoperativos07.es.tl/Seguridad-y-Protecci%F2n-en-los-Sistemas-Operativos.htm
3. Universidad Nacional del Nordeste. (2007). Seguridad en los Sistemas Operativos. Universidad Nacional del
Nordeste, 1-62. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
4. Diaz, R. R. J. M. (2013). GESTIÓN DE LOS DISPOSITIVOS. Informe de Adscripción.
http://sistemasoperativosenlinea.blogspot.com/2013/10/gestion-de-los-dispositivos.html
5. Sánchez, C. (2015). SEGURIDAD Y MECANISMO DE PROTECCION EN LOS S.O. - carlos2987. SEGURIDAD Y
MECANISMO DE PROTECCION EN LOS S.O. https://sites.google.com/site/carlosraulsan2987/home/sistemas-
operativos/unidad-6/seguridad-y-mecanismo-de-proteccion-en-los-so
6. Seguridad, U. (2019, 7 julio). Tipos de Control de Acceso de Seguridad Informática: ¿Cuántos Hay? Seguridad
para Empresas. https://uss.com.ar/corporativo/tipos-de-control-de-acceso-de-seguridad-informatica/