Want to create interactive content? It’s easy in Genially!

Get started free

Manual Sistemas Operativos

Eglis Aylin Camacho Quevedo

Created on September 18, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Microsite

Essential Microsite

Essential CV

Practical Microsite

Akihabara Resume

Tourism Guide Microsite

Online Product Catalog

Transcript

Nulla a ipsum id sapien

Isaac estás menso

ES QUE SI DEJA EDITAR PERO HAY OPCIONES QUE NOOOOOOO

Empezar

Praesent in tellus ultrices, facilisis erat id, egestas augue. Maecenas in orci vel dolor euismod pellentesque sit amet eget turpis. Donec id justo ac lorem pulvinar efficitur eu eu ante.

10

Nulla a ipsum id sapien ornare rhoncus. Praesent in tellus ultrices, facilisis erat id, egestas augue

Etiam bibendum suscipit nibh, eu pharetra velit varius luctus.

+info

10

Escribe un título aquí

Escribe un título aquí

Escribe un título aquí

Etiam bibendum suscipit nibh, eu pharetra velit varius luctus.

Etiam bibendum suscipit nibh, eu pharetra velit varius luctus.

Etiam bibendum suscipit nibh, eu pharetra velit varius luctus.

Escribe un título aquí

Escribe un título aquí

Escribe un título aquí

Etiam bibendum suscipit nibh, eu pharetra velit varius luctus.

Etiam bibendum suscipit nibh, eu pharetra velit varius luctus.

Etiam bibendum suscipit nibh, eu pharetra velit varius luctus.

10

La memoria se divide en bloques de tamaño fijo llamados páginas . La memoria física (RAM) también se divide en bloques de tamaño similar a los marcos de página .

Paginacion

Info

En lugar de dividir la memoria en bloques de tamaño fijo, la segmentación divide la memoria en bloques de tamaño variable llamados segmentos .

Segmentación

Info

10

sistemas operativos
  • Nuevo (new)
  • Listo (Ready)
  • En ejecución (Running)
  • bloqueado (Blocked)
  • terminado (Terminated)
  • Suspendido (Suspended)

estados de un proceso

Un proceso en un sistema operativo pasa por varios estados durante su ciclo de vida. Estos estados describen la situación actual del proceso y determinan qué acciones puede realizar el sistema operativo sobre él. Los estados más comunes son:

10

Memoria fisica

Memoria virtual

IEs la memoria real del sistema, es decir, la cantidad de RAM instalada en el hardware. Es un recurso limitado, y su tamaño determina cuántos procesos y datos pueden ser almacenados directamente en la memoria.

Es un esquema utilizado por el sistema operativo para simular más memoria de la que realmente está disponible físicamente.

+info

+info

10

Planificación de Proceso (Algoritmo de Planificación)

Multinivel

FIFO (First In, First Out)

Robin Rounds

SJF (Shortest Job First)

Prioridad

10

  • LRU (Least Recently Used): Reemplaza la página que no ha sido utilizada durante el período más largo.
  • FIFO (First In, First Out): Reemplaza la página que ha estado en memoria por más tiempo.
  • Optimal: Reemplaza la página que no se usará por más tiempo en el futuro (teórico, no aplicable en la práctica).
  • LRU Aproximado: Usa contadores para estimar qué páginas han sido usadas recientemente.

8. Algoritmos de sustitución de páginas

Los algoritmos de sustitución de páginas son técnicas utilizadas por el sistema operativo para gestionar la memoria virtual, determinando qué página de la memoria se debe reemplazar cuando se necesita espacio para una nueva. Los algoritmos más comunes incluyen:

10

Estructuras jerárquicas que contienen archivos y otros directorios.

9. Estructura de los sistemas de archivos

Directorios

Estructura que guarda información sobre un archivo (metadata), como ubicación y tamaño.

Inodo

Unidades de almacenamiento que contienen datos, con atributos como nombre, tipo, tamaño y permisos.

Archivos

La estructura de un sistema de archivos organiza y gestiona cómo se almacenan y acceden los datos en un dispositivo de almacenamiento. Incluye:

Ejemplos incluyen FAT, NTFS, ext4, que determinan cómo se organizan y gestionan los datos.

Sistema de archivos

10

Los métodos de acceso y almacenamiento definen cómo se recuperan y almacenan los datos. Incluyen:

  • Acceso secuencial: Los datos se leen en un orden específico; ideal para archivos de texto.
  • Acceso aleatorio: Permite acceder a cualquier parte del archivo sin necesidad de leer secuencialmente; usado en bases de datos.
  • Almacenamiento en disco: Discos duros (HDD) y unidades de estado sólido (SSD) utilizan diferentes métodos de acceso, siendo los SSD más rápidos debido a su naturaleza sin partes móviles.
  • Almacenamiento en memoria: Involucra RAM y cachés, donde el acceso es mucho más rápido que en almacenamiento secundario.

Nombre Apellido

Escribe un subtítulo aquí

10. Métodos de acceso y almacenamiento

10

02

01

Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet

In vel odio ut ex iaculis dictum. Sed sem est, semper nec sodales sed, iaculis ut diam. Curabitur vitae enim nec arcu

In vel odio ut ex iaculis dictum. Sed sem est, semper nec sodales sed, iaculis ut diam. Curabitur vitae enim nec arcu

+info

+info

04

03

Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet

In vel odio ut ex iaculis dictum. Sed sem est, semper nec sodales sed, iaculis ut diam. Curabitur vitae enim nec arcu

In vel odio ut ex iaculis dictum. Sed sem est, semper nec sodales sed, iaculis ut diam. Curabitur vitae enim nec arcu

+info

+info

10

11.Gestion de permisos de seguridad

La gestión de permisos y seguridad controla el acceso a los recursos de un sistema, asignando privilegios según roles y grupos de usuarios. Los permisos determinan quién puede ver, modificar o ejecutar archivos, y se gestionan a través de controles de acceso basados en roles (RBAC), aplicando el principio de privilegio mínimo. La autenticación, como contraseñas o métodos multifactor, verifica la identidad de los usuarios, mientras que el monitoreo y los registros de auditoría detectan actividades sospechosas.

10

Dispositivos de salida

Estos dispositivos presentan o entregan datos procesados por el sistema al usuario. Algunos ejemplos son: Monitor: Muestra imágenes y videos. Impresora: Genera copias físicas de documentos. Altavoces: Reproducen sonido. Proyector: Muestra imágenes o videos en una pantalla grande.

Dispositivos de entrada

Son aquellos que permiten al usuario ingresar datos al sistema. Algunos ejemplos comunes son: Teclado: Introduce texto y comandos. Ratón: Controla el cursor y selecciona objetos en la pantalla. Escáner: Digitaliza imágenes o documentos. Micrófono: Captura sonido para su procesamiento. Cámara: Captura imágenes o video.

10

13.Controladores y manejo de interrupciones

Los controladores son programas que permiten la comunicación entre el sistema operativo y los dispositivos de hardware, traduciendo instrucciones para que el hardware funcione correctamente. El controlador actúa como intermediario, permitiendo que el hardware funcione correctamente sin que el usuario o las aplicaciones tengan que gestionar directamente los detalles de bajo nivel del dispositivo.

Por otro lado, el manejo de interrupciones se refiere a la forma en que el sistema responde a señales enviadas por dispositivos o el procesador para atender eventos importantes, como pulsar una tecla o recibir datos de red. Existen interrupciones de hardware y software, que se gestionan mediante un manejador de interrupciones (ISR). El sistema establece prioridades para atender primero las interrupciones más críticas.

10

14. Buffers y Spooling

Los buffers son áreas de memoria temporal que almacenan datos para equilibrar la velocidad entre dispositivos o procesos, evitando que los más rápidos esperen a los más lentos. En cambio, el spooling es una técnica que organiza trabajos en cola para dispositivos lentos, como impresoras, permitiendo que estos procesen las tareas a su propio ritmo mientras el sistema sigue trabajando en otras actividades. Ambos métodos optimizan la gestión de entrada y salida de datos en sistemas operativos.
Diferencias clave: Buffer es una memoria temporal para equilibrar la velocidad entre procesos o dispositivos. Spooling organiza y gestiona trabajos en cola para dispositivos de procesamiento lento, permitiendo un flujo continuo sin esperar a que se libere el dispositivo.

10

MECANISMOS DE PROTECCIÓN EN LOS SISTEMAS OPERATIVOS

1. CONTROL DE ACCESO

8. POLITICAS DE PROTECCION

9. DETECCION DE INTRUSIONES

2. DIRECCIONAMIENTO DE MEMORIA

3. USO DE TEMPORIZADORES

10. AMPLIFICACION DE PRIVILEGIOS

4. AUTENTICACION

11. SEGURIDAD FISICA

5. AUDITORIA Y VIGILANCIA

12. CIFRADO DE DATOS

6. MECANISMOS DE SEGURIDAD INTERNA

13. ACTUALIZACIONES Y PARCHES SEG

7. DIVISION DE RESPONSABILIDADES

10

Cada segmento corresponde a una parte lógica del programa (como una función o un array). Cada segmento tiene su propio espacio de direcciones y puede crecer o reducirse de forma independiente. La segmentación puede ser más eficiente en el uso de la memoria, ya que se adapta mejor a la estructura lógica de los programas, pero es más vulnerable a la fragmentación externa.

Division de responsabilidades

- Para minimizar riesgos, es importante dividir las tareas entre el personal y evitar que un solo individuo tenga acceso total al sistema. Esto limita las oportunidades de abuso y errores.

Direccionamiento de memoria

-Este mecanismo asegura que cada proceso opera dentro de su propio espacio de memoria, evitando que acceda o modifique la memoria de otros procesos. Esto protege la integridad y la privacidad de los datos.

Partes de la memoria fisica

Aunque la memoria RAM puede variar en tamaño y diseño según el modelo, sus componentes básicos son los siguientes:

  • Chips de memoria: Estos son los elementos fundamentales donde se almacenan los datos. Están compuestos por millones de celdas de memoria que pueden almacenar un bit de información cada una.
  • Circuitos integrados: Conectan los chips de memoria entre sí y con el resto de la computadora.
  • Bus de datos: Es el canal por el cual se transfieren los datos entre la memoria RAM y el procesador.
  • Bus de direcciones: Indica la ubicación específica en la memoria donde se debe leer o escribir un dato.
  • Controlador de memoria: Coordina las operaciones de lectura y escritura en la memoria RAM.

Utiliza parte del espacio de almacenamiento (como el disco duro) para extender la capacidad de la RAM. Esto permite que el sistema ejecute más procesos o trabaje con grandes volúmenes de datos, aunque no toda la información esté almacenada en la RAM simultáneamente. La memoria virtual permite aislar los procesos entre sí, mejorando la estabilidad y seguridad del sistema.

Los procesos se ejecutan en bloques de tiempo (quantums) asignados de manera cíclica. Si un proceso no finaliza durante su quantum, se mueve al final de la cola y se le da una nueva oportunidad después de los demás procesos.

Divide los procesos en diferentes colas según características (como prioridad o tipo de tarea) y utiliza diferentes políticas de planificación para cada cola.

Cuando un proceso necesita memoria, sus páginas se asignan a marcos disponibles en la memoria física. Si la memoria física está llena, las páginas se almacenan temporalmente en el disco duro (en la memoria virtual ) y se intercambian de nuevo a la RAM cuando son necesarios. Este método minimiza la fragmentación externa, pero puede tener fragmentación interna, ya que algunas páginas pueden no estar completamente llenas.

Autenticacion

- La autenticación es fundamental para verificar la identidad de los usuarios. Los sistemas suelen usar contraseñas, aunque se recomienda implementar métodos más seguros, como la autenticación multifactor.

Cifrado de datos

- El cifrado es crucial para proteger datos sensibles tanto en tránsito como en reposo. Asegura que incluso si los datos son interceptados, no puedan ser leídos sin la clave adecuada.

Cifrado de datos

- El cifrado es crucial para proteger datos sensibles tanto en tránsito como en reposo. Asegura que incluso si los datos son interceptados, no puedan ser leídos sin la clave adecuada.

Cada proceso tiene una prioridad asignada, y aquellos con mayor prioridad se ejecutarán primero.

Los procesos se ejecutan en el orden en que llegan. El primer proceso en entrar es el primero en ejecutarse.

Control de acceso

- Los mecanismos de control de acceso determinan qué usuarios o procesos pueden interactuar con recursos específicos del sistema. Esto incluye autorizaciones basadas en roles y privilegios asignados.

Auditoria y vigilancia

- La vigilancia incluye la monitorización de actividades del sistema y la auditoría de registros de acceso. Esto ayuda a detectar y responder a actividades sospechosas y posibles intentos de intrusión.

Amplificacion de privilegios

- Es importante gestionar adecuadamente los casos en que un programa requiere más privilegios de los que tiene un usuario para realizar una tarea, para evitar abusos de seguridad.

Politicas de proteccion

- Las políticas definen cómo deben usarse los recursos del sistema. Deben ser flexibles y adaptarse a nuevas amenazas y cambios en la infraestructura.

Mecanismos de seguridad interna

- Involucran controles integrados en el hardware y el sistema operativo, como firewalls y antivirus, que protegen los recursos del sistema de amenazas internas y externas.

Deteccion de intrusiones

- Los sistemas deben incluir mecanismos para detectar intentos de acceso no autorizados, lo que permite a los administradores responder rápidamente a las amenazas.

Uso de temporizadores

- Los temporizadores limitan el tiempo que un proceso puede ocupar la CPU, evitando que un solo proceso monopolice los recursos del sistema y garantizando un uso equitativo entre múltiples procesos.

Seguridad fisica

- La protección de los componentes físicos del sistema es fundamental. Esto incluye medidas contra desastres naturales (como incendios o inundaciones) y protección contra accesos no autorizados a las instalaciones donde se encuentran los servidores.

El sistema da prioridad a los procesos más cortos (aquellos que requieren menos tiempo de CPU).