UNIVERSIDAD AGRARIA DEL ECUADOR
CARRERA DE INGENIERIA DE CIENCIAS DE LA COMPUTACION
TEMA
SISTEMA OPERATIVO
AUTORES:
ALAVA HARO CRISTOPHER JOSUE
QUIROZ GARCIA ALEXI LEONIDAS
TOBAR PEREZ OSCAR ANDRES
TOMALA TOMALA LADY JAMILET
CURSO:
6SB
DOCENTE:
[Link] HIDALGO
PERIODO: 2021 – 2022
GUAYAQUIL-ECUADOR
CARACTERÍSTICAS: EFICIENCIA, ROBUSTEZ, FLEXIBILIDAD,
PORTABILIDAD, SEGURIDAD, COMPATIBILIDAD.
Eficiencia:
Un sistema operativo permite que los recursos de un sistema informático se
aprovechen de una manera más eficiente.
Dentro de las restricciones de equidad y eficiencia, el sistema operativo debe
intentar maximizar la productividad, minimizar el tiempo de respuesta y, en el
caso de tiempo compartido, alojar a tantos usuarios como sea posible. La tarea
de planificación y gestión de recursos es básicamente un problema de
investigación operativa, así que se pueden aplicar los resultados matemáticos
de esta disciplina. Además, la medición de la actividad del sistema es
importante para poder controlar el rendimiento y poder hacer ajustes [CITATION
Sta04 \l 12298 ].
Robustez:
La robustez en un programa informático hace referencia a su capacidad para
hacer frente a errores mientras se está ejecutando. Ahora bien, cuando
buscamos la robustez del dato o del conjunto de datos de una organización, lo
que nos interesa es la seguridad de la información y que no existan vacíos de
seguridad que pongan en peligro el bien más preciado de toda empresa, sus
datos.
Flexibilidad:
La Flexibilidad dentro de sistema operativo, describe su capacidad para
soportar cambios, actualizaciones y mejoras que le permitan irse desarrollando
al mismo ritmo de la evolución tecnológica. Dicha capacidad es una virtud y un
conflicto. Una virtud debido a las grandes necesidades de los sistemas
operativos de mejorar después de las primeras versiones y un conflicto que
surge entre los sistemas de con Núcleo Monolítico y los sistemas con Micro
núcleo las cuales son dos arquitecturas distintas del núcleo del sistema
operativo.
Portabilidad:
Capacidad del producto o componente de ser transferido de forma efectiva y
eficiente de un entorno hardware, software, operacional o de utilización a otro.
“Cuando en sistemas operativos se habla de portabilidad esto hace referencia a
la posibilidad de utilizarlos en diferentes tipos de procesadores incluso si tienen
arquitecturas o diseños diferentes” [ CITATION Pac03 \l 12298 ].
Seguridad:
La seguridad ha sido durante mucho tiempo una preocupación en el diseño
de los sistemas operativos. Sin embargo, los enfoques de diseño de la
seguridad han evolucionado a medida que evolucionaron las amenazas. Entre
los ejemplos de áreas de amenaza que presentan dificultades nuevas y
complejas se incluyen los virus y los ataques a los sistemas operativos
distribuidos.
Compatibilidad:
Es la condición que hace que un programa y un sistema, arquitectura o
aplicación logren comprenderse correctamente tanto directamente o
indirectamente (mediante un algoritmo). Para que la información pueda ser
compartida y para que los usuarios tengan acceso a sistemas semejantes con
interfaces comunes, los sistemas tienen que ser compatibles. En este contexto
la compatibilidad significa compartir equipos, sistemas operativos y programas.
Una forma de asegurar la compatibilidad de los sistemas es utilizar equipos con
sistemas operativos y capacidades comunes.
Métodos de estructuración (monolítico, capas,
modular, los modelos micro –kernel)
MONOLITICO
Es muy común no existe estructura propiamente dicha o es mínima. El
sistema operativo, es una colección de procedimientos que se pueden llamar
entre sí.[CITATION DAV \n \y \l 12298 ]
Cada procedimiento tiene una interfaz bien definida en términos de
parámetros y resultados. Para ejecutar los servicios del sistema operativo
(llamadas al sistema) se solicitan colocando los parámetros en lugares bien
definidos (registros o pilas). Se ejecuta una instrucción especial de trampa
llamada al núcleo o llamada al supervisor. La instrucción cambia la máquina del
modo usuario al modo núcleo (o modo supervisor) que se transfiere el control al
sistema operativo Este también examina los parámetros de la llamada para
determinar cuál de ellas se desea realizar. Analiza una tabla que contiene en
la entrada k un apuntador al procedimiento que realiza la k-ésima llamada al
sistema, identifica al procedimiento de servicio llamado. La llamada al sistema
termina y el control regresa al programa del usuario
CAPAS
Es una generalización del modelo de estructura simple para un sistema
monolítico y consiste en organizar el sistema operativo como una jerarquía de
capas, cada una construida sobre la inmediata inferior.
MODULAR
Estos sistemas son la estructura más simple de un Sistema Operativo , fue
escrito para proporcionar una máxima funcionalidad dentro del menor espacio
posible [CITATION 13De \l 12298 ].
Se caracterizan por que carecen de estructura totalmente clara, es decir,
estos sistemas dificultan la identificación de las rutinas y funciones como el
manejo del Drivers, del sistema de archivo, la gestión de memoria, entre otros,
dichas funciones se encuentran “encapsuladas” en el sistema operativo; estos
sistemas se describen como una colección un conjunto de procedimientos o
rutinas entrelazadas de tal forma que cada una tiene la posibilidad de llamar a
las otras rutinas cada vez que así lo requiera.
El principio de funcionalidad de este sistema radica en que la ejecución de
todo programa se establece en un único nivel, del núcleo o Kernel, dándole
vulnerabilidad al sistema en cuanto a fallos o errores, esto trae como
consecuencia poca confiabilidad, también este tipo de estructura trae la
incomodidad de recompilar el Kernel cuando se realiza una modificación, sea
añadiéndole una nueva característica al hardware o corrigiendo un error,
costando tiempo al usuario y recursos al ordenador principalmente de grandes
cantidades de memoria
MODELOS MICRO KER-NEL
El kernel es el elemento principal para el funcionamiento del sistema
operativo, por lo que hay tener cuidado durante todo el proceso de desarrollo.
Las tendencias o enfoques empleados para el desarrollo del kernel han ido
variando con el desarrollo de la propia tecnología. Actualmente existen cuatro
grandes enfoques bien marcados para su desarrollo: kernel monolítico,
microkernel, kernel hibrido y exokernel.
Influencia de seguridad, Redes, Multimedia, Sistema de Ventanas
La seguridad de un sistema operativo se basa principalmente en tres aspectos
de diseño:
Evitar la pérdida de datos.
Controlar la confidencialidad de los datos.
Controlar el acceso a los datos y recursos.
La pérdida de datos puede deberse a catástrofes naturales o artificiales que
afecten al sistema (terremotos, guerras, etc.), a errores del hardware o del
software de la computadora (rotura de un disco, por ejemplo) o a errores
humanos (p. ej.: borrado accidental de archivos).
La protección frente a fallos físicos, para conseguir que el sistema sea fiable,
está más relacionada con la gestión de datos que con el sistema operativo.
Una solución frecuente para estos problemas es hacer que los administradores
del sistema mantengan varias copias de los datos almacenadas en distintos
lugares.
Controlar la confidencialidad de los datos es un problema de seguridad que
sobrepasa el ámbito de los sistemas operativos, aunque una parte del
problema puede resolverse en su ámbito interno. De nada sirve controlar muy
bien el acceso a la base de datos de nóminas, si un operador de una compañía
distribuye listas de personal con sus nóminas y datos personales. Otro ejemplo
es la realización de transacciones comerciales a través de Internet, en muchas
de las cuales se envían números de tarjeta de crédito sin protección.
La solución de este tipo de problemas requiere actuaciones externas al
sistema operativo, que pueden ser incluso policiales.
Redes
La seguridad de la red es la práctica de prevenir y proteger contra la
intrusión no autorizada en redes corporativas. Como filosofía, complementa la
seguridad del punto final, que se centra en dispositivos individuales; la
seguridad de la red se centra en cómo interactúan esos dispositivos y en el
tejido conectivo entre ellos.
Pero el impulso general es el mismo: la seguridad de la red se implementa
mediante las tareas y herramientas que utiliza para evitar que personas no
autorizadas entren en sus redes. En esencia, su computadora no puede ser
pirateada si los hackers no pueden acceder a ella a través de la red.
Las definiciones son buenas como declaraciones de intenciones de alto
nivel. ¿Cómo planeas implementar esa visión? Stephen Northcutt escribió una
introducción a los conceptos básicos de la seguridad de la red durante más de
una década atrás CSOonline, nosostros nos fijamos en tres fases de la
seguridad de la red que deberían ser el marco de referencia base para su
estrategia.
Protección: debe configurar sus redes y redes lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la
configuración o si algún tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y
regresar a un estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un
tema común entre los expertos en seguridad, es cualquier herramienta
defensiva individual puede ser derrotada por un adversario determinado. Su red
no es una línea o un punto: es un territorio, e incluso si ha organizado su
defensa correctamente.
Multimedia
Es el software encargado de ejercer el control y coordinar el uso del
hardware entre diferentes programas de aplicación y los diferentes usuarios. Es
un administrador de los recursos de hardware del sistema. En una definición
informal es un sistema que consiste en ofrecer una distribución ordenada y
controlada de los procesadores, memorias y dispositivos de E/S entre los
diversos programas que compiten por ellos. SISTEMAS OPERATIVOS
MULTIMEDIA Procesan la información en tiempo real debido a la gran
demanda de los datos (video, audio, imágenes, etc.).Los Sistemas Operativos
de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino
los procesos. Por lo general, están subutilizados sus recursos con la finalidad
de prestar atención a los procesos en el momento que lo requieran. se utilizan
en entornos donde son procesados un gran número de sucesos o eventos.
Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones
muy específicas como control de tráfico aéreo, bolsas de valores, control de
refinerías, control de laminadores. También en el ramo automovilístico y de la
electrónica de consumo, las aplicaciones de tiempo real están creciendo muy
rápidamente.
El Modelo Cliente/Servido
El modelo Cliente/Servidor es un modelo de aplicación distribuida en el que las
tareas se reparten entre los proveedores de recursos o servicios, llamados
servidores, y los demandantes, llamados clientes. Las aplicaciones Clientes
realizan peticiones a una o varias aplicaciones Servidores, que deben
encontrarse en ejecución para atender dichas demandas. El modelo
Cliente/Servidor permite diversificar el trabajo que realiza cada aplicación, de
forma que los Clientes no se sobrecarguen, cosa que ocurriría si ellos mismos
desempeñan las funciones que le son proporcionadas de forma directa y
transparente. En esta arquitectura la capacidad de proceso está repartida entre
los clientes y los servidores, aunque son más importantes las ventajas de tipo
organizativo debidas a la centralización de la gestión de la información y la
separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
Tanto el Cliente como el Servidor son entidades abstractas que pueden residir
en la misma máquina o en máquinas diferentes.
Modelo Cliente/Servidor multicapa
La arquitectura cliente/servidor genérica tiene dos tipos de nodos en la red:
clientes y
servidores. Consecuentemente, estas arquitecturas genéricas se refieren a
veces como
arquitecturas de dos niveles o dos capas.
Algunas redes disponen de tres tipos de nodos:
● Clientes que interactúan con los usuarios finales.
● Servidores de aplicación que procesan los datos para los clientes.
● Servidores de la base de datos que almacenan los datos para los servidores
de
aplicación.
Esta configuración se llama una arquitectura de trescapas.
Este modelo aporta una flexibilidad adicional en la construcción de aplicaciones
cuando éstas
aumentan su complejidad. Influye tanto en el modelo de aplicación (lógicas de
presentación, del
negocio y de datos) como en la distribución de los servicios. El modelo
conceptual de una
aplicación establece sus definiciones, reglas y relaciones así como su
estructura. Hay partes de
la lógica que residen en el cliente, normalmente las que se refieren a la interfaz
de usuario,
mientras que las del negocio y de datos suelen residir en los servidores, que
proporcionan los
mecanismos necesarios para el trabajo en entornos multiusuarios. En este tipo
de modelo se
aplica íntegramente el modelo de servicios ya que, cada una de las capas se
corresponde con
cada una de las lógicas descritas.
Teoria sobre arquitectura Cliente- Servidor
Como se anticipo anteriormente, dos actores son los fundamentales. El Cliente
y el Servidor.
• Cliente: Programa ejecutable que participa activamente en el establece-
imiento de las conexiones. Envía una petición al servidor y se queda
esperando por una respuesta. Su tiempo de vida es finito una vez que son
servidas sus solicitudes, termina el trabajo.
• Servidor: Es un programa que ofrece un servicio que se puede obtener
en una red. Acepta la petición desde la red, realiza el servicio y devuelve
el resultado al solicitante. Al ser posible implantarlo como aplicaciones de
programas, puede ejecutarse en cualquier sistema donde exista TCP/IP y
junto con otros programas de aplicación. El servidor comienza su ejecución
antes de comenzar la interacción con el cliente.
Una representación grafica de lo anterior señalado podría ser lo siguiente:
Existen otros modelos de los cuales se puede comparar, como por ejemplo peer
to peer. Sin embargo, la gran mayoría de las aplicaciones que usa en la cotidianeidad
implementan este modelo cliente-servidor. Las ventajas de este modelo
respecto de otras posibles arquitecturas de red serían:
• Centralizado
• Es de Fácil mantención
• Escalabilidad: se puede aumentar la capacidad de clientes y servidores por
separado.
Por otro lado, la mayor desventaja es que a mayor numero de clientes, más
problemas para el servidor, debido a la congestión en el trafico que se genera.
A continuación se presentara de modo breve un modo de implementar de
modo simple un modelo cliente-servidor.
El Modelo Cliente/Servido
El modelo Cliente/Servidor es un modelo de aplicación distribuida en el que las
tareas se reparten entre los proveedores de recursos o servicios, llamados
servidores, y los demandantes, llamados clientes. Las aplicaciones Clientes
realizan peticiones a una o varias aplicaciones Servidores, que deben
encontrarse en ejecución para atender dichas demandas. El modelo
Cliente/Servidor permite diversificar el trabajo que realiza cada aplicación, de
forma que los Clientes no se sobrecarguen, cosa que ocurriría si ellos mismos
desempeñan las funciones que le son proporcionadas de forma directa y
transparente. En esta arquitectura la capacidad de proceso está repartida entre
los clientes y los servidores, aunque son más importantes las ventajas de tipo
organizativo debidas a la centralización de la gestión de la información y la
separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
Tanto el Cliente como el Servidor son entidades abstractas que pueden residir
en la misma máquina o en máquinas diferentes.
Modelo Cliente/Servidor multicapa
La arquitectura cliente/servidor genérica tiene dos tipos de nodos en la red:
clientes y servidores. Consecuentemente, estas arquitecturas genéricas se
refieren a veces como arquitecturas de dos niveles o dos capas.
Algunas redes disponen de tres tipos de nodos:
● Clientes que interactúan con los usuarios finales.
● Servidores de aplicación que procesan los datos para los clientes.
● Servidores de la base de datos que almacenan los datos para los servidores
de
aplicación.
Esta configuración se llama una arquitectura de tres capas.
Este modelo aporta una flexibilidad adicional en la construcción de aplicaciones
cuando éstas aumentan su complejidad. Influye tanto en el modelo de
aplicación (lógicas de presentación, del negocio y de datos) como en la
distribución de los servicios. El modelo conceptual de una aplicación establece
sus definiciones, reglas y relaciones así como su estructura. Hay partes de la
lógica que residen en el cliente, normalmente las que se refieren a la interfaz
de usuario, mientras que las del negocio y de datos suelen residir en los
servidores, que proporcionan los mecanismos necesarios para el trabajo en
entornos multiusuarios. En este tipo de modelo se aplica íntegramente el
modelo de servicios ya que, cada una de las capas se corresponde con cada
una de las lógicas descritas.
Teoría sobre arquitectura Cliente- Servidor
Como se anticipó anteriormente, dos actores son los fundamentales. El Cliente
y el Servidor.
• Cliente: Programa ejecutable que participa activamente en el establece-
imiento de las conexiones. Envía una petición al servidor y se queda esperando
por una respuesta. Su tiempo de vida es finito una vez que son servidas sus
solicitudes, termina el trabajo.
• Servidor: Es un programa que ofrece un servicio que se puede obtener
en una red. Acepta la petición desde la red, realiza el servicio y devuelve
el resultado al solicitante. Al ser posible implantarlo como aplicaciones de
programas, puede ejecutarse en cualquier sistema donde exista TCP/IP y
junto con otros programas de aplicación. El servidor comienza su ejecución
antes de comenzar la interacción con el cliente.
Una representación gráfica de lo anterior señalado podría ser lo siguiente:
Existen otros modelos de los cuales se puede comparar, como por ejemplo
peerto peer. Sin embargo, la gran mayoría de las aplicaciones que usa en la
cotidianeidad implementan este modelo cliente-servidor. Las ventajas de este
modelo respecto de otras posibles arquitecturas de red serían:
• Centralizado
• Es de Fácil mantención
• Escalabilidad: se puede aumentar la capacidad de clientes y servidores por
Separado.
Por otro lado, la mayor desventaja es que a mayor número de clientes, más
problemas para el servidor, debido a la congestión en el tráfico que se genera.