Unidades de memoria
La memoria (también
llamada almacenamiento) se refiere a parte de los componentes que integran una
computadora. Son dispositivos que retienen datos informáticos durante algún
intervalo de tiempo.
Las memorias de
computadora proporcionan una de las principales funciones de la computación
moderna, la retención o almacenamiento de información. Es uno de los
componentes fundamentales de todas las computadoras modernas que, acoplados a
una unidad central de procesamiento (CPU
por su sigla en
inglés, central processing unit), implementa lo fundamental del modelo
de computadora de Arquitectura de von Neumann, usado desde los años 1940.
Gestión de la Memoria
El gestor de memoria del sistema operativo debe
hacer de puente entre los requisitos de las aplicaciones y los mecanismos que
proporciona el hardware de gestión de memoria.
Objetivos del Gestor de la Memoria
Ofrecer a cada proceso un espacio lógico propio.
Proporcionar protección entre los procesos.
Permitir que los procesos compartan memoria.
Dar soporte a las distintas regiones del proceso.
Maximizar el rendimiento del sistema.
Proporcionar a los procesos mapas de memoria muy
grandes.
Jerarquía de almacenamiento
Los componentes fundamentales de las computadoras de propósito general son la CPU, el espacio de almacenamiento y los dispositivos de entrada/salida. La habilidad para almacenar las instrucciones que forman un programa de computadora y la información que manipulan las instrucciones es lo que hace versátiles a las computadoras diseñadas según la arquitectura de programas almacenados.
Una computadora digital representa
toda la información usando el sistema binario. Texto, números, imágenes, sonido
y casi cualquier otra forma de información puede ser transformada en una
sucesión de bits, o dígitos binarios, cada uno de los cuales tiene un valor de
1 ó 0. La unidad de almacenamiento más común es el byte, igual a 8 bits. Una
determinada información puede ser manipulada por cualquier computadora cuyo
espacio de almacenamiento sea suficientemente grande como para que quepa el dato
correspondiente o la representación binaria de la información.
Memoria de Intercambio
La técnica del intercambio (swapping) significó en
su momento una manera de permitir que en los sistemas del tiempo compartido
existieran más procesos de los que caben en memoria.
Se puede considerar que se trata de un mecanismo
antecesor de la memoria virtual.
Memoria Virtual
Permite proporcionar a un proceso de forma
transparente un mapa de memoria considerablemente mayor que la memoria física
existente en el sistema. La memoria virtual combina la RAM del equipo con
espacio temporal en el disco duro.
Sus beneficios
Se produce un aumento del grado de programación al no ser necesario que todo el mapa de memoria de un proceso esté en memoria
principal para poder ejecutarlo.
Se pueden ejecutar programas más grandes que la
memoria principal disponible.
Memoria Secundaria
En términos básicos, es un método de almacenamiento
de datos y la información en una base de más largo plaza que la memoria
principal en un equipo.
Organización de las Memorias
Clasificación arquitectónica:
Memoria central:
• acoplada a la UCP a través del bus del
sistema,
• direccionable directamente por la UCP
Memorias auxiliares
• acopladas a la UCP a través de interfaces de
E/S,
• El direccionamiento no es directo por la UCP

Directorios de la Memoria Secundaria
Un directorio es una agrupación de archivos de datos, atendiendo a su
contenido, a su propósito o a cualquier criterio que decida el usuario.
Técnicamente el directorio almacena información acerca de los archivos que
contiene: como los atributos de los archivos o dónde se encuentran físicamente
en el dispositivo de almacenamiento.
GESTIÓN DE
MEMORIA SECUNDARIA ARCHIVO
A
diferencia de la Memoria Principal la Memoria Secundaria, auxiliar, masiva,
externa no es tan veloz pero tiene gran capacidad para almacenar información en
dispositivos tales como discos, cintas magnéticas, discos ópticos.
Frecuentemente los datos y programas se graban en la Memoria Secundaria, de
esta forma, cuando se ejecuta varias veces un programa o se utilicen
repetidamente unos datos, no es necesario darlos de nuevo a través del
dispositivo de entrada.
En la Memoria Secundaria un archivo consta de un conjunto de
bloques (correspondiente a la cantidad de información que se transfiere
físicamente en cada operación de acceso (lectura o escritura).
El Sistema Operativo o Sistema de Gestión de Archivos es el
encargado de la asignación de bloques a archivos, de lo que surgen dos
cuestiones, en primer lugar, debe asignarle el espacio de Memoria Secundaria a
los archivos y, en segundo lugar, es necesario guardar constancia del espacio
disponible para asignar.
Características
de los Archivos dentro de la memoria
ESTRUCTURA: El
sistema de archivos permite al usuario especificar alguna estructura adicional
a los archivos, aparte de su estructura básica (bits, bytes):
·
Unidades lógicas
denominadas Registros.
Unidad
de acceso más pequeña: Campo
Robiro
Asuaje L. 20/09/2013 3
·
Archivos de textos:
Páginas.
Unidad básica: Línea
·
Archivos de programas
: Procedimientos
Unidad básica:
Instrucciones.
·
Programas
ejecutables.
Información adicional para
su carga y ejecución.
BLOQUE DE CONTROL DE ARCHIVO
Existen varios mecanismos para acceder
los archivos: Directorios, descriptores de archivos, mecanismos de control de
acceso y procedimientos para abrir y cerrar archivos.
Descriptores de archivos.
El descriptor de archivos o bloque de control de archivos es un bloque
de control que contiene información que el sistema necesita para administrar un
archivo.
Es una estructura muy dependiente del sistema.
SEGURIDAD
DE LOS SISTEMAS
OPERATIVOS
Seguridad
de los sistemas operativos
Definición: “protección”, aspectos externo al sistema operativo y la
maquina “Se refiere a un mecanismo para controlar el acceso de los programas,
Impedir el acceso no autorizado que procesos o usuarios a los recursos podría
dar pie a la destrucción o definidos por un sistema.”
Objetivos de la protección: Proteger a los procesos de
otros procesos. A los procesos del SO. De los de usuario. Procesos de Usuarios
de otros usuarios. Asegurar que solo los procesos que hayan obtenido
autorización debida puedan operar con los recursos “Asegurar que cada
componente activo de un programa en un sistema use los recursos sólo en forma
congruente, con las políticas expresas para el uso de tales recursos” .
Amenazas A La Seguridad
Identificación De Amenazas
A la hora de proteger los recursos del
sistema es primordial identificar las vulnerabilidades y amenazas que
ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda
desembocar en un problema de seguridad, y una amenaza es la acción
específica que aprovecha una vulnerabilidad para crear un problema de seguridad;
entre ambas existe una estrecha relación: sin vulnerabilidades no hay
amenazas, y sin amenazas no hay vulnerabilidades.
Se suelen dividir las amenazas que
existen sobre los sistemas informáticos
en tres grandes grupos, en función del
ámbito o la forma en que se pueden
producir:
Seguridad Externa
La seguridad
externa consiste en
Seguridad física.
Seguridad operacional.
La seguridad
física incluye:
- Protección
contra desastres.
- Protección
contra intrusos.
En
la seguridad física son importantes los mecanismos de detección, algunos
ejemplos son:
- Detectores
de humo.
- Sensores
de calor.
- Detectores
de movimiento.
Seguridad Operacional
Consiste en las diferentes políticas y
procedimientos implementados por la administración de la instalación
computacional.
La autorización determina qué acceso se permite
y a quién.
La clasificación divide el problema en sub-problemas:
- Los
datos del sistema y los usuarios se dividen en clases:
- A las
clases se conceden diferentes derechos de acceso.
Es mucho más fácil hacer un
sistema más seguro si la seguridad se ha incorporado desde el principio al
diseño del sistema
Las medidas
de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo
del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan
en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que
deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un
núcleo grande.
La seguridad del sistema depende especialmente
de asegurar las funciones que realizan:
- El
control de acceso.
- La
entrada al sistema.
- La
verificación.
- La
administración del almacenamiento real, del almacenamiento virtual y del
sistema de archivos.
Desarrolladores:
Hervin Peñaloza
Yonathan Velasco
Henry Jaimes