Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Sistemas Operativos: Seguridad y Disponibilidad en las Organizaciones, Esquemas y mapas conceptuales de Estadística

Este documento proporciona una introducción a los sistemas operativos, destacando su importancia en las organizaciones. Se explora el contexto de los sistemas operativos en el ámbito empresarial, incluyendo la gestión de recursos, la seguridad informática y la prevención de virus. Además, se analizan los aspectos clave de la seguridad y disponibilidad de los sistemas operativos, incluyendo la integridad, disponibilidad, seguridad de hardware y seguridad de software. Se mencionan ejemplos de sistemas operativos utilizados para bases de datos, directorio activo y servidores web, así como las tecnologías de seguridad que se pueden aplicar para garantizar la seguridad de los sistemas operativos.

Tipo: Esquemas y mapas conceptuales

2024/2025

Subido el 25/03/2025

nathalia-suarez-restrepo
nathalia-suarez-restrepo 🇨🇴

1 documento

1 / 15

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Primeras 2-3 palabras del título 1
Título Principal: SISTEMAS OPERATIVOS (<= 50 CARÁCTERES)
Título
Autor
Nombre de la Institución
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff

Vista previa parcial del texto

¡Descarga Sistemas Operativos: Seguridad y Disponibilidad en las Organizaciones y más Esquemas y mapas conceptuales en PDF de Estadística solo en Docsity!

Título Principal: SISTEMAS OPERATIVOS (<= 50 CARÁCTERES) Título Autor Nombre de la Institución

Resumen Un sistema operativo es un conjunto de programas que permite manejar la memoria, disco, medios de almacenamiento de información y los diferentes periféricos o recursos de nuestra computadora, como son el teclado, el mouse, la impresora, la placa de red, entre otros.

 Implementa programas antivirus en nuestros ordenadores es el recurso perfecto para evitar manipulaciones maliciosas de datos por parte de hackers. Esto contribuirá a una de las características de la seguridad informática que hace que un sistema informático sea seguro: integridad.  Utilizar software y hardware seguros ayudará a prolongar el buen funcionamiento de los equipos informáticos.  Controlar los accesos mediante códigos de verificación facilitados a los usuarios autorizados para ello.  Un SI seguro mejora la productividad, ya que minimiza los posibles riesgos o desafíos que puedan retrasar el proceso laboral. 3.ASPECTOS CLAVES DE CADA SISTEMA OPERATIVO RESPECTO DE LA SEGURIDAD Y DISPONIBILIDAD DEL SERVICIO. Tal y como hemos comentado anteriormente, un sistema informático se compone por un hardware, un software, el humanware y los periféricos. Ahora bien, ¿qué los hace seguros? Los sistemas informáticos seguros deben cumplir con estos cuatro aspectos: Integridad La información no podrá ser modificada o alterada por aquellas personas y/o procesos informáticos que no estén autorizadas para hacerlo. Para asegurarse que esa información no ha sido manipulada sin autorización, es conveniente crear un conjunto de datos (metadatos) de comprobación con los que compararlos. Confidencialidad Solo las personas autorizadas podrán leer la información y estos no deberán divulgarla a personas, entidades o procesos no autorizados.

Disponibilidad La información debe estar disponible para el momento en que lo requieran las personas, procesos o aplicaciones autorizadas para ello. Autentificación Para preservar la identificación de los accesos se debe crear un sistema que permita conocer qué usuario está accediendo en todo momento. Para ello, es necesario implementar una combinación de cuentas y contraseñas con diferentes tipos de acceso a la información según el rango de privilegios que se defina a cada persona. Irrefutabilidad (no-rechazo o no-repudio) Evita que un usuario, programa o proceso informático pueda negar o rechazar la autoría de una acción. Seguridad de red u online Sirve para proteger toda la información y datos accesibles a través de Internet. Este tipo de seguridad es la encargada de luchar contra las amenazas que existen en la Red como pueden ser ciberataques de virus, troyanos, gusanos, intrusiones de espías, robos de datos e información. Para combatirlos se utilizan antivirus y antispyware, cortafuegos, sistema de prevención de intrusiones (IPS) y redes privadas con las que poder evitar los accesos no autorizados y garantizar el acceso seguro a la Red. Seguridad de hardware

posee, es deal para almacenar toda la información que se desea en bases de datos racionales, algunas de sus variedades se centran en la gestión y el análisis de los datos, tales que permite integrar fácil los datos en softwares para el análisis y el desarrollado de la información.

  • MariaDB: Es un sistema de gestión de bases de datos racionales, de código abierto y gratuito, fue creado por los desarrolladores de MySQL, programado bajo C, C++, ofrece las mismas características de MySQL, diseñado para brindar facilidad de uso, velocidad y fiabilidad, se utiliza para tareas de procesamiento tanto pequeñas como a nivel empresarial.
  • Un Sistema operativo para Directorio Activo: es aquel termino para referirse a la implementación de servicio de directorio en una red distribuida de computadoras, es decir, almacena información acerca de los objetos de una red y facilita su búsqueda y uso por parte de los usuarios y administradores, tal que el sistema operativo más utilizado para este es de Windows Server.
  • Un Sistema operativo para servidores de aplicaciones Web: cuando se trata de desarrollar aplicativos webs, la elección de un sistema operativo es importante para la productividad y eficacia de un desarrollador, teniendo así la responsabilidad de administrar todos los recursos de hardware y software, permitiendo que los usuarios interactúen de manera efectiva.
  • Windows: Es el sistema operativo insignia de Microsoft, es el principal en las computadoras domésticas y de negocios, contiene amplia compatibilidad con software y herramientas populares, tiene una interfaz intuitiva y fácil de usar para principiantes, tal que posee soporte técnico y actualizaciones frecuentes, teniendo en cuenta que Windows es más vulnerable a ser pirateado ya que la mayoría de la población lo utiliza.
  • MacOs: es creado por la compañía de Apple, es el segundo sistema operativo más utilizado en el mundo seguido de Windows, es basado en Unix y conocido por su interfaz intuitiva, de seguridad, estabilidad y facilidad de uso, es un intermediario entre el hardware del sistema y las aplicaciones de software, administrando su acceso y uso para garantizar un funcionamiento estable y eficiente. 5. QUE MECANISMOS O TECONOLOGIAS DE SEGURIDAD APLCAR EN LOS SISTEMAS OPERATIVOS PARA GARANTIZAR LA SEGURIDAD DE LOS MISMOS. Un sistema operativo, si bien representan solo una parte del software que compone un sistema, su papel en la seguridad es crucial, donde los mecanismos de seguridad son importantes, ya que se basan en herramientas técnicas y métodos técnicos que se utilizan para implementar medidas de seguridad, la finalidad de la seguridad en el sistema operativo consiste en proteger a información que se almacena en él, y protegerlo contra amenazas internas y externas, y garantizar la integridad de la información al que depende de su exactitud, si se efectúan cambios no autorizados, los datos se pierden o cambian su valor, disponibilidad para que la información funcione en el acto y confidencialidad de la información. Para evaluar la seguridad de un sistema, se deben realizar exhaustivas evaluaciones de seguridad. No obstante, a medida que la complejidad del sistema crece, la evaluación se vuelve más desafiante. El análisis, diseño y programación de sistemas complejos están sujetos a un mayor número de errores relacionados con la seguridad, y estos se vuelven más difíciles de abordar conforme aumenta la complejidad. Al utilizar un sistema operativo se debe implementar la política de seguridad de datos antes de empezar a ejecutarlo, por ello es importante la correcta planificación de la información.

Referencias https://desarrollarinclusion.cilsa.org/tecnologia-inclusiva/que-es-un-sistema-operativo/ #:~:text=Un%20sistema%20operativo%20es%20un,placa%20de%20red%2C%20entre %20otros. https://blog.euncet.com/caracteristicas-de-un-sistema-informatico-seguro/ https://www.stackscale.com/es/blog/sistemas-administracion-bases-datos-populares/ https://www.mysql.com/customers/industry/?id= https://es.wikipedia.org/wiki/MySQL https://es.wikipedia.org/wiki/Microsoft_SQL_Server https://www.purestorage.com/es/knowledge/what-is-mariadb.html#:~:text=MariaDB%20es %20un%20sistema%20de,Oracle%20lo%20adquiriera%20en%202009. https://es.wikipedia.org/wiki/Microsoft_Windows

Figuras Figura 1. Título de la figura