1. SISTEMAS OPERATIVOS
PROBLEMAS DE CONCURRENCIA
Los periféricos son sensiblemente más lentos que el procesador, por ejemplo, durante el
tiempo que se tarda en acceder a una información almacenada en un disco, un procesador
moderno es capaz de ejecutar varios millones de instrucciones de máquina
Es, por tanto, muy conveniente que mientras se está esperando a que se complete una
operación de E/S el procesador esté ejecutando un programa útil y no un bucle de espera.
Las computadoras presentan tres modos básicos de realizar operaciones de E/S:
E/S programada, E/S por interrupciones y E/S por DMA (direct memory access). La E/S
programada exige que el procesador esté ejecutando un programa de E/S, por lo que no
existe
ninguna concurrencia entre el procesador y la E/S. Sin embargo, en los otros dos modos de
E/S el procesador no tiene que estar tendiendo directamente a la E/S, por lo que puede estar
ejecutando otro programa. Se dice, entonces, que existe concurrencia entre la E/S y el
procesador. Esta concurrencia permite optimizar el uso del procesador, pero exige que las
unidades de control de los periféricos sean más inteligentes, lo que supone que sean más
complejas y más caras.
la orden al periférico, lectura o escritura de los datos y fin de la operación.
En términos generales, una operación de E/S se compone de tres fases, envío de
La fase de envío de la orden consiste en escribir la orden en los registros del
PANORAMA GENERAL DE LA GESTION DE MEMORIA
El hardware y el software que se utilizan para proveer de aplicaciones a los usuarios pueden
contemplarse de forma jerárquica.
Un sistema operativo ofrece servicios en las áreas siguientes:
2. • Creación de programas. Ofrece un conjunto de programas que no forman parte del S.O.
pero son
accesibles a través de él como son: los editores y los depuradores.
• Ejecución de programas. Se encarga de administrar las instrucciones y los datos que se
deben cargar
en la memoria principal, los archivos y los dispositivos de E/S.
MULTIPROGRAMACIÓN EN MEMORIA REAL
En los 60's, las empresas e instituciones que habían invertido grandes sumas enla compra de
equipo de cómputo se dieron cuenta rápidamente que los sistemasen lote invertían una gran
cantidad de tiempo en operaciones de entrada ysalida, donde la intervención de la unidad
central de procesamiento eraprácticamente nula, y se comenzaron a preguntar cómo hacer
que se mantuvieramás tiempo ocupada. Fue así como nació el concepto de
multiprogramación, elcual consiste en la idea de poner en la memoria física más de un
proceso almismo tiempo, de manera que si el que se está ejecutando en este
momentoentraba en un periodo de entrada / salida, se podía tomar otro proceso para
queusara la unidad central de procesamiento. De esta forma, la memoria física sedividía en
secciones de tamaño suficiente para contener a varios programas.De esta manera, si un
sistema gastaba en promedio 60% de su tiempo enentrada / salida por proceso, se
podía aprovechar más el CPU.
EL PROBLEMA DE LA RELOCALIZACIÓN
Este problema no es exclusivo de la multiprogramación en memoria real, sino que se
presentó aquí pero se sigue presentando en los esquemas de memoria virtual. Este
problema consiste en que los programas que necesitan cargársela memoria real ya que están
copilados y ligados, de manera que internamente contienen una serie de referencias a
direcciones e instrucciones, rutinas y procedimientos que ya no son válidas en el espacio de
direcciones de memoria real de las sección de la que se carga el programa.
Esta tiene dos soluciones:
~ Solución estática: consiste en que todas las direcciones del programa se vuelvan a
recalcular al momento en que el programa se carga a la memoria, ‘’prácticamente se vuelve
a recopilar el programa’’ ejemplo: al iniciar un programa cuyos archivos han sido ubicados en
un campo especifico y después lo reubicamos algunos de sus archivos el programa no
funcionaría correctamente…
~ Solución dinámica: esta consiste en tener un registro que guarde su dirección que va
contener el programa. Ejemplo: si tenemos un celular y nuestra sim se bloquea, para esto
tenemos una solución al problema, debemos ingresar el código punk para poder
desbloquearlo y siga funcionando correctamente.
3. La primera solución vale más la pena que la segunda si el programa contiene siclos y es largo,
ya que consumirá menos tiempo en la resolución inicial que la segunda solución en las
resoluciones en línea .
PROBLEMAS DE LA PROTECCIÓN DE SISTEMAS OPERATIVOS
Un sistema operativo puede dar soporte de ejecución a múltiples procesos de múltiples
usuarios, que ejecutan de manera concurrente. Por ello, una de las funciones principales del
sistema operativo es proteger los recursos de cada usuario para que pueda ejecutar en un
entorno seguro. Donde los mecanismos permiten controlar el acceso a los objetos del
sistema permitiéndolo o denegándolo sobre la base de información tal como la
identificación del usuario, el tipo de recurso, la pertenencia del usuario a cierto grupo de
personas, las operaciones que puede ,hacer el usuario o el grupo con cada recurso, etc. La
existencia de los mecanismos de seguridad obliga a mantener un compromiso constante
entre separación y comparición.
1. AUTENTICACIÓN DE USUARIOS
El objetivo de la identificación del usuario, también denominado autenticación, es
determinar si un usuario (persona, servicio o computadora) es quien dice ser. Para lo cual
existen diversas formas de establecer la identidad de un usuario, tales como:
Pedir información que s6lo él conoce a través de contraseñas, juegos de preguntas o
algoritmos de identificación.
Determinar características físicas del usuario tales como la pupila, la huella dactilar, el DNA,
la firma y etc.
Pedir un objeto que use el usuario, como puede ser una firma electrónica, unatarjeta con
banda magnética o con un chip.
Además, como criterio general de seguridad, los sistemas operativos modernos dan la
posibilidad de registrar todos los accesos al sistema, lo cual permite hacer controles
interactivos ya posteriori de dichos accesos.
1.1 El proceso de autenticación: Habitualmente, cuando un usuario quiere acceder al
sistema, aparece una pantalla o mensaje de entrada. En el caso de Windows NT, la pantalla
pide tres valores:
Identificación del usuario: nombre del usuario del sistema.
Palabra clave o contraseña: espacio para teclear la clave.
Dominio de protección al que pertenece el usuario.
Existen varios fallos posibles en el proceso de entrada al sistema, por lo que este proceso
debe ser robusto y no dar información a los intrusos. Donde un ataque a la seguridad del
sistema relacionado con el proceso de autenticación consiste en suplantar al proceso que
pide los datos de entrada.