SlideShare una empresa de Scribd logo
1 de 3
SISTEMAS OPERATIVOS
PROBLEMAS DE CONCURRENCIA
Los periféricos son sensiblemente más lentos que el procesador, por ejemplo, durante el
tiempo que se tarda en acceder a una información almacenada en un disco, un procesador
moderno es capaz de ejecutar varios millones de instrucciones de máquina
Es, por tanto, muy conveniente que mientras se está esperando a que se complete una
operación de E/S el procesador esté ejecutando un programa útil y no un bucle de espera.
Las computadoras presentan tres modos básicos de realizar operaciones de E/S:
E/S programada, E/S por interrupciones y E/S por DMA (direct memory access). La E/S
programada exige que el procesador esté ejecutando un programa de E/S, por lo que no
existe
ninguna concurrencia entre el procesador y la E/S. Sin embargo, en los otros dos modos de
E/S el procesador no tiene que estar tendiendo directamente a la E/S, por lo que puede estar
ejecutando otro programa. Se dice, entonces, que existe concurrencia entre la E/S y el
procesador. Esta concurrencia permite optimizar el uso del procesador, pero exige que las
unidades de control de los periféricos sean más inteligentes, lo que supone que sean más
complejas y más caras.
la orden al periférico, lectura o escritura de los datos y fin de la operación.
En términos generales, una operación de E/S se compone de tres fases, envío de
La fase de envío de la orden consiste en escribir la orden en los registros del
PANORAMA GENERAL DE LA GESTION DE MEMORIA
El hardware y el software que se utilizan para proveer de aplicaciones a los usuarios pueden
contemplarse de forma jerárquica.
Un sistema operativo ofrece servicios en las áreas siguientes:
• Creación de programas. Ofrece un conjunto de programas que no forman parte del S.O.
pero son
accesibles a través de él como son: los editores y los depuradores.
• Ejecución de programas. Se encarga de administrar las instrucciones y los datos que se
deben cargar
en la memoria principal, los archivos y los dispositivos de E/S.
MULTIPROGRAMACIÓN EN MEMORIA REAL
En los 60's, las empresas e instituciones que habían invertido grandes sumas enla compra de
equipo de cómputo se dieron cuenta rápidamente que los sistemasen lote invertían una gran
cantidad de tiempo en operaciones de entrada ysalida, donde la intervención de la unidad
central de procesamiento eraprácticamente nula, y se comenzaron a preguntar cómo hacer
que se mantuvieramás tiempo ocupada. Fue así como nació el concepto de
multiprogramación, elcual consiste en la idea de poner en la memoria física más de un
proceso almismo tiempo, de manera que si el que se está ejecutando en este
momentoentraba en un periodo de entrada / salida, se podía tomar otro proceso para
queusara la unidad central de procesamiento. De esta forma, la memoria física sedividía en
secciones de tamaño suficiente para contener a varios programas.De esta manera, si un
sistema gastaba en promedio 60% de su tiempo enentrada / salida por proceso, se
podía aprovechar más el CPU.
EL PROBLEMA DE LA RELOCALIZACIÓN
Este problema no es exclusivo de la multiprogramación en memoria real, sino que se
presentó aquí pero se sigue presentando en los esquemas de memoria virtual. Este
problema consiste en que los programas que necesitan cargársela memoria real ya que están
copilados y ligados, de manera que internamente contienen una serie de referencias a
direcciones e instrucciones, rutinas y procedimientos que ya no son válidas en el espacio de
direcciones de memoria real de las sección de la que se carga el programa.
Esta tiene dos soluciones:
~ Solución estática: consiste en que todas las direcciones del programa se vuelvan a
recalcular al momento en que el programa se carga a la memoria, ‘’prácticamente se vuelve
a recopilar el programa’’ ejemplo: al iniciar un programa cuyos archivos han sido ubicados en
un campo especifico y después lo reubicamos algunos de sus archivos el programa no
funcionaría correctamente…
~ Solución dinámica: esta consiste en tener un registro que guarde su dirección que va
contener el programa. Ejemplo: si tenemos un celular y nuestra sim se bloquea, para esto
tenemos una solución al problema, debemos ingresar el código punk para poder
desbloquearlo y siga funcionando correctamente.
La primera solución vale más la pena que la segunda si el programa contiene siclos y es largo,
ya que consumirá menos tiempo en la resolución inicial que la segunda solución en las
resoluciones en línea .
PROBLEMAS DE LA PROTECCIÓN DE SISTEMAS OPERATIVOS
Un sistema operativo puede dar soporte de ejecución a múltiples procesos de múltiples
usuarios, que ejecutan de manera concurrente. Por ello, una de las funciones principales del
sistema operativo es proteger los recursos de cada usuario para que pueda ejecutar en un
entorno seguro. Donde los mecanismos permiten controlar el acceso a los objetos del
sistema permitiéndolo o denegándolo sobre la base de información tal como la
identificación del usuario, el tipo de recurso, la pertenencia del usuario a cierto grupo de
personas, las operaciones que puede ,hacer el usuario o el grupo con cada recurso, etc. La
existencia de los mecanismos de seguridad obliga a mantener un compromiso constante
entre separación y comparición.
1. AUTENTICACIÓN DE USUARIOS
El objetivo de la identificación del usuario, también denominado autenticación, es
determinar si un usuario (persona, servicio o computadora) es quien dice ser. Para lo cual
existen diversas formas de establecer la identidad de un usuario, tales como:
Pedir información que s6lo él conoce a través de contraseñas, juegos de preguntas o
algoritmos de identificación.
Determinar características físicas del usuario tales como la pupila, la huella dactilar, el DNA,
la firma y etc.
Pedir un objeto que use el usuario, como puede ser una firma electrónica, unatarjeta con
banda magnética o con un chip.
Además, como criterio general de seguridad, los sistemas operativos modernos dan la
posibilidad de registrar todos los accesos al sistema, lo cual permite hacer controles
interactivos ya posteriori de dichos accesos.
1.1 El proceso de autenticación: Habitualmente, cuando un usuario quiere acceder al
sistema, aparece una pantalla o mensaje de entrada. En el caso de Windows NT, la pantalla
pide tres valores:
Identificación del usuario: nombre del usuario del sistema.
Palabra clave o contraseña: espacio para teclear la clave.
Dominio de protección al que pertenece el usuario.
Existen varios fallos posibles en el proceso de entrada al sistema, por lo que este proceso
debe ser robusto y no dar información a los intrusos. Donde un ataque a la seguridad del
sistema relacionado con el proceso de autenticación consiste en suplantar al proceso que
pide los datos de entrada.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Paola
PaolaPaola
Paola
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema de computo
Sistema de computoSistema de computo
Sistema de computo
 
Word excel
Word excelWord excel
Word excel
 
Tics software
Tics software Tics software
Tics software
 
Computacion
ComputacionComputacion
Computacion
 
Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas
 
Tablas de los temas de
Tablas de los temas deTablas de los temas de
Tablas de los temas de
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Introduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temasIntroduccion a ingieneria_de_sistemas ultimos temas
Introduccion a ingieneria_de_sistemas ultimos temas
 
Funciones y caracteristicas de un sistema operativo
Funciones y caracteristicas de un sistema operativoFunciones y caracteristicas de un sistema operativo
Funciones y caracteristicas de un sistema operativo
 
Monografia de sistemas operativos ofelia peña
Monografia de sistemas operativos ofelia peñaMonografia de sistemas operativos ofelia peña
Monografia de sistemas operativos ofelia peña
 
Informatica educativa.
Informatica educativa.Informatica educativa.
Informatica educativa.
 
Sistemas operativos. primera unidad
Sistemas operativos. primera unidadSistemas operativos. primera unidad
Sistemas operativos. primera unidad
 

Similar a Ulloa

Trabajo de Sistemas Operativos
Trabajo de Sistemas OperativosTrabajo de Sistemas Operativos
Trabajo de Sistemas OperativosLilianaTimaure79
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOangelaq121
 
Trabajo Sistemas Operativos Orellana Sarmiento
Trabajo Sistemas Operativos Orellana SarmientoTrabajo Sistemas Operativos Orellana Sarmiento
Trabajo Sistemas Operativos Orellana SarmientoJuanOrellanaC
 
Tipos de sistemas
Tipos de sistemasTipos de sistemas
Tipos de sistemas5Mary
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1Isa Tarazona
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativodivaaleja
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativodivaaleja
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativodivaaleja
 
Sistemas operativos -_evolucion_e_historia_a_traves_del_tiempo
Sistemas operativos -_evolucion_e_historia_a_traves_del_tiempoSistemas operativos -_evolucion_e_historia_a_traves_del_tiempo
Sistemas operativos -_evolucion_e_historia_a_traves_del_tiempoRenato Ramirez
 
Conseptos BáSicos De Sistemas Operativos
Conseptos BáSicos De Sistemas OperativosConseptos BáSicos De Sistemas Operativos
Conseptos BáSicos De Sistemas Operativosjuan3469
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativofresitafer
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosIsa Tarazona
 
Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte oax123
 
Jacinto
JacintoJacinto
Jacintooax123
 
Informe de computacion 05.07.2014
Informe de computacion 05.07.2014Informe de computacion 05.07.2014
Informe de computacion 05.07.201421586985
 
Sistemas operativos. primera unidad
Sistemas operativos. primera unidadSistemas operativos. primera unidad
Sistemas operativos. primera unidadjanet290
 

Similar a Ulloa (20)

Trabajo de Sistemas Operativos
Trabajo de Sistemas OperativosTrabajo de Sistemas Operativos
Trabajo de Sistemas Operativos
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Trabajo Sistemas Operativos Orellana Sarmiento
Trabajo Sistemas Operativos Orellana SarmientoTrabajo Sistemas Operativos Orellana Sarmiento
Trabajo Sistemas Operativos Orellana Sarmiento
 
Sistemas operativos resumen
Sistemas operativos resumenSistemas operativos resumen
Sistemas operativos resumen
 
Tipos de sistemas
Tipos de sistemasTipos de sistemas
Tipos de sistemas
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativo
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativo
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativo
 
Sistemas operativos -_evolucion_e_historia_a_traves_del_tiempo
Sistemas operativos -_evolucion_e_historia_a_traves_del_tiempoSistemas operativos -_evolucion_e_historia_a_traves_del_tiempo
Sistemas operativos -_evolucion_e_historia_a_traves_del_tiempo
 
Conseptos BáSicos De Sistemas Operativos
Conseptos BáSicos De Sistemas OperativosConseptos BáSicos De Sistemas Operativos
Conseptos BáSicos De Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema ferrr
Sistema ferrrSistema ferrr
Sistema ferrr
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte
 
Jacinto
JacintoJacinto
Jacinto
 
Informe de computacion 05.07.2014
Informe de computacion 05.07.2014Informe de computacion 05.07.2014
Informe de computacion 05.07.2014
 
Sistemas operativos. primera unidad
Sistemas operativos. primera unidadSistemas operativos. primera unidad
Sistemas operativos. primera unidad
 
Proyecto sistema operativo suspes
Proyecto sistema operativo suspesProyecto sistema operativo suspes
Proyecto sistema operativo suspes
 

Ulloa

  • 1. SISTEMAS OPERATIVOS PROBLEMAS DE CONCURRENCIA Los periféricos son sensiblemente más lentos que el procesador, por ejemplo, durante el tiempo que se tarda en acceder a una información almacenada en un disco, un procesador moderno es capaz de ejecutar varios millones de instrucciones de máquina Es, por tanto, muy conveniente que mientras se está esperando a que se complete una operación de E/S el procesador esté ejecutando un programa útil y no un bucle de espera. Las computadoras presentan tres modos básicos de realizar operaciones de E/S: E/S programada, E/S por interrupciones y E/S por DMA (direct memory access). La E/S programada exige que el procesador esté ejecutando un programa de E/S, por lo que no existe ninguna concurrencia entre el procesador y la E/S. Sin embargo, en los otros dos modos de E/S el procesador no tiene que estar tendiendo directamente a la E/S, por lo que puede estar ejecutando otro programa. Se dice, entonces, que existe concurrencia entre la E/S y el procesador. Esta concurrencia permite optimizar el uso del procesador, pero exige que las unidades de control de los periféricos sean más inteligentes, lo que supone que sean más complejas y más caras. la orden al periférico, lectura o escritura de los datos y fin de la operación. En términos generales, una operación de E/S se compone de tres fases, envío de La fase de envío de la orden consiste en escribir la orden en los registros del PANORAMA GENERAL DE LA GESTION DE MEMORIA El hardware y el software que se utilizan para proveer de aplicaciones a los usuarios pueden contemplarse de forma jerárquica. Un sistema operativo ofrece servicios en las áreas siguientes:
  • 2. • Creación de programas. Ofrece un conjunto de programas que no forman parte del S.O. pero son accesibles a través de él como son: los editores y los depuradores. • Ejecución de programas. Se encarga de administrar las instrucciones y los datos que se deben cargar en la memoria principal, los archivos y los dispositivos de E/S. MULTIPROGRAMACIÓN EN MEMORIA REAL En los 60's, las empresas e instituciones que habían invertido grandes sumas enla compra de equipo de cómputo se dieron cuenta rápidamente que los sistemasen lote invertían una gran cantidad de tiempo en operaciones de entrada ysalida, donde la intervención de la unidad central de procesamiento eraprácticamente nula, y se comenzaron a preguntar cómo hacer que se mantuvieramás tiempo ocupada. Fue así como nació el concepto de multiprogramación, elcual consiste en la idea de poner en la memoria física más de un proceso almismo tiempo, de manera que si el que se está ejecutando en este momentoentraba en un periodo de entrada / salida, se podía tomar otro proceso para queusara la unidad central de procesamiento. De esta forma, la memoria física sedividía en secciones de tamaño suficiente para contener a varios programas.De esta manera, si un sistema gastaba en promedio 60% de su tiempo enentrada / salida por proceso, se podía aprovechar más el CPU. EL PROBLEMA DE LA RELOCALIZACIÓN Este problema no es exclusivo de la multiprogramación en memoria real, sino que se presentó aquí pero se sigue presentando en los esquemas de memoria virtual. Este problema consiste en que los programas que necesitan cargársela memoria real ya que están copilados y ligados, de manera que internamente contienen una serie de referencias a direcciones e instrucciones, rutinas y procedimientos que ya no son válidas en el espacio de direcciones de memoria real de las sección de la que se carga el programa. Esta tiene dos soluciones: ~ Solución estática: consiste en que todas las direcciones del programa se vuelvan a recalcular al momento en que el programa se carga a la memoria, ‘’prácticamente se vuelve a recopilar el programa’’ ejemplo: al iniciar un programa cuyos archivos han sido ubicados en un campo especifico y después lo reubicamos algunos de sus archivos el programa no funcionaría correctamente… ~ Solución dinámica: esta consiste en tener un registro que guarde su dirección que va contener el programa. Ejemplo: si tenemos un celular y nuestra sim se bloquea, para esto tenemos una solución al problema, debemos ingresar el código punk para poder desbloquearlo y siga funcionando correctamente.
  • 3. La primera solución vale más la pena que la segunda si el programa contiene siclos y es largo, ya que consumirá menos tiempo en la resolución inicial que la segunda solución en las resoluciones en línea . PROBLEMAS DE LA PROTECCIÓN DE SISTEMAS OPERATIVOS Un sistema operativo puede dar soporte de ejecución a múltiples procesos de múltiples usuarios, que ejecutan de manera concurrente. Por ello, una de las funciones principales del sistema operativo es proteger los recursos de cada usuario para que pueda ejecutar en un entorno seguro. Donde los mecanismos permiten controlar el acceso a los objetos del sistema permitiéndolo o denegándolo sobre la base de información tal como la identificación del usuario, el tipo de recurso, la pertenencia del usuario a cierto grupo de personas, las operaciones que puede ,hacer el usuario o el grupo con cada recurso, etc. La existencia de los mecanismos de seguridad obliga a mantener un compromiso constante entre separación y comparición. 1. AUTENTICACIÓN DE USUARIOS El objetivo de la identificación del usuario, también denominado autenticación, es determinar si un usuario (persona, servicio o computadora) es quien dice ser. Para lo cual existen diversas formas de establecer la identidad de un usuario, tales como: Pedir información que s6lo él conoce a través de contraseñas, juegos de preguntas o algoritmos de identificación. Determinar características físicas del usuario tales como la pupila, la huella dactilar, el DNA, la firma y etc. Pedir un objeto que use el usuario, como puede ser una firma electrónica, unatarjeta con banda magnética o con un chip. Además, como criterio general de seguridad, los sistemas operativos modernos dan la posibilidad de registrar todos los accesos al sistema, lo cual permite hacer controles interactivos ya posteriori de dichos accesos. 1.1 El proceso de autenticación: Habitualmente, cuando un usuario quiere acceder al sistema, aparece una pantalla o mensaje de entrada. En el caso de Windows NT, la pantalla pide tres valores: Identificación del usuario: nombre del usuario del sistema. Palabra clave o contraseña: espacio para teclear la clave. Dominio de protección al que pertenece el usuario. Existen varios fallos posibles en el proceso de entrada al sistema, por lo que este proceso debe ser robusto y no dar información a los intrusos. Donde un ataque a la seguridad del sistema relacionado con el proceso de autenticación consiste en suplantar al proceso que pide los datos de entrada.