Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PRESENTADO A:
AMBROSIO ORTEGA DAVILA
PRESENTADO POR:
LAURA TATIANA GARCIA RODRIGUEZ
JHON ERICK BONILLA BAUTISTA
Sistemas que utilizan el modelo cliente/servidor y sistemas que utilizan el modelo entre
iguales, en ellos no existe un servidor principal, sino que todas las estaciones comparten
sus recursos de igual a igual.
LA ARQUITECTURA CLIENTE/SERVIDOR
Al principio de la utilización de las redes, se conectaban los ordenadores entre sí para
compartir los recursos de todos los ordenadores que estaban conectados.
SERVIDOR: Un servidor es un ordenador que permite compartir sus recursos con otros
ordenadores que están conectados a él.
Servidores: servidor de archivos, servidor de impresión, servidor de comunicaciones,
servidor de correo electrónico, servidor Web, servidor FTP, servidor proxy.
A diferencia de un ordenador aislado, la estación de trabajo tiene una tarjeta de red y está
físicamente conectada por medio de cables con el servidor.
En una utilización privada, los archivos que se encuentran en ellos son personales y
únicamente tiene acceso su propietario para operaciones de lectura, escritura, borrado y
creación de nuevos archivos.
LA COMPARTICIÓN DE LOS RECURSOS
Dentro de las ventajas de una red se encuentra la posibilidad de compartir los recursos
que se encuentran en ella y, en especial, las impresoras. Este programa crea una zona de
almacenamiento temporal de datos en el disco donde se guardan todos los trabajos
pendientes de imprimir hasta que la impresora queda libre y son dirigidos a ella para ser
impresos. Se puede especificar el orden en que se van a imprimir, el número de copias, la
impresora a usar, el formato de impresión que se va a utilizar, si se coloca una primera
página identificativa del trabajo, etc...
Es un sistema operativo de red que trabaja sobre un modelo denominado dominio que es
un conjunto de equipos que comparten una política de seguridad y una base de datos
común. Cada dominio debe tener un nombre único. Los servidores dentro de un dominio
pueden tomar papeles como: Controladores de dominio y servidores miembro.
Los servicios más habituales que proporciona este tipo de sistema operativo para la
gestión de la red son los siguientes: Seguridad, servicios de compartición de recursos,
servicios de impresión, servicios de red, interoperabilidad con otros sistemas operativos.
LINUX
Es un sistema operativo multiusuario con todas las características que necesita tener un
sistema operativo moderno. Se pueden destacar tres fundamentos en los que se apoya el
desarrollo y la evolución de Linux:
Está basado en el sistema operativo Unix.
A Linux se le ha considerado un clónico de Unix para arquitecturas Intel, y en cierta forma
es así. Unix es un sistema operativo multitarea y multiproceso desarrollado a principios
de los años 70 y utilizado principalmente en sistemas servidores. Linux ha heredado de
Unix algunas de esas características que han convertido a Unix en un sistema tan
eficiente.
Es un sistema operativo de libre distribución: Esto significa que Linux se distribuye bajo
los términos de licencia GPL, lo que implica que cualquiera puede libremente
copiarlo, cambiarlo y distribuirlo, pero sin posibilidad de aplicar restricciones en futuras
distribuciones. Además, el código fuente de Linux es también público y de libre
distribución.
Y si se obtiene la distribución mediante los CD, suele tener un coste en general bastante
aceptable teniendo en cuenta la gran cantidad de software que incluyen, así como
manuales e incluso soporte durante un período de tiempo.
Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras
mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras
vidas, y por experiencia se sabe que no depende de un solo actor si no que está
fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada
por el sistema operativo si no que es necesario un refuerzo como otro software que
comúnmente denominamos «antivirus».
Se plantea que es más fácil hacer un sistema seguro si esto se ha incorporado desde los
inicios del diseño, porque no se puede hablar de un SO seguro si su núcleo no lo es.
Con respecto a los SO más seguros es difícil listarlos ya que todos tienen sus seguidores
y contractares
Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso
básicamente los mecanismos articulados para la protección son los que nos llevan a un
sistema seguro.
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos. La protección se refiere a los mecanismos para
controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un
sistema de computación.
Pero contra que nos debemos proteger: Adware, Backdoor, Badware alcalinos,
Bomba fork, Bots, Bug, Toryano, Cookies, Crackers y Cryptovirus.
La protección es algo que inicia desde el SO y que termina con las practicas que nosotros
como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se
instala
La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó
un gusano por la Internet que botó miles de máquinas en cosa de horas. Uno de ellos era
un bugo en el programa finge Una vez obtenido el control, trataba de descubrir las claves
de los usuarios de esa máquina intentando palabras comunes. El gusano no hacía ninguna
acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que las botaba.
GESTIÓN DEL SISTEMA DE
ENTRADA/SALIDA
El sistema de Entrada/Salida es la parte del sistema operativo encargada de la gestión de
los dispositivos de E/S (periféricos). Los dispositivos se pueden clasificar en: Adaptados
al usuario, adaptados a la máquina y de comunicación.
Un controlador de E/S es el módulo del computador responsable del control de uno o más
dispositivos externos y del intercambio de datos entre dichos periféricos con la memoria
principal o con los registros de la CPU.
El controlador de E/S debe poseer una interfaz interna y una interfaz externa al
computador; Sus principales funciones son: Control y temporización, comunicación con
la UCP, comunicación con el dispositivo externo, almacenamiento temporal de dato y
detección de errores.
Los tipos de registros o puertos del controlador son: Registros de datos, registros de
control y registros de estado.
También, hay diferentes aspectos a tener en cuenta como que: los datos se intercambian
entre la UCP y le controlador de E/S. La UCP ejecuta un programa que tiene: El control
directo de la operación de E/S, incluye comprobación del estado del dispositivo, el envío
de una orden de lectura o escritura y la transferencia del dato.
Cuando la UCP emite una orden al controlador de E/S debe esperar hasta que finalice la
operación de E/S. Cuando la UCP, la memoria principal y la unidad de E/S comparten un
bus común, el direccionamiento es: E/S localizada en memoria y E/S aislada.
Algunos de los inconvenientes que presenta, son: Pérdida de tiempo en el bucle de espera,
si existen programas que tienen que ejecutarse de forma periódica no se puede estar de
forma indefinida en el bucle de espera, problemas cuando se quiere atender a varios
periféricos y entre otros.
PROCESAMIENTO DE INTERRUPCIONES: El procesador inicializa la entrada,
emitiendo una orden al puerto de E/S, el puerto de E/S pone su bit de estado de entrada a
ocupado e inicia la acción de entrada específica de dispositivo, cuando el dato de entrada
está preparado en el buffer de entrada del puerto de E/S, el puerto pone su bit de estado
de entrada a preparado y activa su línea de petición de interrupción, cuando el procesador
está en modo interrumpible, se inicia la secuencia de reconocimiento hardware a cuenta
del dispositivo.
El controlador de DMA necesita tener el control del bus para poder transferir datos hacia
(o desde) la memoria: Por ráfagas, por robo de ciclos, DMA transparente, por demanda y
dato a dato.
Cuando el controlador de DMA está preparado para transmitir o recibir datos, activa la
línea de petición de DMA a la UCP, la UCP espera en el siguiente punto de ruptura del
DMA, renuncia al control de los buses de datos y direcciones y activa la línea de
reconocimiento de DMA.
PROCESADOR DE E/S (PE/S): Representa una extensión del concepto DMA, el PE/S
es el controlador de E/S convertido en procesador con un conjunto de instrucciones
especializadas en operaciones de E/S. En los computadores que incluyen PE/S, la UCP
no ejecuta las instrucciones de E/S, éstas se almacenan en memoria principal para ser
ejecutadas por un PE/S.
El programa especifica entre otras cosas las siguientes: El periférico o periféricos que
intervienen en la operación de E/S, la zona de memoria utilizada en la transferencia, las
prioridades y que acciones hay que efectuar si se producen ciertas condiciones de error
durante la transferencia.
Los dos tipos de PE/S más comunes que se suelen emplear son: canal selector y canal
multiplexor.
GESTION DEL SISTEMA E/S: Los sistemas de E/S son aquellos sistemas que incluyen
una abstracción del sistema de E/S en la que todos los dispositivos aparecen ante los
usuarios como un conjunto de archivos.
Estructuración por capas de forma que: Cada nivel realiza un subconjunto de las funciones
de E/S necesitadas por el S.O, cada nivel descansa sobre el siguiente nivel inferior para
efectuar operaciones más básicas, cada nivel esconde los detalles a los niveles superiores
a los que proporciona servicios, los niveles se definen de forma que los cambios que se
realicen en un determinado nivel no requieran modificación alguna en los otros niveles.
DISCO MAGNETICO, CONTROLADOR DEL DISCO: Debido a que los discos sólo
son capaces de obedecer órdenes bastante primitivas, se necesita del controlador, cuyas
funciones básicas son: convertir ordenes de nivel superior, en una secuencia de ordenes
específicas de unidad, proporcionar conversión serie - paralelo y acondicionamiento de
señales necesarias para pasar de formato byte o y efectuar verificación y control de errores
(CRC)
Cuando un proceso requiere una operación de E/S del disco, envía la correspondiente
llamada al S.O., no obstante, si la unidad o el controlador del disco se encuentran
sirviendo una solicitud anterior, será preciso poner en una cola todas las peticiones que
vayan llegando.