You are on page 1of 6

SISTEMAS OPERATIVOS

1. DEFINICIÓN
Un sistema operativo es un programa o conjunto de programas que actúa
como intermediario entre el usuario y el hardware del ordenador,
gestionando los recursos del sistema y optimizando su uso.

2. FUNCIONES DEL SISTEMA OPERATIVO


• Control de la ejecución de los programas.
• Administración de periféricos.
• Gestión de permisos y de usuarios
• Control de concurrencia.
• Control de errores.
• Administración de memoria.
• Control de seguridad.
En concordancia con estas funciones es posible analizar la estructura de un
sistema operativo en 5 niveles:
• Nivel 1: Gestión del procesador. En este nivel se encuentra la
parte del sistema operativo encargada de la gestión de la CPU.
• Nivel 2: Gestión de Memoria: este nivel es el encargado de
permitir la memoria disponible entre los procesos.
• Nivel 3: Gestión de procesos: este nivel es el encargado de la
creación y destrucción de los procesos, intercambio de mensajes y
detección y arranque de los mismos
• Nivel 4: Gestión de dispositivos: se realiza la gestión de las
entradas/salidas en función de los dispositivos existentes.
• Nivel 5: Gestión de la Información: el objetivo de este nivel es el
de gestionar el espacio de nombres lógicos, utilizados para simplificar
el acceso a los recursos, ya que mediante estos se sustituyen rutas
de acceso que pueden ser muy largas y difíciles de recordar por un
solo nombre, encargándose el sistema operativo, de forma
totalmente transparente para el usuario, de realizar la búsqueda de
ruta.

3. COMPONENTES DE UN SISTEMA OPERATIVO


• KERMEL: Es el núcleo del sistema operativo. Cuando arranca el
ordenador se carga la memoria y permanece allí, realizando
funciones como: manejo de memoria, comunicación entre procesos,
control de interrupciones, manejo de condiciones de error, traslado
de control de un proceso a otro, control de periféricos.
• PROGRAMAS Y PROCESOS:
Un proceso es un programa en ejecución. Cada proceso se compone
de un código que se ejecuta y una estructura de datos, estando
ambos cargados en memoria.
La estructura de datos sirve para identificar unívocamente cada
proceso y controlar todos los aspectos de su ejecución. Cada
estructura contiene básicamente los siguientes datos:
• Estado actual del proceso: en ejecución, esperando,
detenido,…
• Identificación unívoca del proceso: a cada proceso se le
asigna un PID que se utilizará para identificarlo ante el
sistema operativo.
• Prioridad del proceso.
• Zona de memoria asignada.
• Recursos asociados al proceso como ficheros,…
• PLANIFICACIÓN DE CPU – MULTIPROCESAMIENTO:
• ALGORITMOS DE PLANIFICACIÓN
• SINCRONIZACIÓN DE PROCESOS:

4. BLOQUEOS
El bloqueo de un conjunto de proceso se produce cuando un proceso espera
un evento que solo puede ser provocado por otro proceso del conjunto. Los
procesos permanecerán esperando, ninguno de ellos realizará ninguna
acción hasta que otro libere algún recurso, por lo que se entra en un bucle
de espera infinito.
Los sistemas operativos emplean distintas técnicas para enfrentarse al
problema de los bloqueos:
- Algoritmo del avestruz: Si después de estudiar la
probabilidad de bloqueos en el sistema, se llega a la
conclusión de que ésta es muy baja es posible que los
programadores decidan no perder el tiempo en
implementar técnicas de detección y corrección de
bloqueos. UNIX funciona con este algoritmo.
- Evitarlos: mediante un estudio cuidadoso de la
asignación de recursos, el sistema operativo puede
conseguir que nunca se produzcan bloqueos.
- Detección y recuperación: los bloqueos se producen
pero el sistema operativo se encarga de detectarlos y
recuperarse de ellos.
5. GESTIÓN DE MEMORIA
El gestor de memoria es la parte del sistema operativo encargado de
asignar la memoria a los procesos y gestionar su uso. Debe proporcionar
protección y uso compartido, es decir, debe proporcionar un espacio de
memoria para cada proceso que lo necesite y controlar que ningún proceso
trabaja en zonas de memoria que no le correspondan.
Los criterios empleados para evaluar el gestor de memoria son:
- Memoria desaprovechada: se corresponde con la memoria que se
pierde en el proceso de asignación.
- Complejidad en el tiempo: es el tiempo perdido en el proceso de
acceso a la zona de memoria asignada.
- Procesos suplementarios de accesos a memoria: son los pasos a
realizar para acceder a un dato en la memoria.
• FRAGMENTACIÓN: Cantidad de memoria desaprovechada por el
gestor de memoria. Puede ser de dos tipos.
- Fragmentación interna: se debe a la diferencia de
tamaño entre la partición de memoria y el objeto
residente dentro de ella. Una posible solución a la
fragmentación interna sería la asignación dinámica de
memoria.
- Fragmentación externa: se debe al aprovechamiento
de memoria entre particiones no contiguas. Para
solucionar la fragmentación externa sería necesario
poder reubicar programas en tiempo de ejecución, lo
cual es conocido como compactación de memoria.
• SEGMENTACIÓN: Es un esquema de gestión de memoria
evolucionado que se basa en particiones variables y presenta varias
ventajas:
- Los bloques de un proceso pueden estar situados en
áreas de memoria no contiguas (datos, pila, código).
- Suministra compactación de memoria.
- Permite protección y uso compartido.

6. MEMORIA VIRTUAL:

• PAGINACIÓN:
• ALGORITMOS DE REEMPLAZO DE PÁGINAS
7. DISPOSITIVOS DE ENTRADA / SALIDA:
Se dividen en dos tipos:
- Los dispositivos orientados a bloques que trabajan con
bloques de tamaño fijo, además tienen la propiedad de
que se pueden direccionar. Entre ellos se encuentran
los discos duros, la memoria y los discos compactos.
- Los dispositivos orientados a carácter trabajan con
secuencias de bytes sin importar su longitud ni
ninguna agrupación en especial. No son dispositivos
direccionables. Entre ellos se encuentran el teclado, el
ratón, la pantalla y las impresoras.
• CONTROLADORES DE DISPOSITIVOS: Los dispositivos de entrada /
salida pueden dividirse en una parte mecánica y otra electrónica.
Cuando se accede a un dispositivo, siempre se hace a su parte
electrónica, denominada controlador de dispositivo. El controlador se
encargará de mostrar al sistema operativo una interfaz estándar
adaptándose a las peculiaridades del hardware que está por debajo.
• ACCESO DIRECTO A MEMORIA: El objetivo del DMA (Direct Memory
Access) es solapar operaciones del CPU y E/S.
• MANEJADORES DE DISPOSITIVOS O DRIVERS: Se encargan de
aceptar las solicitudes abstractas que le hace el software
independiente del dispositivo y ponerse en contacto con el
controlador para realizar la petición.
8. EVOLUCIÓN HISTÓRICA DE LOS SISTEMAS OPERATIVOS
• GENERACIÓN CERO (DÉCADA DE 1940): Los primeros
computadores no disponían de sistemas operativos, se trabajaba
siempre en lenguaje máquina y todas las instrucciones debían
codificarse a mano.
• PRIMERA GENERACIÓN (DÉCADA DE 1950): Se diseñaron nuevos
sistemas operativos con el fin de hacer más fluida la transición entre
trabajos.
• SEGUNDA GENERACIÓN (HASTA LA MITAD DE LA DÉCADA DE
LOS 60): Surgieron los sistemas operativos multiprogramados y los
inicios del multiprocesamiento.
• TERCERA GENERACIÓN (HASTA LA MITAD DE LA DÉCADA DE
LOS 70): Fueron diseñados como sistemas para usos generales. Eran
sistemas de modos múltiples, algunos de ellos soportaban
simultáneamente procesos por lotes, tiempo compartido,
procesamiento de tiempo real y multiprocesamiento.
• CUARTA GENERACIÓN (DE LA MITAD DE LOS 70 EN
ADELANTE): constituyen el estado actual de la tecnología.

9. CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS:


• POR SU ESTRUCTURA INTERNA: Esta clasificación tiene en cuenta
cómo se diseñan los sistemas a la hora de ser creados.
o MONOLÍTICA: Es la estructura utilizada en los primeros
sistemas operativos en la que todas las funciones se
implementaban en el Kernel. El sistema operativo está
constituido por un único programa compuesto de multitud de
rutinas interrelacionas entre sí, de forma que cada una de ellas
pueda llamar a cualquier otra.
o POR CAPAS: Este diseño se corresponde con una estructura
jerárquica que se divide en distintos niveles.
o MÁQUINA VIRTUAL: Se trata de un tipo de sistemas
operativos que presentan una interfaz a cada proceso,
mostrando una máquina que parece idéntica a la máquina real
subyacente. El núcleo de estos sistemas operativos se
denomina monitor virtual y tiene como misión llevar a cabo la
multiprogramación.
La principal ventaja de esta estructura reside en que permite
implementar varios tipos de sistemas operativos sobre cada
máquina virtual.
• POR LOS SERVICIOS OFRECIDOS: Pueden ser:
o POR EL NÚMERO DE USUARIOS:
 MONOUSUARIO: Son aquellos que únicamente
soportan un usuario a la vez
 MULTIUSUARIO: Son capaces de dar servicio a más de
un usuario a la vez.
o POR EL NÚMERO DE TAREAS:
 MONOTAREA: Son aquellos que sólo permiten una
tarea a la vez por usuario.
 MULTITAREA: Permite al usuario estar realizando varios
trabajos al mismo tiempo.
o POR EL NÚMERO DE PROCEDIMIENTOS:
 MONOPROCESO: Son los que únicamente permiten
realizar un proceso a la vez. Sin embargo, permiten
simular la multitarea haciendo que el sistema realice
una tarea rotatoria con intercambio muy rápido.
 MULTIPROCESO: son los que permiten realizar varios
procesos simultáneamente y, por tanto, son capaces de
ejecutar varias tareas al mismo tiempo. Pueden ser
simétricos o asimétricos.
10. PROTECCIÓN DE LA INFORMACIÓN Y SEGURIDAD:
La seguridad informática es un conjunto de reglas, planes y acciones que
permiten asegurar la integridad de la información contenida en un sistema
computacional.
• LAS POLÍTICAS DE SEGURIDAD: son una serie de reglas y
procedimientos que regulan la forma en que una organización
previene, protege y maneja los riesgos de daño sobre los
ordenadores y elementos físicos asociados a ellos, el software y la
información almacenada en tales sistemas y los usuarios del sistema.
• LA ENCRIPTACIÓN: Es el arte de cambiar algún elemento (archivo,
mensaje,…) para protegerlo de la intromisión pasiva o activa.
o TIPOS DE ALGORITMO DE CIFRADO:
A) CIFRADO CON CLVE SIMÉTRICA O PRIVADA: Se utiliza una
única clave que sirve para cifrar y descifrar la información.
Todo aquel que conozca la clave podrá realizar estas dos
operaciones.
B) CIFRADO CON CLAVE ASIMÉTRICA O PÚBLICA: Se utilizan
dos claves una para cifrar y otra para descifrar. La clave para
cifrar es secreta. La otra clave es pública.
• LOS ANTIVIRUS: Un virus es un programa informático diseñado para
alterar el comportamiento de un ordenador.
Un antivirus es un programa específicamente diseñado para detectar
y eliminar virus, ya que analiza la información que entra o sale de la
máquina buscando patrones de comportamiento sospechoso.
Las medidas básicas que deberá tomar el administrador del sistema
con respecto a los virus son:
- Concienciar a los usuarios para que no instalen ni
ejecuten programas de dudosa procedencia.
- Programar el antivirus para que realice una exploración
y limpieza de archivos en periodos de inactividad del
equipo.
- Realizar copias de seguridad periódicas.
- Mantener el antivirus actualizado.
• LAS COPIAS DE SEGURIDAD: La realización de copias de seguridad
previene ante la pérdida o corrupción de la información producida por
ataques premeditados o fortuitos.
La realización de copias de seguridad deberá tener en cuenta:
- Utilizar particiones de disco independientes para
programas y datos.
- Configurar los equipos para que realicen las copias de
seguridad de forma automática.
- Realizar copias de seguridad solamente de los archivos
que han sido modificados desde la última copia.
- Comprobar el buen estado de la copia de seguridad
una vez realizada.
Existen varios tipos de copias de seguridad:
- Copia de seguridad completa: copia toda la
información almacenada en el sistema.
- Copia de seguridad incremental: copia solamente los
archivos modificados.
- Copia de seguridad diferencial: se copia todo lo de la
anterior copia más lo modificado.
• LOS SISTEMAS DE ARCHIVOS TOLERANTES A FALLOS: Existen
sistemas de archivos que por sí mismos aportan técnicas de
replicación de la información que mantienen los datos seguros en
todo instante. Entre dichas técnicas se encuentran:
- Discos espejos (RAID 1): consiste en duplicar la
información entre varios discos (por si se rompe un
disco).
- Bandas: divide la información para que sea
almacenada en distintos discos.
- Paridad: utiliza la técnica anterior y establece un
mecanismo de codificación de los datos para detectar
y corregir errores.
- Duplicación de controladora: en ocasiones, es posible
utilizar más de una tarjeta controladora SCSI para
conectar los discos, de forma que así también se
pueden evitar fallos en estos adaptadores.

You might also like