null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
2747269
Interrupciones, Enmascaramiento y Proteccion
Description
interrupciones proteccion enmascaramiento
No tags specified
interrupciones
proteccion
enmascaramiento
Mind Map by
ysmar_kathe
, updated more than 1 year ago
More
Less
Created by
ysmar_kathe
over 9 years ago
160
0
0
Resource summary
Interrupciones, Enmascaramiento y Proteccion
Interrupciones
Llamadas automaticas a procedimientos por causas externas
Pasos
1. CPU suspende sus acciones
2. Desahibilita otras interrupciones (atiende una a la vez).
3. El Kernel salva el estado de proceso interrumpido.
4. Transfiere su ejecucion a una direccion fija
5. Se ejecuta la rutina de interrupcion
6. Se restaura el estado anterior
7. Se habilitan las interrupciones
Tipos
Software
Programadas por el usuario
Se decide cuando y donde ejecutarlas
Hardware
Programadas por dispositivos externos
Enmascarables: el usuario decide si quiere o no ser interrumpido
No enmascarables: siempre interrumpen al programa
Proteccion
Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, entre otros.
Seguridad
Se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
Requisitos
Disponibilidad: Recursos solamente disponibles para usuario autorizado
Confidencialidad: Acceso solo a usuarios autorizados
Integridad: Modificación solo por usuarios autorizados
Clasificacion
Operacional: básicamente nos determina que acceso se permite a quien.
Externa: protección contra desastres y contra intrusos.
Pero contra que nos debemos proteger?
Bots
Bugs
Troyanos
Crackers
Cookies
Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema
Objetivo
Controlar el acceso a los recursos
Utilizabilidad por diferentes usuarios
Enmascaramiento
La mascara permite extraer ciertos datos de otro conjunto
Enmascarar es ocultar informacion para protegerla
Beneficios
Reduce el riesgo de violacion de datos
Protege datos sensibles y privados
Tecnicas
Basado en la condicion: aplica diferentes formatos de mascara en el mismo conjunto de datos
Compuesto: enmascara conjuntos de datos relacionados
Determinista: garantiza los valores enmascarados repetibles
Media attachments
d57866fb-6e45-4693-a6e9-d0eaa904a948 (image/jpg)
a41df9f8-f588-4eb6-b154-f2f31c1860bc (image/jpg)
d29a0950-8113-4542-83d3-4ef57bcdea9f (image/jpg)
3ae2a8e7-456a-4322-8c16-899ef39446fc.gif (image/gif)
8be66d02-ba73-4767-8d80-e1bd2a720df9 (image/jpg)
51de271a-fd1a-4bf7-9ce8-53374c0d9bfe (image/jpg)
d1b2bc4d-db40-482d-9c8b-c5cbcef7f201 (image/jpg)
98a5383b-8e67-494d-a130-7de812cae28c (image/jpg)
163ff537-3fcc-4113-a6de-f841843ea665.JPG (image/JPG)
d876f4cc-79b0-41e1-aa08-90411801be04 (image/png)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Bioseguridad
Kocar Bautista
Redes WiFi
Hair Orlando Gon
DERECHO AMBIENTAL
LENIS CASANOVA
NOM-012-STPS-2012
MaUuz Alvarez
Seguridad Informática 2º SMR
Martin Flores Ferrer
Circuitos de disparo para SCR 1/2
leomoravqz
Construir nuevos horizontes éticos
fernando cristancho vanegas
VPH Virus del Papiloma Humano
kenia Arriaga
TEST EPP
Lina Pino
Medidas de prevención y protección
emily espinoza chamorro
Interrupciones
Abner Gustavo Cuxum Larios
Browse Library