Unidad 3 Actividades de Aprendizaje Dpso

Programación de sistemas operativos Unidad 3. Seguridad y protección Ingeniería en Desarrollo de Software 3er Semestre

Views 127 Downloads 10 File size 179KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Programación de sistemas operativos Unidad 3. Seguridad y protección

Ingeniería en Desarrollo de Software 3er Semestre Programa de la asignatura: Programación de sistemas operativos Unidad 3. Seguridad y protección

Actividades de aprendizaje Clave:

Ingeniería:

TSU:

15142317

16142317

Universidad Abierta y a Distancia de México

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software

1

Programación de sistemas operativos Unidad 3. Seguridad y protección

Índice Actividad 1. Elementos de seguridad y protección en un sistema operativo........................3 Actividad 2. Elementos del entorno de seguridad de un sistema operativo.........................5 Evidencia de aprendizaje. Mecanismos de protección y seguridad en un sistema operativo ............................................................................................................................................ 6 Autorreflexiones.................................................................................................................. 7

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software

2

Programación de sistemas operativos Unidad 3. Seguridad y protección

Actividad 1. Elementos de seguridad y protección en un sistema operativo La presente actividad tiene como propósito que reflexiones sobre la importancia de la seguridad y protección en un sistema operativo, para ello, realiza los siguientes pasos: 1. Reflexiona sobre las causas más comunes de pérdida de datos y aspectos de seguridad que deben considerarse para el manejo de los sistemas operativos. 2. Investiga y describe un caso de seguridad de un sistema operativo identificando:  Objetivo de la seguridad.  Entorno en que opera el sistema.  Información que almacena.  Recursos que deben protegerse: accesos, alteraciones, modificaciones, etcétera. 3. Identifica y explica las causas posibles de pérdida de datos en el caso correspondiente indicando de qué tipo son: naturales, físicas o lógicas (de hardware o software), error humano, etcétera. 4. Identifica y explica las posibles amenazas de la información en un sistema operativo: interrupción, intercepción, alteración del flujo de información, invención, amenazas pasivas y activas. 5. Identifica y explica los requisitos a implementar de acuerdo con los tipos de amenazas a la seguridad que puede afectar al sistema operativo identificado en el caso: confidencialidad, integridad, disponibilidad. 6. Guarda la actividad con el nombre DPSO_U3_A1_XXYZ. Sustituye las XX por las dos primeras letras de tu nombre, la Y por tu primer apellido y la Z por tu segundo apellido. 7. Lee detenidamente los criterios de evaluación de la actividad para que los consideres en el desarrollo de tu actividad. 8. Ingresa al Foro y responde al tema abierto por tu docente en línea, redacta en el cuadro de texto una breve reseña de tu actividad no mayor a cinco renglones y a División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software

3

Programación de sistemas operativos Unidad 3. Seguridad y protección

continuación adjunta tu archivo. Al finalizar da clic en enviar para publicarlo y esté accesible a tus compañeros y docente en línea. 9. Ingresa a revisar la participación de uno de tus compañeros y realiza un comentario en relación con los conceptos investigados y explicados realizando una recomendación en relación con la importancia de la seguridad en los sistemas operativos, identifica y menciona semejanzas y diferencias entre tu actividad y la de tu compañero. 10. Ingresa una segunda versión de tu actividad incluyendo la retroalimentación de tu Docente así como las observaciones de tus compañeros.

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software

4

Programación de sistemas operativos Unidad 3. Seguridad y protección

Actividad 2. Elementos del entorno de seguridad de un sistema operativo Con el fin de distinguir qué elementos afectan la seguridad en un sistema operativo, en esta actividad retomarás el caso investigado en la actividad 1, una vez que cuentes con él, sigue estos pasos: 1. Identifica el nivel de seguridad que se requiere de acuerdo con el entorno, objetivo, información que almacena y recursos a proteger. 2. Menciona y explica el nivel de seguridad del sistema operativo que requiere el caso: Nivel D, C, B o A. Justifica tu selección. 3. Identifica en el caso elementos de verificación de autenticidad de usuarios mencionando:  Medidas preventivas de verificación o validación física que requiere.  Forma de protección de contraseñas. 4. Identifica las amenazas (virus informáticos) que deben validarse para diseñar un sistema operativo y explica la forma de prevenirlas (buenas prácticas). 5. Identifica y explica según el caso, a qué tipo de amenazas es más vulnerable y la forma de prevenirlas. 6. Guarda la actividad con el nombre DPSO_U3_A2_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 7. Lee detenidamente los criterios de evaluación de las actividades de la unidad 3 para que los consideres en el desarrollo de tu actividad. 8. Envía la actividad a tu Docente en línea para recibir retroalimentación mediante la herramienta Tarea. Espera y atiende la retroalimentación correspondiente.

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software

5

Programación de sistemas operativos Unidad 3. Seguridad y protección

Evidencia de aprendizaje. Protección y seguridad en un sistema operativo El propósito de la actividad es utilizar técnicas de validación de las amenazas de un sistema operativo en relación con la protección y seguridad, para ello, retoma el caso desarrollado en la unidad y realiza los siguientes pasos: 1. Identifica elementos de protección y explica su objetivo en el caso correspondiente. 2. Con base en el caso, identifica y explica un ejemplo de aplicación del principio de mínimo privilegio. 3. Identifica en el caso un aspecto en el que se implemente un mecanismo de protección, menciona qué mecanismo de protección de los que se mencionan a continuación implementarías, cómo lo implementarías y explica por qué:  Dominio de protección.  Listas de control de acceso.  Capacidades.  Matriz de acceso. 4. Identifica en el caso los procesos de usuario, administración de la memoria y dispositivos que se debe proteger explicando por qué deben protegerse. 5. Explica las funciones que realizarías para la protección e identifica un método de realización de matrices de acceso para proteger el sistema operativo. 6. Realiza las matrices de acceso para proteger el sistema operativo. 7. Representa los pasos realizados en esta actividad mediante un diagrama de flujo que indique, orden, secuencia y pasos para el diseño de la seguridad y protección de un sistema operativo. 8. Elabora un reporte integrando cada uno de los pasos realizados en esta actividad y tus conclusiones explicando la importancia de la seguridad, la protección y sus características, con base en el caso.

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software

6

Programación de sistemas operativos Unidad 3. Seguridad y protección

9. Guarda la actividad con el nombre DPSO_U3_A2_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 9. Lee detenidamente los criterios de evaluación de la actividad para que los consideres en el desarrollo de la misma. 10. Envía la actividad a tu Docente en línea para recibir retroalimentación al Portafolio de evidencias. Espera y atiende la retroalimentación correspondiente.

Autorreflexiones Además de enviar tu trabajo de la Evidencia de aprendizaje, desarrolla los planteamientos que tu docente en línea te presente, a partir de ellos elabora tu Autorreflexión y guárdala utilizando la nomenclatura DPSO_U#_ATR_XXYZ. Posteriormente envía tu archivo mediante la herramienta Autorreflexiones.

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software

7