• Aprenderly
  • Explore
    • Ciencia
    • Ciencias sociales
    • Historia
    • Ingeniería
    • Matemáticas
    • Negocio
    • Numeración de las artes

    Top subcategories

    • Advanced Math
    • Estadísticas y Probabilidades
    • Geometría
    • Trigonometry
    • Álgebra
    • other →

    Top subcategories

    • Astronomía
    • Biología
    • Ciencias ambientales
    • Ciencias de la Tierra
    • Física
    • Medicina
    • Química
    • other →

    Top subcategories

    • Antropología
    • Psicología
    • Sociología
    • other →

    Top subcategories

    • Economía
    • other →

    Top subcategories

    • Ciencias de la computación
    • Diseño web
    • Ingeniería eléctrica
    • other →

    Top subcategories

    • Arquitectura
    • Artes escénicas
    • Ciencias de la religión
    • Comunicación
    • Escritura
    • Filosofía
    • Música
    • other →

    Top subcategories

    • Edad Antigua
    • Historia de Europa
    • Historia de los Estados Unidos de América
    • Historia universal
    • other →
 
Sign in Sign up
Upload
Sistemas operativos
Sistemas operativos

Introducción a los sistemas operativos - Redes
Introducción a los sistemas operativos - Redes

SISTEMAS OPERATIVOS Sistemas de computación
SISTEMAS OPERATIVOS Sistemas de computación

Guía de Presentación del Tema VI: Seguridad en sistemas operativos.
Guía de Presentación del Tema VI: Seguridad en sistemas operativos.

bajar Archivo - Jose Antonio Fuentes
bajar Archivo - Jose Antonio Fuentes

Sistemas Operativos
Sistemas Operativos

Analista Universitario en Sistemas - FCEIA
Analista Universitario en Sistemas - FCEIA

Tipos de sistemas operativos
Tipos de sistemas operativos

Hardware y Software
Hardware y Software

la seguridad lógica
la seguridad lógica

Diapositiva 1 - Biblioteca de la UNS
Diapositiva 1 - Biblioteca de la UNS

Introducción a los Sistemas Operativos Contenidos
Introducción a los Sistemas Operativos Contenidos

Presen
Presen

Gestion de Seguridad
Gestion de Seguridad

informatica 20-5-20011 Recurso
informatica 20-5-20011 Recurso

Sistemas Operativos - Herramientas de Software Libre
Sistemas Operativos - Herramientas de Software Libre

Tema 4:Sistemas operativos monousuario
Tema 4:Sistemas operativos monousuario

Mcronucleo de Sistema Operativo de Tiempo Real sobre la
Mcronucleo de Sistema Operativo de Tiempo Real sobre la

Módulo 2
Módulo 2

Sistemas Operativos
Sistemas Operativos

Notas de Operativos COLECTIVAS CAP. 1 y 2 ()
Notas de Operativos COLECTIVAS CAP. 1 y 2 ()

Práctico 1 (Mourglia, Cuozzi, Esquibel)
Práctico 1 (Mourglia, Cuozzi, Esquibel)

Tema 1: Conceptos generales sobre sistemas operativos
Tema 1: Conceptos generales sobre sistemas operativos

Tema 1: Conceptos generales sobre sistemas operativos
Tema 1: Conceptos generales sobre sistemas operativos

Estructura del Sistema Operativo
Estructura del Sistema Operativo

< 1 2 3 4 >

Anillo (seguridad informática)



En ciencias de la computación, los dominios de protección jerárquica, con frecuencia llamados anillos de protección, son mecanismos para proteger datos y funcionalidad de los fallos (tolerancia a fallos) y comportamiento malicioso (seguridad de computadores). Este enfoque es diametralmente opuesto a la de la seguridad basada en capacidad.Los sistemas operativos proporcionan diferentes niveles de acceso a los recursos. Un anillo de protección es uno de dos o más niveles jerárquicos o capas de privilegios dentro de la arquitectura de un sistema de computación. Esto es generalmente impuesto por el hardware por algunas arquitecturas de CPU que ofrecen diferentes modos de CPU en el hardware o a nivel de microcódigo. Los anillos están dispuestas en una jerarquía desde los más privilegiados (de más confianza), usualmente numerado cero, hasta el menos privilegiado (de menos confianza), usualmente con el mayor número de anillo. En la mayoría de sistemas operativos, el anillo 0 es el nivel con la mayoría de los privilegios e interactúa más directamente con el hardware físico, como el CPU y la memoria.Se proporcionan puertas especiales entre los anillos para permitir a un anillo exterior acceder a los recursos de un anillo interior de una manera predefinida, en vez de permitir un uso arbitrario. El correcto acceso por puertas entre los anillos puede mejorar la seguridad previniendo que los programas de un anillo o nivel de privilegio, mal usen los recursos destinados a los programas en otro anillo. Por ejemplo, se debe evitar que el spyware corriendo como un programa de usuario en el anillo 3 encienda una cámara web sin informar al usuario, puesto que el acceso al hardware debe ser una función reservada del anillo 1 para los controladores de dispositivos. Los programas como navegadores web corriendo en los anillos de números más altos, deben solicitar el acceso a la red, un recurso restringido a un anillo de numeración inferior.
El centro de tesis, documentos, publicaciones y recursos educativos más amplio de la Red.
  • aprenderly.com © 2025
  • GDPR
  • Privacy
  • Terms
  • Report