Buscar este blog

domingo, 23 de enero de 2011

SISTEMAS OPERATIVOS

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE CUAUTITLÁN IZCALLI



DIVISIÓN DE INFORMÁTICA




ASIGNATURA:
SISTEMAS OPERATIVOS I




ALUMNAS:
BACA VILLAGOMEZ EILEEN POLETH
RUIZ ORDAZ NADIA ELIZABETH



PROFESOR:
JOSE JUAN HERNANDEZ GRANADOS



GRUPO:
252-M



DIRECCIÓN:


COMANDOS LINUX, WINDOWS

COMANDOS DE LINUX
Sudo su root           cambio de usuario a superusuario
Vi nadia.txt              editar un archivo
rm nadia.txt             borra el archivo
cp                               copia archivo
                                   ejemplo:nadia.txt/home/informática
                                   cd informática
                                   ls

man ls                       ayuda de comandos
ctrl q                          salir
esc shift: wq           guardar el archivo editado
esc.x                         salir de archivo (guarda los cambios)
clear                          limpia pantalla
ls-l                              enlista los archivos con parámetros
main úname                        ve el kernel
úname –r                  ve la versión             del kernel de Linux
úname –o                 da la versión del sistema operativo
úname –v                 dice cuando se bajo el sistema operativo
úname –a                 manda la información anterior (-r, -o, -v)
who                           muestra la información del usuario
w:                               muestra información acerca del tiempo que lleva el usuario
ps                               muestra procesos que se están ejecutando
ps –aux                    muestra los procesos del sistema
ps –a                         muestra el procesos que se tiene actualmente
mkdir                         crear un directorio
                                   ejemplo: mkdir nadia
                                                   ls
                                                   cd nadia

halt                            apaga la computadora

cd /                             muestra los directorios
ls

dev                            enlista el hardware
ls

cd bin                                   muestra comandos
ls                               

cd lib                         enlista librerías
ls                               

cd sbin                      complementos de comandos que se manejan pero a nivel red
ls

cd/                              archivos de inicio
cd boot
ls

cd/                              muestra los documentos que se tienen en la máquina
cd home
ls

df                                muestra información en cuanto a particiones de disco duro

du                               información sobre el disco duro pero acerca de los directorios        archivos donde se está actualmente

dd                               información de disco duro

COMANDOS DE WINDOWS

mkdir                         crea directorio
                                    ejemplo: mkdir poleth
                                                   cd poleth
tree                            árbol de directorios
color                          cambia el color de editor
ver                              muestra la versión de Windows
vol                              muestra la versión del disco duro
edit                             edita un archivo
exit                             sale del editor
cls                              borrar pantalla
type                           muestra lo que contiene el archivo editado
rename                     cambia el nombre del archivo
time                            ve la hora actual
date                           ve la fecha actual
copy                          copia un archivo
                                    ejemplo: poleth.txt c:\prac\exa
dir                               enlista los directorios
del                              borra un archivo
rmdir                          borra directorio
help                           ayuda de comandos
type autoexe.bat    proceso por lotes
chkdsk                      muestra el estado del disco duro actualmente
net start                    verifica servicios que fueron levantados
net stop                    detiene servicios
net pause                 pausa servicios
helpmsg                   ayuda al mensaje que aparece
cd Windows            muestra directorios
net view                    muestra los usuarios que están en la red
net user                    muestra las cuentas de usuario que hay
net use                      muestra usuarios conectados
net config                 muestra como está configurado algún servicio
net statistics            muestra estadísticas como servidor o cliente
net share                  muestra los recursos compartidos
net time                     muestra la hora del servidor
net accounts           muestra información acerca de la máquina
net accounts/minpwage cambia la duración mínima  de la contraseña
net accounts/maxpwage cambia la duración máxima de la contraseña
net computer add  agrega a un usuario
net localgroup        muestra todo lo que está listo en la pc
net group                 busca en la red el grupo de trabajo que está
dir/a                           muestra atributos de archivos





                                   






                                                                      



lunes, 17 de enero de 2011

UNIDAD 7 DESEMPEÑO Y SEGURIDAD

UNIDAD 7 DESEMPEÑO Y SEGURIDAD
Un sistema operativo es el que administra  recursos, por ello es importante poder determinar con qué efectividad administra sus recursos.
Actualmente y según la tendencia apreciable:
·    El software representa una porción cada vez mayor de los presupuestos informáticos.
·    El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.
·    El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
Mezclas de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos.
Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación.


Hay solo dos facetas importantes de la seguridad que es la perdida de datos y los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son:
1. Curiosidad casual de usuarios no técnicos. L mayoría de las personas tienen terminales de tiempo compartido y alguno de ellos leerán el correo electrónico de los demás o cualquier otro archivo.
2. Conocidos husmeando. Los programadores de sistemas consideran como reto romper la seguridad del sistema de cómputo. Estos están dispuestos a invertir cantidad de tiempo en esfuerzo.
Seguridad interna: esta se  ocupa de los  controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable  y la integridad de los programas y los datos.
Las principales amenazas son:
1.- Revelación no autorizada de la información.
2.- Alteración o destrucción no autorizada de la información.
3.-Uso no autorizado de servicios.
4.- Denegación de servicios a usuarios legítimos
La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:
• Secreto: exige que la información sea accesible para la lectura solamente por usuarios no autorizados. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.
• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por usuarios autorizados.
• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para los usuarios autorizados.
• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.
La vigilancia tiene varios aspectos importantes que son:
·    La verificación y la auditoría del sistema.
·    La autentificación de los usuarios.
Los sistemas de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:
·    Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
·    Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
Hay varias formas de proteger los archivos, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
    * Se realiza automáticamente cada vez que ocurre tal evento.
    * Se almacena en un área altamente protegida del sistema.
    * Es un mecanismo importante de detección.
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
    + Las revisiones deben hacerse:
          o Periódicamente:
                + Se presta atención regularmente a los problemas de seguridad.
          o Al azar:
                + Se intenta atrapar a los intrusos desprevenidos.
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.

Es fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.

Existe una tendencia a incorporar al hardware funciones del S. O.:
·    Las funciones incorporadas al hardware:
o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
o Pueden operar mucho más rápido que en el software:
+ Mejorando la performance.
+ Permitiendo
La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
La criptografía es especialmente útil en los sistemas multiusuario y en las redes de computadoras.
Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas.
Se puede utilizar también para proteger todos los datos almacenados en un sistema de computación; se debe considerar el tiempo de cifrado / descifrado.
También es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado.
Penetración consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.


UNIDAD 6 ADMINISTRADOR DE ARCHIVOS

UNIDAD 6 ADMINISTRADOR DE ARCHIVOS
El sistema de archivos es un componente importante del S.O., se relaciona especialmente con la administración del espacio de almacenamiento secundario.
La manera de organizar un sistema de archivos es:
Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado.
Los nombres deben ser únicos dentro de un directorio de usuario dado. La mayoría de los sistemas operativos poseen su propio sistema de archivos.
Se usan dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño,  llamados sectores. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados.

La organización de los datos implica los campos, expedientes, archivos y así sucesivamente. Se crea una jerarquía en base a los datos maestros que pertenecen a la característica o a los valores de característica.
Existen dos tipos de archivos ascii y los archivos binarios. Ascii es un estándar que asigna un valor numérico a cada carácter, , es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás.
Ejemplos:
Archivos binarios:
  • De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
  • De video: .mpg, .mov, .avi, .gif
  • Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz
  • Ejecutables o compilados: .exe, .com, .cgi, .o, .a
  • Procesadores de palabras: .doc
Archivos ascii
  • Archivos fuente: .f, .c, .p
  • Formatos de texto: .tex, .txt, .html
  • Formatos de intercambio: .rtf, .ps, .uu
  • De secuencias: .seq
  • De secuencias múltiples: .aln, .msf (Multiple Sequence Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o más secuencias relacionadas o no).
Es la forma en la que se puede comunicar un usuario con una maquina y comprende los puntos entre usuario y maquina.
Tipos de interfaz de usuario:
Interfaces alfanuméricas: solo son de texto y se comunica con el ordenador de una forma rápida. Representa una pantalla que es como un panel de control y permite interaccionar con el dedo como si fuera un control físico.
Interfaces hardware: conjunto de dispositivos que permite interactuar con una maquina y permite introducir y leer datos.
Interfaces software: Son programas que permiten expresar las necesidades al ordenador o visualizar su respuesta.
Es la parte del sistema operativo que se ocupa de facilitar el manejo de los dispositivos periféricos ofreciendo una visión lógica simplificada de los mismos en forma de archivos.

El diseño debe ser público, no se  debe tener acceso, dado que los errores en donde se niega el acceso válido se reportan más rápido que los errores en donde se permite el acceso no autorizado.
  • El sistema no debe:
    • Verificar el permiso.
    • Determinar que el acceso está permitido.
    • Abandonar esta información para su uso posterior.
  • El sistema tampoco debe:
    • Verificar el permiso al abrir un archivo y no después de abrirlo, pues un acceso habilitado permanecería como válido aunque haya cambiado la protección del archivo.
La protección debe ser simple, uniforme e integrado hasta las capas más bajas del sistema:
  • Dotar de seguridad a un sistema inseguro es casi imposible.
  • La seguridad no es una característica que se pueda añadir fácilmente.
El usuario no debe sentir que la protección de sus archivos les implica demasiado trabajo:
    • Podrían dejar de proteger sus archivos.
    • Se quejarían en caso de problemas.
    • No aceptarían fácilmente su propia culpa.
La función es permitir el acceso a archivos almacenados o que sean directamente accesibles. Cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos.
Un servidor de archivos proporciona la ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red. Cuando los usuarios necesiten un archivo importante, podrán tener acceso al archivo del servidor de archivos en lugar de tener que pasarlo entre distintos equipos.
La seguridad principalmente tiene que ver con la asignación de permisos que se le da a cada usuario para cubrir sus necesidades de trabajo sin poner en riesgo el trabajo de los demás.
Linux por ejemplo su sistema de archivos está construido en estructura de árbol que contiene directorios. Almacena distintos tipos de información sobre cada archivo en su sistema de archivos.
  • El tipo de archivo.
  • El tamaño del archivo.
  • La ubicación física del archivo en el disco.
  • Varios horarios de permisos controlan los derechos de acceso del propietario, los miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se creará una lista de archivos que muestra el campo de permisos. Los permisos del archivo se modifican mediante el comando chmod.
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.
Un proceso se ejecuta en alguno de los dominios de protección:
• Existe una colección de objetos a los que puede tener acceso.
• Cada objeto tiene cierto conjunto de derechos.

El sistema de archivos puede  implantarse como parte de un sistema operativo distribuido. La  tarea es administrar la comunicación entre los sistemas operativos y los sistemas de archivos convencionales. 
La implantación de un sistema distribuido de archivos incluye aspectos tales como
*El uso de los archivos.
*La estructura del sistema.
*El ocultamiento.
*La duplicación o réplica.
*El control de la concurrencia


Es una aplicación para solicitar un servicio al sistema operativo, comúnmente usan una instrucción especial que permite que el procesador transfiera el control a un código privilegiado especificado por el mismo código. Esto permite al código especificar donde va a ser conectado así como el estado del procesador.
Cuando se invoca una llamada, la ejecución del programa es interrumpida y se guardan los datos para después poder seguir ejecutándose. Entonces el procesador comienza a ejecutar instrucciones de código para realizar la tarea requerida. Cuando esta termina se retoma el proceso que estaba originalmente y continúa su ejecución. Retomar el proceso original no es necesariamente inmediato ya que depende del tiempo de ejecución de la llamada al sistema.
*Interfaz de preguntas y respuestas
Esta era la única forma real de interfaz
*Interfaz de menú simple
Se presenta al usuario en lista de opciones y la selección se realiza por un número, letra o código.
*interfaz orientada a ventanas
Se visualiza diferentes tipos de información simultáneamente y el menú desplegable permite realizar tareas interactivas diferentes.
6.7 Lenguaje de Comunicación (comandos de control) y pipelines o conductos
El lenguaje de comunicación es el medio a través del cual el usuario interactúa  con el sistema operativo y está formado por comandos que son introducidos a través de algún dispositivo.
Comandos de control pueden ejecutar una o varias de estas secuencias de comandos. Las secuencias de comandos de control de productos se ejecutan cuando se selecciona un conjunto de archivos de un producto para su instalación, comprobación o eliminación, de modo que las actividades de las secuencias de comandos de control del producto incumban a todos los conjuntos de archivos de dicho producto, pero no a ningún conjunto de archivos en concreto
Un procesador suele tener 1 o varias Pipelines (para el cálculo con valores enteros), y 1 o varias Float Point Pipelines (dedicadas al cálculo de números en coma flotante Principalmente, se podrían clasificar los pipelines gráficos en dos clases: - Pipeline 3D (o de Geometría) Pipeline 2D (o de Imagen) .