Ensayo Entrada y Salida, Sistema de Comunicación y Sistema de Protección de Un Sistema Operativo
Ensayo Entrada y Salida, Sistema de Comunicación y Sistema de Protección de Un Sistema Operativo
Ensayo Entrada y Salida, Sistema de Comunicación y Sistema de Protección de Un Sistema Operativo
ENSAYO
Hoy en día sabemos que todo computador o incluso, aparatos tecnológicos requieren de
un sistema operativo, el cual se encargue de administrar los recursos del hardware,
software y datos para un mejor funcionamiento. Adicional, le facilita al usuario un
entendimiento más ameno por medio de una interfaz gráfica.
Ahora, sabemos que todo sistema operativo controla todos los dispositivos de entrada y
salida del computador:
Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las
manipulaciones de datos de la computadora. El dispositivo de salida más común es la
unidad de visualización (VDU, acrónimo de Video Display Unit), que consiste en un
monitor que presenta los caracteres y gráficos en una pantalla similar a la del televisor.
El buffering trata de mantener ocupados tanto la CPU como los dispositivos de E/S. La
idea es sencilla, los datos se leen y se almacenan en un buffer, una vez que los datos se
han leído y la CPU va a iniciar inmediatamente la operación con ellos, el dispositivo de
entrada es instruido para iniciar inmediatamente la siguiente lectura. La CPU y el
dispositivo de entrada permanecen ocupados. Cuando la CPU esté libre para el siguiente
grupo de datos, el dispositivo de entrada habrá terminado de leerlos. La CPU podrá
empezar el proceso de los últimos datos leídos, mientras el dispositivo de entrada iniciará
la lectura de los datos siguientes.
Para la salida, el proceso es análogo. En este caso los datos de salida se descargan en otro
buffer hasta que el dispositivo de salida pueda procesarlos.
Este sistema soluciona en forma parcial el problema de mantener ocupados todo el tiempo
la CPU y los dispositivos de E/S. Ya que todo depende del tamaño del buffer y de la
velocidad de procesamiento tanto de la CPU como de los dispositivos de E/S.
Pantallas táctil infrarrojas: Se usa a menudo en entornos sucios, donde la sociedad podría
interferir con el modo de operación de otros tipos de pantallas táctiles.
Spooling.
Esta forma de procesamiento se denomina spooling, utiliza el disco como un buffer muy
grande para leer tan por delante como sea posible de los dispositivos de entrada y para
almacenar los ficheros hasta que los dispositivos de salida sean capaces de aceptarlos.
Velocidad de transferencia
Aplicaciones
El disco que se usa para guardar archivos necesita el soporte de software de
manejo de archivos
El disco usado para guardar páginas, necesita hardware que lo soporte
La terminal usada por el administrador del sistema debe tener mayor prioridad
Complejidad del control
Interfaz de control del disco o la impresora
Unidad de transferencia
Los datos pueden transferirse como un flujo de bytes para una terminal o en
bloques mayores para el disco
Representación de los datos
Esquemas de codificación
Condiciones de error
Los dispositivos responden diferente a los errores
Técnicas para Realizar la E/S
E/S programada
El procesador está esperando que se complete una operación
E/S dirigida a interrupciones
Se emite un comando de E/S
El procesador continúa ejecutando instrucciones
Acceso Directo a Memoria (DMA)
Un módulo de DMA controla el intercambio de datos entre la memoria principal
y el dispositivo de E/S
El procesador es interrumpido solo después de que el bloque completo se ha
transferido
Evolución de las funciones de E/S
El procesador controla directamente los dispositivos periféricos
Se añade un controlador o módulo de E/S
El procesador utiliza E/S programada sin interrupciones
El procesador parece aislarse de los detalles específicos de las interfaces con
dispositivos externos
El controlador o módulo de E/S con interrupciones
El procesador no gasta tiempo esperando a que se complete una operación de E/S
Acceso Directo a Memoria
Bloques de datos se mueven a la memoria sin invocar el procesador
El procesador se invoca solo al principio y al final
Los procesos pueden estar ejecutándose en una o más computadoras conectadas a una
red. Las técnicas de IPC están divididas dentro de métodos para: paso de mensajes,
sincronización, memoria compartida y llamadas de procedimientos remotos (RPC). El
método de IPC usado puede variar dependiendo del ancho de banda y latencia (el tiempo
desde el pedido de información y el comienzo del envío de la misma) de la comunicación
entre procesos, y del tipo de datos que están siendo comunicados.
Ahora bien, la función principal de un Sistema Operativo (SO) es la de tomar todos los
recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado
por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con
permitir el manejo y uso del HW si no se maneja seguridad y protección.
Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras
mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras
vidas, y por experiencia se sabe que no depende de un solo actor ( persona, computador ,
… ) si no que está fuertemente ligada con todo lo que lo rodea, por esto la seguridad no
solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro
software que comúnmente denominamos “antivirus”. Un SO como administrador de los
recursos cumple funciones muy importantes en la instrumentación de la seguridad, pero
no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos
(es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos
cuentan con diferentes tipos de seguridad). En la actualidad los conceptos e ideas tenidos
sobre la seguridad han ido cambiando mucho, esto porque se entró a un era donde es
posible los accesos remotos a los equipos, donde se busca que todo proceso sea más fácil
de realizar (y sabemos que la seguridad es inversamente proporcional a la facilidad de
uso).
Se plantea que es más fácil haces un sistema seguro si esto se ha incorporado desde los
inicios del diseño, porque no se puede hablar de un SO seguro si su núcleo no lo es; de
igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la
velocidad de operación permitiendo controles más frecuentes y mejora el performance.
Con respecto a los SO más seguros es difícil listarlos ya que todos tienen sus seguidores
y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna
lo que responden las encuestas hay una delas distribuciones de Linux denominada
openBSD que es conocido como el SO más seguro aparte de que no deja de ser software
libre, de igual manera es situado a los SO de Windows encima del Mac OSX donde apenas
la última versión empieza a aplicar completamente algoritmos de seguridad que desde
antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la
batalla con respecto a la seguridad.
Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso
básicamente los mecanismos articulados para la protección son los que nos llevan a un
sistema seguro; existen diferentes formas de realizar la protección tal vez la más común
y más básica sea definir cuáles son los archivos u objetos a proteger para que
posteriormente se delimite que usuarios pueden acceder a que información.
Generalmente surgen dudas sobre qué es lo que debemos proteger o que debo cuidar más
y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero
generalmente los más afectados son la CPU, la memoria, terminales, procesos, ficheros y
las bases de datos.
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos.
Adware
Backdoor
Badware alcalinos
Bomba fork
Bots
Bug
Toryano
Cookies
Crackers
Cryptovirus
Esos entre muchos otros softwares que desde sus diferentes especialidades atacan nuestro
sistema, pero recordamos que no solo se trata de protección de software, sino que también
se incluye la protección contra los usuarios.
La protección es algo que inicia desde el SO y que termina con las practicas que nosotros
como usuarios realizamos, por ejemplo, los correos que se revisan el antivirus que se
instala.
La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó
un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba
el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en
el programa finge. Una vez obtenido el control, trataba de descubrir las claves de los
usuarios de esa máquina intentando palabras comunes. Si descubría una, entonces tenía
acceso a todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía ninguna
acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que las botaba.
“El único sistema seguro es aquél que está apagado en el interior de un bloque de
hormigón protegido en una habitación sellada rodeada por guardias armados” - Gene
Spafford.
REFERENCIAS
http://joalsa.blogspot.com/p/manejo-de-entrada-y-salida.html
https://es.wikipedia.org/wiki/Comunicaci%C3%B3n_entre_procesos
http://blog.utp.edu.co/seguridadso/