• Aprenderly
  • Explore
    • Ciencia
    • Ciencias sociales
    • Historia
    • Ingeniería
    • Matemáticas
    • Negocio
    • Numeración de las artes

    Top subcategories

    • Advanced Math
    • Estadísticas y Probabilidades
    • Geometría
    • Trigonometry
    • Álgebra
    • other →

    Top subcategories

    • Astronomía
    • Biología
    • Ciencias ambientales
    • Ciencias de la Tierra
    • Física
    • Medicina
    • Química
    • other →

    Top subcategories

    • Antropología
    • Psicología
    • Sociología
    • other →

    Top subcategories

    • Economía
    • other →

    Top subcategories

    • Ciencias de la computación
    • Diseño web
    • Ingeniería eléctrica
    • other →

    Top subcategories

    • Arquitectura
    • Artes escénicas
    • Ciencias de la religión
    • Comunicación
    • Escritura
    • Filosofía
    • Música
    • other →

    Top subcategories

    • Edad Antigua
    • Historia de Europa
    • Historia de los Estados Unidos de América
    • Historia universal
    • other →
 
Sign in Sign up
Upload
Sistema operativo
Sistema operativo

4. Conceptos básicos de Software
4. Conceptos básicos de Software

Tema 6: Sistemas Operativos
Tema 6: Sistemas Operativos

sistemas operativos 1 - hungria berbesi. Sistemas Operativos
sistemas operativos 1 - hungria berbesi. Sistemas Operativos

Sistemas Operativos - Arquitectura de Computadores (2269)
Sistemas Operativos - Arquitectura de Computadores (2269)

UCSISTEMASOPERATIVOS
UCSISTEMASOPERATIVOS

Introducción a Sistemas Operativos
Introducción a Sistemas Operativos

clase-9-hardware
clase-9-hardware

Sistema operativo
Sistema operativo

Sistemas Operativos
Sistemas Operativos

Introducción a los Sistemas Operativos Sistema Operativo Objetivos
Introducción a los Sistemas Operativos Sistema Operativo Objetivos

TIPOS DE SISTEMAS OPERATIVOS
TIPOS DE SISTEMAS OPERATIVOS

MPC0809: Sistemas operativos y alternativas RTOS
MPC0809: Sistemas operativos y alternativas RTOS

Sistemas Operativos
Sistemas Operativos

1 - Sistemas Operativos
1 - Sistemas Operativos

Descargar - Sistemas Operativos I
Descargar - Sistemas Operativos I

Sistemas Operativos
Sistemas Operativos

Parte 2 - Edna Miranda Chávez
Parte 2 - Edna Miranda Chávez

GE0881 Sistemas Operativos - 2006
GE0881 Sistemas Operativos - 2006

Sistemas Operativos
Sistemas Operativos

Sistemas Operativos
Sistemas Operativos

Sistema operativo
Sistema operativo

Introducción a Sistemas Operativos
Introducción a Sistemas Operativos

Sistemas Operativos
Sistemas Operativos

Sistemas operativos Trabajo realizado por: Ángeles y Maria del
Sistemas operativos Trabajo realizado por: Ángeles y Maria del

< 1 2 3 4 >

Anillo (seguridad informática)



En ciencias de la computación, los dominios de protección jerárquica, con frecuencia llamados anillos de protección, son mecanismos para proteger datos y funcionalidad de los fallos (tolerancia a fallos) y comportamiento malicioso (seguridad de computadores). Este enfoque es diametralmente opuesto a la de la seguridad basada en capacidad.Los sistemas operativos proporcionan diferentes niveles de acceso a los recursos. Un anillo de protección es uno de dos o más niveles jerárquicos o capas de privilegios dentro de la arquitectura de un sistema de computación. Esto es generalmente impuesto por el hardware por algunas arquitecturas de CPU que ofrecen diferentes modos de CPU en el hardware o a nivel de microcódigo. Los anillos están dispuestas en una jerarquía desde los más privilegiados (de más confianza), usualmente numerado cero, hasta el menos privilegiado (de menos confianza), usualmente con el mayor número de anillo. En la mayoría de sistemas operativos, el anillo 0 es el nivel con la mayoría de los privilegios e interactúa más directamente con el hardware físico, como el CPU y la memoria.Se proporcionan puertas especiales entre los anillos para permitir a un anillo exterior acceder a los recursos de un anillo interior de una manera predefinida, en vez de permitir un uso arbitrario. El correcto acceso por puertas entre los anillos puede mejorar la seguridad previniendo que los programas de un anillo o nivel de privilegio, mal usen los recursos destinados a los programas en otro anillo. Por ejemplo, se debe evitar que el spyware corriendo como un programa de usuario en el anillo 3 encienda una cámara web sin informar al usuario, puesto que el acceso al hardware debe ser una función reservada del anillo 1 para los controladores de dispositivos. Los programas como navegadores web corriendo en los anillos de números más altos, deben solicitar el acceso a la red, un recurso restringido a un anillo de numeración inferior.
El centro de tesis, documentos, publicaciones y recursos educativos más amplio de la Red.
  • aprenderly.com © 2025
  • GDPR
  • Privacy
  • Terms
  • Report