Diagrama de flujo del sistema operativo, seguridad y protección

Páginas: 5 (1079 palabras) Publicado: 17 de enero de 2014
Evidencia de aprendizaje. Diagrama de flujo del sistema operativo































CONCLUSION
En el pasado con resguardar y proteger la información de intrusos físicos. En la actualidad dado el avance tecnológico en las telecomunicaciones, hoy día los sistemas de cómputo trabajan en un ambiente de intercomunicación global, por lo tanto la seguridaden los sistemas operativos es un aspecto de máxima importancia. Por lo que se deben de considerar todos los posibles ataques a los que pudiera ser vulnerable el sistema para establecer mecanismo de seguridad y protección.
La seguridad se basa en tres aspectos fundamentales:
Evitar la pérdida de datos: La cual se puede dar por varias razones, entre las que podemos mencionar las catástrofesnaturales o artificiales, errores del hardware o del software, errores humanos. Una solución a este tipo de problemas es mantener una copia o varias de los datos almacenadas en distintos lugares.
· Confidencialidad de los datos: Este tipo de control sobrepasa el ámbito de los sistemas operativos, aunque una parte del problema puede resolverse en su ámbito interno. La solución a este problema puederealizarse estableciendo actuaciones externas al sistema operativo, que pueden ser incluso policiales.
· Controlar acceso de los datos y recursos: Es competencia directa del sistema operativo, es necesario que los usuarios no puedan acceder a archivos a los que no tienen permisos de acceso, se deben ejecutar pruebas de seguridad exhaustivas para todos los elementos del sistema, controles de acceso(Autenticación de usuarios y protección frente a accesos indebidos).
La protección es una de las funciones principales del Sistema Operativo, se tiene que proteger los recursos de cada usuario para que pueda ejecutar en un entorno seguro, donde los mecanismos permiten controlar el acceso a los objetos del sistema permitiéndolo o denegándolo sobre la base de información.
La identificación delusuario (Autenticación)
El objetivo es determinar si un usuario es quien dice ser, existen diversas formas de controles como pedir información que solo él conoce a través de contraseñas, determinar características físicas del usuario o pedir un objeto que use el usuario por ejemplo. El proceso de autenticación pide tres valores:
· Identificación del usuario
· Contraseña
·Domino de protección al que pertenece el usuario
Palabras Clave
Es el método más usado actualmente para identificar a un usuario, consiste en un conjunto de caracteres alfanuméricos y especiales conocido únicamente por el usuario y por el sistema operativo sobre el que se ha llegado a un acuerdo para que sea usado como clave de acceso al sistema. Para la asignación de claves, la palabra clave esfijada por el usuario cuando entra en su cuenta y puede cambiarla en el momento que desee.

· Longitud y formato de claves: La longitud y el formato de las claves han ido cambiando a través del tiempo, principalmente debido a la detección de fallos asociados a las claves usadas en cada momento. Donde para aumentar la complejidad de la clave se puede hacer que el mandato que permitecambiar la contraseña obligue al usuario a meter caracteres no alfanuméricos y que fuerce la existencia de contraseñas de una longitud mínima añadiendo números aleatorios a la palabra antes de cifrarla.
· Almacenamiento de claves: Suelen almacenarse en archivos cifrados, esto con el objetivo de incrementar la seguridad.
· Duración de las claves: Se recomienda que sean válidasúnicamente durante un cierto tiempo.

Dominios de Protección
Consiste en la relación entre objetos y derechos de acceso, es un conjunto de pares (Objeto, derechos) donde cada par especifica un objeto y las operaciones que pueden ejecutarse sobre el mismo. Un objeto puede pertenecer a varios dominios de protección simultáneamente.

Matrices de Protección
También denominada Matriz de Acceso, los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad, sistemas operativos
  • Proteccion y seguridad de los sistemas operativos.
  • Diagrama operaciones Flujo Operaciones
  • Diagrama De Flujo Sistemas Operativos
  • Operaciones unitarias diagrama de flujo
  • Seguridad y proteccion del sistema operativo
  • Proteccion y seguridad de sistemas operativos
  • proteccion y seguridad en sistema operativos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS