Vous êtes sur la page 1sur 7

TECNOLGICO NACIONAL DE MXICO

INSTITUTO TECNOLGICO DE TLHUAC

MATERIA: SISTEMAS OPERATIVOS

CIENEGA ESQUIVEL ANTONIO


ESPADA CORREA JESS RAMIRO
GUZMN CASTELLANOS PEDRO ERNESTO
QUEZADA SIERRA HCTOR
SALGADO VZQUEZ ALAN ERICK
SAN MIGUEL MARTNEZ ELVIA KARINA

PROF.: noriega castro Zaira

08 DE DICIEMBRE DE 2016.

ADMINISTRACIN DE DISPOSITIVOS
DE ENTRADA Y DE SALIDA

Unos de los aspectos ms confusos en el diseo de los sistemas operativos son


la entrada y salida (e/s). Debido a la amplia variedad
de dispositivos y aplicaciones de esos dispositivos, es difcil desarrollar
una solucin general y consistente. Los dispositivos externos que tienen que hacer
funcionarla e/s en los sistemas informticos se clasifican en tres categoras:

dispositivos legibles por los humanos: son apropiados


para la comunicacin con los usuarios. Ejemplo: terminales
de video, teclados, pantallas, impresoras, etc.

dispositivos legibles por la mquina: son adecuados para comunicarse


con equipos electrnicos. Ejemplo: discos, unidades de cinta, sensores,
controladores e impulsores.

dispositivos de comunicaciones: apropiados para comunicarse


con dispositivos lejanos. Ejemplo: adaptadores de lnea digitales, mdem,
etc.

Existen grandes diferencias entre las clases de dispositivos y son:

- velocidad de los datos (teclado, disco duro, modem, ratn, etc.).

- aplicaciones (utilidad que se le da a un dispositivos; discos de archivos, discos de


aplicaciones).

- complejidad de control (interfaz de impresora, interfaz de disco, etc.).

- unidad de transferencia (flujo de bytes, bloques de e/s a disco).

- representacin de los datos (codificacin de datos, convenios de paridad).

- condiciones de error (naturaleza de errores, consecuencias, etc.)


El papel que juegan los dispositivos perifricos de las computadoras son
esenciales, sin tales dispositivos, sta no sera totalmente til, pues a travs de los
mismo, podemos introducir a la computadora, datos que sean tiles o necesarios
para la resolucin de problemas y por consiguiente obtener el resultado de dichas
operaciones, es decir poder comunicarnos con la computadora.

Dispositivos de Entrada/Salida
Comprenden slo uno de los cuatro componentes principales de una
computadora, sin embargo. La unidad de entrada-salida puede contar en realidad,
de muchas interfaces o controladores. Las operaciones de entradas y salidas casi
siempre requieren un cambio de velocidad para sincronizar la CPU con el
dispositivo de entrada y salida.

Tipos de Dispositivos

-Entrada:

Mouse
Micrfono
Escner
Teclado

-Salida:

Monitor
Impresora
Bocinas
PROTECCIN Y SEGURIDAD

SEGURIDAD

Tcnicas sencillas para proteger los sistemas Linux. Pero todas ellas deben
garantizar la integridad y confidencialidad de sus datos, as como asegurar la
disponibilidad de los mismos. Para ello los objetivos de sus normas o medidas de
seguridad deben ser la prevencin, la deteccin y la recuperacin. Y, bsicamente
la consecucin de estos objetivos puede resumirse en la denegacin del acceso a
usuarios no autorizados.

La ventaja que tiene Linux frente a otros sistemas operativos es que es libre (Open
Source) y su cdigo fuente est disponible para todo aquel que quiera verlo,
estudiarlo, probarlo y corregirlo. Cualquier versin beta que se publique del ncleo
de Linux es probada por una gran cantidad de programadores que hacen de
banco de pruebas, bajo las ms diversas condiciones y que de esa forma
colaboran a que el producto final sea de calidad. No existe la prisa comercial
omnipresente en el desarrollo de software propietario.

Todo mecanismo de proteccin debe manejar 2 conceptos:

1. Recursos: son las partes del sistema utilizadas por los procesos.

2. Dominios de proteccin: son el conjunto de recursos y operaciones


sobre estos recursos que podrn utilizar todos aquellos procesos que
se ejecuten sobre l.

En general, en un sistema LINUX, el conjunto de recursos est formado por todos


los archivos del sistema, y el dominio ser un usuario y los procesos que el
ejecuta y que, por tanto, tengan el mismo UID efectivo.
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de
Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL)
especifica qu dominios tienen acceso al recurso y qu operaciones asociadas al
recurso pueden utilizar. El problema que plantea la lista de control de acceso es su
tamao variable, ya que depende del nmero de dominios que tengan acceso al
recurso y de las operaciones que pueda realizar cada uno de ellos.

En Linux, para conseguir Listas de tamao constante, se utilizan 2 tcnicas:

1. Reducir el nmero de operaciones posibles sobre un recurso (archivo):


podemos controlar 3 operaciones sobre los archivos, que son la lectura
(r), escritura (w) y la ejecucin (x).

2. Reducir el nmero de dominios que aparecen en la lista. Esto se


consigue mediante el concepto de grupos de usuarios.

Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo.


Existen 3 grupos o categoras en la relacin entre un dominio (usuario) y un
recurso (archivo):

Propietario: indica quin cre el archivo

Grupo del propietario: rene a todos los usuarios que pertenecen al grupo
del propietario.

Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo


del propietario.

Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits,


organizados en 3 grupos de 3. Esta Lista de control de acceso est situada en la
Palabra de proteccin del nodo-i, que es donde se mantienen todos los atributos
asociados a un archivo.

CONTROL DE ACCESO AL SISTEMA

Cuando encendemos el ordenador se ejecuta un software, llamado BIOS (Basic


Input/Output System) cuya funcin es determinar la configuracin de la mquina y
proporcionar un sistema bsico de control sobre los dispositivos. Este software se
suele almacenar en memoria ROM (Read only Memory) o FLASH que permite la
actualizacin de la BIOS sin cambiar el chip.

En el momento del arranque se puede acceder a la BIOS de la mquina mediante


la pulsacin de una tecla o combinacin de ellas. Desde la interfaz de dicho
software es posible modificar parmetros del sistema, como la fecha y hora del
sistema, secuencia de arranque, etc. Lgicamente el acceso a la BIOS puede
estar protegida con contrasea, si se habilita. Por lo tanto, una primera medida de
seguridad sera habilitar la contrasea de la BIOS, y que no coincida con otras
contraseas utilizadas.

PROTECCIN

Necesitamos proporcionar proteccin por diversas razones. La ms obvia es la


necesidad de impedir una violacin maliciosa e intencionada de una restriccin de
acceso por parte de un usuario. Sin embargo, tiene una mayor importancia general
la necesidad de garantizar que cada componente de programa activo en un
sistema utilice los recursos del sistema slo en ciertas formas que sean
coherentes con las polticas establecidas. Este requerimiento tiene un carcter
primordial si se quiere disponer de un sistema fiable.

.
Los mecanismos de proteccin pueden mejorar la fiabilidad detectando los errores
latentes en las interfaces definidas entre los distintos subsistemas de
componentes. La deteccin temprana de errores de interfaz puede a menudo
impedir que un subsistema correcto se vea contaminado por otro que no est
funcionando adecuadamente. Un recurso no protegido no puede defenderse frente
al uso (o mal uso) por parte de un usuario no autorizado o incompetente. Un
sistema orientado a la proteccin proporcionar medios para distinguir entre el uso
autorizado y el no autorizado.

Las contraseas de Linux utilizan el algoritmo de cifrado. Estas contraseas son


de longitud fija de 8 caracteres. Pero, siempre que sea posible es preferible utilizar
contraseas MD5. MD5 es un algoritmo hash que mejora a DES en los siguientes
aspectos: las contraseas son de longitud infinita, permiten al inclusin de signos
de puntuacin y otros caracteres, y adems, es exportable fuera de Estados
Unidos, ya que no ha sido desarrollado por su gobierno.

Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644.


Por seguridad y, dado que es necesario mantener la lectura sobre este archivo, se
utilizan las shadows passwords y, en este caso, las contraseas se almacenan en
el archivo /etc/shadow con permisos 600, es decir sin lectura para el grupo y los
otros. De esta forma se impide que los usuarios normales puedan ver las
contraseas cifradas. El propietario de ambos archivos debe ser root.

Es conveniente cambiar peridicamente las contraseas, tanto los usuarios como


el administrador root.

Como normas para la formacin de una contrasea se puede decir que es


conveniente:
1. No utilizar nuestro nombre, apellidos o apodo.

2. No utilizar nombres de parientes o amigos.

3. No seleccionar una contrasea en la que se repita la misma letra o


dgito.

4. Utilizar una contrasea con 8 o ms dgitos.

5. Utilizar mezclas de letras maysculas y minsculas.

6. Utilizar algn carcter no alfabtico, como signos de puntuacin.

7. Utilizar contraseas fciles de memorizar, y no escribirlas en ningn


sitio.

8. Utilizar contraseas que se puedan escribir rpidamente, por si alguien


nos vigila.

El administrador de dispositivos divide la tarea en tres partes, cada una


manejada por un componente especifico de softwares del subsistema de
entrada/salida:

* El controlador de trfico de entrada/salida.

* El planificador de entrada/salida.

* El manejador de dispositivos de entrada/salida.

El controlador de trfico de entrada/salida vigila el estado de los


dispositivos, unidades de control y canales

Vous aimerez peut-être aussi