SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
SISTEMA OPERATIVO
UNIX
INTRODUCCIÓN
Unix fue creado en 1969 por Dennis Ritchie y Ken Thompson, el sistema
operativo originario fue el sistema Multics, los laboratorios Bell fue la primera
organización que utilizo el sistema unix, sus primeras versiones fueron
desarrolladas en código maquina pero a partir de la tercera versión se realizo en
C, creado para este motivo.
OBJETIVOS DE UNIX
• Asegurar la portabilidad de los desarrollos, eliminando así la
dependencia de los sistemas propietarios.
• Permitir a fabricantes independientes de software la oferta de
productos en este entorno, eso aumenta la oferta de productos y
los precios son mas bajos.
• Proteger la inversión realizada en aplicaciones.
CLASIFICACIÓN
POR SU VISIÓN INTERNA

• Estructura monolítica, por lo tanto el kernel
contenido en este sistema fue programado de
forma secuencial.

• El kernel interactúa directamente con el hardware,
y proporciona servicios a los programas de capas
superiores, de forma que las peculiaridades del
hardware permanecen ocultas.
POR LOS SERVICIOS QUE OFRECE

Multiusuario
Multitarea

Portable

SO de tiempo compartido
POR SU VISIÓN EXTERNA
• UNIX es un sistema operativo de red
• Tiene algunas características de sistema distribuido
ORGANIZACIÓN FÍSICA
En UNIX los bloques de control de
archivos tienen bloques de
indexación directa, de uno, dos y
hasta de tres niveles de indexación.
Esto permite representar archivos
muy grandes.
ORGANIZACIÓN FÍSICA
• El control del espacio libre en el disco se mantiene mediante una
lista ligada de bloques disponibles. Cada bloque contiene
la dirección en disco del siguiente bloque en la cadena. El espacio
restante contiene las direcciones de grupos de bloques del disco
que se encuentren libres. De esta forma, con una operación de
E/S, el sistema obtiene un conjunto de bloques libres y un
apuntador para conseguir más.
ALGORITMOS DE PLANIFICACIÓN

El módulo de planificación (scheduler) asigna el uso de la CPU a los
procesos. Un proceso (A) se ejecutará hasta que voluntariamente
ceda el uso de la CPU. En ese momento, el planificador seleccionará
para ejecutar al proceso de mayor prioridad de planificación que se
encuentre listo para ser ejecutado. El proceso (A) volverá a ser
ejecutado cuando sea el proceso de mayor prioridad de planificación
listo para ejecución.
ALGORITMOS DE PLANIFIACION
• La clase de tiempo compartido es la clase por defecto para un proceso. En ella las
prioridades de los procesos se cambian dinámicamente. Se utiliza un algoritmo de
planificación de tipo round robin para los procesos con la misma prioridad. Además
utiliza una tabla de parámetro de distribución para controlar las prioridades de los
procesos y sus cuantums. El cuantum dado a un proceso depende de su prioridad de
planificación. La tabla de parámetros define el cuantum para cada prioridad. Por
defecto, cuanto menor es la prioridad de un proceso mayor es su cuantum. Esto
puede parecer una contradicción pero su explicación es que puesto que los procesos
de baja prioridad no se ejecutan muy a menudo es justo darles un cuantum mayor
cuando son ejecutados.
SOLUCIÓN A PROBLEMAS DE
CONCURRENCIA
UNIX es esencialmente un sistema de tiempo compartido, lo que significa que
permite a varios procesos ejecutarse concurrentemente. En un sistema con un
único procesador, la concurrencia no es más que una ilusión, puesto que en
realidad solamente se puede estar ejecutando un único proceso en un instante de
tiempo dado.
Mecanismos de Concurrencia en UNIX
 Pipes (encaminadores)
 Mensajes

 Memoria compartida
 Semáforos
 Señales (signals)
MENSAJES
• Conjunto de bytes con un tipo asociado, proporciona las llamadas al sistema msgsnd y
msgrcv.
• Usa una cola de mensajes por proceso, y funciona como un buzón.
• El emisor especifica el tipo de mensaje que envía, este puede ser un criterio de selección por
el receptor. El receptor puede recuperar el mensaje en orden o por su tipo.

• El proceso se bloquea cuando trata de enviar un mensaje a una cola llena.
• Un proceso también se bloquea si se intenta leer un mensaje de una cola vacía.
• Si un proceso intenta leer un mensaje de un cierto tipo y no es posible debido a que no está
presente ningún mensaje de este tipo, el proceso no se bloquea.
SEMÁFOROS
• Las llamadas al sistema de semáforos en UNIX System V son una
generalización de las funciones semWait y semSignal, se pueden
realizar varias operaciones simultáneamente y las operaciones de
incremento y decremento pueden corresponder con valores mayores.
• El núcleo realiza todas las operaciones solicitadas atómicamente;
ningún otro proceso puede acceder al semáforo hasta que se hayan
completado todas las operaciones.
SEMÁFOROS
El semáforo consta de los siguientes elementos:
• El valor actual del semáforo
• El identificador del último proceso que opero con el semáforo
• El número de procesos en espera de que el valor del semáforo sea mayor que
su valor actual
• El número de procesos en espera de que el valor del semáforo sea cero

• Asociado con el semáforo están las colas de los procesos bloqueados en ese
semáforo.
SEMÁFOROS
Los semáforos se crean realmente como conjuntos, constando cada
conjunto de semáforos de uno o más semáforos. Hay una llamada al
sistema semct1 que permite que todos los valores de los semáforos
del conjunto se fijen al mismo tiempo. Además hay una llamada al
sistema sem_op que toma como argumento una lista de operaciones
de semáforo, cada una definida sobre uno de los semáforos de un
conjunto. Cuando se realiza esta llamada, el núcleo lleva a cabo
sucesivamente las operaciones indicadas. Por cada operación, la
función real se especifica mediante el valor sem_op, existiendo las
siguientes posibilidades:
SEMÁFOROS
• sem_op > 0
• Incrementa el valor del semáforo y despierta a todos los procesos en
espera de que el valor del semáforo se incremente.
• sem_op == 0
• Kernel verifica el valor del semáforo
• Semáforo == 0
• El núcleo continua con las otras operaciones.
• Semáforo != 0
• El núcleo incrementa el numero de procesos en espera de que el
semáforo tenga el valor de 0 y suspende al proceso para que espere
por el evento de que el valor del semáforo se haga igual a 0.
SEMÁFOROS
• Si sem_op <= -1 y sem_op valor absoluto < semáforo
• El núcleo asigna (un numero negativo) al valor del semáforo.
• Si el resultado es 0, el núcleo despierta a todos los procesos en espera de
que el semáforo tome ese valor.

• Si sem_op <=-1 y sem_op valor absoluto > numero de semáforo
• El núcleo suspende al proceso en espera del evento del valor del semáforo
para que se incremente.
• Esta generalización de los semáforos proporciona una considerable
flexibilidad para realizar la sincronización y coordinación de procesos.
ADMINISTRACIÓN DE MEMORIA
• Debido a que unix pretende ser independiente de la máquina, su esquema de gestión de memoria
variara de un sistema a otro. En las primeras versiones, unix utilizaba particionamiento variable sin
ningún esquema de memoria virtual. Las implantaciones actuales de unix utilizan la memoria virtual
paginada.
• Para la memoria virtual paginada, unix utiliza varias estructuras de datos que, con pequeñas diferencias,
son independientes de la maquina:
• Tabla de páginas: Habitualmente, habrá una tabla de páginas por proceso, con una entrada por
cada página de memoria virtual de dicho proceso.

• Descriptor de bloques de disco: Asociado a cada página del proceso hay una entrada en esta tabla
que indica la copia en disco de la página virtual.
• Tabla de datos de los marcos de página: Describe cada marco de memoria real y se indexa por
medio de un numero marco. El algoritmo de reemplazo usa esta tabla.
• Tabla de utilización de swap: Existe una tabla de uso de swap por cada dispositivo de intercambio,
con una entrada por cada página de dicho dispositivo.
PRINCIPIOS DE SW DE E/S
Unix divide el sistema de entrada y salida en dos sistemas:
• El sistema de “Entrada y salida por bloques”
• El sistema “Entrada y salida por caracteres”
• Cada dispositivo físico se identifica mediante un numero de dispositivo menor, un
numero de dispositivos mayor y una clase, ya sea de bloque o de caracteres.

• Cada clase tiene una tabla de configuración que contiene un arreglo de puntos de
entrada a los controladores de dispositivos. Esta tabla es la única conexión entre el
código del sistema y los controladores de dispositivos; además, es una característica
importante de Unix, ya que permite a los programadores del sistema crear con
rapidez nuevos controladores de dispositivos para aceptar diferentes sistemas de
configuración.
Clase

Carácter

Bloque

Numero mayor
de dispositivo

Numero mayor
de dispositivo

Líneas de
comunicación

Cinta de
papel

Numero menor
de dispositivo

Numero menor
de dispositivo

Numero menor
de dispositivo

PT1

LP1

CL1

CL2

CL3

PT2

Impresora de
líneas

LP2

Unidad de
disco

Unidad de cinta
magnética

Numero menor
de dispositivo

Numero menor
de dispositivo

DD1 DD2 DD3 DD4 DD5

TPD1

TPD2
PRINCIPIOS DE SW DE E/S
• El número mayor de dispositivo se utiliza como un índice para el arreglo, a fin
de tener acceso al código apropiado de cierto controlador de dispositivo.
• El número menor de dispositivo se pasa al controlador de dispositivo como
argumento y sirve para tener acceso a uno de varios dispositivos físicos
idénticos.
• Según indica el nombre, el sistema por bloques se utiliza para dispositivos
que se pueden tratar como una secuencia de bloques de 512 bytes. Esto
permite al administrador de los dispositivos utilizar la técnica del buffer para
reducir el tráfico de entrada y salida. Unix contiene de 10 a 70 buffers para
entradas y salidas, y la información relacionada con ellos se conserva en una
lista.
SEGURIDAD
Unix no se diseñó para ser seguro [Ritchie, 1986], a finales de los 80 se convirtió
en el primer sistema operativo en alcanzar niveles de seguridad casi militares
[Hecht, 1988] [Serlin, 1991].
Casi todas las actividades realizadas en un sistema Unix son susceptibles de ser,
en mayor o menor medida, monitorizadas.
Problema [Instalación por defecto de Unix]
• Cuentas sin passwords o passwords por defecto
• Servicios abiertos
• Sistemas de ficheros susceptibles de ser compartidos.
SEGURIDAD
• Protección de memoria
• Control de acceso a ficheros
• Protección del uso de los recursos del sistema.
• El acceso al sistema se realiza a través de una cuenta.
• Nombre de usuario

• Contraseña
FAUNA INFORMÁTICA EN LINUX
• Virus: Fragmento de código que se inserta en programa ejecutable, cuando el
programa es ejecutado, el se ejecuta también. Los virus se almacenan en
memoria , que infectan cualquier fichero que se ejecute en el sistema.
• Gusanos: Programas que se reproducen copiándose de un ordenador a otro a
través de la red
PUERTAS TRASERAS
Mecanismos implantados en los programas por los desarrolladores, que
permiten a éstos realizar acciones determinadas sin tener que pasar por
determinadas secciones del programa, como procesos de autenticación,
mecanismos de seguridad, etc. Se suelen utilizar preferentemente en tareas de
depuración.
Un caso que ilustra esto último es el agujero de seguridad que suponía la opción
de depuración del programa sendmail, del cual se aprovechó el gusano de
Internet.
PUERTAS TRASERAS
• Muchas veces la existencia de puertas traseras está provocada por el despiste
de los desarrolladores, que olvidan eliminarlas de sus programas, aunque
otras veces las dejan ahí intencionadamente para conseguir de una manera
sencilla el acceso al sistema mediante la ejecución de una determinada
secuencia de eventos, una secuencia de pulsaciones de teclado o un nombre
de usuario secreto. De igual manera, los piratas, una vez que han conseguido
acceso a un sistema, suelen crear puertas traseras que les permitan volver a
entrar en el sistema, por ejemplo añadiendo una entrada en el fichero
/etc/passwd.
¿CÓMO ENCUENTRA UN PIRATA LAS
CONTRASEÑAS?
Las contraseñas se almacenadas en el fichero /etc/passwd. Pero
estas contraseñas no se encuentran almacenadas tal cual, sino que
se utilizan para cifrar un bloque de bits mediante una función
llamada crypt (), cuyo resultado se almacena en dicho fichero. Si un
pirata consigue hacerse con una copia del fichero /etc/passwd no
tendrá conoci-miento de las contraseñas de los usuarios del sistema,
pero puede utilizar diversas técnicas para adivinarlas.
¿CÓMO ENCUENTRA UN PIRATA LAS
CONTRASEÑAS?
Ataque con diccionario, que consiste en cifrar todas las
palabras de un diccionario y ver si el resultado obtenido
coincide con la clave cifrada de algún usuario.
Se utiliza esta técnica porque no es posible obtener la
contraseña de un usuario a partir de la cadena cifrada que
se almacena en el fichero /etc/passwd.
¿CÓMO ENCUENTRA UN PIRATA LAS
CONTRASEÑAS?
Utiliza un adivinador de contraseñas. Lo normal en un principio es
que el pirata ponga en marcha el adivinador de contraseñas con un
diccionario formado por una serie de palabras que muchos usuarios
utilizan como contraseña, como, por ejemplo, los nombres de
entrada de todos usuarios del sistema, palabras de uso común,
marcas, nombres de persona, etc., así como variaciones de todas
ellas.
EL FICHERO /ETC/PASSWD
El fichero /etc/passwd se utiliza para identificar a los usuarios que
pertenecen al sistema. Este fichero está estructurado de forma que cada
línea representa a un único usuario, y cada una de estas líneas se encuentra
organizada en siete campos separados por ‘:’ .

1.
2.
3.
4.
5.
6.
7.

Nombre de usuario o login
Contraseña cifrada
Identificador de usuario o UID
Identificador de grupo o GID
Información sobre el usuario
Directorio de entrada o home
Shell

login:password:UID:GID:GECOS:home:shell
EL SUPERUSUARIO
El más importante de todos los usuarios del sistema es, por supuesto, root. El
usuario root se caracteriza porque tiene como UID el número 0, al cual el
sistema trata de manera diferente.

El superusuario tiene un control casi completo sobre todo el sistema.
Puede saltarse todos los mecanismos de seguridad del sistema y acceder a
todos sus recursos.

Por estos motivos, el hecho de la existencia de un superusuario supone uno de
los mayores problemas de seguridad de los sistemas UNIX.
PRECAUCIONES A TENER EN CUENTA AL
ACCEDER AL SISTEMA COMO ROOT
La misión principal del root es evadir, en determinadas ocasiones, las protecciones
que poseen los sistemas UNIX. Su uso debería restringirse a ocasiones especiales,
muy puntuales y en las que su uso sea la única alternativa posible.
El uso de buenas contraseñas, comprobar los permisos de los ficheros e implantar
mecanismos que permitan detectar entradas no autorizadas en las cuentas de los
usuarios, son excelentes medidas de seguridad que cualquier usuario podría
utilizar para asegurar aún más su cuenta.
PRECAUCIONES A TENER EN CUENTA AL
ACCEDER AL SISTEMA COMO ROOT
El superusuario es el usuario más importante del sistema, y por eso
es siempre el principal objetivo de cualquier pirata informático. El
superusuario, además de todas las medidas de seguridad que pueda
tomar un usuario normal, debería tomar otras muchas, como
acceder al sistema sólo desde un terminal seguro y sólo en aquellos
casos en los que sea estrictamente necesario.

Mais conteúdo relacionado

Mais procurados

Linea de tiempo sistemas operativos
Linea de tiempo sistemas operativosLinea de tiempo sistemas operativos
Linea de tiempo sistemas operativosjoselias79
 
Historia y evolucion de los sistemas operativos
Historia y evolucion de los sistemas operativosHistoria y evolucion de los sistemas operativos
Historia y evolucion de los sistemas operativosalexitopico
 
Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoMIGUEL0327
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoYurley Ochoa
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASkevin vargas paredes
 
Linea del tiempo de Window y Linux
Linea del tiempo de Window  y Linux Linea del tiempo de Window  y Linux
Linea del tiempo de Window y Linux gianne paola lopez
 
Clase 1 conceptos básicos de los SO
Clase 1  conceptos básicos de los SOClase 1  conceptos básicos de los SO
Clase 1 conceptos básicos de los SOTensor
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresJohn Espinoza
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivosarthurLeav
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unixJosé Chancoh
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcJuan Pablo Ramírez García
 
Ventajas y desvetajas de Android
Ventajas y desvetajas de AndroidVentajas y desvetajas de Android
Ventajas y desvetajas de AndroidGore Ochoa
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Cuadro comparativo sistemas operativos
Cuadro comparativo sistemas operativosCuadro comparativo sistemas operativos
Cuadro comparativo sistemas operativosCARLOS BOTELLO
 
Revolution OS (Documental)
Revolution OS (Documental)Revolution OS (Documental)
Revolution OS (Documental)Anderson Rubio
 

Mais procurados (20)

Linea de tiempo sistemas operativos
Linea de tiempo sistemas operativosLinea de tiempo sistemas operativos
Linea de tiempo sistemas operativos
 
Historia y evolucion de los sistemas operativos
Historia y evolucion de los sistemas operativosHistoria y evolucion de los sistemas operativos
Historia y evolucion de los sistemas operativos
 
Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema Operativo
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativo
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
 
Linea del tiempo de Window y Linux
Linea del tiempo de Window  y Linux Linea del tiempo de Window  y Linux
Linea del tiempo de Window y Linux
 
Clase 1 conceptos básicos de los SO
Clase 1  conceptos básicos de los SOClase 1  conceptos básicos de los SO
Clase 1 conceptos básicos de los SO
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadores
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Mac os x
Mac os xMac os x
Mac os x
 
Sistema Operativo Solaris
Sistema Operativo SolarisSistema Operativo Solaris
Sistema Operativo Solaris
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unix
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etc
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Kali linux
Kali linuxKali linux
Kali linux
 
Ventajas y desvetajas de Android
Ventajas y desvetajas de AndroidVentajas y desvetajas de Android
Ventajas y desvetajas de Android
 
Presentación de Ubuntu GNU/Linux
Presentación de Ubuntu GNU/LinuxPresentación de Ubuntu GNU/Linux
Presentación de Ubuntu GNU/Linux
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Cuadro comparativo sistemas operativos
Cuadro comparativo sistemas operativosCuadro comparativo sistemas operativos
Cuadro comparativo sistemas operativos
 
Revolution OS (Documental)
Revolution OS (Documental)Revolution OS (Documental)
Revolution OS (Documental)
 

Destaque (20)

Sistema Operativo UNIX
Sistema Operativo UNIX Sistema Operativo UNIX
Sistema Operativo UNIX
 
Unix nueva diapositiva
Unix nueva diapositivaUnix nueva diapositiva
Unix nueva diapositiva
 
Sistema operativo unix completo
Sistema operativo unix completoSistema operativo unix completo
Sistema operativo unix completo
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unix
 
UNIX
UNIXUNIX
UNIX
 
Apache3 christiany victor
Apache3 christiany victorApache3 christiany victor
Apache3 christiany victor
 
sistema operativo unix
sistema operativo unixsistema operativo unix
sistema operativo unix
 
Os unix versiones-tipos de particiones-formatos
Os unix versiones-tipos de particiones-formatosOs unix versiones-tipos de particiones-formatos
Os unix versiones-tipos de particiones-formatos
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 
Historia de unix
Historia de unixHistoria de unix
Historia de unix
 
Unix yola
Unix yolaUnix yola
Unix yola
 
Unix
UnixUnix
Unix
 
Unix
UnixUnix
Unix
 
Estructura unix
Estructura unixEstructura unix
Estructura unix
 
Unix
Unix Unix
Unix
 
Administración de Memoria en UNIX
Administración de Memoria en UNIXAdministración de Memoria en UNIX
Administración de Memoria en UNIX
 
Sistema operativo diapositiva
Sistema operativo diapositivaSistema operativo diapositiva
Sistema operativo diapositiva
 
Unix slideshare
Unix slideshareUnix slideshare
Unix slideshare
 
Sistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historiaSistema Operativo Android; versiones, historia
Sistema Operativo Android; versiones, historia
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
 

Semelhante a Sistema Operativo UNIX

Sistema operativo
Sistema operativoSistema operativo
Sistema operativoHector Caro
 
LAURITA MARITZA VARGAS VILLACRES_ESTRUCTURA MODULAR
LAURITA MARITZA VARGAS VILLACRES_ESTRUCTURA MODULARLAURITA MARITZA VARGAS VILLACRES_ESTRUCTURA MODULAR
LAURITA MARITZA VARGAS VILLACRES_ESTRUCTURA MODULARLaurita Vargas
 
ARQUITECTURA_DE_COMPUTADORAS.pdf
ARQUITECTURA_DE_COMPUTADORAS.pdfARQUITECTURA_DE_COMPUTADORAS.pdf
ARQUITECTURA_DE_COMPUTADORAS.pdfMariuxiBayas3
 
Arquitectura primer tutorial
Arquitectura primer tutorialArquitectura primer tutorial
Arquitectura primer tutorialmaiielo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoscarro2013
 
Documental de Arquitecturas Avanzadas (Computación)
Documental de Arquitecturas Avanzadas (Computación)Documental de Arquitecturas Avanzadas (Computación)
Documental de Arquitecturas Avanzadas (Computación)Kelwin Gamez
 
Portafolio de so en pdf
Portafolio de so en pdfPortafolio de so en pdf
Portafolio de so en pdfNel Marquez
 
Amoeba 100716124109-phpapp01 (1)
Amoeba 100716124109-phpapp01 (1)Amoeba 100716124109-phpapp01 (1)
Amoeba 100716124109-phpapp01 (1)Markiups Basantes
 
Presentacion de sistemas operativos P.S.M Extencion maracay saia
Presentacion de sistemas operativos P.S.M Extencion maracay saiaPresentacion de sistemas operativos P.S.M Extencion maracay saia
Presentacion de sistemas operativos P.S.M Extencion maracay saiaedwinjR
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadorascamiche97
 
Rosa espinozamarinssoo introduccionehistoria
Rosa espinozamarinssoo introduccionehistoriaRosa espinozamarinssoo introduccionehistoria
Rosa espinozamarinssoo introduccionehistoriarosaespinozamarin
 

Semelhante a Sistema Operativo UNIX (20)

Practica4
Practica4Practica4
Practica4
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Estructura modular
Estructura modularEstructura modular
Estructura modular
 
Estructura modular
Estructura modularEstructura modular
Estructura modular
 
LAURITA MARITZA VARGAS VILLACRES_ESTRUCTURA MODULAR
LAURITA MARITZA VARGAS VILLACRES_ESTRUCTURA MODULARLAURITA MARITZA VARGAS VILLACRES_ESTRUCTURA MODULAR
LAURITA MARITZA VARGAS VILLACRES_ESTRUCTURA MODULAR
 
Paralelismo Concurrencia.ppt
Paralelismo Concurrencia.pptParalelismo Concurrencia.ppt
Paralelismo Concurrencia.ppt
 
ARQUITECTURA_DE_COMPUTADORAS.pdf
ARQUITECTURA_DE_COMPUTADORAS.pdfARQUITECTURA_DE_COMPUTADORAS.pdf
ARQUITECTURA_DE_COMPUTADORAS.pdf
 
Arquitectura primer tutorial
Arquitectura primer tutorialArquitectura primer tutorial
Arquitectura primer tutorial
 
3 unidad so2
3 unidad so23 unidad so2
3 unidad so2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Arqui hardware
Arqui hardwareArqui hardware
Arqui hardware
 
Documental de Arquitecturas Avanzadas (Computación)
Documental de Arquitecturas Avanzadas (Computación)Documental de Arquitecturas Avanzadas (Computación)
Documental de Arquitecturas Avanzadas (Computación)
 
Portafolio de so en pdf
Portafolio de so en pdfPortafolio de so en pdf
Portafolio de so en pdf
 
Amoeba 100716124109-phpapp01 (1)
Amoeba 100716124109-phpapp01 (1)Amoeba 100716124109-phpapp01 (1)
Amoeba 100716124109-phpapp01 (1)
 
Presentacion de sistemas operativos P.S.M Extencion maracay saia
Presentacion de sistemas operativos P.S.M Extencion maracay saiaPresentacion de sistemas operativos P.S.M Extencion maracay saia
Presentacion de sistemas operativos P.S.M Extencion maracay saia
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Rosa espinozamarinssoo introduccionehistoria
Rosa espinozamarinssoo introduccionehistoriaRosa espinozamarinssoo introduccionehistoria
Rosa espinozamarinssoo introduccionehistoria
 
INTRODUCCION A SISTEMAS OPERATIVOS
INTRODUCCION A SISTEMAS OPERATIVOSINTRODUCCION A SISTEMAS OPERATIVOS
INTRODUCCION A SISTEMAS OPERATIVOS
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Amoeba
AmoebaAmoeba
Amoeba
 

Último

Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 

Último (20)

Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 

Sistema Operativo UNIX

  • 2. INTRODUCCIÓN Unix fue creado en 1969 por Dennis Ritchie y Ken Thompson, el sistema operativo originario fue el sistema Multics, los laboratorios Bell fue la primera organización que utilizo el sistema unix, sus primeras versiones fueron desarrolladas en código maquina pero a partir de la tercera versión se realizo en C, creado para este motivo.
  • 3. OBJETIVOS DE UNIX • Asegurar la portabilidad de los desarrollos, eliminando así la dependencia de los sistemas propietarios. • Permitir a fabricantes independientes de software la oferta de productos en este entorno, eso aumenta la oferta de productos y los precios son mas bajos. • Proteger la inversión realizada en aplicaciones.
  • 4. CLASIFICACIÓN POR SU VISIÓN INTERNA • Estructura monolítica, por lo tanto el kernel contenido en este sistema fue programado de forma secuencial. • El kernel interactúa directamente con el hardware, y proporciona servicios a los programas de capas superiores, de forma que las peculiaridades del hardware permanecen ocultas.
  • 5. POR LOS SERVICIOS QUE OFRECE Multiusuario Multitarea Portable SO de tiempo compartido
  • 6. POR SU VISIÓN EXTERNA • UNIX es un sistema operativo de red • Tiene algunas características de sistema distribuido
  • 7. ORGANIZACIÓN FÍSICA En UNIX los bloques de control de archivos tienen bloques de indexación directa, de uno, dos y hasta de tres niveles de indexación. Esto permite representar archivos muy grandes.
  • 8. ORGANIZACIÓN FÍSICA • El control del espacio libre en el disco se mantiene mediante una lista ligada de bloques disponibles. Cada bloque contiene la dirección en disco del siguiente bloque en la cadena. El espacio restante contiene las direcciones de grupos de bloques del disco que se encuentren libres. De esta forma, con una operación de E/S, el sistema obtiene un conjunto de bloques libres y un apuntador para conseguir más.
  • 9. ALGORITMOS DE PLANIFICACIÓN El módulo de planificación (scheduler) asigna el uso de la CPU a los procesos. Un proceso (A) se ejecutará hasta que voluntariamente ceda el uso de la CPU. En ese momento, el planificador seleccionará para ejecutar al proceso de mayor prioridad de planificación que se encuentre listo para ser ejecutado. El proceso (A) volverá a ser ejecutado cuando sea el proceso de mayor prioridad de planificación listo para ejecución.
  • 10. ALGORITMOS DE PLANIFIACION • La clase de tiempo compartido es la clase por defecto para un proceso. En ella las prioridades de los procesos se cambian dinámicamente. Se utiliza un algoritmo de planificación de tipo round robin para los procesos con la misma prioridad. Además utiliza una tabla de parámetro de distribución para controlar las prioridades de los procesos y sus cuantums. El cuantum dado a un proceso depende de su prioridad de planificación. La tabla de parámetros define el cuantum para cada prioridad. Por defecto, cuanto menor es la prioridad de un proceso mayor es su cuantum. Esto puede parecer una contradicción pero su explicación es que puesto que los procesos de baja prioridad no se ejecutan muy a menudo es justo darles un cuantum mayor cuando son ejecutados.
  • 11. SOLUCIÓN A PROBLEMAS DE CONCURRENCIA UNIX es esencialmente un sistema de tiempo compartido, lo que significa que permite a varios procesos ejecutarse concurrentemente. En un sistema con un único procesador, la concurrencia no es más que una ilusión, puesto que en realidad solamente se puede estar ejecutando un único proceso en un instante de tiempo dado. Mecanismos de Concurrencia en UNIX  Pipes (encaminadores)  Mensajes  Memoria compartida  Semáforos  Señales (signals)
  • 12. MENSAJES • Conjunto de bytes con un tipo asociado, proporciona las llamadas al sistema msgsnd y msgrcv. • Usa una cola de mensajes por proceso, y funciona como un buzón. • El emisor especifica el tipo de mensaje que envía, este puede ser un criterio de selección por el receptor. El receptor puede recuperar el mensaje en orden o por su tipo. • El proceso se bloquea cuando trata de enviar un mensaje a una cola llena. • Un proceso también se bloquea si se intenta leer un mensaje de una cola vacía. • Si un proceso intenta leer un mensaje de un cierto tipo y no es posible debido a que no está presente ningún mensaje de este tipo, el proceso no se bloquea.
  • 13. SEMÁFOROS • Las llamadas al sistema de semáforos en UNIX System V son una generalización de las funciones semWait y semSignal, se pueden realizar varias operaciones simultáneamente y las operaciones de incremento y decremento pueden corresponder con valores mayores. • El núcleo realiza todas las operaciones solicitadas atómicamente; ningún otro proceso puede acceder al semáforo hasta que se hayan completado todas las operaciones.
  • 14. SEMÁFOROS El semáforo consta de los siguientes elementos: • El valor actual del semáforo • El identificador del último proceso que opero con el semáforo • El número de procesos en espera de que el valor del semáforo sea mayor que su valor actual • El número de procesos en espera de que el valor del semáforo sea cero • Asociado con el semáforo están las colas de los procesos bloqueados en ese semáforo.
  • 15. SEMÁFOROS Los semáforos se crean realmente como conjuntos, constando cada conjunto de semáforos de uno o más semáforos. Hay una llamada al sistema semct1 que permite que todos los valores de los semáforos del conjunto se fijen al mismo tiempo. Además hay una llamada al sistema sem_op que toma como argumento una lista de operaciones de semáforo, cada una definida sobre uno de los semáforos de un conjunto. Cuando se realiza esta llamada, el núcleo lleva a cabo sucesivamente las operaciones indicadas. Por cada operación, la función real se especifica mediante el valor sem_op, existiendo las siguientes posibilidades:
  • 16. SEMÁFOROS • sem_op > 0 • Incrementa el valor del semáforo y despierta a todos los procesos en espera de que el valor del semáforo se incremente. • sem_op == 0 • Kernel verifica el valor del semáforo • Semáforo == 0 • El núcleo continua con las otras operaciones. • Semáforo != 0 • El núcleo incrementa el numero de procesos en espera de que el semáforo tenga el valor de 0 y suspende al proceso para que espere por el evento de que el valor del semáforo se haga igual a 0.
  • 17. SEMÁFOROS • Si sem_op <= -1 y sem_op valor absoluto < semáforo • El núcleo asigna (un numero negativo) al valor del semáforo. • Si el resultado es 0, el núcleo despierta a todos los procesos en espera de que el semáforo tome ese valor. • Si sem_op <=-1 y sem_op valor absoluto > numero de semáforo • El núcleo suspende al proceso en espera del evento del valor del semáforo para que se incremente. • Esta generalización de los semáforos proporciona una considerable flexibilidad para realizar la sincronización y coordinación de procesos.
  • 18. ADMINISTRACIÓN DE MEMORIA • Debido a que unix pretende ser independiente de la máquina, su esquema de gestión de memoria variara de un sistema a otro. En las primeras versiones, unix utilizaba particionamiento variable sin ningún esquema de memoria virtual. Las implantaciones actuales de unix utilizan la memoria virtual paginada. • Para la memoria virtual paginada, unix utiliza varias estructuras de datos que, con pequeñas diferencias, son independientes de la maquina: • Tabla de páginas: Habitualmente, habrá una tabla de páginas por proceso, con una entrada por cada página de memoria virtual de dicho proceso. • Descriptor de bloques de disco: Asociado a cada página del proceso hay una entrada en esta tabla que indica la copia en disco de la página virtual. • Tabla de datos de los marcos de página: Describe cada marco de memoria real y se indexa por medio de un numero marco. El algoritmo de reemplazo usa esta tabla. • Tabla de utilización de swap: Existe una tabla de uso de swap por cada dispositivo de intercambio, con una entrada por cada página de dicho dispositivo.
  • 19. PRINCIPIOS DE SW DE E/S Unix divide el sistema de entrada y salida en dos sistemas: • El sistema de “Entrada y salida por bloques” • El sistema “Entrada y salida por caracteres” • Cada dispositivo físico se identifica mediante un numero de dispositivo menor, un numero de dispositivos mayor y una clase, ya sea de bloque o de caracteres. • Cada clase tiene una tabla de configuración que contiene un arreglo de puntos de entrada a los controladores de dispositivos. Esta tabla es la única conexión entre el código del sistema y los controladores de dispositivos; además, es una característica importante de Unix, ya que permite a los programadores del sistema crear con rapidez nuevos controladores de dispositivos para aceptar diferentes sistemas de configuración.
  • 20. Clase Carácter Bloque Numero mayor de dispositivo Numero mayor de dispositivo Líneas de comunicación Cinta de papel Numero menor de dispositivo Numero menor de dispositivo Numero menor de dispositivo PT1 LP1 CL1 CL2 CL3 PT2 Impresora de líneas LP2 Unidad de disco Unidad de cinta magnética Numero menor de dispositivo Numero menor de dispositivo DD1 DD2 DD3 DD4 DD5 TPD1 TPD2
  • 21. PRINCIPIOS DE SW DE E/S • El número mayor de dispositivo se utiliza como un índice para el arreglo, a fin de tener acceso al código apropiado de cierto controlador de dispositivo. • El número menor de dispositivo se pasa al controlador de dispositivo como argumento y sirve para tener acceso a uno de varios dispositivos físicos idénticos. • Según indica el nombre, el sistema por bloques se utiliza para dispositivos que se pueden tratar como una secuencia de bloques de 512 bytes. Esto permite al administrador de los dispositivos utilizar la técnica del buffer para reducir el tráfico de entrada y salida. Unix contiene de 10 a 70 buffers para entradas y salidas, y la información relacionada con ellos se conserva en una lista.
  • 22. SEGURIDAD Unix no se diseñó para ser seguro [Ritchie, 1986], a finales de los 80 se convirtió en el primer sistema operativo en alcanzar niveles de seguridad casi militares [Hecht, 1988] [Serlin, 1991]. Casi todas las actividades realizadas en un sistema Unix son susceptibles de ser, en mayor o menor medida, monitorizadas. Problema [Instalación por defecto de Unix] • Cuentas sin passwords o passwords por defecto • Servicios abiertos • Sistemas de ficheros susceptibles de ser compartidos.
  • 23. SEGURIDAD • Protección de memoria • Control de acceso a ficheros • Protección del uso de los recursos del sistema. • El acceso al sistema se realiza a través de una cuenta. • Nombre de usuario • Contraseña
  • 24. FAUNA INFORMÁTICA EN LINUX • Virus: Fragmento de código que se inserta en programa ejecutable, cuando el programa es ejecutado, el se ejecuta también. Los virus se almacenan en memoria , que infectan cualquier fichero que se ejecute en el sistema. • Gusanos: Programas que se reproducen copiándose de un ordenador a otro a través de la red
  • 25. PUERTAS TRASERAS Mecanismos implantados en los programas por los desarrolladores, que permiten a éstos realizar acciones determinadas sin tener que pasar por determinadas secciones del programa, como procesos de autenticación, mecanismos de seguridad, etc. Se suelen utilizar preferentemente en tareas de depuración. Un caso que ilustra esto último es el agujero de seguridad que suponía la opción de depuración del programa sendmail, del cual se aprovechó el gusano de Internet.
  • 26. PUERTAS TRASERAS • Muchas veces la existencia de puertas traseras está provocada por el despiste de los desarrolladores, que olvidan eliminarlas de sus programas, aunque otras veces las dejan ahí intencionadamente para conseguir de una manera sencilla el acceso al sistema mediante la ejecución de una determinada secuencia de eventos, una secuencia de pulsaciones de teclado o un nombre de usuario secreto. De igual manera, los piratas, una vez que han conseguido acceso a un sistema, suelen crear puertas traseras que les permitan volver a entrar en el sistema, por ejemplo añadiendo una entrada en el fichero /etc/passwd.
  • 27. ¿CÓMO ENCUENTRA UN PIRATA LAS CONTRASEÑAS? Las contraseñas se almacenadas en el fichero /etc/passwd. Pero estas contraseñas no se encuentran almacenadas tal cual, sino que se utilizan para cifrar un bloque de bits mediante una función llamada crypt (), cuyo resultado se almacena en dicho fichero. Si un pirata consigue hacerse con una copia del fichero /etc/passwd no tendrá conoci-miento de las contraseñas de los usuarios del sistema, pero puede utilizar diversas técnicas para adivinarlas.
  • 28. ¿CÓMO ENCUENTRA UN PIRATA LAS CONTRASEÑAS? Ataque con diccionario, que consiste en cifrar todas las palabras de un diccionario y ver si el resultado obtenido coincide con la clave cifrada de algún usuario. Se utiliza esta técnica porque no es posible obtener la contraseña de un usuario a partir de la cadena cifrada que se almacena en el fichero /etc/passwd.
  • 29. ¿CÓMO ENCUENTRA UN PIRATA LAS CONTRASEÑAS? Utiliza un adivinador de contraseñas. Lo normal en un principio es que el pirata ponga en marcha el adivinador de contraseñas con un diccionario formado por una serie de palabras que muchos usuarios utilizan como contraseña, como, por ejemplo, los nombres de entrada de todos usuarios del sistema, palabras de uso común, marcas, nombres de persona, etc., así como variaciones de todas ellas.
  • 30. EL FICHERO /ETC/PASSWD El fichero /etc/passwd se utiliza para identificar a los usuarios que pertenecen al sistema. Este fichero está estructurado de forma que cada línea representa a un único usuario, y cada una de estas líneas se encuentra organizada en siete campos separados por ‘:’ . 1. 2. 3. 4. 5. 6. 7. Nombre de usuario o login Contraseña cifrada Identificador de usuario o UID Identificador de grupo o GID Información sobre el usuario Directorio de entrada o home Shell login:password:UID:GID:GECOS:home:shell
  • 31. EL SUPERUSUARIO El más importante de todos los usuarios del sistema es, por supuesto, root. El usuario root se caracteriza porque tiene como UID el número 0, al cual el sistema trata de manera diferente. El superusuario tiene un control casi completo sobre todo el sistema. Puede saltarse todos los mecanismos de seguridad del sistema y acceder a todos sus recursos. Por estos motivos, el hecho de la existencia de un superusuario supone uno de los mayores problemas de seguridad de los sistemas UNIX.
  • 32. PRECAUCIONES A TENER EN CUENTA AL ACCEDER AL SISTEMA COMO ROOT La misión principal del root es evadir, en determinadas ocasiones, las protecciones que poseen los sistemas UNIX. Su uso debería restringirse a ocasiones especiales, muy puntuales y en las que su uso sea la única alternativa posible. El uso de buenas contraseñas, comprobar los permisos de los ficheros e implantar mecanismos que permitan detectar entradas no autorizadas en las cuentas de los usuarios, son excelentes medidas de seguridad que cualquier usuario podría utilizar para asegurar aún más su cuenta.
  • 33. PRECAUCIONES A TENER EN CUENTA AL ACCEDER AL SISTEMA COMO ROOT El superusuario es el usuario más importante del sistema, y por eso es siempre el principal objetivo de cualquier pirata informático. El superusuario, además de todas las medidas de seguridad que pueda tomar un usuario normal, debería tomar otras muchas, como acceder al sistema sólo desde un terminal seguro y sólo en aquellos casos en los que sea estrictamente necesario.