Practica Ponchado de Cables.

martes, 24 de enero de 2012 - Publicado por Sistemas Operativos 1 en 18:20

Practica Ponchado de Cables.

Requisitos.
·         Cable UTP
·         Conectores Rj45
·         Pinzas Ponchadoras


1.    Elegir el tipo de cable a ponchar






                                                                                                                                                        

2.   
Pelar el cable aproximadamente 1 pulgada







3.    Separar los cables y acomodarlos de acuerdo a la norma que hayamos elegido y los emparejamos.
4.   
Colocamos el conector con las entradas frente a nosotros  e introducimos  los cables empezando de izquierda a derecha.

5.    Introducimos el cable con el conector  en las pinzas y apretamos con fuerza

6.    Hacemos lo mismo para cada extremo del cable.


Practica Configuración de la Red

Publicado por Sistemas Operativos 1 en 17:08

VERIFICACION DEL CABLE
Ante de iniciar debes verificar que tu cables este enviando y recibiendo se verifica en:
·         Inicio
·         Equipo
·         Red
·         Centro de redes y recursos compartidos
·         Cambiar configuración del adaptador
·         Click derecho
·         Estado

CONFIGURACION DE IP
·         Damos click en inicio
·         Equipo
·         Red
·         Centro de redes y recursos compartidos
·         Cambiar configuración del adaptador
·         Dar click derecho en conexión de área local


·         Elegir la opción de Propiedades

·         Elegir la opción que dice Protocolo de Internet versión 4 (TCP/IPV4)
·         Propiedades



·         Elegir la opción de Usar la siguiente dirección IP
·         Y se llenaran los datos de Dirección IP y mascara de Sub red
·         Aceptar



COMO CREAR UN GRUPO DE TRABAJO
·         Inicio
·         Equipo
·         Propiedades del sistema
·         Cambiar configuración
·         Cambiar….
·         Llenar el nombre del equipo y así mismo el grupo del trabajo
·        
Aceptar
·         El equipo debe de reiniciar










COMO ENTRAR AL ROUTER
·         Entrar a cualquier buscador y anotar la dirección IP 192.168.1.254
·         Si vas a entrar por primera vez te pedirá los siguientes datos
·         Nombre de usuario que es TELMEX y la
·         Contraseña que es la 00D106889F

UTILIZACION DE COMANDOS

·         Inicio
·         Símbolo del sistema
·         Click derecho
·         Ejecutar como administrador y anotar los siguientes comandos  
El comando NET_SHARE. Sirve para visualizar todo lo que estas compartiendo.
NET_VIEW.  Este comando es para ver a los usuarios que están conectados a la red.

·         Pare hacer la prueba de la tarjeta de red se hace
·         Inicio
·         Símbolo del sistema
·         Click derecho
·         Ejecutar como administrador
·         Y anotar PING 127.0.0.1

COMO COMPARTIR ARCHIVOS

·         Inicio
·         Equipo
·         Unidad C
·         Hacer click en una carpeta que se llama
·         Usuarios
·         Acceso al publico
·         Y crear la carpeta que se va a compartir

UNIDAD 7 DESEMPEÑO Y SEGURIDAD

lunes, 23 de enero de 2012 - Publicado por Sistemas Operativos 1 en 18:29



7.1 Medición Desempeño (Performance) De Los Sistemas Operativos, Monitoreo Y Evaluación

Un sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado.
Generalmente hay un gran potencial de mejora en el uso de los recursos existentes, pero:
Muchas instalaciones realizan muy poco o ningún control y evaluación.
Cuando se hacen controles específicos se generan grandes cantidades de datos que muchas veces no se sabe cómo interpretar.
Las instalaciones rara vez cuentan con personal versado en las técnicas de análisis de rendimiento.
Durante los primeros años del desarrollo de las computadoras el hardware representaba el costo dominante de los sistemas y debido a ello los estudios de rendimiento se concentraban en el hardware.
Actualmente y según la tendencia apreciable:
El software representa una porción cada vez mayor de los presupuestos informáticos.
El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.
El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
Tendencias Importantes que Afectan a los Aspectos del Rendimiento
Con los avances en la tecnología de hardware los costos del mismo han decrecido drásticamente y todo hace suponer que esta tendencia continuará.
Los costos de trabajo (personal) han ido aumentando:
Significan un porcentaje importante del costo de los sistemas informáticos.
Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana.
El advenimiento del microprocesador en la década de 1.970:
Ha permitido bajar considerablemente el costo de los ciclos de CPU.
Ha desplazado el foco de atención de la evaluación del rendimiento a otras áreas donde los costos no disminuyeron proporcionalmente; ej.: utilización de dispositivos de entrada / salida.

7.2 Seguridad En Sistema Operativo

El ambiente de seguridad Sistemas Operativos.
Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora. Sin embargo, la frontera entre ellos no está bien definida. 
La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:
1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son:
1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoría de los sistema UNÍS tienen pre definido que todos los archivos se pueden leer de manera pública.
2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han utilizado en años o el “correo negro”.
4. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiación electromagnética.
Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Otro aspecto del problema de la seguridad es la privacía: la protección de las personas respecto del mal uso de la información en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales.




7.2.1 Conceptos Fundamentales de Seguridad

En una computadora, los procesos pueden experimentar una situación análoga en la que ya no pueden avanzar.
Las computadoras contienen grandes cantidades de información que los usuarios a menudo consideran confidencial. Tal información podría incluir correo electrónico, planes de negocios, declaraciones de impuestos y muchas cosas más.
Correspondientes al sistema operativo controlar la seguridad del sistema para que únicamente los usuarios autorizados puedan tener acceso a los archivos. Además de la protección de archivos, hay muchos otros aspectos de seguridad. Proteger el sistema contra intrusos indeseables, tanto humanos como no humanos (por ejemplo, virus).

7.2.2 Vigilancia

 La vigilancia tiene que ver con La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
 Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

7.2.3 Protección
Muchos sistemas basados en Intel vienen pre instalados con otros sistemas operativos tales como MS-DOS, Microsoft Windows, Microsoft Windows NT, OS/2 o la implementación de UNIX256 de otro fabricante. Habitualmente, el sistema operativo pre instalado utiliza la totalidad del disco del sistema.
Las clases de elementos de protección para establecer la identidad de una persona. Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc.



 7.2.4 Auditoria
La auditoría suele realizarse en sistemas manuales es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
Se realiza automáticamente cada vez que ocurre tal evento.
Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.

7.2.5 Controles De Acceso Sistemas Operativos

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
    * Concretos:
           Ej.: discos, cintas, procesadores, almacenamiento, etc.
    * Abstractos:
           Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
    * Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso más comunes son:
    * Acceso de lectura.
    * Acceso de escritura.
    * Acceso de ejecución.
Una forma de implementación es mediante una matriz de control de acceso con:
    * Filas para los sujetos.
    * Columnas para los objetos.
    * Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

 7.2.6 Núcleos de Seguridad

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
    * El control de acceso.
    * La entrada al sistema.
    * La verificación.
    * La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.

7.2.7 Seguridad Por Hardware Y Software

Existe una tendencia a incorporar al hardware funciones del S. O. :
Las funciones incorporada al hardware:
o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
o Pueden operar mucho más rápido que en el software:
+ Mejorando la performance.
+ Permitiendo controles más frecuentes
Al disminuir los costos del equipo, se hace cada vez más deseable incorporar algunas funciones del sistema operativo en el hardware. Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho más rápido que en software; diversas funciones de supervisión se pueden realizar con más frecuencia.

7.2.8 Criptografía Sistemas Operativos
Criptografía
El uso creciente de las redes de computadoras y la importancia del tráfico cursado hace necesario proteger a los datos.
La Oficina Nacional de Estándares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisión de información federal delicada.
La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.
El problema de la autentificación trata sobre cómo evitar que un oponente:
Modifique una transmisión.
Le introduzca datos falsos.
El problema de la disputa trata sobre cómo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que serían el equivalente electrónico de una firma escrita.
Un Sistema de Intimidad Criptográfica
El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo:
La transmisión se producirá a través de un canal inseguro:
Se supone que podrá ser verificado o conectado mediante un espía.
El remitente pasa el texto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma:
No es comprensible para el espía.
Se transmite en forma segura por un canal inseguro.
El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.

7.2.9 Penetración al S.O 

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:
Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:
 Debería ser tan grande que resulte disuasivo. 

Unidad 6 Administracion de Archivos

Publicado por Sistemas Operativos 1 en 17:32

UNIDAD 6 ADMINISTRADOR DE ARCHIVOS


Un archivo es una colección de registros que se encuentran relacionados entre si, estos archivos se diseñan para manejar grandes cantidades de datos.

Todos los programas computacionales usan estructuras de datos de alguna clase; y muchos otros usan archivos. Aquellos que diseñan y desarrollan software para aplicaciones comerciales y tecnológicas, así como quienes diseñan y desarrollan sistemas computacionales, es decir, sistemas operativos, compiladores, sistemas de administración de bases de datos y sistemas de comunicación entre procesadores, requieren de conocimientos de archivos y estructuras de datos. Las estructuras de datos y la organización de archivos son los elementos principales que determinan el rendimiento de los programas.
Cualquier aplicación encargada de la manipulación de ficheros en dispositivos de almacenamiento. Estos programas hacen más fácil el manejo de los archivos en discos duros, discos flexibles, discos ópticos, etc.

Las funciones básicas que permite un administrador de archivos son: copiar, pegar, mover, crear directorios, borrar, renombrar y buscar.

En WINDOWS la aplicación administradora de archivos es llamada EXPLORADOR DE WINDOWS.



6.1 SISTEMA DE ARCHIVOS 

Es un método para el almacenamiento y organización de archivos de computadora y los datos que estos contienen, para hacer más fácil la tarea encontrarlos y accederlos. Los sistemas de archivos son usados en dispositivos de almacenamiento como discos duros y CD-ROM e involucran el mantenimiento de la localización física de los archivos.

Más formalmente, un sistema de archivos es un conjunto de tipo de datos abstractos que son implementados para el almacenamiento, la organización jerárquica, la manipulación, el acceso, el direccionamiento y la recuperación de datos. Los sistemas de archivos comparten mucho en común con la tecnología de las bases de datos.

En general, los sistemas operativos tienen su propio sistema de archivos. En ellos, los sistemas de archivos pueden ser representados de forma textual (ej.: el shell de DOS) o gráficamente (ej.: Explorador de archivos en Windows) utilizando un gestor de archivos.

El software del sistema de archivos se encarga de organizar los archivos (que suelen estar segmentados físicamente en pequeños bloques de pocos bytes) y directorios, manteniendo un registro de qué bloques pertenecen a qué archivos, qué bloques no se han utilizado y las direcciones físicas de cada bloque.

Los sistemas de archivos pueden ser clasificados en tres categorías: sistemas de archivo de disco, sistemas de archivos de red y sistemas de archivos de propósito especial.

Ejemplos de sistemas de archivos son: FAT, UMSDOS, NTFS, UDF, ext2, ext3, ext4, ReiserFS, XFS, etc.



6.2 JERARQUIA DE DATOS

Una Base de datos jerárquica es un tipo de Sistema Gestor de Bases de Datos que, como su nombre indica, almacenan la información en una estructura jerárquica que enlaza los registros en forma de estructura de árbol (similar a un árbol visto al revés), en donde un nodo padre de información puede tener varios nodos hijo.
Esta relación jerárquica no es estrictamente obligatoria, de manera que pueden establecerse relaciones entre nodos hermanos. En este caso la estructura en forma de árbol se convierte en una estructura en forma de grafo dirigido. Esta variante se denomina Bases de datos de red.

6.3TIPOS DE ARCHIVOS
Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos:


Archivos binarios:

o   De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
o   De video: .mpg, .mov, .avi, .gif
o   Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
o   Ejecutables o compilados: .exe, .com, .cgi, .o, .a
o   Procesadores de palabras: .doc

Archivos ascii
o   Archivos fuente: .f, .c, .p
o   Formatos de texto: .tex, .txt, .html
o   Formatos de intercambio: .rtf, .ps, .uu


o   Dentro de los archivos ASCII de uso común por los programas de bioinformática están los siguientes:

o   De secuencias: .seq
o   De secuencias múltiples: .aln, .msf (Multiple Sequence Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o más secuencias relacionadas o no).
Todos estos archivos se caracterizan por tener ciertos formatos distintivos, que hacen posible su reconocimiento por parte de los programas de manipulación y análisis de secuencias como el PHYLIP, el GCG; entre muchos otros.


6.4 INTERFAZ CON USUARIO

Es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo, normalmente suelen ser fáciles de entender y fáciles de accionar.
Las interfaces básicas de usuario son aquellas que incluyen cosas como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
Tipos de interfaces de usuario 
Dentro de las Interfaces de Usuario se puede distinguir básicamente dos tipos: A) Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora.
B) Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla.
C) Una interfaz de Software-Hardware, esta permite un puente entre la maquina y las personas, permite a la maquina entender la instruccion y a el hombre entender el codigo binario traducido a informacion legible.


6.4.1 EL SISTE DE ARCHIVOS VISTO POR EL USUARIO

Los sistemas de archivos, estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix)


 6.4.2 DISEÑO DEL SISTEMA DE ARCHIVOS

El “Sistema de Archivos” es un componente importante de un S. O. y suele contener:
“Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en archivos.
“Administración de archivos” referida a la provisión de mecanismos para que los archivos sean almacenados, referenciados, compartidos y asegurados.
“Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos en los dispositivos de almacenamiento secundario.
“Integridad del archivo” para garantizar la integridad de la información del archivo.
El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco.
Una forma de organización de un sistema de archivos puede ser la siguiente:
Se utiliza una “raíz ” para indicar en qué parte del disco comienza el “directorio raíz ”.
El “directorio raíz ” apunta a los “directorios de usuarios”.
Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado.
Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.
El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.
En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo.


 6.4.4 SEGURIDAD EN ARCHIVOS. 

Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla.
El Ambiente de Seguridad
Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos.
Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora.
La frontera entre seguridad y mecanismos de protección no está bien definida.
Dos de las más importantes facetas de la seguridad son:
La pérdida de datos.
Los intrusos.
Algunas de las causas más comunes de la pérdida de datos son:
Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.
Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.
Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales.
Respecto del problema de los intrusos, se los puede clasificar como:

Pasivos: solo desean leer archivos que no están autorizados a leer.
Activos: desean hacer cambios no autorizados a los datos.
Para diseñar un sistema seguro contra intrusos:
Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.
Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
      Curiosidad casual de usuarios no técnicos.
      Conocidos (técnicamente capacitados) husmeando.
      Intentos deliberados por hacer dinero.
      Espionaje comercial o militar.
      Otro aspecto del problema de la seguridad es la privacía:
      Protección de las personas respecto del mal uso de la información en contra de uno mismo.
      Implica aspectos legales y morales.
      También debe señalarse la posibilidad del ataque del caballo de Troya:
      Modificar un programa normal para que haga cosas adversas además de su función usual.


6.4.5 MECANISMOS DE PROTECCION DE ARCHIVOS

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.
Un dominio es un conjunto de parejas (objeto, derechos):
·         Cada pareja determina:
o    Un objeto.
o    Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
·         Existe una colección de objetos a los que puede tener acceso.
·         Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución.
Una llamada al S. O. provoca una alternancia de dominio.
En algunos S. O. los dominios se llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz :
·         Los renglones son los dominios.
·         Las columnas son los objetos.
·         Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.


6.4.6IMPLEMENTACION DEL SISTEMA DE ARCHIVOS

El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo.
Algunos de los métodos utilizados son los siguientes:
·         Asignación contigua o adyacente:
o    Los archivos son asignados a áreas contiguas de almacenamiento secundario.
o    Las principales ventajas son:
§  Facilidad de implantación, ya que solo se precisa el número del bloque de inicio para localizar un archivo.
§  Rendimiento excelente respecto de la e / s.
o    Los principales defectos son:
§  Se debe conocer el tamaño máximo del archivo al crearlo.
§  Produce una gran fragmentación de los discos.
·         Asignación no contigua:
o    Son esquemas de almacenamiento más dinámicos, destacándose los siguientes:
o    Asignación encadenada orientada hacia el sector:
§  El disco se considera compuesto de sectores individuales.
§  Los archivos constan de varios sectores que pueden estar dispersos por todo el disco.
§  Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro formando una “lista encadenada”.
§  Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco.
§  Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la “lista de espacio libre” y no hay necesidad de condensación.
§  Las principales desventajas son:
§  Debido a la posible dispersión en el disco, la recuperación de registros lógicamente contiguos puede significar largas búsquedas.
§  El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en tiempo de ejecución.
§  Los apuntadores de la estructura de lista consumen espacio en disco.
o    Asignación por bloques:
§  Es más eficiente y reduce la sobrecarga en ejecución.
§  Es una mezcla de los métodos de asignación contigua y no contigua.
§  Se asignan bloques de sectores contiguos en vez de sectores individuales.
§  El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más próximos posible a los bloques del archivo existentes.
§  Las formas más comunes de implementar la asignación por bloques son:
§  Encadenamiento de bloques.
§  Encadenamiento de bloques de índice.
§  Transformación de archivos orientada hacia bloques.
o    Encadenamiento de bloques o lista ligada:
§  Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo.
§  Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes:
§  Un bloque de datos.
§  Un apuntador al bloque siguiente.
§  Cada bloque contiene varios sectores.
§  Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco.
§  Localizar un registro determinado requiere:
§  Buscar en la cadena de bloques hasta encontrar el bloque apropiado.
§  Buscar en el bloque hasta encontrar el registro.
§  El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque, y pueden estar dispersos por todo el disco.
§  La inserción y el retiro son inmediatos, dado que se deben modificar los apuntadores del bloque precedente.


6.5 LLAMADAS AL SISTEMA

Las llamadas al sistema proveen una interfaz entre los procesos y el Sistema de Operación. Por lo general estas llamadas se encuentran disponibles como instrucciones en lenguaje ensamblable. En algunos sistemas podemos realizar llamadas al sistema desde programas en lenguajes de alto nivel, en cuyo caso se asemejan a llamadas a funciones o procedimientos. Es el mecanismo usado por una aplicación para solicitar un servicio al sistema operativo.
Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que causa que el procesador transfiera el control a un código privilegiado, previamente especificado por el mismo código. Esto permite al código privilegiado especificar donde va a ser conectado así como el estado del procesador.
Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es interrumpida y sus datos son guardados, normalmente en su PCB, para poder continuar ejecutándose luego. El procesador entonces comienza a ejecutar las instrucciones de código de alto nivel de privilegio, para realizar la tarea requerida. Cuando esta finaliza, se retorna al proceso original, y continúa su ejecución. El retorno al proceso demandante no obligatoriamente es inmediato, depende del tiempo de ejecución de la llamada al sistema y del algoritmo de planificación de CPU.


6.6 TIPOS DE INTERFAZ

·         Control de las funciones manipulables del equipo.
·         Puesta en marcha y apagado. 
·         Herramientas de desarrollo de aplicaciones
·         Manipulación de archivos y directorios.
·         Comunicación con otros sistemas.
·         Information de estado.
·         Configuración de la propia interfaz y entorno.
·         Intercambio de datos entre aplicaciones.
·         Control de acceso.

6.7COMANDOS DE CONTROL

Secuencia de comandos de control

o   Comprobar si alguien está utilizando activamente el producto y, si es así, impedir la reinstalación, la actualización o la eliminación.
o   Asegurarse de que el sistema host local es compatible con el software (las secuencias de comandos pueden realizar comprobaciones de compatibilidad más a fondo que las aplicadas por los atributos úname del producto).
o   Eliminar archivos anticuados o versiones del producto instaladas con anterioridad.
o   Crear enlaces con los archivos o copias adicionales de los mismos después de instalarlos.
o   Copiar los archivos configurables en su lugar durante la p