Your SlideShare is downloading. ×
Sistemas De Entrada Y Salida
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Sistemas De Entrada Y Salida

22,828
views

Published on

Como funciona el sistema de entrada y salida y como es la seguridad en windows NT.

Como funciona el sistema de entrada y salida y como es la seguridad en windows NT.


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
22,828
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
106
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Sistemas de Entrada y Salida Estos asíncrona los drivers de los diferentes dispositivos , a nivel de abstracción de hardware, ficheros y sistemas de ficheros, además el administrador de E/S se encarga de gestionar los mecanismos relacionados con la red. También facilita los trabajos en red con varios protocolos de comunicaciones ya que estos estan integrados en SO lo que lo distingue de DOS y de la mayoría de UNIX.
  • 2. Para la comunicación de los procesos E/S tendremos primer punto .- Este radica en la tarjeta de interfaz de la red (Network Interface Card, NIC). El NIC conecta el bus interno de la maquina con la red, que es contemplado por el SO como un periférico más, controlado a través de su propio driver correspondiente
  • 3. Segundo .- tenemos el enlace de los datos aquí aparece un software llamado NDIS (Network Device Interface Specification), que es una interfaz entre los drievers y los protocolos de transporte. Tercero y cuarto.- tenemos al (nivel de red) y el (nivel de transporte), Windows NT sitúa automáticamente el software de los protocolos de transporte los cuales soportan TCP/IP, NBF, NWLink, DLC y Apple Talk.
  • 4. Quinto .- tenemos la de sesión en la cual aparecen dos interfaces con los protocolos de transporte, que son los Windows Sockets (WinSock) y la NetBIOS. Sockets.- Es un mecanismo para establecer conexión entre dos maquina. Los sockets fueron introducidos por primera vez por el UNIX de Berkeley, y Windows NT incorpora una versión especial llamada WinSock el cual se utiliza cuando se quiere una comunicación a través del protocolo TCP/IP, IPX/SPX.
  • 5. NetBIOS .- Es usada para aquellas aplicaciones que deseen usar protocolos que se adapten a NetBIOS Como el NBF que establece conexión entre distintas máquinas de red y se encarga de que la transmisión sea fiable una vez establecida la conexión. En este mismo punto encontramos los redireccionadores y los servidores.
  • 6. El redireccionador .- Es el responsable de enviar peticiones de E/S a lo largo de la red. El servidor.- Es el que recibe las peticiones desde los redireccionadores clientes, y las gestiona de modo que alcancen su destino. Tanto servidores como redireccionadores son implementados como drivers del sistema de ficheros, pueden existir múltiples parejas de redireccionadores-servidores ejecutándose concurrentemente  
  • 7. Sexto.- Tenemos la capa de presentación la cual define como se presenta la red ante una maquina y sus programas y/o aplicaciones. Séptimo.- Esta la capa de aplicación en la cual existe un proceso llamado suministrador por cada redireccionador. Cuando una aplicación hace una llamada de E/S, un software llamado enrutador de suministradores (multiple provider router) determina el suministrador adecuado, y le envía la petición. El suministrador, a su vez, se la pasará al correspondiente redireccionador.
  • 8. Octavo.- tenemos la gestión de entradas del usuario mediante teclado o por mouse. Cada vez que un usuario pulsa una tecla, o mueve o pulsa el ratón, el driver de dispositivo correspondiente añade un suceso hardware a la cola de mensajes del RIT. Entonces, el RIT despierta, examina el mensaje, determina qué tipo de suceso es (WM_KEY*, WM_?BUTTON*, WM_MOUSEMOVE) y a qué subproceso va dirigido, y lo envía a la cola de mensajes de dicho subproceso.
  • 9. Para determinar el subproceso destino, el RIT examina sobre qué ventana se encontraba el ratón cuando se produjo el suceso, y determina qué subproceso es el propietario de ese objeto ventana. Si es una secuencia de teclas, el RIT busca qué subproceso está actualmente en primer plano, y a él le mandará el mensaje.
  • 10. Seguridad en Windows NT La seguridad en este sistema radica en la protección de amenazas o accesos no deseados además de la seguridad a nivel de objeto y derechos de usuarios de lo cual está encargado el administrador del sistemas.
  • 11. La seguridad puede ser clasificada en tres diferentes áreas funcionales que son:
    • A nivel de red.
    • Seguridad del sistema operativo.
    • Inscripción de datos.
  • 12. A nivel de red.- Ofrece autentificación (verificando que el servidor de datos y que el receptor de los mismos son correctos), verificando la integridad de la información. Conseguir este nivel de seguridad a nivel de red significa haber implementado un protocolo de red, como NetBEUI o TCP/IP, ajustado a las necesidades de la red.
  • 13. A nivel de Sistema Operativo. Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y encendidos del sistema
  • 14. Encriptación de datos.- Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación.