tag:blogger.com,1999:blog-50199540438510634702024-03-19T10:09:27.599-07:00EQUIPO7INTEGRANTES:
-BAUTISTA SOLIS PAOLA MONSERRAT
-CRUZ SANTOS MONICA
-GOMEZ PEREZ MA IVONNE
- MIRANDA ALVAREZ JONNATHANequipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.comBlogger109125tag:blogger.com,1999:blog-5019954043851063470.post-12995691437382227772010-01-27T22:02:00.000-08:002010-01-27T22:02:38.106-08:00UNIDAD 7 Desempeño y Seguridadequipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-36254357701801342182010-01-27T21:59:00.000-08:002010-01-27T21:59:48.416-08:007.1 Medición Desempeño Performance Sistemas Operativos, monitoreo y evaluación<!--StartFragment--> <br />
<div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Un sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span class="Apple-style-span" style="color: blue; font-family: Calibri; font-size: 15px;">Las instalaciones rara vez cuentan con personal versado en las técnicas de análisis de rendimiento.</span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Durante los primeros años del desarrollo de las computadoras el hardware representaba el costo dominante de los sistemas y debido a ello los estudios de rendimiento se concentraban en el hardware.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Actualmente y según la tendencia apreciable:</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: blue;"> El software representa una porción cada vez mayor de los presupuestos informáticos.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l1 level1 lfo2; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l1 level1 lfo2; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Tendencias Importantes que Afectan a los Aspectos del Rendimiento</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Con los avances en la tecnología de hardware los costos del mismo han decrecido drásticamente y todo hace suponer que esta tendencia continuará.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Los costos de trabajo (personal) han ido aumentando:</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l2 level1 lfo3; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Significan un porcentaje importante del costo de los sistemas informáticos.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l2 level1 lfo3; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana.</span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Mediciones del Rendimiento</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">El rendimiento expresa la manera o la eficiencia con que un sistema de computación cumple sus metas.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Técnicas de Evaluación del Rendimiento</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Tiempos</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Los tiempos proporcionan los medios para realizar comparaciones rápidas del hardware.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Una posible unidad de medida es el “mips”: millón de instrucciones por segundo.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Los tiempos se usan para comparaciones rápidas; se utilizan operaciones básicas de hardware.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Mezclas de instrucciones</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Son útiles para comparaciones rápidas del hardware.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Programas del núcleo</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Un programa núcleo es un programa típico que puede ser ejecutado en una instalación.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Se utilizan los tiempos estimados que suministran los fabricantes para cada máquina para calcular su tiempo de ejecución.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Se corre el programa típico en las distintas máquinas para obtener su tiempo de ejecución.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Pueden ser útiles para la evaluación de ciertos componentes del software, por ej. compiladores; pueden ayudar a determinar qué compilador genera el código más eficiente.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Modelos analíticos</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Son representaciones matemáticas de sistemas de computación o de componentes de sistemas de computación.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Generalmente se utilizan los modelos de:</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: blue;"> Teoría de colas.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l4 level1 lfo5; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Procesos de Markov.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Requieren un gran nivel matemático del evaluador y son confiables solo en sistemas sencillos, ya que en sistemas complejos los supuestos simplificadores pueden invalidar su utilidad y aplicabilidad.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Embotellamientos y Saturación</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Los recursos administrados por los S. O. se acoplan e interactúan de maneras complejas para afectar al total de la operación del sistema.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Ciertos recursos pueden sufrir embotellamientos que limitan el rendimiento del sistema:</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: blue;"> El recurso se encuentra saturado.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l6 level1 lfo7; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Los procesos que compiten por el recurso comienzan a interferirse unos a otros.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l6 level1 lfo7; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Ej.: problema de la hiperpaginación:</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">o Ocurre cuando el almacenamiento principal está lleno.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">o Los conjuntos de trabajo de los distintos procesos activos no pueden ser mantenidos simultáneamente en el almacenamiento principal.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: blue;">Para detectar los embotellamientos se debe controlar cada cola de peticiones de los recursos; cuando una cola crece rápidamente significa que la tasa de llegadas de peticiones debe superar a su tasa de servicio.</span><o:p></o:p></span><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-45503600617221944882010-01-27T21:53:00.000-08:002010-01-27T21:53:56.448-08:007.2 Seguridad de Sistemas Operativos<!--StartFragment--> <br />
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11pt;"><span class="Apple-style-span" style="line-height: 26px;"><span style="color: #134f5c;">El ambiente de seguridad Sistemas Operativos.</span></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro.</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son:</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos. </span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local.</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han utilizado en años o el “correo negro” .</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #134f5c;">4. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiación electromagnética.</span><span style="color: #134f5c;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span class="Apple-style-span" style="font-family: Calibri; font-size: 15px;"><span style="color: #134f5c;">Otro aspecto del problema de la seguridad es la privacía: la protección de las personas respecto del mal uso de la información en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales.</span></span><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-87610155073739966272010-01-27T21:49:00.000-08:002010-01-27T21:49:58.700-08:007.2.1 Conceptos Fundamentales de Seguridad Sistemas Operativos<!--StartFragment--> <br />
<div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias. </span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. Seguridad física. Seguridad de operación.</span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.</span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Amenazas y objetivos de seguridad.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen:</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">1.- Revelación no autorizada de la información.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">2.- Alteración o destrucción no autorizada de la información.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">3.-Uso no autorizado de servicios.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">4.- Denegación de servicios a usuarios legítimos.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">La revelación de información a entidades no autorizadas puede dar lugar a brechas en la privacidad y a pérdidas tangibles para el propietario de la información.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">La alteración o destrucción no detectadas de información que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">La denegación de servicio implica generalmente alguna forma de daño al sistema informático que da lugar a una pérdida parcial o completa del servicio prestado a los clientes legítimos.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">• Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.</span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Tipos de amenazas.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.</span><o:p></o:p></span><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-43597447970655315152010-01-27T21:47:00.000-08:002010-01-27T21:47:09.537-08:007.2.2 Vigilancia Sistemas Operativos<!--StartFragment--> <br />
<div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #741b47;">La vigilancia tiene que ver con :</span><span style="color: #741b47;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #741b47;"> La verificación y la auditoría del sistema.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l0 level1 lfo1; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #741b47;">La autentificación de los usuarios.</span><span style="color: #741b47;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #741b47;">Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.</span><span style="color: #741b47;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #741b47;">Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:</span><span style="color: #741b47;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #741b47;"> Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l1 level1 lfo2; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #741b47;">Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.</span><span style="color: #741b47;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><br />
</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-74598317890429286252010-01-27T21:43:00.000-08:002010-01-27T21:43:36.647-08:007.2.3 Protección Sistemas Operativos<!--StartFragment--> <br />
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Times; mso-bidi-font-size: 16.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #351c75;"> </span><span class="Apple-style-span" style="line-height: 26px;"><span style="color: #351c75;">Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.</span></span></o:p></span><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-40463244174240624042010-01-27T21:41:00.000-08:002010-01-27T21:41:29.530-08:007.2.4 Auditoria Sistemas Operativos<!--StartFragment--> <br />
<div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">La auditoría suele realizarse a posteriori en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: purple;"> * Se realiza automáticamente cada vez que ocurre tal evento.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">* Se almacena en un área altamente protegida del sistema.</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">* Es un mecanismo importante de detección.</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: purple;"> * Las revisiones deben hacerse:</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">o Periódicamente:</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">+ Se presta atención regularmente a los problemas de seguridad.</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">o Al azar:</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">+ Se intenta atrapar a los intrusos desprevenidos.</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com1tag:blogger.com,1999:blog-5019954043851063470.post-27492785752253076482010-01-27T21:38:00.000-08:002010-01-27T21:38:59.286-08:007.2.5 Controladores de Acceso Sistemas Operativos<!--StartFragment--> <br />
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Times; mso-bidi-font-size: 16.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #b45f06;"> </span><span class="Apple-style-span" style="line-height: 26px;"><span style="color: #b45f06;">Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados.</span></span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Los sujetos acceden a los objetos.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Los objetos son entidades que contienen información.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Los objetos pueden ser:</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #b45f06;"> * Concretos:</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">o Ej.: discos, cintas, procesadores, almacenamiento, etc.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">* Abstractos:</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">o Ej.: estructuras de datos, de procesos, etc.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Los objetos están protegidos contra los sujetos.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Las autorizaciones a un sistema se conceden a los sujetos.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Los sujetos pueden ser varios tipos de entidades:</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #b45f06;"> Los derechos de acceso más comunes son:</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #b45f06;"> * Acceso de lectura.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">* Acceso de escritura.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">* Acceso de ejecución.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Una forma de implementación es mediante una matriz de control de acceso con:</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #b45f06;"> * Filas para los sujetos.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">* Columnas para los objetos.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">* Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #b45f06;">Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.</span><span style="color: #b45f06;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-16479590293761308582010-01-27T21:35:00.000-08:002010-01-27T21:35:02.565-08:007.2.6 Núcleos de Seguridad Sistemas Operativos<!--StartFragment--> <br />
<div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Núcleos de Seguridad</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Las medidas de seguridad deben ser implementadas en todo el sistema informático.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">La seguridad del sistema depende especialmente de asegurar las funciones que realizan:</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: #351c75;"> * El control de acceso.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">* La entrada al sistema.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">* La verificación.</span><span style="color: #351c75;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: "Courier New"; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><span style="color: #351c75;">* La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.</span></span><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-10763435591076177142010-01-27T21:31:00.000-08:002010-01-27T21:31:53.889-08:007.2.7 Seguridad por Hardware y Software<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11pt;"><o:p><span style="color: blue;"> </span><span style="font-weight: bold; line-height: 26px;"><span style="color: blue;">Seguridad Por Hardware</span></span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: blue;">Existe una tendencia a incorporar al hardware funciones del S. O. :</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11pt;"><o:p><span style="color: blue;"> Las funciones incorporadas al hardware:</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: blue;">o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: blue;">o Pueden operar mucho más rápido que en el software:</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: blue;">+ Mejorando la performance.</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: blue;">+ Permitiendo controles más frecuentes</span><span style="color: blue;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: blue;">Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Asi, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho mas rapido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.</span><o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-76618075385018865342010-01-27T21:26:00.000-08:002010-01-27T21:27:39.399-08:007.2.8 Criptografia Sistemas Operativos<div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">El problema de la autentificación trata sobre cómo evitar que un oponente:</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l9 level1 lfo1; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Modifique una transmisión.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l9 level1 lfo1; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Le introduzca datos falsos.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">El problema de la disputa trata sobre cómo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que serían el equivalente electrónico de una firma escrita.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Un Sistema de Intimidad Criptográfica</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo:</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l1 level1 lfo2; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">La transmisión se producirá a través de un canal inseguro:</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">o Se supone que podrá ser verificado o conectado mediante un espía.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">El remitente pasa el texto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma:</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l8 level1 lfo3; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">No es comprensible para el espía.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l8 level1 lfo3; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Se transmite en forma segura por un canal inseguro.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l8 level1 lfo3; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Criptoanálisis</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento:</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l7 level1 lfo4; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Es la tarea del espía o criptoanalista:</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">o Si no lo logra, el sistema criptográfico es seguro.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Sistemas de Clave Pública</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">La distribución de claves de un sistema criptográfico debe hacerse por canales muy seguros.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Los sistemas de clave pública rodean el problema de distribución de claves:</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l3 level1 lfo5; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Las funciones de cifrado y descifrado están separadas y utilizan distintas claves.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l3 level1 lfo5; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">No es computacionalmente posible (en un tiempo “razonable”) determinar la clave de desciframiento “D” a partir de la clave de ciframiento “C”.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .1pt; margin-left: 41.0pt; margin-right: 0cm; margin-top: .1pt; mso-list: l3 level1 lfo5; mso-para-margin-bottom: .01gd; mso-para-margin-left: 41.0pt; mso-para-margin-right: 0cm; mso-para-margin-top: .01gd; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><div style="text-align: left;"><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #444444;">·</span><span style="font: normal normal normal 7pt/normal 'Times New Roman';"><span style="color: #444444;"> </span></span></span><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">“C” puede hacerse pública sin comprometer la seguridad de “D”, que permanece privada:</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">o Se simplifica el problema de la distribución de claves.</span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Aplicaciones</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">La criptografía es especialmente útil en los sistemas multiusuario y en las redes de computadoras.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: 11pt;"><span style="color: #444444;">Se puede utilizar también para proteger todos los datos almacenados en un sistema de computación; se debe considerar el tiempo de cifrado / descifrado.</span><span style="color: #444444;"><o:p></o:p></span></span><br />
</div></div><div class="MsoNormal" style="background: white; line-height: 16.8pt; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div style="text-align: left;"><span style="font-family: Calibri; font-size: medium;"><span style="font-size: 15px;"><br />
</span></span><br />
</div></div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-24409478475639748262010-01-27T21:20:00.000-08:002010-01-27T21:20:38.257-08:007.2.9 Penetración Sistema Operativo<div class="MsoNormal" style="line-height: 20pt; margin-bottom: 0.0001pt; text-align: auto;"><span class="Apple-style-span" style="font-family: Calibri; font-size: 15px;"><span style="color: purple;">La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.</span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">Los estudios de penetración están diseñados para:</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: purple;"> Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.</span></o:p></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-list: l0 level1 lfo1; mso-pagination: none; mso-text-indent-alt: -36.0pt; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-indent: -36.0pt;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">Descubrir deficiencias de diseño para corregirlas.</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:</span><span style="color: purple;"><o:p></o:p></span></span><br />
</div><div class="MsoNormal" style="line-height: 20.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><o:p><span style="color: purple;"> Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:</span></o:p></span><br />
</div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-family: Verdana; mso-bidi-font-size: 14.0pt; mso-hansi-theme-font: major-latin;"><span style="color: purple;">o Debería ser tan grande que resulte disuasivo.</span></span><span style="font-family: Calibri; font-size: 11.0pt; mso-ascii-theme-font: major-latin; mso-bidi-font-size: 12.0pt; mso-hansi-theme-font: major-latin;"><o:p></o:p></span><br />
</div><!--EndFragment-->equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-22978597813910167802010-01-27T21:03:00.000-08:002010-01-27T21:03:41.941-08:00UNIDAD 6 ADMINISTRADOR DE ARCHIVOS<div class="MsoNormal"><span style="color: black; font-family: "Arial","sans-serif"; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX;">Un archivo es una colección de registros que se encuentran relacionados entre si, estos archivos se diseñan para manejar grandes cantidades de datos.</span><span style="color: black; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX;"><o:p></o:p></span><br />
</div><div class="MsoNormal" style="margin-bottom: 13.5pt;"><span style="color: black; font-family: "Arial","sans-serif"; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX;"><br />
</span><span style="color: black; font-family: "Arial","sans-serif"; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-bidi-font-size: 12.0pt; mso-fareast-language: ES-MX;">Todos los programas computacionales usan estructuras de datos de alguna clase; y muchos otros usan archivos. Aquellos que diseñan y desarrollan software para aplicaciones comerciales y tecnológicas, así como quienes diseñan y desarrollan sistemas computacionales, es decir, sistemas operativos, compiladores, sistemas de administración de bases de datos y sistemas de comunicación entre procesadores, requieren de conocimientos de archivos y estructuras de datos. Las estructuras de datos y la organización de archivos son los elementos principales que determinan el rendimiento de los programas.</span><span style="color: black; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX;"><o:p></o:p></span><br />
</div><div class="MsoNormal"><span lang="ES" style="color: black; font-family: "Arial","sans-serif"; font-size: 13.5pt; mso-fareast-language: ES-MX;">Cualquier aplicación encargada de la manipulación de ficheros en dispositivos de almacenamiento. Estos programas hacen más fácil el manejo de los archivos en discos duros, discos flexibles, discos ópticos, etc.</span><span style="color: black; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX;"><o:p></o:p></span><br />
</div><div class="MsoNormal"><span lang="ES" style="color: black; font-family: "Arial","sans-serif"; font-size: 13.5pt; mso-fareast-language: ES-MX;"><br />
Las funciones básicas que permite un administrador de archivos son: copiar, pegar, mover, crear directorios, borrar, renombrar y buscar.<br />
<br />
En WINDOWS la aplicación administradora de archivos es llamada EXPLORADOR DE WINDOWS. </span><span style="color: black; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX;"><o:p></o:p></span><br />
</div><div class="MsoNormal"><br />
</div><div class="MsoNormal"><span style="color: black; font-family: "Arial","sans-serif"; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX;">Algunos tipos de discos y unidades son:</span><span style="color: black; font-size: 13.5pt; mso-ansi-language: ES-MX; mso-fareast-language: ES-MX;"><o:p></o:p></span><br />
</div><div class="MsoNormal"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDvhL5uDxcLZe56wmhiLuUepXyFqTkLTYku9_edgwRpnFXUDd8HwcwyNDuMmk40UF9MZhTu23O70bM2RjzNXC2511tFOAtQReSzOS5gPNalAyCiYSXo1hGLYFWXmhogstXSmTNfZ_NTSU/s1600-h/Dibujo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDvhL5uDxcLZe56wmhiLuUepXyFqTkLTYku9_edgwRpnFXUDd8HwcwyNDuMmk40UF9MZhTu23O70bM2RjzNXC2511tFOAtQReSzOS5gPNalAyCiYSXo1hGLYFWXmhogstXSmTNfZ_NTSU/s320/Dibujo.jpg" /></a><br />
</div><div align="center" class="MsoNormal" style="text-align: center;"><span style="color: blue; font-size: large;"><span class="Apple-style-span" style="font-size: 18px;"><br />
</span></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-41189458479596237302010-01-27T21:02:00.000-08:002010-01-27T21:02:11.692-08:006.1 SISTEMA DE ARCHIVOS<div class="vspace"><b style="mso-bidi-font-weight: normal;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">6.1 <a href="http://www.mitecnologico.com/Main/SistemaDeArchivos"><span style="color: windowtext; text-decoration: none; text-underline: none;">SISTEMA DE ARCHIVOS</span></a> <o:p></o:p></span></b><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Es un método para el <a href="http://www.alegsa.com.ar/Dic/almacenamiento.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">almacenamiento</span></a> y organización de <a href="http://www.alegsa.com.ar/Dic/archivo.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">archivos</span></a> de <a href="http://www.alegsa.com.ar/Dic/computadora.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">computadora</span></a> y los <a href="http://www.alegsa.com.ar/Dic/dato.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">datos</span></a> que estos contienen, para hacer más fácil la tarea encontrarlos y accederlos. Los sistemas de archivos son usados en dispositivos de almacenamiento como <a href="http://www.alegsa.com.ar/Dic/disco%20duro.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">discos duros</span></a> y <a href="http://www.alegsa.com.ar/Dic/cd-rom.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">CD-ROM</span></a> e involucran el mantenimiento de la localización física de los archivos.<br />
<br />
Más formalmente, un sistema de archivos es un conjunto de tipo de datos abstractos que son implementados para el almacenamiento, la organización jerárquica, la manipulación, el acceso, el direccionamiento y la recuperación de datos. Los sistemas de archivos comparten mucho en común con la tecnología de las <a href="http://www.alegsa.com.ar/Dic/base%20de%20datos.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">bases de datos</span></a>.<br />
<br />
En general, los <a href="http://www.alegsa.com.ar/Dic/sistema%20operativo.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">sistemas operativos</span></a> tienen su propio sistema de archivos. En ellos, los sistemas de archivos pueden ser representados de forma textual (ej.: el shell de <a href="http://www.alegsa.com.ar/Dic/dos.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">DOS</span></a>) o gráficamente (ej.: <a href="http://www.alegsa.com.ar/Dic/explorador%20de%20windows.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">Explorador de archivos</span></a> en Windows) utilizando un gestor de archivos.<br />
<br />
El software del sistema de archivos se encarga de organizar los archivos (que suelen estar segmentados físicamente en pequeños bloques de pocos <a href="http://www.alegsa.com.ar/Dic/byte.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">bytes</span></a>) y <a href="http://www.alegsa.com.ar/Dic/directorio.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">directorios</span></a>, manteniendo un registro de qué <a href="http://www.alegsa.com.ar/Dic/cluster.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">bloques</span></a> pertenecen a qué archivos, qué bloques no se han utilizado y las direcciones físicas de cada bloque.<br />
<br />
Los sistemas de archivos pueden ser clasificados en tres categorías: <a href="http://www.alegsa.com.ar/Dic/sistema%20de%20archivos%20de%20disco.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">sistemas de archivo de disco</span></a>, <a href="http://www.alegsa.com.ar/Dic/sistema%20de%20archivos%20de%20red.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">sistemas de archivos de red</span></a> y <a href="http://www.alegsa.com.ar/Dic/sistema%20de%20archivos%20de%20proposito%20especial.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">sistemas de archivos de propósito especial</span></a>.<br />
<br />
Ejemplos de sistemas de archivos son: <a href="http://www.alegsa.com.ar/Dic/fat.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">FAT</span></a>, <a href="http://www.alegsa.com.ar/Dic/umsdos.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">UMSDOS</span></a>, <a href="http://www.alegsa.com.ar/Dic/ntfs.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">NTFS</span></a>, <a href="http://www.alegsa.com.ar/Dic/udf.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">UDF</span></a>, <a href="http://www.alegsa.com.ar/Dic/ext2.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">ext2</span></a>, <a href="http://www.alegsa.com.ar/Dic/ext3.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">ext3</span></a>, <a href="http://www.alegsa.com.ar/Dic/ext4.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">ext4</span></a>, <a href="http://www.alegsa.com.ar/Dic/reiserfs.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">ReiserFS</span></a>, <a href="http://www.alegsa.com.ar/Dic/xfs.php"><span style="color: windowtext; text-decoration: none; text-underline: none;">XFS</span></a>, etc.<o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-6563005378531566942010-01-27T20:45:00.000-08:002010-01-27T20:45:19.608-08:006.2 JERARQUIA DE DATOS<div class="vspace"><span style="font-family: Tahoma, sans-serif;"><b><br />
</b></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Una Base de datos jerárquica es un tipo de Sistema Gestor de Bases de Datos que, como su nombre indica, almacenan la información en una estructura jerárquica que enlaza los registros en forma de estructura de árbol (similar a un árbol visto al revés), en donde un nodo padre de información puede tener varios nodos hijo.<o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Esta relación jerárquica no es estrictamente obligatoria, de manera que pueden establecerse relaciones entre nodos hermanos. En este caso la estructura en forma de árbol se convierte en una estructura en forma de grafo dirigido. Esta variante se denomina Bases de datos de red.<o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-53612634167852225452010-01-27T20:38:00.000-08:002010-01-27T20:38:04.513-08:006.3 TIPOS DE ARCHIVOS<span style="font-family: Arial; font-size: small;"><span class="Apple-style-span" style="font-size: 13px;"><br />
</span></span> <br />
<div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos: <o:p></o:p></span><br />
</div><div class="vspace"><span style="font-family: Tahoma, sans-serif;"><span class="Apple-style-span" style="text-decoration: underline;"><br />
</span></span><br />
</div><div class="vspace"><u><span lang="ES" style="font-family: "Tahoma","sans-serif";">Archivos binarios: <o:p></o:p></span></u><br />
</div><div class="vspace"><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">De video: .mpg, .mov, .avi, .gif <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Ejecutables o compilados: .exe, .com, .cgi, .o, .a <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l1 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Procesadores de palabras: .doc <o:p></o:p></span><br />
</div><div class="vspace"><br />
</div><div class="vspace"><u><span lang="ES" style="font-family: "Tahoma","sans-serif";">Archivos ascii <o:p></o:p></span></u><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Archivos fuente: .f, .c, .p <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Formatos de texto: .tex, .txt, .html <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Formatos de intercambio: .rtf, .ps, .uu <o:p></o:p></span><br />
</div><div class="vspace"><br />
</div><div class="vspace"><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Dentro de los archivos ASCII de uso común por los programas de bioinformática están los siguientes: <o:p></o:p></span><br />
</div><div class="vspace"><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">De secuencias: .seq <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">De secuencias múltiples: .aln, .msf (Multiple Sequence Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o más secuencias relacionadas o no). <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Todos estos archivos se caracterizan por tener ciertos formatos distintivos, que hacen posible su reconocimiento por parte de los programas de manipulación y análisis de secuencias como el PHYLIP, el GCG; entre muchos otros.<o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-37055063717148636392010-01-27T20:34:00.000-08:002010-01-27T20:34:59.963-08:006.4 INTERFAZ CON USUARIO<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtbdglmQfTCOdoltvxs9152pwBML9gbQDbaM3lAky6056AtNUh7s09Vx4xXnEnY78DYKMnn-5t3FMm1KhTedshj4hzLedchkW-6yIAdVuw_seJXTNQV6xlMV6nlI3y3eW1J6KUU-gUnOk/s1600-h/3Dhuman+interface.gif" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtbdglmQfTCOdoltvxs9152pwBML9gbQDbaM3lAky6056AtNUh7s09Vx4xXnEnY78DYKMnn-5t3FMm1KhTedshj4hzLedchkW-6yIAdVuw_seJXTNQV6xlMV6nlI3y3eW1J6KUU-gUnOk/s320/3Dhuman+interface.gif" /></a><br />
</div><br />
<br />
<div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo, normalmente suelen ser fáciles de entender y fáciles de accionar.<o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las interfaces básicas de usuario son aquellas que incluyen cosas como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.<o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Tipos de interfaces de usuario<span style="mso-spacerun: yes;"> </span><o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Dentro de las Interfaces de Usuario se puede distinguir básicamente dos tipos: A) Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">B) Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">C) Una interfaz de Software-Hardware, esta permite un puente entre la maquina y las personas, permite a la maquina entender la instruccion y a el hombre entender el codigo binario traducido a informacion legible.<o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-10442567947751370712010-01-27T20:32:00.000-08:002010-01-27T20:32:16.251-08:006.4.1 EL SISTEMA DE ARCHIVO VISTO POR EL USUARIO<span style="font-family: Arial; font-size: small;"><span class="Apple-style-span" style="font-size: 13px;"><br />
</span></span> <br />
<div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los sistemas de archivos, estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos poseen su propio sistema de archivos.<o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).<o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).<o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-2758309436605275202010-01-27T20:30:00.000-08:002010-01-27T20:30:58.635-08:006.4.2 DISEÑO DEL SISTEMA DE ARCHIVOS<div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">El “Sistema de Archivos” es un componente importante de un S. O. y suele contener: <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">“Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en archivos. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">“Administración de archivos” referida a la provisión de mecanismos para que los archivos sean almacenados, referenciados, compartidos y asegurados. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">“Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos en los dispositivos de almacenamiento secundario. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">“Integridad del archivo” para garantizar la integridad de la información del archivo. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Una forma de organización de un sistema de archivos puede ser la siguiente: <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Se utiliza una “raíz ” para indicar en qué parte del disco comienza el “directorio raíz ”. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">El “directorio raíz ” apunta a los “directorios de usuarios”. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">El nombre del sistema para un archivo dado debe ser único para el sistema de archivos. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo.<o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-18134204768066124082010-01-27T20:29:00.000-08:002010-01-27T20:29:17.502-08:006.4.3 SERVIDOR DE ARCHIVOS<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyowD05v3j8R4siU6CD2E3GM7g4u39Ra9Q2jjXaFGGVMxeKEz9WwOBF8z9JxXvFuDrjLtVZtLCFfOXzqEHg5HM2YdNG6eaBUCYp6Pq9eagLTVaTdzeJOg_rm9CUm-X6R6kb5IpYHWV2Z4/s1600-h/file_server.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyowD05v3j8R4siU6CD2E3GM7g4u39Ra9Q2jjXaFGGVMxeKEz9WwOBF8z9JxXvFuDrjLtVZtLCFfOXzqEHg5HM2YdNG6eaBUCYp6Pq9eagLTVaTdzeJOg_rm9CUm-X6R6kb5IpYHWV2Z4/s320/file_server.jpg" /></a><br />
</div><br />
<span style="font-family: Arial; font-size: small;"><span style="font-size: 13px;"><span style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"></span></span></span><br />
<span style="font-family: Arial; font-size: small;"></span><br />
<span style="font-family: Arial; font-size: small;"><h6 align="justify" style="font-size: 12px; font-weight: bold; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Un servidor de archivos es un equipo de cómputo exclusivo para almacenar la información de todos los usuarios y grupos de la empresa, con la ventaja de que se tiene acceso controlado a los recursos por medio de contraseñas, para mantener la privacidad de los archivos deseados, pero también con la posibilidad de compartir recursos entre varios usuarios o tener un repositorio público de archivos en donde todos puedan almacenar información, todo depende de las necesidades (ver imagen).</h6><div style="text-align: justify;"><b><span style="font-weight: normal;"></span></b><br />
<b><span style="font-weight: normal;"><h6 align="justify" style="font-size: 12px; font-weight: bold; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Una de las mayores ventajas de tener un servidor de archivos, es que toda la información importante puede quedar centralizada en un solo lugar, lo cual facilita la administración y el respaldo de la información; de esta manera no quedan archivos importantes aislados en terminales de escritorio y se tiene la posibilidad de acceder a los archivos remotamente, fuera de la oficina, desde casa o cualquier otro lugar con internet, mediante una VPN.</h6><h6 align="justify" style="font-size: 12px; font-weight: bold; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.5em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Olvidate ya de tener toda la información de tu empresa repartida entre todos los equipos, sin acceso en red ni seguridad, asi como de pérdida de información por no contar con sistemas centralizados de respaldo, con un servidor de archivos tendrás el control de la información de tu empresa o negocio. Te ofrecemos una solución robusta y de acuerdo a tus necesidades bajo el sistema operativo Linux, el cuál te generará un ahorro considerable en costos de licencias y podrás conectar todas tus terminales Windows al servidor.</h6></span></b><br />
</div></span><span style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"></span><br />
<span style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"><div style="text-align: justify;"><br />
</div></span>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-31353577332909957372010-01-27T20:25:00.000-08:002010-01-27T20:25:17.620-08:006.4.4 SEGURIDAD EN ARCHIVOS<div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla.<o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">El Ambiente de Seguridad <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">La frontera entre seguridad y mecanismos de protección no está bien definida. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Dos de las más importantes facetas de la seguridad son: <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">La pérdida de datos. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los intrusos. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Algunas de las causas más comunes de la pérdida de datos son: <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Respecto del problema de los intrusos, se los puede clasificar como: <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Pasivos: solo desean leer archivos que no están autorizados a leer. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Activos: desean hacer cambios no autorizados a los datos. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Para diseñar un sistema seguro contra intrusos: <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo. <o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Algunos tipos de intrusos son los siguientes: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Curiosidad casual de usuarios no técnicos. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Conocidos (técnicamente capacitados) husmeando. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Intentos deliberados por hacer dinero. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Espionaje comercial o militar. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Otro aspecto del problema de la seguridad es la privacía: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Protección de las personas respecto del mal uso de la información en contra de uno mismo. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Implica aspectos legales y morales. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">También debe señalarse la posibilidad del ataque del caballo de Troya: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;"><img alt="*" height="13" src="file:///C:/Users/IvEtT/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="13" /><span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Modificar un programa normal para que haga cosas adversas además de su función usual. <o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-65298050689369743202010-01-27T20:23:00.000-08:002010-01-27T20:23:15.901-08:006.4.5 MECANISMOS DE PROTECCIÓN DE ARCHIVOS<span style="font-family: Arial; font-size: small;"><span class="Apple-style-span" style="font-size: 13px;"><br />
</span></span> <br />
<div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Muchos <span style="mso-bidi-font-style: italic;">objetos del sistema</span> necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Cada objeto se referencia por un <span style="mso-bidi-font-style: italic;">nombre</span> y tiene habilitadas un conjunto de <span style="mso-bidi-font-style: italic;">operaciones</span> sobre él. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Un <span style="mso-bidi-font-weight: bold;">dominio</span> es un <span style="mso-bidi-font-style: italic;">conjunto de parejas (objeto, derechos):</span> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Cada pareja determina: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Un objeto. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Un subconjunto de las operaciones que se pueden llevar a cabo en él. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Un <span style="mso-bidi-font-weight: bold;">derecho</span> es el <span style="mso-bidi-font-style: italic;">permiso para realizar alguna de las operaciones.</span> <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Es posible que un objeto se encuentre en varios dominios con <span style="mso-bidi-font-style: italic;">“distintos”</span> derechos en cada dominio. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Un<span style="mso-bidi-font-weight: bold;"> proceso</span> se <span style="mso-bidi-font-style: italic;">ejecuta en alguno de los dominios de protección:</span> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Existe una colección de objetos a los que puede tener acceso. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Cada objeto tiene cierto conjunto de derechos. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los procesos pueden alternar entre los dominios durante la ejecución. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Una llamada al S. O. provoca una <span style="mso-bidi-font-style: italic;">alternancia de dominio.</span> <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">En algunos S. O. los dominios se llaman <span style="mso-bidi-font-weight: bold;">anillos</span>. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una <span style="mso-bidi-font-style: italic;">matriz :</span> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los renglones son los dominios. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las columnas son los objetos. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar. <o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-52726461831590043422010-01-27T20:22:00.000-08:002010-01-27T20:22:18.417-08:006.4.6 IMPLEMENTACIÓN SISTEMAS DE ARCHIVOS<span style="font-family: Arial; font-size: small;"><span class="Apple-style-span" style="font-size: 13px;"><br />
</span></span> <br />
<div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">El aspecto clave de la implantación del almacenamiento de archivos es el <span style="mso-bidi-font-style: italic;">registro de los bloques asociados a cada archivo</span>. <o:p></o:p></span><br />
</div><div class="vspace"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Algunos de los métodos utilizados son los siguientes: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> <b> </b></span></span></span><u><span lang="ES" style="font-family: "Tahoma","sans-serif"; mso-bidi-font-style: italic;"><b>Asignación contigua o adyacente:</b></span></u><span lang="ES" style="font-family: "Tahoma","sans-serif";"> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los archivos son asignados a áreas contiguas de almacenamiento secundario. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las principales <span style="mso-bidi-font-weight: bold;">ventajas</span> son: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Facilidad de implantación, ya que solo se precisa el número del bloque de inicio para localizar un archivo. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Rendimiento excelente respecto de la e / s. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los principales <span style="mso-bidi-font-weight: bold;">defectos</span> son: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Se debe conocer el tamaño máximo del archivo al crearlo. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Produce una gran fragmentación de los discos. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Symbol;"><b>·</b><span style="font: 7.0pt "Times New Roman";"><b> </b></span></span><u><span lang="ES" style="font-family: "Tahoma","sans-serif"; mso-bidi-font-style: italic;"><b>Asignación no contigua:</b></span></u><span lang="ES" style="font-family: "Tahoma","sans-serif";"> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Son esquemas de almacenamiento más dinámicos, destacándose los siguientes: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><span style="mso-list: Ignore;">o<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif"; mso-bidi-font-style: italic;">Asignación encadenada orientada hacia el sector:</span><span lang="ES" style="font-family: "Tahoma","sans-serif";"> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">El disco se considera compuesto de sectores individuales. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los archivos constan de varios sectores que pueden estar dispersos por todo el disco. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro formando una <span style="mso-bidi-font-style: italic;">“lista encadenada”.</span> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Una <span style="mso-bidi-font-style: italic;">“lista de espacio libre”</span> contiene entradas para todos los sectores libres del disco. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la <span style="mso-bidi-font-style: italic;">“lista de espacio libre”</span> y no hay necesidad de condensación. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las principales <span style="mso-bidi-font-weight: bold;">desventajas</span> son: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 180.0pt; mso-list: l0 level5 lfo1; tab-stops: list 180.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Debido a la posible dispersión en el disco, la recuperación de registros lógicamente contiguos puede significar largas búsquedas. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 180.0pt; mso-list: l0 level5 lfo1; tab-stops: list 180.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">El mantenimiento de la estructura de <span style="mso-bidi-font-style: italic;">“listas encadenadas”</span> significa una sobrecarga en tiempo de ejecución. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 180.0pt; mso-list: l0 level5 lfo1; tab-stops: list 180.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Los apuntadores de la estructura de lista consumen espacio en disco. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><b>o</b><span style="font: 7.0pt "Times New Roman";"><b> </b></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif"; mso-bidi-font-style: italic;"><b>Asignación por bloques:</b></span><span lang="ES" style="font-family: "Tahoma","sans-serif";"> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Es más eficiente y reduce la sobrecarga en ejecución. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Es una mezcla de los métodos de asignación contigua y no contigua. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Se asignan bloques de sectores contiguos en vez de sectores individuales. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más próximos posible a los bloques del archivo existentes. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las formas más comunes de implementar la asignación por bloques son: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Encadenamiento de bloques. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Encadenamiento de bloques de índice. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Transformación de archivos orientada hacia bloques. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 72.0pt; mso-list: l0 level2 lfo1; tab-stops: list 72.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: "Courier New"; font-size: 10.0pt; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: "Courier New";"><b>o</b><span style="font: 7.0pt "Times New Roman";"><b> </b></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif"; mso-bidi-font-style: italic;"><b>Encadenamiento de bloques o lista ligada:</b></span><span lang="ES" style="font-family: "Tahoma","sans-serif";"> <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Un bloque de datos. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Un apuntador al bloque siguiente. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Cada bloque contiene varios sectores. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Localizar un registro determinado requiere: <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Buscar en la cadena de bloques hasta encontrar el bloque apropiado. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 144.0pt; mso-list: l0 level4 lfo1; tab-stops: list 144.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Buscar en el bloque hasta encontrar el registro. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque, y pueden estar dispersos por todo el disco. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 108.0pt; mso-list: l0 level3 lfo1; tab-stops: list 108.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Wingdings; font-size: 10.0pt; mso-bidi-font-family: Wingdings; mso-bidi-font-size: 12.0pt; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;">§<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">La inserción y el retiro son inmediatos, dado que se deben modificar los apuntadores del bloque precedente. <o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-81721330315824792102010-01-27T20:20:00.000-08:002010-01-27T20:20:18.537-08:006.5 LLAMADAS AL SISTEMA SYSTEM CALLS<span style="font-family: Arial; font-size: small;"><span class="Apple-style-span" style="font-size: 13px;"><br />
</span></span> <br />
<div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las llamadas al sistema proveen una interfaz entre los procesos y el Sistema de Operación. Por lo general estas llamadas se encuentran disponibles como instrucciones en lenguaje ensamblable. En algunos sistemas podemos realizar llamadas al sistema desde programas en lenguajes de alto nivel, en cuyo caso se asemejan a llamadas a funciones o procedimientos. Es el mecanismo usado por una aplicación para solicitar un servicio al sistema operativo.<o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Las llamadas al sistema comúnmente usan una instrucción especial de <st1:personname productid="la CPU" w:st="on">la CPU</st1:personname> que causa que el procesador transfiera el control a un código privilegiado, previamente especificado por el mismo código. Esto permite al código privilegiado especificar donde va a ser conectado así como el estado del procesador.<o:p></o:p></span><br />
</div><div class="vspace" style="text-align: justify;"><span lang="ES" style="font-family: "Tahoma","sans-serif";">Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es interrumpida y sus datos son guardados, normalmente en su PCB, para poder continuar ejecutándose luego. El procesador entonces comienza a ejecutar las instrucciones de código de alto nivel de privilegio, para realizar la tarea requerida. Cuando esta finaliza, se retorna al proceso original, y continúa su ejecución. El retorno al proceso demandante no obligatoriamente es inmediato, depende del tiempo de ejecución de la llamada al sistema y del algoritmo de planificación de CPU.<o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0tag:blogger.com,1999:blog-5019954043851063470.post-3353262160060385152010-01-27T20:18:00.001-08:002010-01-27T20:18:39.983-08:006.6 TIPOS DE INTERFAZ<div class="vspace"><span style="font-family: Tahoma, sans-serif;"><b><br />
</b></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="color: #222222; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="color: #222222; font-family: "Tahoma","sans-serif";">Control de las funciones manipulables del equipo.<o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="color: #222222; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="color: #222222; font-family: "Tahoma","sans-serif";">Puesta en marcha y apagado.<span style="mso-spacerun: yes;"> </span><o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="color: #222222; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="color: #222222; font-family: "Tahoma","sans-serif";">Herramientas de desarrollo de aplicaciones <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="color: #222222; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="color: #222222; font-family: "Tahoma","sans-serif";">Manipulación de archivos y directorios. <o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="color: #222222; font-family: "Tahoma","sans-serif";">Comunicación con otros sistemas.</span><span lang="ES" style="font-family: "Tahoma","sans-serif";"><o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="EN" style="font-family: Symbol; mso-ansi-language: EN; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="EN" style="font-family: "Tahoma","sans-serif"; mso-ansi-language: EN;">Information de estado.<o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Configuración de la propia interfaz y entorno.<o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="ES" style="font-family: "Tahoma","sans-serif";">Intercambio de datos entre aplicaciones.<o:p></o:p></span><br />
</div><div class="vspace" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-indent: -18.0pt;"><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span lang="EN" style="font-family: "Tahoma","sans-serif"; mso-ansi-language: EN;">Control de acceso.</span><span lang="ES" style="font-family: "Tahoma","sans-serif";"><o:p></o:p></span><br />
</div>equipo 7http://www.blogger.com/profile/08854843548819891962noreply@blogger.com0