Está en la página 1de 14

Vargas Ayala Dominguez Lujan Barba Negrete

Gabriel Abel Guillermo


La protección es un
mecanismo control de
acceso de los
programas, procesos o
usuarios al sistema o
recursos.
¿Con que objetivo? ¿ ?
1. La necesidad de prevenirse de violaciones intencionales de acceso

por un usuario.

2. Necesidad de asegurar que cada componente de un programa use

solo los recursos del sistema de acuerdo con las políticas fijadas

para el uso de esos recursos.

3. Un recurso desprotegido no puede defenderse contra el uso no

autorizado o de un usuario incompetente.

¿?
1. Protección de los procesos del sistema contra los procesos

de usuario.

2. Protección de los procesos de usuario contra los de otros

procesos de usuario.

3. Protección de Memoria.

4. Protección de los dispositivos.


Las funciones de un sistema de protección son asegurar la

independencia entre objetos que lógicamente son

independientes y la de asegurar el control de acceso a la

información y puede ser control asociado al tipo de información

o puede ser el control asociado al usuario que solicita el acceso.


1. • Estados protegidos (kernel) o no protegidos (usuarios).

2. • Reloj hardware para evitar el bloqueo del procesador.

3. • Seguridad de la memoria

4. e trata de mecanismos para evitar que un usuario acceda la

información. Entre ellos citaremos dos:

5. • Registros límites o frontera.

6. • Estado protegido y no protegido del procesador.

7. Además se emplean para la memoria métodos como el de

utilizar un bit de paridad o el checksum.


• Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se transmita

para con él conseguir que la suma de unos sea par (paridad par) o impar (paridad

impar). Con este método se detectan errores al variar un bit o un número impar de

ellos sin que se detecten variaciones de un número par de bits.

• Si se prevé que los daños esperados en una transmisión no sean de un bit en un

octeto o palabra, sino en una secuencia de ellos, se puede utilizar un algoritmo que

permita realizar una suma denominada suma de chequeo (checksum) y aplicar el

método denominado de redundancia cíclica durante la transmisión, de tal forma que

al terminar éste se repite con el destino el mismo algoritmo de suma, comprobándose

si el valor final de la suma es el mismo.


La pérdida o alteración no deseada de la información

causa problemas irreparables en algunos casos. Por eso

es necesario tomar medidas de seguridad que se deben

enfocar desde dos aspectos diferentes:

La disponibilidad de los archivos


La privacidad de los archivos.
DISPONIBILIDAD DE LOS ARCHIVOS

Un archivo debe tener la información prevista y estar disponible en el

momento que un usuario la necesite. Se debe de tener presente la

necesidad de asegurar las circunstancias y se deben realizar las

siguientes acciones:

Copias de seguridad (Backup)


Archivos log

COPIAS DE SEGURIDAD (BACKUP)


Consiste en que cada cierto tiempo (hora, día, semana ...) se

realice una copia del contenido de los archivos, de forma que si

se destruyen éstos, es posible la recuperación de los datos a

partir de la última de las copias.


ARCHIVOS LOG

Se usan en sistemas de tiempo compartido, con muchos usuarios

trabajando simultáneamente, en estos sistemas se recurre a archivos

auxiliares donde se registran todas las operaciones que realiza un

usuario sobre sus archivos, almacenándose la nueva información o

aquella que difiere de la ya existente.


Estos archivos reciben el nombre de archivos log y son tratados por

utilidades del sistema operativo conjuntamente con las copias de

seguridad para los procesos de recuperación.


PRIVACIDAD DE LOS ARCHIVOS

Los archivos se deben proteger de posibles accesos no deseados, el

sistema de protección debe permitir acceso de forma controlada, según

reglas definidas y con las siguiente autorización:


Cada usuario, al comenzar la sesión en un sistema tras su identificación,

tiene asignado por el sistema de protección un dominio compuesto de

una serie de recursos y de operaciones permitidas, por ejemplo, una

serie de archivos a los que acceden, no teniendo permitido el acceso al

resto de archivos.
FIN

También podría gustarte