lunes, 30 de septiembre de 2013

Unidades de memoria

La memoria (también llamada almacenamiento) se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo.
 Las memorias de computadora proporcionan una de las principales funciones de la computación moderna, la retención o almacenamiento de información. Es uno de los componentes fundamentales de todas las computadoras modernas que, acoplados a una unidad central de procesamiento (CPU
por su sigla en inglés, central processing unit), implementa lo fundamental del modelo de computadora de Arquitectura de von Neumann, usado desde los años 1940.





Gestión de la Memoria
El gestor de memoria del sistema operativo debe hacer de puente entre los requisitos de las aplicaciones y los mecanismos que proporciona el hardware de gestión de memoria.

Objetivos del Gestor de la Memoria
Ofrecer a cada proceso un espacio lógico propio.

Proporcionar protección entre los procesos.

Permitir que los procesos compartan memoria.

Dar soporte a las distintas regiones del proceso.

Maximizar el rendimiento del sistema.

Proporcionar a los procesos mapas de memoria muy grandes.


Jerarquía de almacenamiento


         Los componentes fundamentales de las computadoras de propósito general son la CPU, el espacio de almacenamiento y los dispositivos de entrada/salida. La habilidad para almacenar las instrucciones que forman un programa de computadora y la información que manipulan las instrucciones es lo que hace versátiles a las computadoras diseñadas según la arquitectura de programas almacenados.

         Una computadora digital representa toda la información usando el sistema binario. Texto, números, imágenes, sonido y casi cualquier otra forma de información puede ser transformada en una sucesión de bits, o dígitos binarios, cada uno de los cuales tiene un valor de 1 ó 0. La unidad de almacenamiento más común es el byte, igual a 8 bits. Una determinada información puede ser manipulada por cualquier computadora cuyo espacio de almacenamiento sea suficientemente grande como para que quepa el dato correspondiente o la representación binaria de la información. 


Memoria de Intercambio
La técnica del intercambio (swapping) significó en su momento una manera de permitir que en los sistemas del tiempo compartido existieran más procesos de los que caben en memoria.
Se puede considerar que se trata de un mecanismo antecesor de la memoria virtual.

Memoria Virtual
Permite proporcionar a un proceso de forma transparente un mapa de memoria considerablemente mayor que la memoria física existente en el sistema. La memoria virtual combina la RAM del equipo con espacio temporal en el disco duro.

Sus beneficios
Se produce un aumento del grado de programación al no ser necesario que todo el mapa de memoria de un proceso esté en memoria principal para poder ejecutarlo.
Se pueden ejecutar programas más grandes que la memoria principal disponible.

Memoria Secundaria
En términos básicos, es un método de almacenamiento de datos y la información en una base de más largo plaza que la memoria principal en un equipo.


Organización de las Memorias
Clasificación arquitectónica:
Memoria central:
• acoplada a la UCP a través del bus del
sistema,
• direccionable directamente por la UCP
Memorias auxiliares
• acopladas a la UCP a través de interfaces de
E/S,
• El direccionamiento no es directo por la UCP






  Directorios de la Memoria Secundaria

       Un directorio es una agrupación de archivos de datos, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.



GESTIÓN DE MEMORIA SECUNDARIA ARCHIVO

         A diferencia de la Memoria Principal la Memoria Secundaria, auxiliar, masiva, externa no es tan veloz pero tiene gran capacidad para almacenar información en dispositivos tales como discos, cintas magnéticas, discos ópticos. Frecuentemente los datos y programas se graban en la Memoria Secundaria, de esta forma, cuando se ejecuta varias veces un programa o se utilicen repetidamente unos datos, no es necesario darlos de nuevo a través del dispositivo de entrada. 




En la Memoria Secundaria un archivo consta de un conjunto de bloques (correspondiente a la cantidad de información que se transfiere físicamente en cada operación de acceso (lectura o escritura).

El Sistema Operativo o Sistema de Gestión de Archivos es el encargado de la asignación de bloques a archivos, de lo que surgen dos cuestiones, en primer lugar, debe asignarle el espacio de Memoria Secundaria a los archivos y, en segundo lugar, es necesario guardar constancia del espacio disponible para asignar.

Características de los Archivos dentro de la memoria

ESTRUCTURA: El sistema de archivos permite al usuario especificar alguna estructura adicional a los archivos, aparte de su estructura básica (bits, bytes):

·        Unidades lógicas denominadas Registros.
Unidad de acceso más pequeña: Campo
Robiro Asuaje L. 20/09/2013 3

·        Archivos de textos: Páginas.
Unidad básica: Línea

·        Archivos de programas : Procedimientos
Unidad básica: Instrucciones.

·        Programas ejecutables.
    Información adicional para su carga y ejecución.


BLOQUE DE CONTROL DE ARCHIVO


      Existen varios mecanismos para acceder los archivos: Directorios, descriptores de archivos, mecanismos de control de acceso y procedimientos para abrir y cerrar archivos.
Descriptores de archivos.
     El descriptor de archivos o bloque de control de archivos es un bloque de control que contiene información que el sistema necesita para administrar un archivo.
Es una estructura muy dependiente del sistema.

SEGURIDAD DE LOS SISTEMAS
OPERATIVOS


Seguridad de los sistemas operativos
           Definición: “protección”, aspectos externo al sistema operativo y la maquina “Se refiere a un mecanismo para controlar el acceso de los programas, Impedir el acceso no autorizado que procesos o usuarios a los recursos podría dar pie a la destrucción o definidos por un sistema.”

           Objetivos de la protección: Proteger a los procesos de otros procesos. A los procesos del SO. De los de usuario. Procesos de Usuarios de otros usuarios. Asegurar que solo los procesos que hayan obtenido autorización debida puedan operar con los recursos “Asegurar que cada componente activo de un programa en un sistema use los recursos sólo en forma congruente, con las políticas expresas para el uso de tales recursos” . 

Amenazas A La Seguridad


Identificación De Amenazas
     A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
          Se suelen dividir las amenazas que existen sobre los sistemas informáticos
en tres grandes grupos, en función del ámbito o la forma en que se pueden
producir:

Seguridad Externa
La seguridad externa consiste en

Seguridad física.

Seguridad operacional. 


La seguridad física incluye:
  • Protección contra desastres.
  • Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
  • Detectores de humo.
  • Sensores de calor.
  • Detectores de movimiento. 

Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.

La autorización determina qué acceso se permite y a quién.
La clasificación divide el problema en sub-problemas:
  • Los datos del sistema y los usuarios se dividen en clases:
    • A las clases se conceden diferentes derechos de acceso.
Núcleos de Seguridad y Seguridad por Hardware
      Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema
         Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
       Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.

    Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
  • El control de acceso.
  • La entrada al sistema.
  • La verificación.
  • La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.

Desarrolladores:  
Hervin Peñaloza 
Yonathan Velasco 
Henry Jaimes