miércoles, 19 de noviembre de 2014

Seguridad de los Sistemas Operativos

Seguridad de los Sistemas Operativos

Seguridad Física
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
  1. Restringir el acceso a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
  5. Que la información recibida sea la misma que ha sido transmitida.
  6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Qué es la seguridad funcional?
Hubo un momento en que la seguridad en la electrónica, en particular en el mercado doméstico, significaba poco más que el riesgo de descargas eléctricas y fijar la potencia nominal para evitar el sobrecalentamiento y que se quemaran los componentes. Por ejemplo, no hace mucho el único equipo electrónico de un coche era la radio y no era necesario que fuese “funcionalmente segura”. Si la radio dejaba de funcionar, no generaba un problema de seguridad. Por otro lado, unos resultados extraños e inesperados del sistema de control dinámico de la estabilidad o del sistema de distribución de la fuerza de frenado es probable que tengan consecuencias fatales. De ahí la obligación de cumplir con las normas del estándar IEC 61508, o las versiones más específicas de la aplicación, como el ISO 26262 para vehículos. El ISO 26262 acaba de entrar en vigor y los desarrolladores de sistemas de automoción deben asegurarse de que sus productos cumplen con sus disposiciones.

Las implicaciones del cumplimiento
La seguridad no es barata. Al embarcarse en un proyecto para desarrollar y fabricar un sistema que debe ser funcionalmente seguro, se debe entender que la norma de seguridad pertinente se debe cumplir en todo momento, desde el diseño inicial hasta las pruebas finales. Cuando se trabaja con un diseño embebido, resulta tentador interpretar la declaración de cumplimiento de la norma ISO 61508 SIL 3 del fabricante de chips micro controladores como que el uso de este dispositivo hará que todo el sistema cumpla con la norma. No es así en absoluto: el sistema completo debe cumplir con la norma, no solo los componentes individuales, es decir también el hardware y el software. Un software correctamente diseñado no “se desgasta” ni sufre fallos aleatorios. Un software que se ha probado de manera inadecuada presenta a menudo fallos aleatorios aparentes una vez en servicio, a veces, meses más tarde, causados muchas veces por desbordamientos de pila. Las normas proporcionan orientación sobre el nivel de pruebas sistemáticas necesario para lograr una calificación de seguridad concreta.
Las disposiciones de las normas de seguridad funcional
Proporcionar procesos para valorar los riesgos y asignar los objetivos de seguridad.
Ayudar a reducir los fallos sistemáticos proporcionando orientación sobre las mejores prácticas de desarrollo.
Proporcionar marcos de trabajo para analizar las tasas de fallos aleatorios.
Proporcionar marcos de trabajo para analizar la efectividad de los diagnósticos.
Proporcionar procedimientos para garantizar que los niveles de seguridad se mantienen una vez que se entrega el sistema.

Seguridad administrativa

La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, muchos de los cuales actúan como valores predeterminados. Se debe planificar antes, ya que si no se habilita correctamente la seguridad administrativa, se puede bloquear la consola administrativa o provocar la terminación anormal del servidor.

·      Se recomienda encarecidamente que permita que la instalación predeterminada instale la seguridad administrativa de manera predeterminada.

La seguridad administrativa se puede considerar un "gran conmutador" que activa una amplia variedad de valores de seguridad de WebSphere Application Server. Estos valores se pueden especificar previamente, pero no se aplicarán hasta que se active la seguridad administrativa. Los valores incluyen la autenticación de usuarios, el uso de SSL (Secure Sockets Layer) y la opción de repositorio de cuentas de usuario. En concreto, la seguridad de las aplicaciones, incluida la autenticación y la autorización basada en roles, no se aplica a menos que esté activada la seguridad administrativa. La opción de seguridad administrativa está habilitada de forma predeterminada.

· Es necesario que la seguridad administrativa no esté activada para que las aplicaciones WebSphere utilicen los métodos JSSE para cifrar las comunicaciones en los sitios remotos.
La seguridad global administrativa representa la configuración de seguridad que es eficaz para todo el dominio de seguridad. Un dominio de seguridad está formado por todos los servidores configurados con el mismo nombre de reino de registro de usuarios. En algunos casos, el reino puede ser el nombre de la máquina de un registro del sistema operativo local. En este caso, todos los servidores de aplicaciones deben residir en la misma máquina física. En otros casos, el reino puede ser el nombre de la máquina de un registro LDAP (Lightweight Directory Access Protocol) autónomo.
Se da soporte a una configuración de varios nodos debido a que puede acceder remotamente a registros de usuario que dan soporte al protocolo LDAP. Por lo tanto, puede habilitar la autenticación desde cualquier lugar.
El requisito básico de un dominio de seguridad es que el ID de acceso devuelto por el registro o repositorio desde un servidor dentro del dominio de seguridad sea el mismo ID de acceso que el devuelto desde el registro o repositorio en otro servidor dentro del mismo dominio de seguridad. El ID de acceso es la única identificación de un usuario, y se utiliza durante la autorización para determinar si se permite el acceso al recurso.
La configuración de seguridad administrativa se aplica a todos los servidores dentro del dominio de seguridad.

¿Por qué se activa la seguridad administrativa?
La activación de la seguridad administrativa activa los valores que protegen al servidor de usuarios no autorizados. La seguridad administrativa está habilitada de forma predeterminada durante el tiempo de creación de perfiles. Hay algunos entornos en los que no se necesita seguridad como, por ejemplo, los sistemas de desarrollo. En estos sistemas puede elegir inhabilitar la seguridad administrativa. No obstante, en la mayoría de entornos debe impedir que los usuarios no autorizados accedan a la consola administrativa y a las aplicaciones empresariales. La seguridad administrativa debe estar habilitada para restringir el acceso.

¿Qué protege la seguridad administrativa?
La configuración de la seguridad administrativa de un dominio de seguridad requiere la configuración de las siguientes tecnologías:
Autenticación de clientes HTTP
Autenticación de clientes IIOP
Seguridad de la consola administrativa
Seguridad de nombres
Uso de transportes SSL
Comprobaciones de autorización basada en roles de servlets, enterprise beans y mbeans
Propagación de identidades (RunAs)
Comprobaciones CBIND
Registro de usuarios común
Mecanismo de autenticación
Otra información de seguridad que define el comportamiento de un dominio de seguridad incluye:
Protocolo de autenticación (seguridad RMI/IIOP (Remote Method Invocation over the Internet Inter-ORB Protocol))
Otros atributos varios

·      Antes de registrar un nodo con un proceso de agente administrativo, se recomienda tener habilitada la seguridad administrativa en el agente administrativo y el perfil base. Una vez que haya registrado un perfil con el agente administrativo, el estado de habilitación de la seguridad administrativa no podrá modificarse.

Gestión de Entrada y Salida

El sistema de entrada y salida
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.

Fundamentos de software
Software es la parte lógica de un ordenador, lo que se puede considerar como intangible, que permite el manejo de los recursos hardware y la realización de tareas específicas, también es conocido en conjunto como “programas de ordenador”.

El software posibilita que las personas puedan interaccionar con los ordenadores, como se explica en otro capítulo de esta documentación, el hardware de un ordenador electrónico trabaja con la electrónica binaria, es decir con tan sólo ceros y unos, mientras que los humanos gozamos de un lenguaje mucho más complejo.

Lo que conocemos como software no surgió con el primer ordenador electrónico, sino que ha evolucionado paulatinamente a lo largo del desarrollo de la electrónica, los ordenadores primitivos se programaban modificando el cableado de los circuitos electrónicos. En 1945, el matemático John Von Neumann (1903-1957), que trabajó con los creadores del ordenador ENIAC, J. Presper Eckert (1919-1995) y John Mauchly (1907-1980), elaboró un informe en el que sugería que las instrucciones de un programa podrían almacenarse en la memoria junto con los datos. A partir de entonces los ordenadores se diseñaron con el concepto de programa almacenado, que dio lugar a la industria del software. Hasta el momento se han definido unos 2500 lenguajes de programación, siendo muy pocos los que han logrado una amplia difusión. Los más recientes son Go y Dart, diseñados por la famosa empresa del buscador Google y Swift creado por Apple.

Los programas son un conjunto de instrucciones informáticas, diseñadas para resolver problemas, que le indican al ordenador los pasos a seguir. Estos programas, habitualmente se llevan al disco duro u otro dispositivo de almacenamiento y en el momento que se han de ejecutar se vuelcan a la memoria RAM del ordenador

Por ejemplo, si tenemos un ordenador tipo PC y queremos imprimir un documento, se efectuará el siguiente proceso: una vez arrancado el ordenador, el sistema operativo (por ejemplo Linux) se carga en la memoria RAM desde el disco duro, seguidamente se carga en memoria el programa editor de textos (por ejemplo Writer) para a continuación escribir el texto que deseemos o recuperarlo también de un soporte de almacenamiento si lo habíamos escrito previamente. Por último el sistema operativo gestiona que el documento se envíe a la impresora.

El software se clasifica en dos grupos:

·         Software del sistema y programación, son los programas que permiten la administración de la parte física o los recursos del ordenador, son los que interactúan entre el usuario y los componentes hardware del equipo informático. Dentro de este tipo están los sistemas operativos y los lenguajes de programación.

·         Software de aplicación, son los programas dedicados a tareas específicas como edición de textos, imágenes, cálculos, etc. También son conocidos como aplicaciones. El software de aplicación permite a los usuarios llevar a cabo tareas concretas, en cualquier actividad susceptible de ser automatizada o asistida, también podemos decir que el software de aplicación son los programas que nos ayudan en la elaboración de una determinada tarea, pues está diseñado para facilitar al usuario en la realización de un determinado tipo de trabajo.

¿Cómo trabaja el software?
• Un programa es una secuencia de instrucciones elementales sencillas
– Los programadores comienzan diseñando un algoritmo: una “receta” en lenguaje natural
– Problema: el lenguaje natural es ambiguo
• Los algoritmos deben convertirse en instrucciones inteligibles para la CPU
– Código fuente: lenguaje de programación
– Código binario: secuencias de 0s y 1s

Fundamentos de Hardware de E/S
Hardware corresponde a todas las partes físicas y tangibles1 de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;2 sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software.

TIPOS DE HARDWARE:
Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el “básico”, que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el “Hardware complementario”, que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.
Procesamiento: Unidad Central de Proceso o CPU
Almacenamiento: Memorias
Entrada: Periféricos de Entrada (E)
Salida: Periféricos de salida (S)
Entrada/Salida: Periféricos mixtos (E/S)

PROCESAMIENTO DE DATOS:
La CPU, siglas en inglés de Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos.13 En los computadores modernos, la función de la CPU la realiza uno o más microprocesadores. Se conoce como microprocesador a un CPU que es manufacturado como un único circuito integrado.

Periféricos de entrada (E)
De esta categoría son aquellos que permiten el ingreso de información, en general desde alguna fuente externa o por parte del usuario.

Periféricos de salida (S)
Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento).

Periféricos de entrada y salida (E/S)
Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida.

Los drivers
Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz posiblemente estandarizada para usarlo. Se puede esquematizar como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo.
Además, Los fabricantes suelen distribuir los controladores más actuales y también los más adecuados para cada versión del sistema operativo en disquete o en CD-ROM, o bien incluir la posibilidad de descargarlos desde su sitio Web.
Un ejemplo indispensable que nos aclare un poco el tema, se tiene que Cuando se compra algo nuevo, por ejemplo una impresora, y se conecta a una PC, el sistema operativo necesita los drivers de la impresora para poder controlarla. Si no se instala los drivers no se podrá usarla.
Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovación, el driver se crea además para que funcione con un sistema operativo especifico, esto significa que si se cambia de sistema operativo en la computadora, se tendrá que verificar si necesita también actualizar los drivers para evitar que alguna área del PC deje de funcionar (por ejemplo el sonido). Por otra parte, el driver apunta a un modelo específico del dispositivo.
Retomando lo anteriormente dicho, existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros.
Debido que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritas, proporcionan las ventajas siguientes:
· Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.
· Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.
· Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario.
En cuanto a la creación de los controladores; normalmente son los fabricantes del hardware quienes escriben sus controladores, ya que conocen mejor el funcionamiento interno de cada aparato, pero también se encuentran controladores libres, por ejemplo en los sistemas operativos libres. En este caso, los creadores no son de la empresa fabricante, aunque a veces hay una cooperación con ellos, cosa que facilita el desarrollo. Si no la hay, el procedimiento necesita de ingeniería inversa y otros métodos difíciles o con riesgos legales.

Gestión de Memoria Secundaria
También conocida como almacenamiento secundario, es el conjunto de dispositivos y soportes de almacenamiento de datos que conforman el subsistema de memoria de la computadora, junto con la memoria primaria o principal. Puede denominarse periférico de almacenamiento o “memoria periférica”, en contraposición a la ‘memoria central’, porque en ocasiones puede considerarse como periférico de Entrada/Salida. La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil) con mayor capacidad para almacenar datos e información que la memoria primaria que es volátil, aunque la memoria secundaria es de menor velocidad.
Su actividad se centra fundamentalmente en la gestión de recursos, puesto que tiene por objetivo casi exclusivo la gestión de recursos de memoria en este sentido se encarga de: Asignar memoria a los procesos para crear su imagen de memoria.
•Proporcionar memoria a los procesos cuando la soliciten y liberarla cuando así lo requieran.
•Tratar los posibles errores de acceso a memoria, evitando que unos procesos interfieran en la memoria de otros.
•Permitir que los procesos puedan compartir memoria entre ellos. De esta forma los procesos podrán comunicarse entre ellos.

Archivos
El servidor de archivo es la parte del sistema operativo que cubre una de las cuatro clases de funciones que tiene este en su faceta de maquina extendida. Los objetivos fundamentales del servidor de archivos son los dos siguientes:
1. Facilitar el manejo de los dispositivos periféricos. Para ello ofrece una visión lógica simplificada de los mismos en forma de archivos.
2. Proteger a los usuarios, poniendo limitaciones a los archivos que es capaz de manipular cada usuario.
Los servicios que se engloban en el servidor de archivos son de dos tipos: los servicios dirigidos al manejo de datos, o archivos, y los dirigidos al manejo de nombres o directorios.
El servidor de archivos ofrece al usuario una visión lógica compuesta por una serie de objetos (archivos y directorios) identificables por un nombre lógico sobre los que puede realizar una serie de
Operaciones. La visión física ha de incluir los detalles de cómo están almacenados estos objetos en los periféricos correspondientes.


 CARACTERÍSTICAS:

        Permiten utilizar el modo de acceso secuencial y el modo de acceso directo para leer la   información guardada en sus registros. El modo de acceso directo se hace conociendo el contenido del campo clave del registro que queremos localizar. Con esa información el sistema operativo puede consultar el índice y conocer la posición del registro dentro del fichero.
               Solamente se puede grabar en un soporte direccionarle. Ej.: disco magnético. Si esto no fuera así no podría emplear el acceso directo
1.      Construir, eliminar archivos y directorios.
2.      Ofrecer funciones para manipular archivos y directorios.
3.      Establecer la correspondencia entre archivos y unidades de almacenamiento.
4.      Realizar copias de seguridad de archivos.

VENTAJAS: Permite el acceso secuencial. Permite el acceso directo a los registros. Se pueden actualizar los registros en el mismo fichero, sin necesidad de crear un fichero nuevo de copia en el proceso de actualización.


DESVENTAJAS: Ocupa más espacio en el disco que los ficheros secuénciales, debido al uso del área de índices. Solo se puede utilizar soportes direccionables. Obliga a una inversión económica mayor, por la necesidad de programas y, a veces, hardware más sofisticad.

Operaciones sobre el Bloque de Control de Archivo
Decimos que los bloques deben ser de longitud fija o variable
• En la mayoría de sistemas los bloques son de longitud fija
• Cuanto mayor sea el bloque más registros se pasaran en una operación de entrada y salida. Registros de longitud Registros de longitud fija variable un archivo consta de un conjunto de bloques, el sistema operativa o el sistema de gestión de archivos es responsable de la asignación de los bloques a archivos.
• Primero se asigna un espacio en memoria secundaria a los archivos.
• Es necesario crear un registro sobre el espacio disponible para asignar.

Directorio

Estructura de un solo directorio Solamente había un directorio y todo los archivos se guardaban allí. No permitía una jerarquización de los archivos (ordenarlos)

                    Estructura de dos directorios
Son directorios de dos niveles. Uno que es la raiz y otro para cada usuario. Y dentro de cada subdirectorio, solamente se podrá poner los archivos con nombres cortos y sin jerarquizar.

                    Estructuras en árbol
Las que conocemos en MS-DOS. Un directorio principal, que tiene directorios y archivos, dentro de este más directorio y archivos.

En este sistema, se crea términos como el camino de búsqueda de archivos y camino absoluto (camino que tiene desde un directorio partiendo desde el directorio principal(directorio raiz)) y camino relativo(caminos desde el directorio en donde estás actualmente).

Grafos A cíclicos

ü  Grafos Estructura no jerarquizada.
ü  Es una estructura en la que no nos podremos encontrar ciclos(bucles), ni estructuras en árbol.
ü  Nos facilita los accesos directos.
ü  No dirigido (en los dos sentidos, es bidireccional) Dirigido
ü  Información de los archivos que se encuentran en las entradas de directorio
ü  Los datos que nos dan en las entradas de los directorios son:
ü  El nombre del archivo
ü  Tipo del archivo (Extensión)
ü  Su localización del bloque en donde está ubicada en disco.

Modelo jerárquico

  1. El directorio contiene un conjunto de datos por cada archivo referenciado.
  2. Una posibilidad es que el directorio contenga por cada archivo referenciado:
  3. El nombre.
  4. Sus atributos.
  5. Las direcciones en disco donde se almacenan los datos.
  6. Otra posibilidad es que cada entrada del directorio contenga:
  7. El nombre del archivo.

Un apuntador a otra estructura de datos donde se encuentran los atributos y las, direcciones en disco.
El número y organización de directorios varía de sistema en sistema:
  • Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los usuarios
  • Un directorio por usuario: el sistema habilita un solo directorio por cada usuario
  • Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general

jueves, 6 de noviembre de 2014

Estructura de los Sistemas Operativos

Según [Alcal92], se deben observar dos tipos de requisitos cuando se construye un sistema operativo, los cuales son:

Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y adecuado al uso al que se le quiere destinar.

Requisitos del software: Donde se engloban aspectos como el mantenimiento, forma de operación, restricciones de uso, eficiencia, tolerancia frente a los errores y flexibilidad.

A continuación se describen las distintas estructuras que presentan los actuales sistemas operativos para satisfacer las necesidades que de ellos se quieren obtener.


Estructura monolítica.

Es la estructura de los primeros sistemas operativos constituídos fundamentalmente por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra (Ver Fig. 2). Las características fundamentales de este tipo de estructura son:

Construcción del programa final a base de módulos compilados separadamente que se unen a través del ligador.

Buena definición de parámetros de enlace entre las distintas rutinas existentes, que puede provocar mucho acoplamiento.

Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentes aspectos de los recursos de la computadora, como memoria, disco, etc.


Generalmente están hechos a medida, por lo que son eficientes y rápidos en su ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar diferentes ambientes de trabajo o tipos de aplicación.
















Estructura jerárquica.

A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas, se hizo necesaria una mayor organización del software, del sistema operativo, donde una parte del sistema contenía subpartes y esto organizado en forma de niveles.

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas estuviera perfectamente definida y con un claro interface con el resto de elementos.

Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, el primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también en estos sistemas como si fueran `multicapa'. Multics y Unix caen en esa categoría. [Feld93].





En la estructura anterior se basan prácticamente la mayoría de los sistemas operativos actuales. Otra forma de ver este tipo de sistema es la denominada de anillos concéntricos o "rings" (Ver Fig. 4).

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma, las zonas más internas del sistema operativo o núcleo del sistema estarán más protegidas de accesos indeseados desde las capas más externas. Las capas más internas serán, por tanto, más privilegiadas que las externas.

cliente-servidor ( Microkernel)

El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o pequeñas.

Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito general y cumple con las mismas actividades que los sistemas operativos convencionales.

El núcleo tiene como misión establecer la comunicación entre los clientes y los servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo, un programa de aplicación normal es un cliente que llama al servidor correspondiente para acceder a un archivo o realizar una operación de entrada/salida sobre un dispositivo concreto. A su vez, un proceso cliente puede actuar como servidor para otro." [Alcal92]. Este paradigma ofrece gran flexibilidad en cuanto a los servicios posibles en el sistema final, ya que el núcleo provee solamente funciones muy básicas de memoria, entrada/salida, archivos y procesos, dejando a los servidores proveer la mayoría que el usuario final o programador puede usar. Estos servidores deben tener mecanismos de seguridad y protección que, a su vez, serán filtrados por el núcleo que controla el hardware. Actualmente se está trabajando en una versión de UNIX que contempla en su diseño este paradigma.

domingo, 26 de octubre de 2014

¿Que es Windows?



   
   Windows es una palabra del idioma inglés que significa “ventana”. Su utilización en español, en cambio, está casi exclusivamente vinculada a un sistema informático desarrollado por la empresa Microsoft y comercializado desde 1985.


    Microsoft Windows es un sistema operativo, es decir, un conjunto de programas que posibilita la administración de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se enciende el equipo para gestionar el hardware a partir desde los niveles más básicos.

     Es importante tener en cuenta que los sistemas operativos funcionan tanto en las computadoras como en otros dispositivos electrónicos que usan microprocesadores (teléfonos móviles, reproductores de DVD, etc.). En el caso de Windows, su versión estándar funciona con computadoras, aunque también existe una versión para teléfonos (Windows Mobile).

Precisamente en el año 2013 este software se encuentra celebrando su treinta aniversario pues fue el 10 de noviembre de 1983 cuando Bill Gates se animó a presentar a aquel. No obstante, es cierto que no sería hasta dos años más tarde cuando el citado producto no comenzó a comercializarse en todo el mundo.

  En aquel momento llegó al mercado presentándose como una extensión del conocido sistema MS-DOS y con una serie de características entre las que destacaba que el usuario se veía favorecido por las utilidades que tenía a su disposición así como la facilidad de manejo de las mismas.
Desde aquel entonces hasta nuestros días Microsoft Windows ha presentado diversas versiones con el claro objetivo de ir adaptándose a los tiempos y, sobre todo, a las necesidades que tenía el usuario en todo momento. Así, entre aquellas tendríamos que destacar Windows NT, Windows 95, Windows 98, Windows 2000, Windows XP, Windows Vista, Windows 7 y Windows 8, que es la última hasta el momento.
   En la mencionada versión que es la más reciente tendríamos que destacar el hecho de que se ha presentado con una serie importante de novedades. En este caso, incluye útiles herramientas y servicios tales como, por ejemplo, juegos Xbox live, Xbox Music, mapas, Windows Store, calendario, Bing App o SkyDrive App.
 Todo ello sin olvidar otras interesantes y también muy prácticas herramientas en materia de deportes, viajes, noticias, mensajes, vídeos y fotografías. Por supuesto, sin olvidar instrumentos como una cámara, que hacen de Microsoft Windows un referente en el mercado.
Microsoft domina el mercado de los sistemas operativos con comodidad, ya que Windows está instalado en más del 90% de las computadoras con acceso a Internet en todo el mundo.
Entre sus principales aplicaciones (que pueden ser desinstaladas por los usuarios o reemplazadas por otras similares sin que el sistema operativo deje de funcionar), se encuentran el navegador Internet Explorer, el reproductor multimedia Windows Media, el editor de imágenesPaint y el procesador de texto WordPad.
  La principal novedad que aportó Windows desde sus orígenes fue su atractivo visual y su facilidad de uso. De hecho, su nombre (“ventanas”) proviene de la forma en que el sistema presenta al usuario los recursos de su computadora, lo que facilita las tareas cotidianas. Windows, de todas formas, suele recibir numerosas críticas por sus problemas de seguridad y por otros fallos.