Вы находитесь на странице: 1из 7

qwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopa sdfghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklzxcv PROGRAMA DE SISTEMAS bnmqwertyuiopasdfghjklzxcvbnmq OPERATIVOS wertyuiopasdfghjklzxcvbnmqwerty Evidencia de aprendizaje.

uiopasdfghjklzxcvbnmqwertyuiopas Diagrama de flujo del sistema operativo dfghjklzxcvbnmqwertyuiopasdfghjk UNIDAD 3 lzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqw GUILLERMO DURAN ertyuiopasdfghjklzxcvbnmqwertyui GARCIA AL12524075 opasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklz xcvbnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmrtyui opasdfghjklzxcvbnmqwertyuiopasdf
16/01/2014

Evidencia de aprendizaje. Diagrama de flujo del sistema operativo


Como parte de la evaluacin de esta unidad, debes llevar a cabo una actividad cuyo propsito es conceptuar el proceso del sistema operativo, mediante la aplicacin de los conceptos aprendidos en la unidad. 1. En un archivo de texto elabora un diagrama de flujo en el cual reflejes el orden, la secuencia y los pasos que realizar as para dise!ar un sistema operativo con respecto a seguridad y proteccin, considerando todos los subtemas expuestos en la unidad. ". Guarda la evidencia con el nombre #$%&'(&E)&**+,. 3. Enva el archiv a !" #acili!a$ r%a& 'ara reci(ir re!r ali)e*!aci+*.

Diagrama de flujo del sistema operativo


-a funcin principal de un $istema %perativo .$%/ es la de tomar todos los recursos f sicos de un sistema de cmputo y brindarlos de manera virtual, esto es logrado por medio de una abstraccin del hard0are .12/. En la actualidad no es suficiente con permitir el manejo y uso del 12 si no se maneja seguridad y proteccin. Es importante en definir claramente las diferencias entre estos dos conceptos 3 -a seguridad4 es la ausencia de un riesgo. )plicando esta definicin a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulacin de informacin, manipulacin de las configuraciones, entre otros 3 -a proteccin4 son los diferentes mecanismo utilizados por el $% para cuidar la informacin, los procesos, los usuarios, etc. 5espu6s de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia se sabe que no depende de un solo actor .persona, computador,7/ si no que est8 fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro soft0are que com9nmente denominamos :antivirus;. 'n $% como administrador de los recursos cumple funciones muy importantes en la instrumentacin de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece seg9n las necesidades y los usos .es decir que seg9n la necesidades y enfoques que dan los usuarios a los equipos estos cuentan con diferentes tipos de seguridad/. En la actualidad los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto porque se entr a un era donde es posible los accesos remotos a los equipos, donde se busca que todo proceso sea m8s f8cil de realizar . y sabemos que la seguridad es inversamente proporcional a la facilidad de uso /. 'n sistema de seguridad debe cumplir con unos requisitos4 3Confidencialidad4 )cceso solo a usuarios autorizados 3 <ntegridad4 =odificacin solo por usuarios autorizados 3 5isponibilidad4 >ecursos solamente disponibles para usuario autorizado -a seguridad se clasifica en4 3 Externa4 proteccin contra desastres y contra intrusos 3 %peracional4 b8sicamente nos determina que acceso se permite a quien 'na de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contrase!as, controles de acceso $e plantea que es m8s f8cil haces un sistema seguro si esto se ha incorporado desde los inicios del dise!o, porque no se puede hablar de un $% seguro si su n9cleo no lo es? de igual manera es

posible hacer seguridad por hard0are donde se obtiene como ventaja la velocidad de operacin permitiendo controles m8s frecuentes y mejora el performance Con respecto a los $% m8s seguros es dif cil listarlos ya que todos tienen sus seguidores y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que responden las encuestas hay una delas distribuciones de -inux denominada open@$5 que es conocido como el $% m8s seguro aparte de que no deja de ser soft0are libre, de igual manera es situado a a los $% de 2indo0s encima del =ac %$* donde apenas la 9ltima versin empieza a aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad #ara poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso b8sicamente los mecanismo articulados para la proteccin son los que nos llevan a un sistema seguro? existen diferentes formas de realizar la proteccin tal vez la m8s com9n y m8s b8sica sea definir cu8les son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que informacin Como objetivos de la proteccin esta4 3 Controlar el acceso a los recursos 3 'tilizabiliad por diferentes usuarios Aeneralmente surgen dudas sobre qu6 es lo que debemos proteger o que debo cuidar m8s y la respuesta es siempre variable seg9n el tipo de necesidades de cada usuario, pero generalmente los m8s afectados son la C#', la memoria, terminales, procesos, ficheros y las bases de datos 'n sistema de proteccin deber8 tener la flexibilidad suficiente para poder imponer una diversidad de pol ticas y mecanismos. -a proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacin. $eguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. #ero contra que nos debemos proteger4 3)d0are 3 @acBdoor 3 @ad0are alcalinos 3 @omba forB 3 @ots 3 @ug 3 Coryano 3 CooBies 3 CracBers 3 Cryptovirus

Esos entre muchos otros soft0are que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de proteccin de soft0are sino que tambi6n se incluye la proteccin contra los usuarios -a proteccin es algo que inicia desde el $% y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala -a violacin m8s famosa de todos los tiempos ocurri en 1DEE cuando un estudiante lanz un gusano por la <nternet que bot miles de m8quinas en cosa de horas. El gusano tomaba el control de una m8quina intentando diversos mecanismos. 'no de ellos era un bugo en el programa finge 'na vez obtenido el control, trataba de descubrir las claves de los usuarios de esa m8quina intentando palabras comunes. $i descubr a una, entonces ten a acceso a todas las m8quinas en que ese usuario tuviera cuenta. El gusano no hac a ninguna accin da!ina en s , pero usaba tantos recursos de las m8quinas infectadas que las botaban.

:El 9nico sistema seguro es aqu6l que est8 apagado en el interior de un bloque de hormign protegido en una habitacin sellada rodeada por guardias armados; Aene $pafford @ibliograf a4 http4FFblog.utp.edu.coFseguridadsoF http4FF000.scoop.itFtFsistemasGoperativosGitsavGcGlerdo 1. Cenenbaum, )ndre0 $. H$istemas %perativos =odernosH Ed. #rentice 1all. ". Carretero, #6rez Ies9s? Aarc a Caballeira J6lix? )nasagasti #edro de =.? #6rez C. Jernando. :$istemas %perativos una visin aplicada; =c Ara0 1ill, "KK( (. =ilenBovic, =ilan $istemas %perativos =c Ara0 1ill

Вам также может понравиться