SlideShare una empresa de Scribd logo
Tarea



                                                                                                            Juan Ramón Moreno Novelo
                                                                                                            Ing. En Telecomunicaciones
                                                                                                                 Facultad de Informática
                                                                                                                    Sistemas Operativos




                                                                   Tarea 4




Índice de contenido
1      Mecanismos y Politicas.................................................................................................. 2
2      ........................................................................................................................................ 3




 Esta obra de Juan Ramón Moreno Novelo está bajo una licencia Creative Commons Atribución-NoComercial 3.0
                                              Unported.
Tarea



Mecanismos y Politicas

El rol de la protección es proveer un mecanismo para el fortalecimiento de las

políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer

de varias maneras, algunas en el diseño del sistema y otras son formuladas por el

administrador del sistema. Otras pueden ser definidas por los usuarios individuales

para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a

cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. ‘Los

mecanismos determinan cómo algo se hará. Las políticas deciden que se hará’.

La separación es importante para la flexibilidad del sistema.




La función de la protección en un sistema computacional es la de proveer un mecanismo

para la aplicación de políticas que gobiernen el uso de los recursos. Estas políticas pueden

ser establecidas de varias maneras. Algunas son fijadas durante el diseño del sistema,

mientras que otras son formuladas como parte de la administración en la ejecución del




 Esta obra de Juan Ramón Moreno Novelo está bajo una licencia Creative Commons Atribución-NoComercial 3.0
                                              Unported.
Tarea



sistema. Algunas otras son definidas por usuarios individuales para proteger sus archivos y

programas. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que

sean declaradas para ello.




Las políticas para el uso de recursos puede variar, dependiendo de la aplicación y pueden

estar sujetas a cambios. Por estas razones, la protección no puede ser considerada como

un problema que solamente concierne al diseñador de un Sistema Operativo, sino que

debe considerarse, como una herramienta para los programadores de aplicaciones, de

manera que los recursos creados y soportados por un subsistema de aplicación, puedan ser

protegidos contra el mal uso.




 Esta obra de Juan Ramón Moreno Novelo está bajo una licencia Creative Commons Atribución-NoComercial 3.0
                                              Unported.
Tarea




Esta obra de Juan Ramón Moreno Novelo está bajo una licencia Creative Commons Atribución-NoComercial 3.0
                                             Unported.

Más contenido relacionado

La actualidad más candente

Formas normales
Formas normalesFormas normales
Formas normales
didachos1
 
Roles desarrollo del software
Roles desarrollo del softwareRoles desarrollo del software
Roles desarrollo del software
Joan Sebastián Ramírez Pérez
 
Modelos de análisis estructurado
Modelos de análisis estructuradoModelos de análisis estructurado
Modelos de análisis estructurado
Yoandres La Cruz
 
POO Unidad 4: Persistencia de objetos y manejo de archivos
POO Unidad 4: Persistencia de objetos y manejo de archivosPOO Unidad 4: Persistencia de objetos y manejo de archivos
POO Unidad 4: Persistencia de objetos y manejo de archivos
Franklin Parrales Bravo
 
Arquitectura del computador clusters
Arquitectura del computador   clustersArquitectura del computador   clusters
Arquitectura del computador clusters
Dynamica de Informacion
 
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
Tópicos Avanzados de Programación - Unidad 3 programacion concurrenteTópicos Avanzados de Programación - Unidad 3 programacion concurrente
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
José Antonio Sandoval Acosta
 
Transaccion
TransaccionTransaccion
Transaccion
Alberto Torres
 
Arquitectura de Bases de Datos Oracle
Arquitectura de Bases de Datos OracleArquitectura de Bases de Datos Oracle
Arquitectura de Bases de Datos Oracle
vinivaldivieso
 
Cuadro comparativo hilos
Cuadro comparativo hilosCuadro comparativo hilos
Cuadro comparativo hilos
Benjamín Joaquín Martínez
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
Jaime David Romero Olivo
 
Planificacion del procesador
Planificacion del procesadorPlanificacion del procesador
Planificacion del procesador
Manuel Ceron
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
thalia margarita serrano diaz
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de acceso
Marco Lopez
 
Unidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionUnidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacion
Irving Che
 
1. modelo entidad relacion ejemplo
1. modelo entidad relacion   ejemplo1. modelo entidad relacion   ejemplo
1. modelo entidad relacion ejemplo
univ of pamplona
 
Clases y objetos de java
Clases y objetos de javaClases y objetos de java
Clases y objetos de java
innovalabcun
 
Diagrama de-estado-de-procesos
Diagrama de-estado-de-procesosDiagrama de-estado-de-procesos
Diagrama de-estado-de-procesos
Giant_serch
 
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
José Antonio Sandoval Acosta
 
Comparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y DistribuidaComparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y Distribuida
Sergio Olivares
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
Luis Alonso Guzmán Espinoza
 

La actualidad más candente (20)

Formas normales
Formas normalesFormas normales
Formas normales
 
Roles desarrollo del software
Roles desarrollo del softwareRoles desarrollo del software
Roles desarrollo del software
 
Modelos de análisis estructurado
Modelos de análisis estructuradoModelos de análisis estructurado
Modelos de análisis estructurado
 
POO Unidad 4: Persistencia de objetos y manejo de archivos
POO Unidad 4: Persistencia de objetos y manejo de archivosPOO Unidad 4: Persistencia de objetos y manejo de archivos
POO Unidad 4: Persistencia de objetos y manejo de archivos
 
Arquitectura del computador clusters
Arquitectura del computador   clustersArquitectura del computador   clusters
Arquitectura del computador clusters
 
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
Tópicos Avanzados de Programación - Unidad 3 programacion concurrenteTópicos Avanzados de Programación - Unidad 3 programacion concurrente
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
 
Transaccion
TransaccionTransaccion
Transaccion
 
Arquitectura de Bases de Datos Oracle
Arquitectura de Bases de Datos OracleArquitectura de Bases de Datos Oracle
Arquitectura de Bases de Datos Oracle
 
Cuadro comparativo hilos
Cuadro comparativo hilosCuadro comparativo hilos
Cuadro comparativo hilos
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
 
Planificacion del procesador
Planificacion del procesadorPlanificacion del procesador
Planificacion del procesador
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de acceso
 
Unidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionUnidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacion
 
1. modelo entidad relacion ejemplo
1. modelo entidad relacion   ejemplo1. modelo entidad relacion   ejemplo
1. modelo entidad relacion ejemplo
 
Clases y objetos de java
Clases y objetos de javaClases y objetos de java
Clases y objetos de java
 
Diagrama de-estado-de-procesos
Diagrama de-estado-de-procesosDiagrama de-estado-de-procesos
Diagrama de-estado-de-procesos
 
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
 
Comparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y DistribuidaComparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y Distribuida
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
 

Destacado

Sistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMSistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUM
Mari Cruz
 
Manual de procedimiento enfermeria
Manual de procedimiento enfermeriaManual de procedimiento enfermeria
Manual de procedimiento enfermeria
Alex Rojas
 
Raid y particiones y ntfs
Raid y particiones y ntfsRaid y particiones y ntfs
Raid y particiones y ntfs
Gabriel Ascencio
 
Participacion planificacion de disco raid
Participacion planificacion de disco raidParticipacion planificacion de disco raid
Participacion planificacion de disco raid
pcarcamo1984
 
Nuevas políticas de hogar
Nuevas políticas de hogarNuevas políticas de hogar
Nuevas políticas de hogar
blogpromohg
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
galactico_87
 
Diferencia entre prceso, programa y procesador
Diferencia entre prceso, programa y procesadorDiferencia entre prceso, programa y procesador
Diferencia entre prceso, programa y procesador
Dulce Fernàndez-t
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
Rayzeraus
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmos
Abimael hernandez
 
5 estados del proceso
5 estados del proceso5 estados del proceso
5 estados del proceso
Daniel Fernandez
 
Mantenimiento del sistema operativo
Mantenimiento del sistema operativoMantenimiento del sistema operativo
Mantenimiento del sistema operativo
María C. Plata
 
5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo
Teyyo Estraddaa Corona
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 
Interrupciones y llamadas del sistema
Interrupciones y llamadas del sistemaInterrupciones y llamadas del sistema
Interrupciones y llamadas del sistema
jomapuga
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
kreuza
 
SERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVOSERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVO
beatrizgonzalezbernal
 
Procesos Hilos y Planificación
Procesos Hilos y PlanificaciónProcesos Hilos y Planificación
Procesos Hilos y Planificación
UNIVERSIDAD UNIAJC-UNIMINUTO
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 
Sistema económico mexicano
Sistema económico mexicanoSistema económico mexicano
Sistema económico mexicano
Ale Cosali
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativo
Emily_Fdez
 

Destacado (20)

Sistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMSistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUM
 
Manual de procedimiento enfermeria
Manual de procedimiento enfermeriaManual de procedimiento enfermeria
Manual de procedimiento enfermeria
 
Raid y particiones y ntfs
Raid y particiones y ntfsRaid y particiones y ntfs
Raid y particiones y ntfs
 
Participacion planificacion de disco raid
Participacion planificacion de disco raidParticipacion planificacion de disco raid
Participacion planificacion de disco raid
 
Nuevas políticas de hogar
Nuevas políticas de hogarNuevas políticas de hogar
Nuevas políticas de hogar
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Diferencia entre prceso, programa y procesador
Diferencia entre prceso, programa y procesadorDiferencia entre prceso, programa y procesador
Diferencia entre prceso, programa y procesador
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmos
 
5 estados del proceso
5 estados del proceso5 estados del proceso
5 estados del proceso
 
Mantenimiento del sistema operativo
Mantenimiento del sistema operativoMantenimiento del sistema operativo
Mantenimiento del sistema operativo
 
5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Interrupciones y llamadas del sistema
Interrupciones y llamadas del sistemaInterrupciones y llamadas del sistema
Interrupciones y llamadas del sistema
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
SERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVOSERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVO
 
Procesos Hilos y Planificación
Procesos Hilos y PlanificaciónProcesos Hilos y Planificación
Procesos Hilos y Planificación
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Sistema económico mexicano
Sistema económico mexicanoSistema económico mexicano
Sistema económico mexicano
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativo
 

Similar a Sistemas Operativos Mecanismos y Politicas

Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
DayanaReyes20
 
UNIDAD III TEMA 7 EQUIPO SCADA
UNIDAD III TEMA 7 EQUIPO SCADAUNIDAD III TEMA 7 EQUIPO SCADA
UNIDAD III TEMA 7 EQUIPO SCADA
judithDevia
 
METODOLOGÍA DE DESARROLLO DE APLICACIONES BASADAS EN COMPONENTES PARA AUTOMAT...
METODOLOGÍA DE DESARROLLO DE APLICACIONES BASADAS EN COMPONENTES PARA AUTOMAT...METODOLOGÍA DE DESARROLLO DE APLICACIONES BASADAS EN COMPONENTES PARA AUTOMAT...
METODOLOGÍA DE DESARROLLO DE APLICACIONES BASADAS EN COMPONENTES PARA AUTOMAT...
EquipoSCADA
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
EbonyWong
 
Ensayo unidad1 raulmorello
Ensayo unidad1 raulmorelloEnsayo unidad1 raulmorello
Ensayo unidad1 raulmorello
Hacker Squad
 
Tarea académica
Tarea académicaTarea académica
Tarea académica
EduarSuarezLuque
 
Reporte gv11023_gm11006_gr11038_gh11020_lp11008
 Reporte gv11023_gm11006_gr11038_gh11020_lp11008 Reporte gv11023_gm11006_gr11038_gh11020_lp11008
Reporte gv11023_gm11006_gr11038_gh11020_lp11008
Michelle Guzman
 
Que es software
Que es  softwareQue es  software
Que es software
Kenneth Vindas
 
Software
SoftwareSoftware
Software
crisof
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Adán Osorio
 
El software
El software El software
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
Erika Flores
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
Erika Flores
 
Tarea no. 2
Tarea no. 2Tarea no. 2
Tarea no. 2
VanessaAyala29
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
everttyb21
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
Alexander Velasque Rimac
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
Alexander Hernandez
 
Recopilacionde politicas de TI
Recopilacionde politicas de TIRecopilacionde politicas de TI
Recopilacionde politicas de TI
Damy Damyy
 
Reporte gh11020 gm11006_lp11008_gv11023_gr11038
Reporte gh11020 gm11006_lp11008_gv11023_gr11038Reporte gh11020 gm11006_lp11008_gv11023_gr11038
Reporte gh11020 gm11006_lp11008_gv11023_gr11038
Michelle Guzman
 
UNIDAD III y IV
UNIDAD III y IVUNIDAD III y IV
UNIDAD III y IV
ingenierosrldb
 

Similar a Sistemas Operativos Mecanismos y Politicas (20)

Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
UNIDAD III TEMA 7 EQUIPO SCADA
UNIDAD III TEMA 7 EQUIPO SCADAUNIDAD III TEMA 7 EQUIPO SCADA
UNIDAD III TEMA 7 EQUIPO SCADA
 
METODOLOGÍA DE DESARROLLO DE APLICACIONES BASADAS EN COMPONENTES PARA AUTOMAT...
METODOLOGÍA DE DESARROLLO DE APLICACIONES BASADAS EN COMPONENTES PARA AUTOMAT...METODOLOGÍA DE DESARROLLO DE APLICACIONES BASADAS EN COMPONENTES PARA AUTOMAT...
METODOLOGÍA DE DESARROLLO DE APLICACIONES BASADAS EN COMPONENTES PARA AUTOMAT...
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Ensayo unidad1 raulmorello
Ensayo unidad1 raulmorelloEnsayo unidad1 raulmorello
Ensayo unidad1 raulmorello
 
Tarea académica
Tarea académicaTarea académica
Tarea académica
 
Reporte gv11023_gm11006_gr11038_gh11020_lp11008
 Reporte gv11023_gm11006_gr11038_gh11020_lp11008 Reporte gv11023_gm11006_gr11038_gh11020_lp11008
Reporte gv11023_gm11006_gr11038_gh11020_lp11008
 
Que es software
Que es  softwareQue es  software
Que es software
 
Software
SoftwareSoftware
Software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
El software
El software El software
El software
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
 
Tarea no. 2
Tarea no. 2Tarea no. 2
Tarea no. 2
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Recopilacionde politicas de TI
Recopilacionde politicas de TIRecopilacionde politicas de TI
Recopilacionde politicas de TI
 
Reporte gh11020 gm11006_lp11008_gv11023_gr11038
Reporte gh11020 gm11006_lp11008_gv11023_gr11038Reporte gh11020 gm11006_lp11008_gv11023_gr11038
Reporte gh11020 gm11006_lp11008_gv11023_gr11038
 
UNIDAD III y IV
UNIDAD III y IVUNIDAD III y IV
UNIDAD III y IV
 

Más de Juan Novelo

FAT32, Organización y Arquitectura de las Computadoras
FAT32, Organización y Arquitectura de las ComputadorasFAT32, Organización y Arquitectura de las Computadoras
FAT32, Organización y Arquitectura de las Computadoras
Juan Novelo
 
Arquitectura de Cómputo Paralelo MISD
Arquitectura de Cómputo Paralelo MISDArquitectura de Cómputo Paralelo MISD
Arquitectura de Cómputo Paralelo MISD
Juan Novelo
 
Memorias DDR
Memorias DDRMemorias DDR
Memorias DDR
Juan Novelo
 
Áreas de Usos de las Computadoras
Áreas de Usos de las ComputadorasÁreas de Usos de las Computadoras
Áreas de Usos de las Computadoras
Juan Novelo
 
Copyright: El mundo bajo licencia.
Copyright: El mundo bajo licencia.Copyright: El mundo bajo licencia.
Copyright: El mundo bajo licencia.
Juan Novelo
 
Manual proyecto final
Manual proyecto finalManual proyecto final
Manual proyecto final
Juan Novelo
 
Consolas
ConsolasConsolas
Consolas
Juan Novelo
 

Más de Juan Novelo (7)

FAT32, Organización y Arquitectura de las Computadoras
FAT32, Organización y Arquitectura de las ComputadorasFAT32, Organización y Arquitectura de las Computadoras
FAT32, Organización y Arquitectura de las Computadoras
 
Arquitectura de Cómputo Paralelo MISD
Arquitectura de Cómputo Paralelo MISDArquitectura de Cómputo Paralelo MISD
Arquitectura de Cómputo Paralelo MISD
 
Memorias DDR
Memorias DDRMemorias DDR
Memorias DDR
 
Áreas de Usos de las Computadoras
Áreas de Usos de las ComputadorasÁreas de Usos de las Computadoras
Áreas de Usos de las Computadoras
 
Copyright: El mundo bajo licencia.
Copyright: El mundo bajo licencia.Copyright: El mundo bajo licencia.
Copyright: El mundo bajo licencia.
 
Manual proyecto final
Manual proyecto finalManual proyecto final
Manual proyecto final
 
Consolas
ConsolasConsolas
Consolas
 

Último

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

Sistemas Operativos Mecanismos y Politicas

  • 1. Tarea Juan Ramón Moreno Novelo Ing. En Telecomunicaciones Facultad de Informática Sistemas Operativos Tarea 4 Índice de contenido 1 Mecanismos y Politicas.................................................................................................. 2 2 ........................................................................................................................................ 3 Esta obra de Juan Ramón Moreno Novelo está bajo una licencia Creative Commons Atribución-NoComercial 3.0 Unported.
  • 2. Tarea Mecanismos y Politicas El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan cómo algo se hará. Las políticas deciden que se hará’. La separación es importante para la flexibilidad del sistema. La función de la protección en un sistema computacional es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. Estas políticas pueden ser establecidas de varias maneras. Algunas son fijadas durante el diseño del sistema, mientras que otras son formuladas como parte de la administración en la ejecución del Esta obra de Juan Ramón Moreno Novelo está bajo una licencia Creative Commons Atribución-NoComercial 3.0 Unported.
  • 3. Tarea sistema. Algunas otras son definidas por usuarios individuales para proteger sus archivos y programas. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que sean declaradas para ello. Las políticas para el uso de recursos puede variar, dependiendo de la aplicación y pueden estar sujetas a cambios. Por estas razones, la protección no puede ser considerada como un problema que solamente concierne al diseñador de un Sistema Operativo, sino que debe considerarse, como una herramienta para los programadores de aplicaciones, de manera que los recursos creados y soportados por un subsistema de aplicación, puedan ser protegidos contra el mal uso. Esta obra de Juan Ramón Moreno Novelo está bajo una licencia Creative Commons Atribución-NoComercial 3.0 Unported.
  • 4. Tarea Esta obra de Juan Ramón Moreno Novelo está bajo una licencia Creative Commons Atribución-NoComercial 3.0 Unported.