Академический Документы
Профессиональный Документы
Культура Документы
uiopasdfghjklzxcvbnmqwertyuiopas Diagrama de flujo del sistema operativo dfghjklzxcvbnmqwertyuiopasdfghjk UNIDAD 3 lzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqw GUILLERMO DURAN ertyuiopasdfghjklzxcvbnmqwertyui GARCIA AL12524075 opasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklz xcvbnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmrtyui opasdfghjklzxcvbnmqwertyuiopasdf
16/01/2014
posible hacer seguridad por hard0are donde se obtiene como ventaja la velocidad de operacin permitiendo controles m8s frecuentes y mejora el performance Con respecto a los $% m8s seguros es dif cil listarlos ya que todos tienen sus seguidores y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que responden las encuestas hay una delas distribuciones de -inux denominada open@$5 que es conocido como el $% m8s seguro aparte de que no deja de ser soft0are libre, de igual manera es situado a a los $% de 2indo0s encima del =ac %$* donde apenas la 9ltima versin empieza a aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad #ara poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso b8sicamente los mecanismo articulados para la proteccin son los que nos llevan a un sistema seguro? existen diferentes formas de realizar la proteccin tal vez la m8s com9n y m8s b8sica sea definir cu8les son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que informacin Como objetivos de la proteccin esta4 3 Controlar el acceso a los recursos 3 'tilizabiliad por diferentes usuarios Aeneralmente surgen dudas sobre qu6 es lo que debemos proteger o que debo cuidar m8s y la respuesta es siempre variable seg9n el tipo de necesidades de cada usuario, pero generalmente los m8s afectados son la C#', la memoria, terminales, procesos, ficheros y las bases de datos 'n sistema de proteccin deber8 tener la flexibilidad suficiente para poder imponer una diversidad de pol ticas y mecanismos. -a proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacin. $eguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. #ero contra que nos debemos proteger4 3)d0are 3 @acBdoor 3 @ad0are alcalinos 3 @omba forB 3 @ots 3 @ug 3 Coryano 3 CooBies 3 CracBers 3 Cryptovirus
Esos entre muchos otros soft0are que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de proteccin de soft0are sino que tambi6n se incluye la proteccin contra los usuarios -a proteccin es algo que inicia desde el $% y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala -a violacin m8s famosa de todos los tiempos ocurri en 1DEE cuando un estudiante lanz un gusano por la <nternet que bot miles de m8quinas en cosa de horas. El gusano tomaba el control de una m8quina intentando diversos mecanismos. 'no de ellos era un bugo en el programa finge 'na vez obtenido el control, trataba de descubrir las claves de los usuarios de esa m8quina intentando palabras comunes. $i descubr a una, entonces ten a acceso a todas las m8quinas en que ese usuario tuviera cuenta. El gusano no hac a ninguna accin da!ina en s , pero usaba tantos recursos de las m8quinas infectadas que las botaban.
:El 9nico sistema seguro es aqu6l que est8 apagado en el interior de un bloque de hormign protegido en una habitacin sellada rodeada por guardias armados; Aene $pafford @ibliograf a4 http4FFblog.utp.edu.coFseguridadsoF http4FF000.scoop.itFtFsistemasGoperativosGitsavGcGlerdo 1. Cenenbaum, )ndre0 $. H$istemas %perativos =odernosH Ed. #rentice 1all. ". Carretero, #6rez Ies9s? Aarc a Caballeira J6lix? )nasagasti #edro de =.? #6rez C. Jernando. :$istemas %perativos una visin aplicada; =c Ara0 1ill, "KK( (. =ilenBovic, =ilan $istemas %perativos =c Ara0 1ill