Vous êtes sur la page 1sur 10

2019

ENSAYO

ENTRADA Y SALIDA, SISTEMA DE COMUNICACIÓN Y


SISTEMA DE PROTECCIÓN DE UN SISTEMA OPERATIVO
YISEL SAEZ

UNIVERSIDAD COOPERATIVA DE COLOMBIA | SEDE IBAGUÉ


ENSAYO

Hoy en día sabemos que todo computador o incluso, aparatos tecnológicos requieren de
un sistema operativo, el cual se encargue de administrar los recursos del hardware,
software y datos para un mejor funcionamiento. Adicional, le facilita al usuario un
entendimiento más ameno por medio de una interfaz gráfica.

Ahora, sabemos que todo sistema operativo controla todos los dispositivos de entrada y
salida del computador:

 Los Dispositivos de Entrada:

Estos dispositivos permiten al usuario del computador introducir datos, comandos y


programas en el CPU. El dispositivo de entrada más común es un teclado similar al de las
máquinas de escribir. La información introducida con el mismo, es transformada por el
ordenador en modelos reconocibles. Los datos se leen de los dispositivos de entrada y se
almacenan en la memoria central o interna. Los Dispositivos de Entrada, convierten la
información en señales eléctricas que se almacenan en la memoria central.

 Los Dispositivos de Salida:

Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las
manipulaciones de datos de la computadora. El dispositivo de salida más común es la
unidad de visualización (VDU, acrónimo de Video Display Unit), que consiste en un
monitor que presenta los caracteres y gráficos en una pantalla similar a la del televisor.

Manejo de los Dispositivos de E/S

En el manejo de los dispositivos de E/S es necesario, introducir dos nuevos términos:

Buffering (uso de memoria intermedia).

El buffering trata de mantener ocupados tanto la CPU como los dispositivos de E/S. La
idea es sencilla, los datos se leen y se almacenan en un buffer, una vez que los datos se
han leído y la CPU va a iniciar inmediatamente la operación con ellos, el dispositivo de
entrada es instruido para iniciar inmediatamente la siguiente lectura. La CPU y el
dispositivo de entrada permanecen ocupados. Cuando la CPU esté libre para el siguiente
grupo de datos, el dispositivo de entrada habrá terminado de leerlos. La CPU podrá
empezar el proceso de los últimos datos leídos, mientras el dispositivo de entrada iniciará
la lectura de los datos siguientes.

Para la salida, el proceso es análogo. En este caso los datos de salida se descargan en otro
buffer hasta que el dispositivo de salida pueda procesarlos.

Este sistema soluciona en forma parcial el problema de mantener ocupados todo el tiempo
la CPU y los dispositivos de E/S. Ya que todo depende del tamaño del buffer y de la
velocidad de procesamiento tanto de la CPU como de los dispositivos de E/S.

Dispositivos de Entrada, Dispositivos de Salida, Dispositivos de entrada- salida.

Envían información a la unidad de procesamiento como:

Teclado: Una serie de teclas agrupadas.

Micrófono: Transmite el sonido que capta al ordenador.

Escáner: Permite imágenes gráficas al computador.

Mouse: Permite a través de un pulso dar órdenes al computador. Reciben información


procesada por el CPU.

El monitor: Donde se refleja la información (previamente procesada y dentro de un


contexto y lenguaje adecuado).

Impresora: Capta la información (plasmada en papel que procesa el CPU). En la


actualidad existen dispositivos que manejan información desde dos puntos, tanto entrada
como salida:

Pantalla táctil: Modificada para reconocer la situación de una presión en la superficie


logrando hacer una selección o mover el cursor.

Pantallas táctil infrarrojas: Se usa a menudo en entornos sucios, donde la sociedad podría
interferir con el modo de operación de otros tipos de pantallas táctiles.

Utilización del SPOOL (Simultaneous Peripheral Operation On Line: operación


simultánea de periféricos en línea):

 Un dispositivo de alta velocidad (ej.: disco) se interpone entre un programa en


ejecución y un dispositivo de baja velocidad (ej.: impresora) relacionado con el
programa en la e / s.
 Evita la demora en la ejecución de programas como consecuencia del uso de
periféricos lentos.

Spooling.

Esta forma de procesamiento se denomina spooling, utiliza el disco como un buffer muy
grande para leer tan por delante como sea posible de los dispositivos de entrada y para
almacenar los ficheros hasta que los dispositivos de salida sean capaces de aceptarlos.

La ventaja sobre el buffering es que el spooling solapa la E/S de un trabajo con la


computación de otro. Es una característica utilizada en la mayoría de los sistemas
operativos

Categorías de dispositivos de entrada y salida:

 Legibles por la máquina


 Se usan para comunicarse con los equipos electrónicos
 Unidades de disco
 Unidades de cinta
 Controladores
 Sensores
 Impulsores
 Comunicación
 Usados para comunicarse con dispositivos remotos
 Adaptadores de líneas digitales
 Módems

Diferencias en Dispositivos de E/S:

 Velocidad de transferencia
 Aplicaciones
 El disco que se usa para guardar archivos necesita el soporte de software de
manejo de archivos
 El disco usado para guardar páginas, necesita hardware que lo soporte
 La terminal usada por el administrador del sistema debe tener mayor prioridad
 Complejidad del control
 Interfaz de control del disco o la impresora
 Unidad de transferencia
 Los datos pueden transferirse como un flujo de bytes para una terminal o en
bloques mayores para el disco
 Representación de los datos
 Esquemas de codificación
 Condiciones de error
 Los dispositivos responden diferente a los errores
 Técnicas para Realizar la E/S
 E/S programada
 El procesador está esperando que se complete una operación
 E/S dirigida a interrupciones
 Se emite un comando de E/S
 El procesador continúa ejecutando instrucciones
 Acceso Directo a Memoria (DMA)
 Un módulo de DMA controla el intercambio de datos entre la memoria principal
y el dispositivo de E/S
 El procesador es interrumpido solo después de que el bloque completo se ha
transferido
 Evolución de las funciones de E/S
 El procesador controla directamente los dispositivos periféricos
 Se añade un controlador o módulo de E/S
 El procesador utiliza E/S programada sin interrupciones
 El procesador parece aislarse de los detalles específicos de las interfaces con
dispositivos externos
 El controlador o módulo de E/S con interrupciones
 El procesador no gasta tiempo esperando a que se complete una operación de E/S
 Acceso Directo a Memoria
 Bloques de datos se mueven a la memoria sin invocar el procesador
 El procesador se invoca solo al principio y al final

A continuación, determinaremos el sistema de comunicación que siguen los sistemas


operativos:

La comunicación entre procesos (comúnmente IPC, del inglés Inter-Process


Communication) es una función básica de los sistemas operativos. Los procesos pueden
comunicarse entre sí a través de compartir espacios de memoria, ya sean variables
compartidas o buffers, o a través de las herramientas provistas por las rutinas de IPC. La
IPC provee un mecanismo que permite a los procesos comunicarse y sincronizarse entre
sí, normalmente a través de un sistema de bajo nivel de paso de mensajes que ofrece la
red subyacente.

La comunicación se establece siguiendo una serie de reglas (protocolos de


comunicación). Los protocolos desarrollados para internet son los mayormente usados:
IP (capa de red), protocolo de control de transmisión (capa de transporte) y protocolo de
transferencia de archivos, protocolo de transferencia de hipertexto (capa de aplicación).

Los procesos pueden estar ejecutándose en una o más computadoras conectadas a una
red. Las técnicas de IPC están divididas dentro de métodos para: paso de mensajes,
sincronización, memoria compartida y llamadas de procedimientos remotos (RPC). El
método de IPC usado puede variar dependiendo del ancho de banda y latencia (el tiempo
desde el pedido de información y el comienzo del envío de la misma) de la comunicación
entre procesos, y del tipo de datos que están siendo comunicados.

Ahora bien, la función principal de un Sistema Operativo (SO) es la de tomar todos los
recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado
por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con
permitir el manejo y uso del HW si no se maneja seguridad y protección.

Es importante en definir claramente las diferencias entre estos dos conceptos.

La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema


correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación
de información, manipulación de las configuraciones, entre otros

La protección: son los diferentes mecanismos utilizados por el SO para cuidar la


información, los procesos, los usuarios, etc

Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras
mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras
vidas, y por experiencia se sabe que no depende de un solo actor ( persona, computador ,
… ) si no que está fuertemente ligada con todo lo que lo rodea, por esto la seguridad no
solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro
software que comúnmente denominamos “antivirus”. Un SO como administrador de los
recursos cumple funciones muy importantes en la instrumentación de la seguridad, pero
no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos
(es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos
cuentan con diferentes tipos de seguridad). En la actualidad los conceptos e ideas tenidos
sobre la seguridad han ido cambiando mucho, esto porque se entró a un era donde es
posible los accesos remotos a los equipos, donde se busca que todo proceso sea más fácil
de realizar (y sabemos que la seguridad es inversamente proporcional a la facilidad de
uso).

Un sistema de seguridad debe cumplir con unos requisitos:

 Confidencialidad: Acceso solo a usuarios autorizados


 Integridad: Modificación solo por usuarios autorizados
 Disponibilidad: Recursos solamente disponibles para usuario autorizado

La seguridad se clasifica en:

 Externa: protección contra desastres y contra intrusos


 Operacional: básicamente nos determina que acceso se permite a quien

Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia,


verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas,
controles de acceso.

Se plantea que es más fácil haces un sistema seguro si esto se ha incorporado desde los
inicios del diseño, porque no se puede hablar de un SO seguro si su núcleo no lo es; de
igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la
velocidad de operación permitiendo controles más frecuentes y mejora el performance.

Con respecto a los SO más seguros es difícil listarlos ya que todos tienen sus seguidores
y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna
lo que responden las encuestas hay una delas distribuciones de Linux denominada
openBSD que es conocido como el SO más seguro aparte de que no deja de ser software
libre, de igual manera es situado a los SO de Windows encima del Mac OSX donde apenas
la última versión empieza a aplicar completamente algoritmos de seguridad que desde
antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la
batalla con respecto a la seguridad.

Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso
básicamente los mecanismos articulados para la protección son los que nos llevan a un
sistema seguro; existen diferentes formas de realizar la protección tal vez la más común
y más básica sea definir cuáles son los archivos u objetos a proteger para que
posteriormente se delimite que usuarios pueden acceder a que información.

Como objetivos de la protección está:

 Controlar el acceso a los recursos


 Utilizabilidad por diferentes usuarios

Generalmente surgen dudas sobre qué es lo que debemos proteger o que debo cuidar más
y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero
generalmente los más afectados son la CPU, la memoria, terminales, procesos, ficheros y
las bases de datos.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos.

La protección se refiere a los mecanismos para controlar el acceso de programas,


procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad
es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

Pero contra qué nos debemos proteger:

 Adware
 Backdoor
 Badware alcalinos
 Bomba fork
 Bots
 Bug
 Toryano
 Cookies
 Crackers
 Cryptovirus

Esos entre muchos otros softwares que desde sus diferentes especialidades atacan nuestro
sistema, pero recordamos que no solo se trata de protección de software, sino que también
se incluye la protección contra los usuarios.
La protección es algo que inicia desde el SO y que termina con las practicas que nosotros
como usuarios realizamos, por ejemplo, los correos que se revisan el antivirus que se
instala.

La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó
un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba
el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en
el programa finge. Una vez obtenido el control, trataba de descubrir las claves de los
usuarios de esa máquina intentando palabras comunes. Si descubría una, entonces tenía
acceso a todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía ninguna
acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que las botaba.

“El único sistema seguro es aquél que está apagado en el interior de un bloque de
hormigón protegido en una habitación sellada rodeada por guardias armados” - Gene
Spafford.
REFERENCIAS

http://joalsa.blogspot.com/p/manejo-de-entrada-y-salida.html

https://es.wikipedia.org/wiki/Comunicaci%C3%B3n_entre_procesos

http://blog.utp.edu.co/seguridadso/

Vous aimerez peut-être aussi