Fundamentos de Sistemas 
Operativos 
Lección 4 
Instructor 
Ugo Andrés Sánchez Baeza 
ugoandresprofesor@gmail.com 
Celular...
Sistemas Operativos 
2
Contenido 
Sistema de archivos 
Virus y antivirus. 
3
CMOS 
¿Qué es CMOS? 
Complementary metal-oxide-semiconductor. 
Normalmente, semiconductor 
complementario de óxido de 
met...
CMOS 
Los mensajes de error relativos 
al CMOS pueden deberse a 
que la batería esté descargada 
o tenga algún problema. L...
POST 
POST, acrónimo en inglés de 
Power On Self Test (auto 
prueba de encendido), es un 
proceso de verificación e 
inici...
POST 
Las fases o pasos del POST son las 
siguientes: 
1. POWER, llega el voltaje a placa 
base. Al encender el interrupto...
POST 
3. El microprocesador, resetea todos los 
“contadores” y registros para partir de 0. 
El microprocesador se inicia a...
POST 
5. POST ( Power On Self Test ). Son un conjunto de 
rutinas y programas que chequean el hardware. El 
programa de ar...
POST 
7. Inicialización de la BIOS de la 
tarjeta VGA. La tarjeta gráfica se 
inicializa y muestra en pantalla los 
primer...
POST 
9. Comprobación del funcionamiento 
del teclado. Una vez superada se 
permite al usuario interrumpir el 
proceso par...
POST 
11. Carga el “boot manager” y 
cede el control al sistema 
operativo. Una vez encontrado se 
cargará en memoria y se...
Firmware 
El firmware es un bloque de 
instrucciones de máquina para 
propósitos específicos, grabado en 
una memoria, nor...
Sistema de Archivos 
14
Sistema de Archivos 
El sistema de archivos 
(en inglés:filesystem) es el 
componente del sistema 
operativo encargado de ...
Sistema de Archivos 
Sus principales funciones son la 
asignación de espacio a los 
archivos, la administración del 
espac...
Sistema de Archivos 
El software del sistema de 
archivos es responsable de la 
organización de estos sectores 
en archivo...
Sistema de Archivos 
Los sistemas de archivos 
tradicionales proveen 
métodos para crear, mover, 
renombrar y eliminar tan...
Sistema de Archivos 
El acceso seguro a sistemas de 
archivos básicos puede estar 
basado en los esquemas de 
lista de con...
Sistema de Archivos 
La diferencia entre un disco o 
partición y el sistema de 
archivos que contiene es 
importante. Unos...
Sistema de Archivos 
La mayoría de programas 
trabajan sobre un sistema de 
archivos, y por lo tanto no 
utilizarán una pa...
Virus de computadora 
Un virus informático es un 
programa que tiene por objeto 
alterar el normal funcionamiento 
de la c...
Virus de computadora 
Los virus informáticos tienen, 
básicamente, la función de 
propagarse a través de un 
programa, no ...
Virus de computadora 
El funcionamiento de un virus 
informático es conceptualmente simple. 
Se ejecuta un programa que es...
Antivirus 
En informática los antivirus son 
programas cuyo objetivo es detectar 
o eliminar virus informáticos. 
Nacieron...
Antivirus 
Existen dos grandes grupos de 
propagación: los virus cuya 
instalación el usuario, en un 
momento dado, ejecut...
Antivirus 
Dentro de las contaminaciones más frecuentes 
por interacción del usuario están las 
siguientes: 
• Mensajes qu...
Antivirus 
Tipos de vacunas 
• Sólo detección: son vacunas que 
sólo actualizan archivos 
infectados, sin embargo, no 
pue...
Antivirus 
• Comparación por firmas: son vacunas 
que comparan las firmas de archivos 
sospechosos para saber si están 
in...
Antivirus 
Heurística Informática 
En este caso una heurística es una 
función matemática, h(n) definida 
en los nodos de ...
Antivirus 
Un problema clásico que 
usa heurísticas es el 
puzzle-n. Contar el 
número de casillas mal 
colocadas y su pos...
Bibliografía 
• http://support.microsoft.com/kb/100108/es 
• http://www.tldp.org/pub/Linux/docs/ldp-archived/system-admin-...
33
34
Próxima SlideShare
Cargando en…5
×

Leccion4 sisop

426 visualizaciones

Publicado el

Leccion 4

Publicado en: Educación
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Leccion4 sisop

  1. 1. Fundamentos de Sistemas Operativos Lección 4 Instructor Ugo Andrés Sánchez Baeza ugoandresprofesor@gmail.com Celular : 311 345 #### 1
  2. 2. Sistemas Operativos 2
  3. 3. Contenido Sistema de archivos Virus y antivirus. 3
  4. 4. CMOS ¿Qué es CMOS? Complementary metal-oxide-semiconductor. Normalmente, semiconductor complementario de óxido de metal, o CMOS, se refiere a un chip de memoria del equipo alimentado con batería (CR2032), donde se almacena información del proceso de inicio. El sistema básico de entrada y salida (BIOS) del equipo usa esta información al encender el equipo. 4
  5. 5. CMOS Los mensajes de error relativos al CMOS pueden deberse a que la batería esté descargada o tenga algún problema. La batería se puede descargar si el equipo ha estado apagado durante mucho tiempo. Para resolver los errores relacionados con el CMOS, consulte la información incluida con el equipo o póngase en contacto con el fabricante. 5
  6. 6. POST POST, acrónimo en inglés de Power On Self Test (auto prueba de encendido), es un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema de cómputo que se encarga de configurar y diagnosticar el estado del hardware. 6
  7. 7. POST Las fases o pasos del POST son las siguientes: 1. POWER, llega el voltaje a placa base. Al encender el interruptor del ordenador, la tensión llega desde la fuente de alimentación de la carcasa a la placa base; al mismo tiempo se suministra la tensión a los dispositivos de almacenamiento para ponerlos en funcionamiento. 2. Alimentación de los dispositivos. Seguidamente alimenta a los dispositivos de almacenamiento. 7
  8. 8. POST 3. El microprocesador, resetea todos los “contadores” y registros para partir de 0. El microprocesador se inicia al recibir la tensión desde la propia placa base; el propio circuito hace un test de todos los registros para comenzar siempre en el mismo sitio; a partir de ahí, el microprocesador se va a la primera dirección de memoria BIOS para ejecutar el programa que allí comienza. 4. Comprobación de dispositivos conectados. El microprocesador busca una dirección de BIOS para testear la máquina, y también busca el test. 8
  9. 9. POST 5. POST ( Power On Self Test ). Son un conjunto de rutinas y programas que chequean el hardware. El programa de arranque que contiene la BIOS es de chequeo del sistema, POST. El microprocesador lo interpreta y ejecuta las rutinas que en el están implementadas. • Aquí es donde se producen los pitidos que indican el estado del ordenador 6. Inicialización y asignación de recursos. El microprocesador envía señales de arranque a través del bus del sistema (por indicación de la BIOS), para detectar la presencia y el funcionamiento correcto de los dispositivos conectados al ordenador. Los dispositivos PnP se activan y solicitan al microprocesador los recursos que necesitan para funcionar (IRQ, DMA, …). La BIOS envía al micro señales y asigna canales DMA y IRQ; el microprocesador recopila todos los recursos solicitados de forma que el sistema operativo, cuando arranque, pueda asignarles los recursos necesarios.. 9
  10. 10. POST 7. Inicialización de la BIOS de la tarjeta VGA. La tarjeta gráfica se inicializa y muestra en pantalla los primeros mensajes informativos 8. Testeo y cuenta de memoria. El POST ejecuta la prueba de memoria DRAM que consiste en almacenar y recuperar unos datos, verificando así su correcto funcionamiento. Durante este proceso aparece en la pantalla del ordenador un contador de memoria a medida que se va verificando. 10
  11. 11. POST 9. Comprobación del funcionamiento del teclado. Una vez superada se permite al usuario interrumpir el proceso para configurar los parámetros de la BIOS 10. Búsqueda del sector de arranque. Superadas todas las pruebas, el programa de arranque de la BIOS chequea las unidades de almacenamiento disponibles y configuradas en el SETUP, para determinar la unidad la unidad de inicio, en la que encontrará el sector de arranque con el programa de puesta en marcha del sistema operativo. 11
  12. 12. POST 11. Carga el “boot manager” y cede el control al sistema operativo. Una vez encontrado se cargará en memoria y se ejecutará para poder cederle el control del ordenador. Si todo está bien, se sigue el proceso de forma similar a como se ha indicado; pero si algo falla, se detiene el proceso en algún punto, con lo que podemos tener una idea de la causa de la avería. Por tanto, conocer el proceso de inicialización ayudará a localizar la fuente del problema. 12
  13. 13. Firmware El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. 13
  14. 14. Sistema de Archivos 14
  15. 15. Sistema de Archivos El sistema de archivos (en inglés:filesystem) es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias. 15
  16. 16. Sistema de Archivos Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos. 16
  17. 17. Sistema de Archivos El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red. 17
  18. 18. Sistema de Archivos Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). 18
  19. 19. Sistema de Archivos El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso. 19
  20. 20. Sistema de Archivos La diferencia entre un disco o partición y el sistema de archivos que contiene es importante. Unos pocos programas (incluyendo, razonablemente, aquellos que crean sistemas de archivos) trabajan directamente en los sectores crudos del disco o partición; si hay un archivo de sistema existente allí será destruido o corrompido severamente. 20
  21. 21. Sistema de Archivos La mayoría de programas trabajan sobre un sistema de archivos, y por lo tanto no utilizarán una partición que no contenga uno (o que contenga uno del tipo equivocado). Antes de que una partición o disco sea utilizada como un sistema de archivos, necesita ser iniciada, y las estructura de datos necesitan escribirse al disco. Este proceso se denomina construir un sistema de archivos. 21
  22. 22. Virus de computadora Un virus informático es un programa que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 22
  23. 23. Virus de computadora Los virus informáticos tienen, básicamente, la función de propagarse a través de un programa, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 23
  24. 24. Virus de computadora El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 24
  25. 25. Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 25
  26. 26. Antivirus Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. 26
  27. 27. Antivirus Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • A través de unidades extraíbles de almacenamiento, como memorias USB. 27
  28. 28. Antivirus Tipos de vacunas • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 28
  29. 29. Antivirus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 29
  30. 30. Antivirus Heurística Informática En este caso una heurística es una función matemática, h(n) definida en los nodos de un árbol de búsqueda , que sirve como una estimación del coste del camino más económico de un nodo dado hasta el nodo objetivo. Las heurísticas se usan en los algoritmos de búsqueda informada como la búsqueda egoísta. La búsqueda egoísta escogerá el nodo que tiene el valor más bajo en la función heurística. 30
  31. 31. Antivirus Un problema clásico que usa heurísticas es el puzzle-n. Contar el número de casillas mal colocadas y su posición al objetivo son heurísticas usadas a menudo para este problema. 31
  32. 32. Bibliografía • http://support.microsoft.com/kb/100108/es • http://www.tldp.org/pub/Linux/docs/ldp-archived/system-admin-guide/ translations/es/html/ch06s08.html • http://windows.microsoft.com/es-co/windows/what-is-cmos#1TC=windows-7 • http://es.wikipedia.org/wiki/Complementary_metal_oxide_semiconductor • http://es.wikipedia.org/wiki/Extensible_Firmware_Interface • http://dosapo.com/tutoriales/firmware-que-es-y-para-que-sirve/ • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://es.wikipedia.org/wiki/Antivirus 32
  33. 33. 33
  34. 34. 34

×