Resumen Sistemas Operativos Abiertos

Páginas: 43 (10684 palabras) Publicado: 15 de junio de 2012
__________________________________1er resumen___________________________________
La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo ya que es necesario comprobar que los recursos como los archivos, zonas de memoria, y demás, solamente se usan por aquellos usuarios que tienen derechos de acceso.
La seguridad de unsistema operativo se basa principalmente en tres aspectos de diseño:
Evitar pérdida de datos: La pérdida de datos puede deberse a catástrofes naturales o artificiales, a errores del hardware o del software de la computadora
Una solución para estos problemas es hacer que los administradores del sistema mantengan varias copias
Controlar la confidencialidad: En el ámbito interno del sistema operativohay operaciones que pueden violar la confidencialidad de los datos. Una simple asignación de bloque de disco libre a un usuario le proporcionará el bloque con el contenido del usuario anterior si el sistema operativo no tiene una política definida para este tipo de situaciones
Controlar el acceso a los datos y recursos: En cuanto al control del acceso a datos y recursos, es necesario asegurar quelos usuarios no acceden archivos para los que no tienen permisos de acceso

Seguridad Interna y Externa
La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres(como inundaciones, incendios, etc.) y protección contra intrusos.

Seguridad Operacional
consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Mediante la autorización se determina qué acceso se permite y a qué entidad.
Metas de la protección
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria,CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a losrecursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Muchos fallos en los sistemas, no se deben al sistema de protección sino a la ingenuidad de los usuarios. Poner como palabra de acceso el nombre de familiares, matrícula de su auto o poner “. “ En la cabecera del path (camino de búsqueda de archivosejecutables).
Problemas más frecuentes en un sistema de información:
Uso indebido o malicioso de programas: Dos formas frecuentes de generar talios de seguridad usando están técnicas son el caballo de Troya y la puerta de atrás.
Usuarios inexpertos o descuidados: Borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a lacomputadora.
Usuarios no autorizados: El acceso a dichas cuentas se protege mediante contraseñas, o palabras clave, que solo debe conocer el dueño de las mismas. Uno de estos usuarios, denominado administrador o superusuario, puede acceder a todo el sistema saltándose las protecciones del resto de los usuarios. El proceso de reconocimiento de usuario, denominado autenticación, es muy importantepara evitar que usuarios no autorizados accedan al sistema.
Virus: Se denomina con este nombre a todos lo programas que se autorreplican con fines destructivos o de violación de seguridad. Se llaman así por analogía con los virus que actúan sobre los seres vivos.
Existen múltiples formas de insertar un virus en un programa o un disco. Se puede insertar en medio, añadir al principio, al final...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistema operativo codigo abierto
  • RESUMEN DE TAREA SISTEMAS OPERATIVOS ABIERTOS
  • resumen del sistema operativo
  • Resumen historia de los sistemas operativos
  • Resumen sistemas operativos
  • resumen del sistema operativo
  • SISTEMAS OPERATIVOS RESUME
  • Resumen sistemas operativos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS