SlideShare a Scribd company logo
1 of 18
UNIDAD 6
6.1 SISTEMA DE ARCHIVO

Un administrador de archivos, gestor de archivos o explorador de archivos (del inglés file
manager) es una aplicación informática que provee acceso a archivos y facilita el realizar
operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera
ubicar
Un Sistema de Archivo es una combinación de estructuras, informaciones y tablas
localizada en los diferentes bloques de el CD, con posibilidad de instruir la funcionalidad
total                    del                   CD/DVD/BD/HD                          DVD.
Un CD o DVD puede contener diferentes Sistemas de Archivo al mismo tiempo en su
contenido. De esta forma, los diferentes Sistemas Operativos del PC (Windows, Mac,
Unix, etc.) pueden usar aquel que mejor se ajuste a sus posibilidades de control..

Un Sistema de Archivo no debe ser confundido con la TOC (Table de Contenidos) del
CD..
La TOC de un CD contiene el esquema definitorio de sus Sesiones y Pistas. Pero la TOC
no          contiene            ningún           Sistema          de           Archivo.
Los Sistemas de Archivo residen en la porción de Datos de Usuario del CD o DVD, y una
unidad        de         lectura/grabación          no      sabe         interpretarlos.
Es     el   host     quien     debe     interpretar    el  Sistema     de      Archivo.

Ejemplos de Sistemas de Archivo de un CD/DVD/BD/HD DVD son : ISO9660, Joliet, Rock
Ridge,                                   CD-i,                                    UDF
Ejemplos de Sistemas de Archivo de un disco duro o disquete floppy (*) : FAT12, FAT16,
FAT32,                                                                           NTFS

(*) FAT16 y FAT32 pueden también usarse en los medios de grabación y almacenamiento
de datos DVD-RAM y BD-RE.




6.2 JERARQUIA DE DATOS

Nivel fifiso: describe como se almacena realmente los datos, se describe en detalle las
estructuras de datos complejas de bajo nivel.
NIVEL LOGICO: describe que datos se almacenan y que relación existe entre estos datos
NIVEL DE VISTA: describe solo la parte total de os datos
6.3 TIPOS DE ARCHIVOS


En computación existen básicamente dos tipos de archivos, los archivos ascii y los
archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for
Information Interchange. Es un estándar que asigna un valor numérico a cada carácter,
con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los
que son legibles por seres humanos. Los archivos binarios son todos los demás. Como
ejemplos tenemos:

Archivos binarios:

   •   De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png
       (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
   •   De video: .mpg, .mov, .avi, .gif
   •   Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
   •   Ejecutables o compilados: .exe, .com, .cgi, .o, .a
   •   Procesadores de palabras: .doc


Archivos ascii

   •   Archivos fuente: .f, .c, .p
   •   Formatos de texto: .tex, .txt, .html
   •   Formatos de intercambio: .rtf, .ps, .uu



       Dentro de los archivos ASCII de uso común por los programas de bioinformática
       están los siguientes:

   •   De secuencias: .seq
   •   De secuencias múltiples: .aln, .msf (Multiple Sequence Format, secuencias
       alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o más
       secuencias relacionadas o no).

Todos estos archivos se caracterizan por tener ciertos formatos distintivos, que hacen
posible su reconocimiento por parte de los programas de manipulación y análisis de
secuencias como el PHYLIP, el GCG; entre muchos otros. A continuación se muestran
algunos de los formatos mencionados señalando cada una de sus características
distintivas:
6.4 INTERFASE CON USUARIO

Interfase de usuario

    La interfase de usuario controla cómo el usuario entra los datos e instrucciones y cómo
la información se presenta en la pantalla del monitor. Hay dos tipos de interfase de
usuario: línea de comando (command-line) y gráfica. Algunos sistemas operativos usan
una combinación de estas dos interfases para definir cómo el usuario interacciona con la
computadora.

Con la interfase de línea de comando, se escriben palabras especiales (keyword) o se
presiona alguna tecla específica para entrar datos o instrucciones. El keyword es una
palabra, frase o código especial que el programa entiende como una instrucción. Algunos
teclados incluyen teclas que envían instrucciones (comandos) a los programas cuando son
presionadas. Cuando se trabaja con la interfase de línea de comando, el grupo de
instrucciones que se usan para interaccionar con la computadora es llamado lenguaje de
comando (command language). Generalmente, la interfase de línea de comando es difícil
de usar porque requiere que se escriba con exactitud los comandos y sus signos de
puntuación. Un error mínimo, como dejar un punto, genera un mensaje de error. Un
ejemplo de sistema operativo con interfase de línea de comando es DOS.

Típicamente, la interfase gráfica es más fácil de aprender y usar que la interfase de línea
de comando porque no requiere que sea necesario memorizar un lenguaje de comando.
Una interfase gráfica (graphical user interface – GUI) permite usar menús e imágenes
visuales como botones, iconos y otros objetos gráficos para entrar comandos. Un menú es
un grupo de comandos de los cuales se escoge el comando deseado. Un icono es una
imagen pequeña que representa un programa, una instrucción, un archivo o algún otro
objeto. Se puede usar el teclado, mouse o cualquier otro equipo de apuntar para
interaccionar con menús, iconos, botones u otro objeto en pantalla. Hoy día, muchas
interfases gráficas incorporan características similares a las de un “browser” del Web
(Internet). Un ejemplo de sistema operativo con interfase gráfica es Windows.


6.4.1 EL SISTEMA DE ARCHIVO VISTO POR EL USUARIO

Desde el punto de vista de los usuarios y las aplicaciones, los archivos y directorios son
los elementos centrales del sistema . cualquier usuario genera y usa informacion a traves
de las aplicaciones que se ejecuta en el sistema
6.4.2 DISEÑO DEL SISTEMA DE ARCHIVOS

Diseño de un sistema de archivos. A los diseñadores de un sistema de archivo les
interesa :

Cómo se maneja el espacio en el disco.
Cómo se almacenan los archivos.
Cómo hacer que todo funcione eficiente y confiablemente.
Manejo del espacio en el disco.


Un servidor de archivos es un equipo de cómputo exclusivo para almacenar la información
de todos los usuarios y grupos de la empresa, con la ventaja de que se tiene acceso
controlado a los recursos por medio de contraseñas, para mantener la privacidad de los
archivos deseados, pero también con la posibilidad de compartir recursos entre varios
usuarios o tener un repositorio público de archivos en donde todos puedan almacenar
información, todo depende de las necesidades.




Una de las mayores ventajas de tener un servidor de archivos, es que toda la información
importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y
el respaldo de la información; de esta manera no quedan archivos importantes aislados en
terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente,
fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.

Olvidate ya de tener toda la información de tu empresa repartida entre todos los equipos,
sin acceso en red ni seguridad, asi como de pérdida de información por no contar con
sistemas centralizados de respaldo, con un servidor de archivos tendrás el control de la
información de tu empresa o negocio. Te ofrecemos una solución robusta y de acuerdo a
tus necesidades bajo el sistema operativo Linux, el cuál te generará un ahorro
considerable en costos de licencias y podrás conectar todas tus terminales Windows al
servidor.
El diseño de sistemas es la primera fase de diseño en la cual se selecciona la
aproximación básica para resolver el problema. Durante el diseño del sistema, se decide
la estructura y el estilo global. La arquitectura del sistema es la organización global del
mismo en componentes llamados subsistemas. La arquitectura proporciona el contexto en
el cual se toman decisiones más detalladas en una fase posterior del diseño. AL tomar
decisiones de alto nivel que se apliquen a todo el sistema, el diseñador desglosa el
problema en subsistemas, de tal manera que sea posible realizar más trabajo por parte de
varios diseñadores que trabajarán independientemente en distintos subsistemas. El
diseñador de sistemas debe tomar las siguientes decisiones:
- Organizar el sistema en subsistemas
- Identificar la concurrencia inherente al problema
- Asignar los subsistemas a los procesadores y tareas
- Seleccionar una aproximación para la administración de almacenes de datos
- Manejar el acceso a recursos globales
- Seleccionar la implementación de control en software
- Manejar las condiciones de contorno
- Establecer la compensación de prioridades



6.4.3 SERVIDOR DE ARCHIVOS



GESTION DE LA SEGURIDAD DE ARCHIVOS.

 El sistema de archivos bajo Linux es una estructura de arbol construida bajo archivos y
directorios. Linux almacena distintos tipos de información sobre cada archivo en sus
sistema de archivos, incluyendo la siguiente información:

   •   El nombre del archivo.
   •   El tipo de archivo.
   •   El tamaño del archivo.
   •   La ubicación fisica del archivo en el disco.
   •   Varios horarios de permisos controlan los derechos de acceso del propietario, los
       miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se
       creará una lista de archivos que muestra el campo de permisos. Los permisos del
       archivo se modifican mediante el comando chmod.

PROGRAMAS SUID Y SGID:

Existen 2 bits adicionales de permiso asociados a un archivo: los bits SUID y SGID.

SUID representa Establecer el identificador del usuario y SGID representa Establecer el
identificador de grupo. Cuando se ejecutan programas con estos permisos, éstos se
comportan como si pertenecieran a identificadores de usuarios distintos. Cuando se
ejecuta un programa con SUID, su identificador de usuario efectivo es el mismo que el del
usuario propietario del programa en el sistema de archivo, independientemente de quién
esté ejecutando realmente el programa. SGID es similar, salvo que cambia el identificador
de grupo.

Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta
una línea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden
modificar para que contenga sus propios comandos.

Aunque algunos programas SUID son necesarios, es mejor reducirlos al mínimo.-

6.4.5 MECANISMO DE PROTECION DE ARCHIVOS

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de
memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos,
etc.

Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones
sobre él.

Un dominio es un conjunto de parejas (objeto, derechos):

   •   Cada pareja determina:
         o Un objeto.
         o Un subconjunto de las operaciones que se pueden llevar a cabo en él.


Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en
cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

   •   Existe una colección de objetos a los que puede tener acceso.
   •   Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución.

Una llamada al S. O. provoca una alternancia de dominio.

En algunos S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
dominio es mediante una matriz :

   •   Los renglones son los dominios.
•   Las columnas son los objetos.
   •   Cada elemento de la matriz contiene los derechos correspondientes al objeto en
       ese dominio, por ej.: leer, escribir, ejecutar.

6.4.6 IMPLEMENTACION DE SISTEMA DE ARCHIVOS

El aspecto clave de la implantación del almacenamiento de archivos es el registro de los
bloques asociados a cada archivo [7, Deitel].

Algunos de los métodos utilizados son los siguientes:

  Asignación contigua o adyacente:
Los archivos son asignados a áreas contiguas de almacenamiento secundario.
Las principales ventajas son:
Facilidad de implantación, ya que solo se precisa el número del bloque de inicio para
localizar un archivo.
Rendimiento excelente respecto de la e / s.

Los principales defectos son:

Se debe conocer el tamaño máximo del archivo al crearlo.
Produce una gran fragmentación de los discos.
Asignación no contigua:


Son esquemas de almacenamiento más dinámicos, destacándose los siguientes:

Asignación encadenada orientada hacia el sector:
El disco se considera compuesto de sectores individuales.
Los archivos constan de varios sectores que pueden estar dispersos por todo el disco.
Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro
formando una “lista encadenada”.
Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco.
Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la
“lista de espacio libre” y no hay necesidad de condensación.

Las principales desventajas son:
Debido a la posible dispersión en el disco, la recuperación de registros lógicamente
contiguos puede significar largas búsquedas.
El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en
tiempo de ejecución.
Los apuntadores de la estructura de lista consumen espacio en disco.

Asignación por bloques:
Es más eficiente y reduce la sobrecarga en ejecución.
Es una mezcla de los métodos de asignación contigua y no contigua.
Se asignan bloques de sectores contiguos en vez de sectores individuales.
El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más
próximos posible a los bloques del archivo existentes.
Las formas más comunes de implementar la asignación por bloques son:
Encadenamiento de bloques.
Encadenamiento de bloques de índice.
Transformación de archivos orientada hacia bloques.
Encadenamiento de bloques o lista ligada:
Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo.
Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes:
Un bloque de datos.
Un apuntador al bloque siguiente.
Cada bloque contiene varios sectores.
Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del
disco.

Localizar un registro determinado requiere:
Buscar en la cadena de bloques hasta encontrar el bloque apropiado.
Buscar en el bloque hasta encontrar el registro.
El examen de la cadena desde el principio puede ser lento ya que debe realizarse de
bloque en bloque, y pueden estar dispersos por todo el disco.

6.5 LLAMADAS AL SISTEMA SYSTEM CALL

te permiten acceder a la funcionalidad de red de una máquina Unix. Cuando llamas a una
de estas funciones, el núcleo toma el control y realiza todo el trabajo por ti
automágicamente.

Lo que más confunde a la gente es el orden en que deben realizarse las llamadas. En
esto las páginas man son completamente inútiles, como probablemente ya has
descubierto. Como ayuda en una situación tan desagradable, he tratado de disponer las
llamadas al sistema en las siguientes secciones en el orden (más o menos) exacto en que
debes llamarlas en tus programas.

Fundamentos

Los programas son un conjunto de instrucciones organizadas con un objetivo. Un proceso
es conceptualmente un programa en ejecución. En los sistemas operativos multitarea,
puede haber varios procesos ejecutándose concurrentemente. Cada proceso puede
requerir el uso de recursos de hardware, como periféricos, o espacio de memoria
principal, u otros recursos.

Dado que el hardware es compartido por múltiples procesos, el acceso a los recursos
debe ser administrado para garantizar su correcto uso y evitar problemas de seguridad (si
procesos malintencionados desean acceder a recursos asignados a otros procesos). Por
estas razones,en los sistemas duales, el acceso al ambiente físico es manejado
exclusivamente por el Sistema Operativo. La única forma de acceder al hardware es a
través de las llamadas al sistema, que están perfectamente definidas. Esto no ocurre en
los Sistemas Operativos no duales, como el MS-DOS, donde cualquier proceso podía
acceder a todos los niveles del hardware.

Los procesadores actuales pueden ejecutar las instrucciones en diferentes estados. En
los sistemas duales, normalmente son llamados modo supervisor y modo usuario. Los
procesadores proveen diferentes niveles de privilegio de forma tal que los sistemas
operativos pueden restringir las operaciones que ejecutan los programas tanto por
razones de seguridad como de estabilidad. Estas operaciones incluyen el acceso a
periféricos, habilitar o deshabilitar interrupciones, cambiar el estado del procesador, y
acceder a la memoria, entre otras.

6.6 TIPOS DE INTERFAZ

Interfaz de preguntas y respuestas

En los primeros días de las computadoras (antes de pantallas gráficas, el ratón, etc.) era
la única forma realista de interfaz. El usuario podía comunicarse con el sistema especifico
con ordenes de la forma indicada en la figura. Aunque es una forma concisa, es muy
propensa a errores, muy estricta y difícil de aprender.

Interfaz de menú simple

Es una variante de la forma anterior, se presenta al usuario una lista de opciones y la
selección se realiza por medio de un número, letra o un código en particular. Ofrece al
usuario un contexto global y tiene menos porcentaje de errores que el anterior, pero su
uso puede llegar a ser tedioso. Este es el caso de las opciones del ejemplo de la figura,
que incluyen subopciones (que a su vez puede incluir otras opciones) dentro de las
opciones principales.

Interfaz orientada a ventanas

A medida que el hardware se ha hecho mas eficiente y los ingenieros de software han
aprendido mas sobre los factores humanos, las técnicas de interfaz evolucionaron,
llegando a lo que se conoce como interfaces de la tercera generación. Ofrece al usuario
las siguiente ventajas:

Se puede visualizar diferentes tipos de información simultáneamente

El esquema de menús desplegables permite realizar muchas tareas interactivas
diferentes.

Se realizan tareas de control y de dialogo en forma sencilla.

La utilización de menús desplegables, botones y técnicas de presentación reducen el
manejo del teclado.
Intefaz de la cuarta generación

Esta es la generación actual. Une todos los atributos de la generación anterior con el
hipertexto y la multitarea (varias tareas simultáneamente).

6.7 LENGUAJE DE COMUNICACIÓN

(comandosdecontrol) y pipelines o conductos

Secuencia de comandos de control

Comprobar si alguien esta utilizando: activa el producto y, si es asi , impedir la
reintalacion, la actualizacion o la eliminacion.

Asegurase de que el sistema host local: es compatible con el software las consecxuencias
de los comandos pueden realizar comprobaciones de compatibilidad mas a fondo que las
aplicaciones por los atributos del producto




UNIDAD 7 DESEMPEÑO Y SEGURIDAD


7.1 MEDICION DESEMPEÑO                 PERFORMANCE          SISTEMAS      OPERATIVOS     ,
MONITOREO Y EVALUACIÓN



Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del
hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del
software.

Tendencias Importantes que Afectan a los Aspectos del Rendimiento Con los avances en
la tecnología de hardware los costos del mismo han decrecido drásticamente y todo hace
suponer que esta tendencia continuará.

Mediciones del Rendimiento

El rendimiento expresa la manera o la eficiencia con que un sistema de computación
cumple sus metas El rendimiento es una cantidad relativa más que absoluta pero suele
hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por
unidad de tiempo.

Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.
Técnicas de Evaluación del Rendimiento

Tiempos

Los tiempos proporcionan los medios para realizar comparaciones rápidas del hardware.

Una posible unidad de medida es el “mips”: millón de instrucciones por segundo.

Los tiempos se usan para comparaciones rápidas; se utilizan operaciones básicas de
hardware.

Mezclas de instrucciones

Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas
para una aplicación determinada; los equipos pueden ser comparados con mayor certeza
de la que proporcionan los tiempos por sí solos.

Son útiles para comparaciones rápidas del hardware.

Programas del núcleo

Un programa núcleo es un programa típico que puede ser ejecutado en una instalación.

Se utilizan los tiempos estimados que suministran los fabricantes para cada máquina para
calcular su tiempo de ejecución.

Se corre el programa típico en las distintas máquinas para obtener su tiempo de
ejecución.

Pueden ser útiles para la evaluación de ciertos componentes del software, por ej.
compiladores; pueden ayudar a determinar qué compilador genera el código más
eficiente.

Modelos analíticos

Son representaciones matemáticas de sistemas de computación o de componentes de
sistemas de computación.

Generalmente se utilizan los modelos de:

   •   Teoría de colas.
   •   Procesos de Markov.

Requieren un gran nivel matemático del evaluador y son confiables solo en sistemas
sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su
utilidad y aplicabilidad.
Embotellamientos y Saturación

Los recursos administrados por los S. O. se acoplan e interactúan de maneras complejas
para afectar al total de la operación del sistema.

Ciertos recursos pueden sufrir embotellamientos que limitan el rendimiento del sistema:

   •   No pueden realizar su parte del trabajo.
   •   Otros recursos pueden estar con exceso de capacidad.

Un embotellamiento tiende a producirse en un recurso cuando el tráfico de trabajos o
procesos de ese recurso comienza a alcanzar su capacidad límite:

   •   El recurso se encuentra saturado.
   •   Los procesos que compiten por el recurso comienzan a interferirse unos a otros.
   •   Ej.: problema de la hiperpaginación:

o Ocurre cuando el almacenamiento principal está lleno.

Para detectar los embotellamientos se debe controlar cada cola de peticiones de los
recursos; cuando una cola crece rápidamente significa que la tasa de llegadas de
peticiones debe superar a su tasa de servicio.


7.2 SEGURIDAD DE SISTEMAS OPERATIVOS



Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los
sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Aquí no
voy a exponer una lista de algunos de estos agujeros, ya que para eso ya están las
páginas de hacker o de seguimiento de fallos.

Cómo se consiguen evitar los agujeros de seguridad:

Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a
ésta, se puede modificar su configuración, tanto por programas (virus, programas
servidores, craqueadores, desensambladores, buscadores de claves...), como por
mecanismos físicos (destrozando la bios, cortocircuitando, creando sectores
defectuosos...).

Si se accede por telnet o por otro servicio de red: Tener un buen sistema de claves, y que
al fichero de claves no se pueda tener acceso de ninguna forma. Excepto claro el
administrador o superusuario. Además si los usuarios son invitados o anónimos,
restringirle al máximo sus derechos, y como caso extremo hasta la escritura. Aparte de
que no puedan ejecutar los programas que ellos quieran en nuestro sistema. E incluso
evitando que usen los compiladores que pueda haber en el sistema (virus, formateos,
scripts...). Y es más, no poder entrar nadie ni cambiarse a superususario o administrador,
para         no     tener      acceso        a     toda       la    máquina        jamás.
Cerrar los servicios de red que no se necesiten o evitar el acceso a alguno de ellos a
horas          que      no       está       el      administrador       del      sistema.
No olvidarse de un buen firewall.

Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través
del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero,
por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo
cual es un gran fallo.

Criptografía: Es un método más para proteger partes de ficheros, o el fichero entero. En
principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se
puede perder la clave y no se podrá recuperar, como se puede recuperar las de los
usuarios del sistema operativo.

Copias del sistema periodicas: Es necesario que se efectuen copias de seguridad
periodicas, para que ante un posible ataque, y caida del sistema se pueda restaurar el
sistema en un corto espacio de tiempo, no sin antes mirar los "logs", para intentar corregir
el fallo, y atrapar a el/los culpable/s.


7 .2.1CONCEPTOS         FUNDAMENTALES          DE    LA   SEGURIDAD       DE    SISTEMAS
OPERATIVOS

Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra
robos, ataques, crímenes y espionaje o sabotaje.

La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a
situaciones de peligro y la actuación para quedar a cubierto frete a contingencias.

Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y
desastres como incendios e inundaciones.

♣ Seguridad física.

♣ Seguridad de operación.

Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema
operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema
de cómputo y la integridad de los programas y los datos. La seguridad de computadoras y
redes aborda los siguientes cuatro requisitos:
• Secreto: exige que la información de un sistema de computadoras sea accesible para la
lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión,
visualización y otras formas de revelación.

• Integridad: exige que los elementos de un sistema de computadoras puedan ser
modificables solo por partes autorizadas.

• Disponibilidad: exige que los elementos de un sistema de computadora estén
disponibles para las partes autorizadas.

• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la
identidad de un usuario.


7.2.2 VIGILANCIA DE SISTEMAS OPERATIVOS

La vigilancia tiene que ver con :

   •   La verificación y la auditoría del sistema.
   •   La autentificación de los usuarios.

Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar
por parte de los intrusos.

Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:

   •   Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo
       resfriado.
   •   Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga
       una cortadura o una quemadura.




7.2.3 PROTECCION DE SISTEMAS OPERATIVOS



Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el
direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro
de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida. La protección se refiere a los mecanismos para
controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un
sistema de computación. La más obvia es la necesidad de prevenirse de violaciones
intencionales de acceso por un usuario. Otras de importancia son, la necesidad de
asegurar que cada componente de un programa, use solo los recursos del sistema de
acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido
no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los
sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y
desautorizado.


7.2.4 AUDITORIA DE SISTEMAS OPERATIVOS

  Auditoría

   La auditoria normalmente es realizada en sistemas manuales “después del hecho”. Los
auditores son llamados periódicamente para examinar las transacciones recientes de una
organización y          para determinar si ha ocurrido actividad fraudulenta.
El registro de auditoria es un registro permanente de acontecimientos de importancia que
ocurren en el sistema de computación. Se produce automáticamente cada vez que
ocurren los eventos y es almacenado en un área protegida del sistema.
Las auditorias periódicas prestan atención regularmente a problemas de seguridad; las
auditorias al azar ayudan a detectar intrusos


7.2.5 CONTROLES DE ACCESO DE SISTEMAS OPERATIVOS


Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados

Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.

Los sujetos acceden a los objetos.

Los objetos son entidades que contienen información.

Los objetos pueden ser:
  * Concretos:
      o Ej.: discos, cintas, procesadores, almacenamiento, etc.
  * Abstractos:
      o Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:
  * Ej.: usuarios, procesos, programas, otras entidades, etc.
7.2.6 NUCLEOS DE SEGURIDAD SISTEMAS OPERATIVOS

Núcleos de Seguridad

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde
el principio al diseño del sistema

Las medidas de seguridad deben ser implementadas en todo el sistema informático.

Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.

Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene
intencionalmente lo más pequeño posible.

Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de
propósito general a gran escala, se crea un núcleo grande.

La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
  * El control de acceso.
  * La entrada al sistema.
  * La verificación.
   * La administración del almacenamiento real, del almacenamiento virtual y del sistema
de archivos.

7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE

Seguridad Por Hardware

Existe una tendencia a incorporar al hardware funciones del S. O. :

   •   Las funciones incorporadas al hardware:

o Resultan mucho más seguras que cuando son asequibles como instrucciones de
software que pueden ser modificadas.

o Pueden operar mucho más rápido que en el software:

+ Mejorando la performance.

+ Permitiendo controles más frecuentes

Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas
funciones del sistema operativo en el hardware. Asi, la seguridad de estas funciones es
mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden
modificar con facilidad.
7.2.8 CRIPTOGRAFIA SISTEMAS OPERATIVOS

La criptologia es o puede ser considerada como una rama directa de la especialidad de
seguridad            y           redes          en           la           informatica.

La palabra criptografia proviene de las raíces griegas kryptos (ocultar) y graphos (escribir),
por lo que literalmente significa esconder escritura.

Definiendo a la Criptologia se dice que es el estudio de los criptosistemas, sistemas que
ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje
antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo.

Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se
incluye   la    esteganografía    como      parte     de     esta     ciencia    aplicada.

La Criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para
que resulte imposible conocer su contenido a los que no dispongan de unas claves
determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en
comunicaciones          y       en       el      almacenamiento            de      ficheros.

El Criptoanálisis es el estudio de los métodos para obtener el sentido de una información
cifrada, sin acceso a la información secreta requerida para obtener este sentido
normalmente. Típicamente, esto se traduce en conseguir la clave secreta.

Procedimiento de la criptografia

El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al
cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de
cifrado es una fórmula para desordenar una información de manera que ésta se
transforme en incomprensible, usando un código o clave (en ocasiones, más de una).

Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se
transforman mediante esta función, y a la salida del proceso de puesta en clave se
obtiene el texto cifrado o cifrograma
7.2.9 PENETRACION SISTEMA OPERATIVO

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del
estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones
privilegiadas para obtener acceso a los recursos protegidos por el S. O.

Los estudios de penetración están diseñados para:

   •   Determinar si las defensas de un sistema contra ataques de usuarios no
       privilegiados son adecuadas.
   •   Descubrir deficiencias de diseño para corregirlas.

El control de entrada / salida es un área favorita para intentar la penetración a un sistema,
ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por
consiguiente pueden modificar información importante.

More Related Content

What's hot

Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivosgiovatovar
 
Cuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexCuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexdafne porcel sanchis
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivosbardock95
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Mario Masqui
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavid Yupanqui
 
Sistema de archivos y directorios - Ubuntu - Compendio
Sistema de archivos y directorios - Ubuntu - CompendioSistema de archivos y directorios - Ubuntu - Compendio
Sistema de archivos y directorios - Ubuntu - CompendioJose Diaz Silva
 
Solucion de la estructuracion didactica de las actividades de aprendizaje
Solucion de la estructuracion didactica de las actividades de aprendizajeSolucion de la estructuracion didactica de las actividades de aprendizaje
Solucion de la estructuracion didactica de las actividades de aprendizajemariana01puerta
 

What's hot (16)

Archivo
ArchivoArchivo
Archivo
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
 
Cuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexCuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurex
 
1 estructura del sistema de archivos
1  estructura del sistema de archivos1  estructura del sistema de archivos
1 estructura del sistema de archivos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
So
SoSo
So
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Manejo de Archivos en Ubuntu
Manejo de Archivos en UbuntuManejo de Archivos en Ubuntu
Manejo de Archivos en Ubuntu
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Sistema de archivos y directorios - Ubuntu - Compendio
Sistema de archivos y directorios - Ubuntu - CompendioSistema de archivos y directorios - Ubuntu - Compendio
Sistema de archivos y directorios - Ubuntu - Compendio
 
Preguntas de informática
Preguntas de informáticaPreguntas de informática
Preguntas de informática
 
Solucion de la estructuracion didactica de las actividades de aprendizaje
Solucion de la estructuracion didactica de las actividades de aprendizajeSolucion de la estructuracion didactica de las actividades de aprendizaje
Solucion de la estructuracion didactica de las actividades de aprendizaje
 

Viewers also liked

246130381 implementacion-y-evaluacion-administrativa-ii
246130381 implementacion-y-evaluacion-administrativa-ii246130381 implementacion-y-evaluacion-administrativa-ii
246130381 implementacion-y-evaluacion-administrativa-iialiciatax13
 
Jornadas Informativas sobre REHABILITACIÓN - 27 de septiembre
Jornadas Informativas sobre REHABILITACIÓN - 27 de septiembreJornadas Informativas sobre REHABILITACIÓN - 27 de septiembre
Jornadas Informativas sobre REHABILITACIÓN - 27 de septiembreSpara_RS
 
Tgo 2012 Mkt
Tgo   2012 MktTgo   2012 Mkt
Tgo 2012 Mktdsegura
 
Estrategia yain antunez
Estrategia yain antunezEstrategia yain antunez
Estrategia yain antunezyain antunez
 
Fiestas de Santa Fe de Mondújar (Almería) - 1974
Fiestas de Santa Fe de Mondújar (Almería) - 1974Fiestas de Santa Fe de Mondújar (Almería) - 1974
Fiestas de Santa Fe de Mondújar (Almería) - 1974santafemondujar
 
Formulario_Visa_Alemania_Documentacion_www.viajesver.com
Formulario_Visa_Alemania_Documentacion_www.viajesver.comFormulario_Visa_Alemania_Documentacion_www.viajesver.com
Formulario_Visa_Alemania_Documentacion_www.viajesver.comviajesver
 
Őszi érezd jól magad előadások, 2013
Őszi érezd jól magad előadások, 2013Őszi érezd jól magad előadások, 2013
Őszi érezd jól magad előadások, 2013Nlp Trainer
 
15+ cosas prácticas en futuras organizaciones ágiles (2do ScrumDay Chile, Nov...
15+ cosas prácticas en futuras organizaciones ágiles (2do ScrumDay Chile, Nov...15+ cosas prácticas en futuras organizaciones ágiles (2do ScrumDay Chile, Nov...
15+ cosas prácticas en futuras organizaciones ágiles (2do ScrumDay Chile, Nov...Erich Buhler
 
Der lokale Suchmarkt im Internet - SMX München 2012
Der lokale Suchmarkt im Internet - SMX München 2012Der lokale Suchmarkt im Internet - SMX München 2012
Der lokale Suchmarkt im Internet - SMX München 2012KennstDuEinen GmbH
 
Mesa Redonda: Smart Communities. Actuaciones de Red.es en el ámbito de las Ci...
Mesa Redonda: Smart Communities. Actuaciones de Red.es en el ámbito de las Ci...Mesa Redonda: Smart Communities. Actuaciones de Red.es en el ámbito de las Ci...
Mesa Redonda: Smart Communities. Actuaciones de Red.es en el ámbito de las Ci...AMETIC
 
Capítulo 2 : Población, muestra y contexto
Capítulo 2 : Población, muestra y contextoCapítulo 2 : Población, muestra y contexto
Capítulo 2 : Población, muestra y contextoug-dipa
 
Proyecto: Club Ecológico Campestre Cruz Loma
Proyecto: Club Ecológico Campestre Cruz LomaProyecto: Club Ecológico Campestre Cruz Loma
Proyecto: Club Ecológico Campestre Cruz LomaNelson Ola
 
TYPO3 Neos - Next Generation CMS - DWX 2014
TYPO3 Neos - Next Generation CMS - DWX 2014TYPO3 Neos - Next Generation CMS - DWX 2014
TYPO3 Neos - Next Generation CMS - DWX 2014die.agilen GmbH
 
Problemas de aritmetica y como resolverlos
Problemas de aritmetica y como resolverlosProblemas de aritmetica y como resolverlos
Problemas de aritmetica y como resolverlosLucy Hart
 
Ejemplos de signos y modificaciones de la lengua juan carlos corral
Ejemplos de signos y modificaciones de la lengua juan carlos corralEjemplos de signos y modificaciones de la lengua juan carlos corral
Ejemplos de signos y modificaciones de la lengua juan carlos corralJuan Carlos Corral Yañez
 
Presentation by NESTA on Designing and Prototyping made at the OECD Conferenc...
Presentation by NESTA on Designing and Prototyping made at the OECD Conferenc...Presentation by NESTA on Designing and Prototyping made at the OECD Conferenc...
Presentation by NESTA on Designing and Prototyping made at the OECD Conferenc...OECD Governance
 
Equipos de-filtracion-y-filtracion-por-membrana[1]
Equipos de-filtracion-y-filtracion-por-membrana[1]Equipos de-filtracion-y-filtracion-por-membrana[1]
Equipos de-filtracion-y-filtracion-por-membrana[1]Jota II
 
Dox acoustics - Sound design
Dox acoustics - Sound designDox acoustics - Sound design
Dox acoustics - Sound designArchitectura
 

Viewers also liked (20)

246130381 implementacion-y-evaluacion-administrativa-ii
246130381 implementacion-y-evaluacion-administrativa-ii246130381 implementacion-y-evaluacion-administrativa-ii
246130381 implementacion-y-evaluacion-administrativa-ii
 
Jornadas Informativas sobre REHABILITACIÓN - 27 de septiembre
Jornadas Informativas sobre REHABILITACIÓN - 27 de septiembreJornadas Informativas sobre REHABILITACIÓN - 27 de septiembre
Jornadas Informativas sobre REHABILITACIÓN - 27 de septiembre
 
Tgo 2012 Mkt
Tgo   2012 MktTgo   2012 Mkt
Tgo 2012 Mkt
 
Estrategia yain antunez
Estrategia yain antunezEstrategia yain antunez
Estrategia yain antunez
 
Fiestas de Santa Fe de Mondújar (Almería) - 1974
Fiestas de Santa Fe de Mondújar (Almería) - 1974Fiestas de Santa Fe de Mondújar (Almería) - 1974
Fiestas de Santa Fe de Mondújar (Almería) - 1974
 
Formulario_Visa_Alemania_Documentacion_www.viajesver.com
Formulario_Visa_Alemania_Documentacion_www.viajesver.comFormulario_Visa_Alemania_Documentacion_www.viajesver.com
Formulario_Visa_Alemania_Documentacion_www.viajesver.com
 
Őszi érezd jól magad előadások, 2013
Őszi érezd jól magad előadások, 2013Őszi érezd jól magad előadások, 2013
Őszi érezd jól magad előadások, 2013
 
Showcase Meet The Streets
Showcase Meet The StreetsShowcase Meet The Streets
Showcase Meet The Streets
 
15+ cosas prácticas en futuras organizaciones ágiles (2do ScrumDay Chile, Nov...
15+ cosas prácticas en futuras organizaciones ágiles (2do ScrumDay Chile, Nov...15+ cosas prácticas en futuras organizaciones ágiles (2do ScrumDay Chile, Nov...
15+ cosas prácticas en futuras organizaciones ágiles (2do ScrumDay Chile, Nov...
 
Der lokale Suchmarkt im Internet - SMX München 2012
Der lokale Suchmarkt im Internet - SMX München 2012Der lokale Suchmarkt im Internet - SMX München 2012
Der lokale Suchmarkt im Internet - SMX München 2012
 
Mesa Redonda: Smart Communities. Actuaciones de Red.es en el ámbito de las Ci...
Mesa Redonda: Smart Communities. Actuaciones de Red.es en el ámbito de las Ci...Mesa Redonda: Smart Communities. Actuaciones de Red.es en el ámbito de las Ci...
Mesa Redonda: Smart Communities. Actuaciones de Red.es en el ámbito de las Ci...
 
Capítulo 2 : Población, muestra y contexto
Capítulo 2 : Población, muestra y contextoCapítulo 2 : Población, muestra y contexto
Capítulo 2 : Población, muestra y contexto
 
Proyecto: Club Ecológico Campestre Cruz Loma
Proyecto: Club Ecológico Campestre Cruz LomaProyecto: Club Ecológico Campestre Cruz Loma
Proyecto: Club Ecológico Campestre Cruz Loma
 
TYPO3 Neos - Next Generation CMS - DWX 2014
TYPO3 Neos - Next Generation CMS - DWX 2014TYPO3 Neos - Next Generation CMS - DWX 2014
TYPO3 Neos - Next Generation CMS - DWX 2014
 
Problemas de aritmetica y como resolverlos
Problemas de aritmetica y como resolverlosProblemas de aritmetica y como resolverlos
Problemas de aritmetica y como resolverlos
 
Ejemplos de signos y modificaciones de la lengua juan carlos corral
Ejemplos de signos y modificaciones de la lengua juan carlos corralEjemplos de signos y modificaciones de la lengua juan carlos corral
Ejemplos de signos y modificaciones de la lengua juan carlos corral
 
Presentation by NESTA on Designing and Prototyping made at the OECD Conferenc...
Presentation by NESTA on Designing and Prototyping made at the OECD Conferenc...Presentation by NESTA on Designing and Prototyping made at the OECD Conferenc...
Presentation by NESTA on Designing and Prototyping made at the OECD Conferenc...
 
Historia del pensamiento economico jul 2014
Historia del pensamiento economico jul 2014Historia del pensamiento economico jul 2014
Historia del pensamiento economico jul 2014
 
Equipos de-filtracion-y-filtracion-por-membrana[1]
Equipos de-filtracion-y-filtracion-por-membrana[1]Equipos de-filtracion-y-filtracion-por-membrana[1]
Equipos de-filtracion-y-filtracion-por-membrana[1]
 
Dox acoustics - Sound design
Dox acoustics - Sound designDox acoustics - Sound design
Dox acoustics - Sound design
 

Similar to Unidad 6 Yb 7 Sistemas Operativos

UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Fundamentacion teorica guia 9
Fundamentacion teorica guia 9Fundamentacion teorica guia 9
Fundamentacion teorica guia 9danielexteban1277
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M Sasocorro
 
Operación de sistema operativo monousuarios sobre ms dos jeni
Operación de sistema operativo monousuarios sobre ms dos jeniOperación de sistema operativo monousuarios sobre ms dos jeni
Operación de sistema operativo monousuarios sobre ms dos jenijenifer infante
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivostecnologia01
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3ecastelar
 
Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos anaanabelffffff
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDiego Rivas
 
administracion de archivos
administracion de archivosadministracion de archivos
administracion de archivosandrea
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavidd Bsc
 

Similar to Unidad 6 Yb 7 Sistemas Operativos (20)

UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Fundamentacion teorica guia 9
Fundamentacion teorica guia 9Fundamentacion teorica guia 9
Fundamentacion teorica guia 9
 
Taller word
Taller wordTaller word
Taller word
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M S
 
Tema1 4º
Tema1 4ºTema1 4º
Tema1 4º
 
Operación de sistema operativo monousuarios sobre ms dos jeni
Operación de sistema operativo monousuarios sobre ms dos jeniOperación de sistema operativo monousuarios sobre ms dos jeni
Operación de sistema operativo monousuarios sobre ms dos jeni
 
Sistemas operativos windows
Sistemas operativos windowsSistemas operativos windows
Sistemas operativos windows
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3
 
Monousuario
Monousuario Monousuario
Monousuario
 
Controladoras
ControladorasControladoras
Controladoras
 
Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
administracion de archivos
administracion de archivosadministracion de archivos
administracion de archivos
 
Tipos de archivo y extensiones
Tipos de archivo y extensionesTipos de archivo y extensiones
Tipos de archivo y extensiones
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 

More from Chulinneitor

Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2Chulinneitor
 
Practica configuracion grupo trabajo
Practica configuracion grupo trabajoPractica configuracion grupo trabajo
Practica configuracion grupo trabajoChulinneitor
 
Grupo de trabajo Practica
Grupo de trabajo PracticaGrupo de trabajo Practica
Grupo de trabajo PracticaChulinneitor
 
C U E S T I O N A R I O S S I S T E M A S O P E R A T I V O S
C U E S T I O N A R I O S  S I S T E M A S  O P E R A T I V O SC U E S T I O N A R I O S  S I S T E M A S  O P E R A T I V O S
C U E S T I O N A R I O S S I S T E M A S O P E R A T I V O SChulinneitor
 
Cuestionarios Sistemas Operativos
Cuestionarios Sistemas OperativosCuestionarios Sistemas Operativos
Cuestionarios Sistemas OperativosChulinneitor
 
S.O. Net comandos (windows)
S.O. Net comandos (windows)S.O. Net comandos (windows)
S.O. Net comandos (windows)Chulinneitor
 
Instalando Linux 9.04
Instalando Linux 9.04Instalando Linux 9.04
Instalando Linux 9.04Chulinneitor
 
Sistemas Operativos Windows, Linux, Unix
Sistemas Operativos Windows, Linux, UnixSistemas Operativos Windows, Linux, Unix
Sistemas Operativos Windows, Linux, UnixChulinneitor
 
Sistemas Operativos (temas de clase)
Sistemas Operativos (temas de clase)Sistemas Operativos (temas de clase)
Sistemas Operativos (temas de clase)Chulinneitor
 
Sistemas Operativos I[1]
Sistemas Operativos I[1]Sistemas Operativos I[1]
Sistemas Operativos I[1]Chulinneitor
 
Sistemas Operativos cuestionario
Sistemas Operativos cuestionarioSistemas Operativos cuestionario
Sistemas Operativos cuestionarioChulinneitor
 
Linea D E L T I E M P O S I S T E M A
Linea  D E L  T I E M P O  S I S T E M ALinea  D E L  T I E M P O  S I S T E M A
Linea D E L T I E M P O S I S T E M AChulinneitor
 
Línea Del Tiempo Empezando Desde 1834
Línea Del Tiempo Empezando Desde 1834Línea Del Tiempo Empezando Desde 1834
Línea Del Tiempo Empezando Desde 1834Chulinneitor
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosChulinneitor
 

More from Chulinneitor (20)

Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
 
Practica configuracion grupo trabajo
Practica configuracion grupo trabajoPractica configuracion grupo trabajo
Practica configuracion grupo trabajo
 
Grupo de trabajo Practica
Grupo de trabajo PracticaGrupo de trabajo Practica
Grupo de trabajo Practica
 
Practica 1
Practica 1Practica 1
Practica 1
 
C U E S T I O N A R I O S S I S T E M A S O P E R A T I V O S
C U E S T I O N A R I O S  S I S T E M A S  O P E R A T I V O SC U E S T I O N A R I O S  S I S T E M A S  O P E R A T I V O S
C U E S T I O N A R I O S S I S T E M A S O P E R A T I V O S
 
Cuestionarios Sistemas Operativos
Cuestionarios Sistemas OperativosCuestionarios Sistemas Operativos
Cuestionarios Sistemas Operativos
 
Practica 1
Practica 1Practica 1
Practica 1
 
Unidad 5 So
Unidad 5 SoUnidad 5 So
Unidad 5 So
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Practica
PracticaPractica
Practica
 
S.O. Net comandos (windows)
S.O. Net comandos (windows)S.O. Net comandos (windows)
S.O. Net comandos (windows)
 
Instalando Linux 9.04
Instalando Linux 9.04Instalando Linux 9.04
Instalando Linux 9.04
 
S..O. Unidad 2
S..O. Unidad 2S..O. Unidad 2
S..O. Unidad 2
 
Sistemas Operativos Windows, Linux, Unix
Sistemas Operativos Windows, Linux, UnixSistemas Operativos Windows, Linux, Unix
Sistemas Operativos Windows, Linux, Unix
 
Sistemas Operativos (temas de clase)
Sistemas Operativos (temas de clase)Sistemas Operativos (temas de clase)
Sistemas Operativos (temas de clase)
 
Sistemas Operativos I[1]
Sistemas Operativos I[1]Sistemas Operativos I[1]
Sistemas Operativos I[1]
 
Sistemas Operativos cuestionario
Sistemas Operativos cuestionarioSistemas Operativos cuestionario
Sistemas Operativos cuestionario
 
Linea D E L T I E M P O S I S T E M A
Linea  D E L  T I E M P O  S I S T E M ALinea  D E L  T I E M P O  S I S T E M A
Linea D E L T I E M P O S I S T E M A
 
Línea Del Tiempo Empezando Desde 1834
Línea Del Tiempo Empezando Desde 1834Línea Del Tiempo Empezando Desde 1834
Línea Del Tiempo Empezando Desde 1834
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Recently uploaded

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Recently uploaded (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Unidad 6 Yb 7 Sistemas Operativos

  • 1. UNIDAD 6 6.1 SISTEMA DE ARCHIVO Un administrador de archivos, gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar Un Sistema de Archivo es una combinación de estructuras, informaciones y tablas localizada en los diferentes bloques de el CD, con posibilidad de instruir la funcionalidad total del CD/DVD/BD/HD DVD. Un CD o DVD puede contener diferentes Sistemas de Archivo al mismo tiempo en su contenido. De esta forma, los diferentes Sistemas Operativos del PC (Windows, Mac, Unix, etc.) pueden usar aquel que mejor se ajuste a sus posibilidades de control.. Un Sistema de Archivo no debe ser confundido con la TOC (Table de Contenidos) del CD.. La TOC de un CD contiene el esquema definitorio de sus Sesiones y Pistas. Pero la TOC no contiene ningún Sistema de Archivo. Los Sistemas de Archivo residen en la porción de Datos de Usuario del CD o DVD, y una unidad de lectura/grabación no sabe interpretarlos. Es el host quien debe interpretar el Sistema de Archivo. Ejemplos de Sistemas de Archivo de un CD/DVD/BD/HD DVD son : ISO9660, Joliet, Rock Ridge, CD-i, UDF Ejemplos de Sistemas de Archivo de un disco duro o disquete floppy (*) : FAT12, FAT16, FAT32, NTFS (*) FAT16 y FAT32 pueden también usarse en los medios de grabación y almacenamiento de datos DVD-RAM y BD-RE. 6.2 JERARQUIA DE DATOS Nivel fifiso: describe como se almacena realmente los datos, se describe en detalle las estructuras de datos complejas de bajo nivel. NIVEL LOGICO: describe que datos se almacenan y que relación existe entre estos datos NIVEL DE VISTA: describe solo la parte total de os datos
  • 2. 6.3 TIPOS DE ARCHIVOS En computación existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos: Archivos binarios: • De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros • De video: .mpg, .mov, .avi, .gif • Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz • Ejecutables o compilados: .exe, .com, .cgi, .o, .a • Procesadores de palabras: .doc Archivos ascii • Archivos fuente: .f, .c, .p • Formatos de texto: .tex, .txt, .html • Formatos de intercambio: .rtf, .ps, .uu Dentro de los archivos ASCII de uso común por los programas de bioinformática están los siguientes: • De secuencias: .seq • De secuencias múltiples: .aln, .msf (Multiple Sequence Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o más secuencias relacionadas o no). Todos estos archivos se caracterizan por tener ciertos formatos distintivos, que hacen posible su reconocimiento por parte de los programas de manipulación y análisis de secuencias como el PHYLIP, el GCG; entre muchos otros. A continuación se muestran algunos de los formatos mencionados señalando cada una de sus características distintivas:
  • 3. 6.4 INTERFASE CON USUARIO Interfase de usuario La interfase de usuario controla cómo el usuario entra los datos e instrucciones y cómo la información se presenta en la pantalla del monitor. Hay dos tipos de interfase de usuario: línea de comando (command-line) y gráfica. Algunos sistemas operativos usan una combinación de estas dos interfases para definir cómo el usuario interacciona con la computadora. Con la interfase de línea de comando, se escriben palabras especiales (keyword) o se presiona alguna tecla específica para entrar datos o instrucciones. El keyword es una palabra, frase o código especial que el programa entiende como una instrucción. Algunos teclados incluyen teclas que envían instrucciones (comandos) a los programas cuando son presionadas. Cuando se trabaja con la interfase de línea de comando, el grupo de instrucciones que se usan para interaccionar con la computadora es llamado lenguaje de comando (command language). Generalmente, la interfase de línea de comando es difícil de usar porque requiere que se escriba con exactitud los comandos y sus signos de puntuación. Un error mínimo, como dejar un punto, genera un mensaje de error. Un ejemplo de sistema operativo con interfase de línea de comando es DOS. Típicamente, la interfase gráfica es más fácil de aprender y usar que la interfase de línea de comando porque no requiere que sea necesario memorizar un lenguaje de comando. Una interfase gráfica (graphical user interface – GUI) permite usar menús e imágenes visuales como botones, iconos y otros objetos gráficos para entrar comandos. Un menú es un grupo de comandos de los cuales se escoge el comando deseado. Un icono es una imagen pequeña que representa un programa, una instrucción, un archivo o algún otro objeto. Se puede usar el teclado, mouse o cualquier otro equipo de apuntar para interaccionar con menús, iconos, botones u otro objeto en pantalla. Hoy día, muchas interfases gráficas incorporan características similares a las de un “browser” del Web (Internet). Un ejemplo de sistema operativo con interfase gráfica es Windows. 6.4.1 EL SISTEMA DE ARCHIVO VISTO POR EL USUARIO Desde el punto de vista de los usuarios y las aplicaciones, los archivos y directorios son los elementos centrales del sistema . cualquier usuario genera y usa informacion a traves de las aplicaciones que se ejecuta en el sistema
  • 4. 6.4.2 DISEÑO DEL SISTEMA DE ARCHIVOS Diseño de un sistema de archivos. A los diseñadores de un sistema de archivo les interesa : Cómo se maneja el espacio en el disco. Cómo se almacenan los archivos. Cómo hacer que todo funcione eficiente y confiablemente. Manejo del espacio en el disco. Un servidor de archivos es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa, con la ventaja de que se tiene acceso controlado a los recursos por medio de contraseñas, para mantener la privacidad de los archivos deseados, pero también con la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades. Una de las mayores ventajas de tener un servidor de archivos, es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información; de esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN. Olvidate ya de tener toda la información de tu empresa repartida entre todos los equipos, sin acceso en red ni seguridad, asi como de pérdida de información por no contar con sistemas centralizados de respaldo, con un servidor de archivos tendrás el control de la información de tu empresa o negocio. Te ofrecemos una solución robusta y de acuerdo a tus necesidades bajo el sistema operativo Linux, el cuál te generará un ahorro considerable en costos de licencias y podrás conectar todas tus terminales Windows al servidor.
  • 5. El diseño de sistemas es la primera fase de diseño en la cual se selecciona la aproximación básica para resolver el problema. Durante el diseño del sistema, se decide la estructura y el estilo global. La arquitectura del sistema es la organización global del mismo en componentes llamados subsistemas. La arquitectura proporciona el contexto en el cual se toman decisiones más detalladas en una fase posterior del diseño. AL tomar decisiones de alto nivel que se apliquen a todo el sistema, el diseñador desglosa el problema en subsistemas, de tal manera que sea posible realizar más trabajo por parte de varios diseñadores que trabajarán independientemente en distintos subsistemas. El diseñador de sistemas debe tomar las siguientes decisiones: - Organizar el sistema en subsistemas - Identificar la concurrencia inherente al problema - Asignar los subsistemas a los procesadores y tareas - Seleccionar una aproximación para la administración de almacenes de datos - Manejar el acceso a recursos globales - Seleccionar la implementación de control en software - Manejar las condiciones de contorno - Establecer la compensación de prioridades 6.4.3 SERVIDOR DE ARCHIVOS GESTION DE LA SEGURIDAD DE ARCHIVOS. El sistema de archivos bajo Linux es una estructura de arbol construida bajo archivos y directorios. Linux almacena distintos tipos de información sobre cada archivo en sus sistema de archivos, incluyendo la siguiente información: • El nombre del archivo. • El tipo de archivo. • El tamaño del archivo. • La ubicación fisica del archivo en el disco. • Varios horarios de permisos controlan los derechos de acceso del propietario, los miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se creará una lista de archivos que muestra el campo de permisos. Los permisos del archivo se modifican mediante el comando chmod. PROGRAMAS SUID Y SGID: Existen 2 bits adicionales de permiso asociados a un archivo: los bits SUID y SGID. SUID representa Establecer el identificador del usuario y SGID representa Establecer el identificador de grupo. Cuando se ejecutan programas con estos permisos, éstos se comportan como si pertenecieran a identificadores de usuarios distintos. Cuando se
  • 6. ejecuta un programa con SUID, su identificador de usuario efectivo es el mismo que el del usuario propietario del programa en el sistema de archivo, independientemente de quién esté ejecutando realmente el programa. SGID es similar, salvo que cambia el identificador de grupo. Los problemas de seguridad de los programas SUID surgen cuando el programa ejecuta una línea de comandos, activa un shell o ejecuta una archivo que los usuarios pueden modificar para que contenga sus propios comandos. Aunque algunos programas SUID son necesarios, es mejor reducirlos al mínimo.- 6.4.5 MECANISMO DE PROTECION DE ARCHIVOS Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un dominio es un conjunto de parejas (objeto, derechos): • Cada pareja determina: o Un objeto. o Un subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de protección: • Existe una colección de objetos a los que puede tener acceso. • Cada objeto tiene cierto conjunto de derechos. Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos. Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz : • Los renglones son los dominios.
  • 7. Las columnas son los objetos. • Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar. 6.4.6 IMPLEMENTACION DE SISTEMA DE ARCHIVOS El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo [7, Deitel]. Algunos de los métodos utilizados son los siguientes: Asignación contigua o adyacente: Los archivos son asignados a áreas contiguas de almacenamiento secundario. Las principales ventajas son: Facilidad de implantación, ya que solo se precisa el número del bloque de inicio para localizar un archivo. Rendimiento excelente respecto de la e / s. Los principales defectos son: Se debe conocer el tamaño máximo del archivo al crearlo. Produce una gran fragmentación de los discos. Asignación no contigua: Son esquemas de almacenamiento más dinámicos, destacándose los siguientes: Asignación encadenada orientada hacia el sector: El disco se considera compuesto de sectores individuales. Los archivos constan de varios sectores que pueden estar dispersos por todo el disco. Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro formando una “lista encadenada”. Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco. Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la “lista de espacio libre” y no hay necesidad de condensación. Las principales desventajas son: Debido a la posible dispersión en el disco, la recuperación de registros lógicamente contiguos puede significar largas búsquedas. El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en tiempo de ejecución. Los apuntadores de la estructura de lista consumen espacio en disco. Asignación por bloques: Es más eficiente y reduce la sobrecarga en ejecución. Es una mezcla de los métodos de asignación contigua y no contigua. Se asignan bloques de sectores contiguos en vez de sectores individuales. El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más próximos posible a los bloques del archivo existentes.
  • 8. Las formas más comunes de implementar la asignación por bloques son: Encadenamiento de bloques. Encadenamiento de bloques de índice. Transformación de archivos orientada hacia bloques. Encadenamiento de bloques o lista ligada: Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo. Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes: Un bloque de datos. Un apuntador al bloque siguiente. Cada bloque contiene varios sectores. Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco. Localizar un registro determinado requiere: Buscar en la cadena de bloques hasta encontrar el bloque apropiado. Buscar en el bloque hasta encontrar el registro. El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque, y pueden estar dispersos por todo el disco. 6.5 LLAMADAS AL SISTEMA SYSTEM CALL te permiten acceder a la funcionalidad de red de una máquina Unix. Cuando llamas a una de estas funciones, el núcleo toma el control y realiza todo el trabajo por ti automágicamente. Lo que más confunde a la gente es el orden en que deben realizarse las llamadas. En esto las páginas man son completamente inútiles, como probablemente ya has descubierto. Como ayuda en una situación tan desagradable, he tratado de disponer las llamadas al sistema en las siguientes secciones en el orden (más o menos) exacto en que debes llamarlas en tus programas. Fundamentos Los programas son un conjunto de instrucciones organizadas con un objetivo. Un proceso es conceptualmente un programa en ejecución. En los sistemas operativos multitarea, puede haber varios procesos ejecutándose concurrentemente. Cada proceso puede requerir el uso de recursos de hardware, como periféricos, o espacio de memoria principal, u otros recursos. Dado que el hardware es compartido por múltiples procesos, el acceso a los recursos debe ser administrado para garantizar su correcto uso y evitar problemas de seguridad (si procesos malintencionados desean acceder a recursos asignados a otros procesos). Por estas razones,en los sistemas duales, el acceso al ambiente físico es manejado exclusivamente por el Sistema Operativo. La única forma de acceder al hardware es a través de las llamadas al sistema, que están perfectamente definidas. Esto no ocurre en
  • 9. los Sistemas Operativos no duales, como el MS-DOS, donde cualquier proceso podía acceder a todos los niveles del hardware. Los procesadores actuales pueden ejecutar las instrucciones en diferentes estados. En los sistemas duales, normalmente son llamados modo supervisor y modo usuario. Los procesadores proveen diferentes niveles de privilegio de forma tal que los sistemas operativos pueden restringir las operaciones que ejecutan los programas tanto por razones de seguridad como de estabilidad. Estas operaciones incluyen el acceso a periféricos, habilitar o deshabilitar interrupciones, cambiar el estado del procesador, y acceder a la memoria, entre otras. 6.6 TIPOS DE INTERFAZ Interfaz de preguntas y respuestas En los primeros días de las computadoras (antes de pantallas gráficas, el ratón, etc.) era la única forma realista de interfaz. El usuario podía comunicarse con el sistema especifico con ordenes de la forma indicada en la figura. Aunque es una forma concisa, es muy propensa a errores, muy estricta y difícil de aprender. Interfaz de menú simple Es una variante de la forma anterior, se presenta al usuario una lista de opciones y la selección se realiza por medio de un número, letra o un código en particular. Ofrece al usuario un contexto global y tiene menos porcentaje de errores que el anterior, pero su uso puede llegar a ser tedioso. Este es el caso de las opciones del ejemplo de la figura, que incluyen subopciones (que a su vez puede incluir otras opciones) dentro de las opciones principales. Interfaz orientada a ventanas A medida que el hardware se ha hecho mas eficiente y los ingenieros de software han aprendido mas sobre los factores humanos, las técnicas de interfaz evolucionaron, llegando a lo que se conoce como interfaces de la tercera generación. Ofrece al usuario las siguiente ventajas: Se puede visualizar diferentes tipos de información simultáneamente El esquema de menús desplegables permite realizar muchas tareas interactivas diferentes. Se realizan tareas de control y de dialogo en forma sencilla. La utilización de menús desplegables, botones y técnicas de presentación reducen el manejo del teclado.
  • 10. Intefaz de la cuarta generación Esta es la generación actual. Une todos los atributos de la generación anterior con el hipertexto y la multitarea (varias tareas simultáneamente). 6.7 LENGUAJE DE COMUNICACIÓN (comandosdecontrol) y pipelines o conductos Secuencia de comandos de control Comprobar si alguien esta utilizando: activa el producto y, si es asi , impedir la reintalacion, la actualizacion o la eliminacion. Asegurase de que el sistema host local: es compatible con el software las consecxuencias de los comandos pueden realizar comprobaciones de compatibilidad mas a fondo que las aplicaciones por los atributos del producto UNIDAD 7 DESEMPEÑO Y SEGURIDAD 7.1 MEDICION DESEMPEÑO PERFORMANCE SISTEMAS OPERATIVOS , MONITOREO Y EVALUACIÓN Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software. Tendencias Importantes que Afectan a los Aspectos del Rendimiento Con los avances en la tecnología de hardware los costos del mismo han decrecido drásticamente y todo hace suponer que esta tendencia continuará. Mediciones del Rendimiento El rendimiento expresa la manera o la eficiencia con que un sistema de computación cumple sus metas El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo. Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.
  • 11. Técnicas de Evaluación del Rendimiento Tiempos Los tiempos proporcionan los medios para realizar comparaciones rápidas del hardware. Una posible unidad de medida es el “mips”: millón de instrucciones por segundo. Los tiempos se usan para comparaciones rápidas; se utilizan operaciones básicas de hardware. Mezclas de instrucciones Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos. Son útiles para comparaciones rápidas del hardware. Programas del núcleo Un programa núcleo es un programa típico que puede ser ejecutado en una instalación. Se utilizan los tiempos estimados que suministran los fabricantes para cada máquina para calcular su tiempo de ejecución. Se corre el programa típico en las distintas máquinas para obtener su tiempo de ejecución. Pueden ser útiles para la evaluación de ciertos componentes del software, por ej. compiladores; pueden ayudar a determinar qué compilador genera el código más eficiente. Modelos analíticos Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación. Generalmente se utilizan los modelos de: • Teoría de colas. • Procesos de Markov. Requieren un gran nivel matemático del evaluador y son confiables solo en sistemas sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su utilidad y aplicabilidad.
  • 12. Embotellamientos y Saturación Los recursos administrados por los S. O. se acoplan e interactúan de maneras complejas para afectar al total de la operación del sistema. Ciertos recursos pueden sufrir embotellamientos que limitan el rendimiento del sistema: • No pueden realizar su parte del trabajo. • Otros recursos pueden estar con exceso de capacidad. Un embotellamiento tiende a producirse en un recurso cuando el tráfico de trabajos o procesos de ese recurso comienza a alcanzar su capacidad límite: • El recurso se encuentra saturado. • Los procesos que compiten por el recurso comienzan a interferirse unos a otros. • Ej.: problema de la hiperpaginación: o Ocurre cuando el almacenamiento principal está lleno. Para detectar los embotellamientos se debe controlar cada cola de peticiones de los recursos; cuando una cola crece rápidamente significa que la tasa de llegadas de peticiones debe superar a su tasa de servicio. 7.2 SEGURIDAD DE SISTEMAS OPERATIVOS Todo el mundo desea que los Sistemas Operativos sean "seguros", pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Aquí no voy a exponer una lista de algunos de estos agujeros, ya que para eso ya están las páginas de hacker o de seguimiento de fallos. Cómo se consiguen evitar los agujeros de seguridad: Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas (virus, programas servidores, craqueadores, desensambladores, buscadores de claves...), como por mecanismos físicos (destrozando la bios, cortocircuitando, creando sectores defectuosos...). Si se accede por telnet o por otro servicio de red: Tener un buen sistema de claves, y que al fichero de claves no se pueda tener acceso de ninguna forma. Excepto claro el administrador o superusuario. Además si los usuarios son invitados o anónimos, restringirle al máximo sus derechos, y como caso extremo hasta la escritura. Aparte de
  • 13. que no puedan ejecutar los programas que ellos quieran en nuestro sistema. E incluso evitando que usen los compiladores que pueda haber en el sistema (virus, formateos, scripts...). Y es más, no poder entrar nadie ni cambiarse a superususario o administrador, para no tener acceso a toda la máquina jamás. Cerrar los servicios de red que no se necesiten o evitar el acceso a alguno de ellos a horas que no está el administrador del sistema. No olvidarse de un buen firewall. Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo. Criptografía: Es un método más para proteger partes de ficheros, o el fichero entero. En principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se puede perder la clave y no se podrá recuperar, como se puede recuperar las de los usuarios del sistema operativo. Copias del sistema periodicas: Es necesario que se efectuen copias de seguridad periodicas, para que ante un posible ataque, y caida del sistema se pueda restaurar el sistema en un corto espacio de tiempo, no sin antes mirar los "logs", para intentar corregir el fallo, y atrapar a el/los culpable/s. 7 .2.1CONCEPTOS FUNDAMENTALES DE LA SEGURIDAD DE SISTEMAS OPERATIVOS Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje. La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias. Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. ♣ Seguridad física. ♣ Seguridad de operación. Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:
  • 14. • Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación. • Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas. • Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas. • Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario. 7.2.2 VIGILANCIA DE SISTEMAS OPERATIVOS La vigilancia tiene que ver con : • La verificación y la auditoría del sistema. • La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos: • Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. • Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. 7.2.3 PROTECCION DE SISTEMAS OPERATIVOS Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. La más obvia es la necesidad de prevenirse de violaciones
  • 15. intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. 7.2.4 AUDITORIA DE SISTEMAS OPERATIVOS Auditoría La auditoria normalmente es realizada en sistemas manuales “después del hecho”. Los auditores son llamados periódicamente para examinar las transacciones recientes de una organización y para determinar si ha ocurrido actividad fraudulenta. El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computación. Se produce automáticamente cada vez que ocurren los eventos y es almacenado en un área protegida del sistema. Las auditorias periódicas prestan atención regularmente a problemas de seguridad; las auditorias al azar ayudan a detectar intrusos 7.2.5 CONTROLES DE ACCESO DE SISTEMAS OPERATIVOS Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser: * Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. * Abstractos: o Ej.: estructuras de datos, de procesos, etc. Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: * Ej.: usuarios, procesos, programas, otras entidades, etc.
  • 16. 7.2.6 NUCLEOS DE SEGURIDAD SISTEMAS OPERATIVOS Núcleos de Seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: * El control de acceso. * La entrada al sistema. * La verificación. * La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos. 7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE Seguridad Por Hardware Existe una tendencia a incorporar al hardware funciones del S. O. : • Las funciones incorporadas al hardware: o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. o Pueden operar mucho más rápido que en el software: + Mejorando la performance. + Permitiendo controles más frecuentes Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Asi, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.
  • 17. 7.2.8 CRIPTOGRAFIA SISTEMAS OPERATIVOS La criptologia es o puede ser considerada como una rama directa de la especialidad de seguridad y redes en la informatica. La palabra criptografia proviene de las raíces griegas kryptos (ocultar) y graphos (escribir), por lo que literalmente significa esconder escritura. Definiendo a la Criptologia se dice que es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. La Criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros. El Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. Procedimiento de la criptografia El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una). Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifrograma
  • 18. 7.2.9 PENETRACION SISTEMA OPERATIVO La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. Los estudios de penetración están diseñados para: • Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. • Descubrir deficiencias de diseño para corregirlas. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.