Professional Documents
Culture Documents
UNIDAD 3.
SEGURIDAD Y PROTECCIÓN
Competencias
General
Emplear las distintas partes que conforman un sistema operativo para la administración eficaz de los recursos, utilizando las diferentes herramientas del diseño.
Especificas
Utilizar las funciones y técnicas para validar las amenazas de un sistema como políticas y mecanismos mediante la diferenciación de seguridad y protección.
Propósito:
Conocer cómo se llevan a cabo los sistemas de seguridad y delimitación en accesos a los archivos, mediante la revisión de los mecanismos de protección que garanticen que
sólo los procesos autorizados del sistema puedan operar sobre los segmentos de memoria, CPU y otros dispositivos de entrada y salida.
8. Integra tu actividad en un
documento que contenga los siguientes
elementos:
Portada
Desarrollo (todos pasos indicados
para el desarrollo de la actividad).
Conclusión.
Referencias web y demás
correspondientes.
TEMAS Y NOMBRE Y NUMERO DE ACTIVIDAD, ESTRATEGIAS DE ESTRATEGIAS MATERIAL DE APOYO CRITERIOS FECHA DE
SUBTEMAS PROPÓSITO E INDICACIONES DE ENSEÑANZA Y/O RECURSOS DE ENTREGA
LA ACTIVIDAD DE DIDÁCTICOS EVALUACI
APRENDIZAJE ÓN
(CONTENIDO
NUCLEAR)
Actividad 2. Elementos del entorno * Publicación en tiempo y * Lectura analítica * Seguridad de los -Entrega Fecha
de seguridad de un sistema forma del propósito e de los contenidos sistemas Operativos en forma propuesta de
3.2. Conceptos y operativo. de acuerdo entrega de
indicaciones para realizar nucleares de la Infosec UNAM (2017). actividad
objetivos de con la
Propósito:
la actividad. Unidad 3.´ Seguridad en Sistemas rúbrica
protección. Distinguir qué elementos afectan la 31 de Octubre
Operativos. establecid 2018.
3.2.1. Mecanismos seguridad en un sistema operativo. a en la
* Asesoría permanente en * Visita de los sitios Publicaciones. Ciudad
de protección. Indicaciones: plataforma
la plataforma y por electrónicos de México: Laboratorio
3.2.2. Funciones 1. Identifica el nivel de seguridad que medios de comunicación propuestos como de Seguridad
del sistema de se requiere de acuerdo con el entorno,
objetivo, información que almacena y alterno. material de apoyo. Informática Centro
protección.
recursos a proteger. Tecnológico, FES
3.2.3.
2. Menciona y explica el nivel de Aragón, UNAM.
Implementación
seguridad del sistema operativo que http://infosec.aragon.un
de matrices de requiere el caso: Nivel D, C, B o A.
Justifica tu selección. am.mx/tematicas/view/8
acceso.
9
3. Identifica en el caso, elementos de
verificación de autenticidad de usuarios * Jiménez Rojas, J.R.
mencionando: (2008,10 de abril).La
• Medidas preventivas de seguridad informática y
verificación o validación física que
el usuario final. En
requiere.
• Forma de protección de Revista Digital
contraseñas. Universitaria, 9 (4).
4. Identifica las amenazas (virus México: Coordinación
informáticos) que deben validarse para
de Publicaciones
diseñar un sistema operativo y explica
la forma de prevenirlas (buenas Digitales. DGSCA-
prácticas). Identifica de acuerdo a tu UNAM. Recuperado de
criterio cuáles son las buenas prácticas
http://www.revista.unam
más importantes y estratégicas que se
deben aplicar al caso que planteaste. .mx/vol.9/num4/art20/art
Fuentes de Referencia:
Seguridad de los sistemas Operativos Infosec UNAM (2017). Seguridad en Sistemas Operativos. Publicaciones. Ciudad de México: Laboratorio de Seguridad
Informática Centro Tecnológico, FES Aragón, UNAM. http://infosec.aragon.unam.mx/tematicas/view/89
Jiménez Rojas, J.R. (2008,10 de abril).La seguridad informática y el usuario final. En Revista Digital Universitaria, 9 (4). México: Coordinación de Publicaciones
Digitales. DGSCA-UNAM. Recuperado de http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf
Tanenbaum, A. (2003).Sistemas operativos modernos. México: Pearson Educación.
UNADM (2018). Unidad 3. Seguridad y Protección.
Silberschatz, A. (2006). Fundamentos de sistemas operativos. (7a. ed.). España: McGraw-Hill.