SlideShare ist ein Scribd-Unternehmen logo
1 von 26
SISTEMAS OPERATIVOS PROTECCIÓN POR: LEONARDO SARANGO ROMERO
¿A qué se refiere el término Protección? Seguridad y protección  Existe alguna diferencia….? Es un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por el sistema de cómputo.
METAS DE LA PROTECCIÓN ,[object Object],[object Object],[object Object],[object Object]
POLITICA Y MECANISMO El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.  Política: contra quien se van a proteger los datos de quien. Mecanismo: como hace el sistema que se cumpla la política. La separación es importante para la flexibilidad del sistema.
DOMINIO DE LA PROTECCIÓN Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él.  Un sistema de cómputo contiene muchos objetos que necesitan protección. ¿Cuál es el problema de protección…?
ESTRUCTURA  DEL DOMINIO Dominio  un conjunto de parejas  (objeto, derechos) . Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él.  Derecho  es, el permiso para realizar alguna de las operaciones. ,[object Object],[object Object],[object Object]
EJEMPLOS DE DOMINIOS DE PROTECCIÓN
 
PROTECCIÓN EN UNIX ,[object Object],[object Object],[object Object]
PROTECCIÓN EN MULTICS Sistema más complejo y menos eficiente que los empleados en los sistemas operativos actuales. n  niveles, cada uno asociado a un dominio de protección. hay puertas (gates) entre anillos para controlar el uso de recursos de diferentes anillos
MATRIZ DE ACCESO ¿Cómo hace el sistema para saber cual objeto pertenece a qué dominio…? Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Graficador 2 Dominio 1 2 3 R RW R RWX RW W RWX W W
Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Grafi2 Dominio 1 2 3 D 1 D 2 D 3 R RW R RWX RW W Entrar RWX W W
[object Object],[object Object],[object Object],[object Object]
 
Cambio de contenido de la matriz de accesos: OWNER
CONTROL
EJEMPLOS DE MATRIZ DE PROTECCION
Conjunto de tripletas ordenadas: <dominio, objeto, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra la tripleta  <Di, Oj. Rk> y M pertenezca a Rk Desventajas: La tabla generalmente es grande y no puede mantenerse en memoria principal No permite agrupar objetos  o dominios. TABLA GLOBAL
almacena la matriz por columnas.  Asocia a cada objeto una lista ordenada de pares <dominio, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra <Di, Rk> y M pertenezca a Rk Ventaja:  Fácil agrupar dominios Problema:  Saber para un dominio dado, su conjunto de <objeto, conjunto_derechos> LISTAS DE ACCESO
[object Object],[object Object],[object Object],[object Object],[object Object],LISTAS DE CAPACIDADES PARA DOMINIOS
[object Object],[object Object],MECANISMO DE CERRADURA -LLAVE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],REVOCACIÓN DE LOS DERECHOS DE ACCESO
[object Object],[object Object],[object Object],[object Object],[object Object],REVOCACIÓN CON LC
“ El único sistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él”   Gene Spafford, Un sistema es tan seguro como lo sea la gente que accede a él. CONCLUSIÓN
[object Object],[object Object],BIBLIOGRAFÍA
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 

Was ist angesagt? (20)

seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 

Ähnlich wie Proteccion

Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridadJ M
 
Grupo 7 seguridad en S.O
Grupo 7 seguridad en S.OGrupo 7 seguridad en S.O
Grupo 7 seguridad en S.OAlumic S.A
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministradorsergio
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministradorsergio
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
bd2-teorico03.pdf
bd2-teorico03.pdfbd2-teorico03.pdf
bd2-teorico03.pdfsrmv59
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaJack Daniel Cáceres Meza
 
Introduccion SD
Introduccion SDIntroduccion SD
Introduccion SDTensor
 

Ähnlich wie Proteccion (20)

Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
 
MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
 
Se linux
Se linuxSe linux
Se linux
 
Grupo 7 seguridad en S.O
Grupo 7 seguridad en S.OGrupo 7 seguridad en S.O
Grupo 7 seguridad en S.O
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
bd2-teorico03.pdf
bd2-teorico03.pdfbd2-teorico03.pdf
bd2-teorico03.pdf
 
Entrada y salida
Entrada y salida Entrada y salida
Entrada y salida
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 
Curso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógicaCurso introducción a la seguridad informática: 04 Seguridad lógica
Curso introducción a la seguridad informática: 04 Seguridad lógica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Resumen dns
Resumen dnsResumen dns
Resumen dns
 
Expo felicitas finall
Expo felicitas finallExpo felicitas finall
Expo felicitas finall
 
Introduccion SD
Introduccion SDIntroduccion SD
Introduccion SD
 

Mehr von Leonardo Sarango

Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadorasSociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadorasLeonardo Sarango
 
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadorasSociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadorasLeonardo Sarango
 
Investigacion de Software Libre
Investigacion de Software LibreInvestigacion de Software Libre
Investigacion de Software LibreLeonardo Sarango
 

Mehr von Leonardo Sarango (8)

Google Cluster
Google ClusterGoogle Cluster
Google Cluster
 
Componentes de un SGBD
Componentes de un SGBDComponentes de un SGBD
Componentes de un SGBD
 
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadorasSociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
 
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadorasSociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
Sociedad del Conocimiento, conocimineto Tacito y Organizaciones innovadoras
 
Investigacion de Software Libre
Investigacion de Software LibreInvestigacion de Software Libre
Investigacion de Software Libre
 
inovavcion Abierta
inovavcion Abiertainovavcion Abierta
inovavcion Abierta
 
proceso del software_2
proceso del software_2proceso del software_2
proceso del software_2
 
Proceso Del Software
Proceso Del SoftwareProceso Del Software
Proceso Del Software
 

Proteccion

  • 1. SISTEMAS OPERATIVOS PROTECCIÓN POR: LEONARDO SARANGO ROMERO
  • 2. ¿A qué se refiere el término Protección? Seguridad y protección Existe alguna diferencia….? Es un mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por el sistema de cómputo.
  • 3.
  • 4. POLITICA Y MECANISMO El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Política: contra quien se van a proteger los datos de quien. Mecanismo: como hace el sistema que se cumpla la política. La separación es importante para la flexibilidad del sistema.
  • 5. DOMINIO DE LA PROTECCIÓN Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él. Un sistema de cómputo contiene muchos objetos que necesitan protección. ¿Cuál es el problema de protección…?
  • 6.
  • 7. EJEMPLOS DE DOMINIOS DE PROTECCIÓN
  • 8.  
  • 9.
  • 10. PROTECCIÓN EN MULTICS Sistema más complejo y menos eficiente que los empleados en los sistemas operativos actuales. n niveles, cada uno asociado a un dominio de protección. hay puertas (gates) entre anillos para controlar el uso de recursos de diferentes anillos
  • 11. MATRIZ DE ACCESO ¿Cómo hace el sistema para saber cual objeto pertenece a qué dominio…? Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Graficador 2 Dominio 1 2 3 R RW R RWX RW W RWX W W
  • 12. Archivo 1 Archivo 2 Archivo 3 Archivo 4 Archivo 5 Archivo 6 Impresora Grafi2 Dominio 1 2 3 D 1 D 2 D 3 R RW R RWX RW W Entrar RWX W W
  • 13.
  • 14.  
  • 15. Cambio de contenido de la matriz de accesos: OWNER
  • 17. EJEMPLOS DE MATRIZ DE PROTECCION
  • 18. Conjunto de tripletas ordenadas: <dominio, objeto, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra la tripleta <Di, Oj. Rk> y M pertenezca a Rk Desventajas: La tabla generalmente es grande y no puede mantenerse en memoria principal No permite agrupar objetos o dominios. TABLA GLOBAL
  • 19. almacena la matriz por columnas. Asocia a cada objeto una lista ordenada de pares <dominio, derechos> Si Di intenta acceder a Oj mediante operación M se permite si: Se encuentra <Di, Rk> y M pertenezca a Rk Ventaja: Fácil agrupar dominios Problema: Saber para un dominio dado, su conjunto de <objeto, conjunto_derechos> LISTAS DE ACCESO
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. “ El único sistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él” Gene Spafford, Un sistema es tan seguro como lo sea la gente que accede a él. CONCLUSIÓN
  • 25.