Vous êtes sur la page 1sur 21

2014

SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS

SISTEMAS OPERATIVOS

PRESENTADO POR:
SANDRA VIVIANA REYES LONDOÑO
CODIGO: 28.559.984
ANDREA CARO VARELA
CODIGO: 28537619
LORENA SALGADO GUTIERREZ
CODIGO 29818267

PRESENTADO A:
WILLIAN CASTEBLANCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGÍA E INGENIERÍA
PROGRAMA INGENIERÍA DE SISTEMAS
IBAGUE
20104

TRABAJO COLABORATIVO 2 Página 2


SISTEMAS OPERATIVOS

INTRODUCCION

Mediante la administración de procesos el sistema operativo está en capacidad de


distribuir en forma adecuada y en el momento oportuno los diferentes recursos
(memoria, dispositivos, y todos sus periféricos) entre los diversos programas que se
encuentran en proceso, para esto, lleva un registro que le permite conocer que
recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por
quien.

Es importante tener bien claro la forma en que el sistema operativo administra cada
uno de estos recursos, cuáles son los algoritmos que ejecuta, los pasos o tareas
que debe realizar el Sistema Operativo al ejecutar un procesos, el control sobre las
diferentes acciones que se presentan, y más que acciones a los posibles errores
que se puedan presentar.

En el presente trabajo se describen las características que presentan los sistemas


operativos para la administración de procesos en los sistemas mono y
multiprocesadores.

TRABAJO COLABORATIVO 2 Página 3


SISTEMAS OPERATIVOS

OBJETIVOS

 Identificar la importancia de los procesos en un sistema operativo


 Describir las características de las memorias virtual y real.
 Conocer de forma detallada los tipos de sistemas operativos y el sistema de
protección que podemos utilizar en un sistema operativo.
 Conocer la forma como el sistema operativo administra cada uno de los
recursos con los que cuenta.

 Expresar de forma didáctica e ilustrativa la administración de cada recurso.

TRABAJO COLABORATIVO 2 Página 4


SISTEMAS OPERATIVOS

1. Hacer una lista con los que Ustedes consideran son procesos que maneja
un sistema operativo. El cuadro debe tener dos columnas: El proceso y la
descripción del proceso.

SON PROCESOS QUE MANEJA UN SISTEMA OPERATIVO

EL PROCESO DESCRIPCIÓN DEL PROCESO

Gestión de procesos Es el que se encarga de gestionar los procesos


tareas de sistema, el sistema realiza varias
actividades a la vez el cual compite por la
utilización de ciertos recursos, entre los que se
pueden nombrar la CPU. A esto se le denomina
proceso
Gestión de la memoria principal La memoria principal es un recurso que se ha de
gestionar, pues se ha de disponer de velocidad
Gestión de archivos La administración de hace a través del sistema
operativo, esto permite que los usuarios tengan
acceso directo con los archivos y a su vez
tengan control de estos, también se puede enviar
y compartir archivos con otros usuarios,
brindarles seguridad y protección a los datos.

Gestión del sistema de E/S Es el que tiene el control de todos los


dispositivos, también permite la detección de
interrupción de errores , proporciona interfaz
entre los dispositivos
Gestión de almacenamiento El propósito principal de un sistema de
secundario computador es ejecutar programas. Estos
programas, junto con los datos a los que
acceden, deben estar alojados en la memoria
principal (almacenamiento primario) durante la
ejecución

TRABAJO COLABORATIVO 2 Página 5


SISTEMAS OPERATIVOS

2. Mediante un grafico (Diferente al que encontramos en el modulo) demuestre


cada una de las transiciones de estados de un proceso.

Los estados de un proceso son:

– Nuevo (new): Cuando el proceso es creado.

– Ejecutando (running): El proceso tiene asignado un procesador y está ejecutando


sus instrucciones.

– Bloqueado (waiting): El proceso está esperando por un evento (que se complete


un pedido de E/S o una señal).

– Listo (ready): El proceso está listo para ejecutar, solo necesita del recurso
procesador.

– Finalizado (terminated): El proceso finalizó su ejecución.

TRABAJO COLABORATIVO 2 Página 6


SISTEMAS OPERATIVOS

3. Expliquen brevemente en qué consiste el administrador de memoria y cuáles


son sus funciones.

Es el proceso en el cual el objetivo principal es obtener una utilidad máxima de la


memoria, esto se obtiene organizando procesos y programas de una manera
eficiente. Esto se hace cuando el procesador envía información a la memoria
principal, una de las principales operaciones de la administración de la memoria
recibe el nombre de reubicación lo que hace este proceso es trasladar procesos
activos dentro y fuera de la memoria principal y así se hace más eficiente la
utilización del procesador.

TRABAJO COLABORATIVO 2 Página 7


SISTEMAS OPERATIVOS

4. Haga una lista de las ventajas que tienen las memorias real y la memoria virtual
para el sistema operativo. El cuadro debe tener dos columnas.

VENTAJAS
LA MEMORIAS REAL  Consigue que varios procesos puedan
ejecutarse de forma concurrente.
 Evita los conflictos de uso protegiendo al
sistema operativo.
 Aprovecha eficazmente el espacio disponible.
 Minimiza la memoria desaprovechada.
 Evita fragmentación.
 Carga parcial de programas
LA MEMORIAS
VIRTUAL  Permite optimizar uso de memoria
 Mantiene más procesos en memoria principal
 Permite que un proceso sea más grande que
toda la memoria principal
 Permite multiprogramación muy efectiva
 Se encarga el Sistema Operativo donde se
evita al usuario la preocupación por programar
con superposición
 se puede utilizar con eficacia simultáneamente
para acomodar segmentos de programa de un
gran número de usuarios en la memoria
principal.
 Se reduce el tiempo de respuesta de los
procesos.
 Mantiene en disco partes del proceso poco
usadas (rutinas de atención a errores poco
frecuentes, funciones de uso esporádico,
datos no usados, etc.)
 simplifica la carga del programa para su
ejecución llamado reubicación, este
procedimiento permite que el mismo programa
se ejecute en cualquier posición de la
memoria física.
 El espacio virtual puede ser mucho mayor que
el espacio físico.
 Facilita la protección de los programas
 Transparente al programador

TRABAJO COLABORATIVO 2 Página 8


SISTEMAS OPERATIVOS

5. Realice un mapa conceptual o cuadro sinóptico en donde se evidencien los


diferentes algoritmos de reemplazo de páginas, los algoritmos para el manejo
de memoria virtual, también paginación, segmentación y el sistema
combinado.

TRABAJO COLABORATIVO 2 Página 9


SISTEMAS OPERATIVOS

6. Realice una lista de todos los dispositivos que considere hacen parte de un
sistema computacional. Y para cada uno de ellos diga si es dispositivo de entrada
o de salida al sistema.

De entrada: Son los que sirven para introducir información en el ordenador.

Son periféricos de entrada:


 la unidad lectora de CD-ROM
 Teclado
 Micrófono
 Escáner
 Ratón o mouse
 Palanca de mando (Joystick)
 Gamepad
 Escáner de código de barras
 Cámara web
 Lápiz óptico
 Cámara digital

De salida: Son los que se utilizan para extraer la desde la memoria y resto de
componentes internos del ordenador, y mostrar los datos.

Son periféricos de salida:


 Visualizador
 Monitor
 Impresora
 Fax
 Tarjeta de sonido

 Altavoz
 Proyector digital
 Auriculares
 la pantalla
 el plotter

Periférico de entrada/salida o de almacenamiento:

 Disco duro
 Impresora

TRABAJO COLABORATIVO 2 Página 10


SISTEMAS OPERATIVOS

 Memoria flash
 Cintas magnéticas
 Memoria portátil
 Disquete
 Pantalla táctil
 Casco virtual
 Grabadora y/o lector de CD
 Grabadora y/o lector de DVD
 Grabadora y/o lector de Blu-ray
 Grabadora y/o lector de HD-DVD

7. Teniendo en cuenta el estudio de la organización interna del sistema


operativo para manejar la estructura de archivos y directorios, realizar un
cuadro sinóptico en donde resuma los tipos de estructuras de archivos y qué
sistemas operativos los manejan.

Tipos de Sistemas de Archivos

TRABAJO COLABORATIVO 2 Página 11


SISTEMAS OPERATIVOS

TRABAJO COLABORATIVO 2 Página 12


SISTEMAS OPERATIVOS

Imagen tomada de http://co.images.search.yahoo.com/images/

TRABAJO COLABORATIVO 2 Página 13


SISTEMAS OPERATIVOS

Imagen tomada de: http://cetemso.blogspot.com/2014/01/tipos-de-sistemas-de-archivos.html

TRABAJO COLABORATIVO 2 Página 14


SISTEMAS OPERATIVOS

8. Describa cómo será un sistema de seguridad y protección ideal para un


sistema operativo, teniendo en cuenta que tienen que proteger el sistema
operativo contra alguien o algo.

SEGURIDAD INFORMATICA.

La seguridad informática tiene como objetivo: Restringir el acceso a los programas


y archivos. Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan. Asegurar que se
utilicen los datos, archivos y programas correctos por el procedimiento elegido.

Asegurar que la información enviada sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de
emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada
uno de los empleados por jerarquía informática, con claves distintas y permisos bien
establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.


La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático
con toda confianza. Deben existir técnicas que la aseguren, más allá de la seguridad
física que se establezca sobre los equipos en los cuales se almacena. Estas
técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a
ellos a las personas autorizadas para hacerlo.

La educación de los usuarios es fundamental para que la tecnología de seguridad


pueda funcionar, generalmente se ocupa exclusivamente a asegurar los derechos
de acceso a los datos y recursos con las herramientas de control y mecanismos de
identificación. Estos mecanismos permiten saber que los operadores tiene sólo los
permisos que se les dio. Por eso en lo referente a elaborar una política de seguridad,

TRABAJO COLABORATIVO 2 Página 15


SISTEMAS OPERATIVOS

conviene: Elaborar reglas y procedimientos para cada servicio de la organización.


Definir las acciones a emprender y elegir las personas a contactar en caso de
detectar una posible intrusión Sensibilizar a los operadores con los problemas
ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de
los operadores deben ser definidos por los responsables jerárquicos y no por los
administradores informáticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la política de seguridad definida. Además,
como el administrador suele ser el único en conocer perfectamente el sistema, tiene
que derivar a la directiva cualquier problema e información relevante sobre la
seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser
el punto de entrada de la comunicación a los trabajadores sobre problemas y
recomendaciones en término de seguridad.

TÉCNICAS DE RESPALDO Y REDUCCIÓN DE RIESGOS Los sistemas de


respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los
datos contra pérdida por borrado accidental o desastres fortuitos. Ambos sistemas
son complementarios en cuanto a la seguridad que ofrecen ya que tanto los
respaldos como la redundancia, por si solos, no cubren toda la necesidad. Diversas
técnicas sencillas pueden dificultar la delincuencia informática, Tener instalado en
la máquina únicamente el software necesario reduce riesgos. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo. Protección
de datos Copias de seguridad Antivirus Consideraciones de una red Los puntos de
entrada en la red son generalmente el correo, las páginas

Web y la entrada de ficheros desde discos, o de ordenadores ajenos, como


portátiles. Mantener al máximo el número de recursos de red en sólo en modo
lectura impide que ordenadores infectados propaguen virus. En el mismo sentido se
pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los
datos de forma que detectores de virus en modo batch puedan trabajar durante el
tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede
detectar, en fases de recuperación, cómo se ha introducido el virus. Organismos

TRABAJO COLABORATIVO 2 Página 16


SISTEMAS OPERATIVOS

oficiales de seguridad en informática CERT/CC (Computer Emergency Response


Team Coordination Center) SEI de la Carnegie Mellon University Es un centro de
alerta y reacción frente a los ataques informáticos, destinados a las empresas.

Nueve pasos a criterio con lo que podemos mejorar y optimizar el rendimiento del
Sistema Operativo en caso de que sea vulnerable o atacado por virus.

1. Hacer copias de seguridad periódicas.

Hay que decir que no existe una manera absolutamente segura de protección. Los
creadores de virus regularmente encontrar agujeros en productos de equipo nuevo
para usarlos para la infección de los sistemas informáticos. Algunos virus pueden
dañar considerablemente peligrosos archivos de datos o incluso borrar todo
el sistema de archivos. Hacer copias de seguridad de sus archivos de datos para
separar archivo de dispositivo de almacenamiento. Puede ser unidad independiente
duro, tarjeta de memoria flash, disco compacto u otro dispositivo de almacenamiento
de archivos que usted elija. Para facilitar el procedimiento se puede utilizar algún
software de copia de seguridad automática. Y estar preparados si el sistema va a
morir debido a la infección por el virus.

2. Esté listo para instalar el sistema si se muere a causa del virus.

Obtener distributivos de su sistema de funcionamiento y de distribuciones de


software que sirve para mantenerlos juntos, por ejemplo, en un juego de CDs, no
lejos de ti. En este caso si la infección por el virus de provocar un fallo
del sistema irrecuperable que rápidamente puede volver a instalar su medio de
trabajo.

3. Proteja su red de conexión con servidor de seguridad.

Firewall es un software que bloquea conexiones sospechosas potencialmente


peligrosas para la prevención de los virus de red para penetrar en su sistema.
Windows XP ha dejado simple pero confiable firewall integrado.

TRABAJO COLABORATIVO 2 Página 17


SISTEMAS OPERATIVOS

Si necesita un control más flexible de las conexiones con la red se puede obtener e
instalar un software de cortafuegos más avanzadas como Norton Personal Firewall
o cortafuegos Outpost. Si utiliza este software tiene la capacidad de permitir o
bloquear las conexiones particulares y para supervisar la actividad de la red.
4. Utilizar software antivirus.

Instale software antivirus que escaneará su sistema de búsqueda y borrado de los


virus de forma regular. Los líderes en productos de software antivirus para sistemas
Windows son Norton Antivirus, McAfee, Kaspersky Anti-Virus y cilin-PC.

5. Regularmente actualización del sistema operativo.

Windows XP tiene incorporado un servicio de actualización automática.


Habitualmente, los contactos de servidor de Microsoft para encontrar
actualizaciones y le avisa si hay actualizaciones listas para ser instaladas. Las
actualizaciones son importantes porque los hackers regularmente encontrar puntos
débiles en el sistema operativo que a menudo son utilizados por los creadores de
virus.
6. No lo instale y no van en software sospechoso.

Revise los nuevos programas que va a instalar con el software anti-virus. No


descargue el software desde sitios web sospechosos. Para descargar el software
siempre buscan página web del creador del software o el distribuidor oficial. No las
aplicaciones abiertas recibidas por correo electrónico de personas desconocidas.

7. Limitar el acceso a su computadora.

Proteger entrar al sistema con contraseña.

8. Si utiliza Internet Explorer, considere la posibilidad de trasladarse a otro


navegador.

TRABAJO COLABORATIVO 2 Página 18


SISTEMAS OPERATIVOS

Como este es uno de los navegadores más distribuidos, los creadores de hoy el
virus de forma activa el uso defectos en su sistema de seguridad para infectar

ordenadores. La infección puede presentarse si usted visita el sitio web que contiene
código dañino invisible. Usted es más seguro si se utiliza el navegador menos
conocidos sólo por los creadores de virus no le presto mucha atención a ella.
Principales competidores de IE Firefox y Opera ofrecen ahora la misma interfaz
cómoda y amplia gama de servicios para trabajar en la Web.

9. Utilice protección contra el spam.

Los virus se distribuyen a menudo por correo electrónico. Cambie los filtros de spam
en tu buzón de correo electrónico para bloquear la recepción de spam. Si necesita
ayuda con el uso de los filtros puede preguntar a su proveedor de servicio de correo
electrónico.

TRABAJO COLABORATIVO 2 Página 19


SISTEMAS OPERATIVOS

CONCLUSIONES

 El sistema operativo es el encargado de administrar los recursos que posee


un sistema de cómputo y queda claro que este control que ejerce el sistema
operativo sobre los recursos son totalmente trasparentes para los usuarios
finales trayendo como consecuencia en muchas ocasiones el mal uso que
estos le dan al computador.
 El tener conocimientos sobre la manera de funcionamiento de los sistemas
operativos es básico para cualquier ingeniero de sistema, por lo tanto lo
aprendido es de mucha utilidad para un buen desempeño profesional.

TRABAJO COLABORATIVO 2 Página 20


SISTEMAS OPERATIVOS

BIBLIOGRAFIA

Tanenbaum, A. S., & Woodhull, A. S. (1998). Sistemas operativos: diseño e implementación. Martin
Iturbide.

http://so-linux1.blogspot.com/2013/05/ventajas-y-desventajas-del-uso-de-la.html

http://elloboestepario2.blogspot.com/2012/04/ventajas-y-desventajas-del-uso-de-la.html

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/MEMVIR02.htm

http://www.monografias.com/trabajos14/administ-procesos/administ-
procesos.shtml#ixzz30C9oqSNL

http://cetemso.blogspot.com/2014/01/tipos-de-sistemas-de-archivos.html

TRABAJO COLABORATIVO 2 Página 21

Vous aimerez peut-être aussi