SlideShare una empresa de Scribd logo
 
SISTEMAS OPERATIVOS
UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. INGÉNIERIA DE SISTEMAS E INFORMÁTICA LIMA-PERU 2007 INTEGRANTES: CURSO: SISTEMAS OPERATIVOS PROFESOR:  OSCAR BECERRA PACHERRES * RIVERA JARA, LUIS FRANCISCO * CARRIZO CORONADO, JESÚS SISTEMAS OPERATIVOS SISTEMAS OPERATIVOS
Concepto:   La criptografía proviene de dos vocablos griegos “Cripto” significa ocultar y “Grafo” significa escritura.  Objetivo: Proteger la información. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. Origen Destino
UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. ROBO FRAUDE CHANTAJE DESTRUCCIÓN
UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. Seguridad:   La dificultad de proteger la información en todo sistema de seguridad contra intruso, es la de controlar y aislar los Hacker no deseados.  Empresa Sociedad Seguridad Hacker
Clasificación:   La IBM y la Microsoft estandarizan diferentes tipos de formatos criptográficos con la finalidad de reducir la capacidad de los archivos.  UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. MÚSICA IMAGEN ALFANUMÉRICO N A
UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. CLASIFICACIÓN MÚSICA ALFANUMÉRICO IMAGEN *.MP3 *.WMA *.MIDI *.WAV *.TTF *.FON *.BMP *.JPG *.GIF *.CDA
UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. Encriptar:
UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. Desencriptar:
Conclusiones : Se encripta el contenido de los archivos con el fin de que personas indiscrupulosas no puedan modificar tus trabajos. Se ha estructurado globalmente un solo algoritmo con el fin de no usar tanto código de programación y no estar compilando cada vez que se desea cambiar la fórmula de conversión del algoritmo.   UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3.
Conclusiones : Se ha estructurado una tabla de resumen de conversiones para saber como interpretar los archivos. Se ha elaborado un visor de símbolos ASCII para ser modificados cada uno. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3.
1. ADMINISTRADOR DE ARCHIVOS 2. CONCEPTOS DE LA  ORGANIZACIÓN DE LAS REDES UNIVERSIDAD ALAS PERUANAS
 
Ideas Conceptuales de un archivo : Un archivo es un contenedor de información que permite extraer datos de un registro o comandos explícitos. Un archivo está codificado y entrelazado físicamente en distintas locaciones dentro de un dispositivo de almacenamiento. Para ser usado un archivo debe ser cargado primero a la memoria con la ayuda de los recursos del sistema. Un archivo solo puede tomar una sola asignación estructural (estructura de comandos o de datos).  Descriptor de volumen : Es la identificación que describe al dispositivo de almacenamiento de la unidad que contiene varios discos.  ADMINISTRADOR DE ARCHIVOS
Directorio Maestro de Archivos (MFD) : Es una lista donde se almacenan los nombres y las características de los archivos contenidos en un  Descriptor de Volumen . Un Archivo contiene : El nombre del archivo. El tipo de archivo (Archivo, Directorio o SubDirectorio). El tamaño del archivo. La locación del archivo. La fecha y el tiempo de creación del archivo. El propietario. La información de protección. El tamaño del registro.  ADMINISTRADOR DE ARCHIVOS
Estructura del árbol de directorio de archivos : ADMINISTRADOR DE ARCHIVOS MFD Usuario 1 Usuario 2 … Usuario n Directorio (Usuario 3) Proyectos Contabilidad Artículo Directorio (Proyectos) Introd Prog 1 Prog 2 Directorio (Contabilidad) Graficas Estadísticas Texto Directorio (Usuario 1) Juegos Prog 1 Prog 2 Directorio (Juegos) Gato Piloto de combate Directorio (Usuario 2) Prog 1 Mat 1 Usuario 3 Usuario 4
Regla convencional entre los archivos : Se trata a que todo nombre de archivo necesita una extensión para identificar a que programa pertenece dicho archivo cuando el usuario desea utilizarla.  Sintaxis ([Archivo].[Extensión]) Ejemplo: AUTOEXEC.BAT Especificación de rutas : todo archivo necesita establecer una ruta de origen para digitar su localización.  Sintaxis en MS-DOS: ([Unidad]:\[Directorio]\[SubDirectorio]\[Archivo]) Ejemplo: C:\INVENT~1\CIENCIAS\ARTURO.DOC  ADMINISTRADOR DE ARCHIVOS
Asignación de Almacenamiento Contiguo : Registro de Longitud Fija: Registro de Longitud Variable: ADMINISTRADOR DE ARCHIVOS Reg1 Reg2 Reg3 Reg4 Reg5 Bloq1 N° R Reg1 Reg2 Reg3 Bloq2 N° R Reg4 Reg5 Lg R1 Reg1 Lg R2 Reg2 Lg R3 Reg3 Lg R4 Reg4 Lg R5 Reg5 Reg1 Reg2 Reg3 Sep # Sep # Sep # Reg4 Reg5 Sep # Sep # Bloq1 N° R TB1 Lg R1 Reg1 Lg R2 Reg2 Lg R3 Reg3 Bloq2 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 15k 128k 34k 30k 86k 15k 128k 34k 30k 86k 15k 128k 34k 54k 54k TB1 54k
Asignación de Almacenamiento No Contiguo : ADMINISTRADOR DE ARCHIVOS 1 2 8 F1 3 F2 4 5 6 11 F2 7 F1 9 10 11 -- F2 12 13 14 15 16 17 -- F1 19 20 F1 18 18 8 20 … … … … Directorio 2 11 3 2 3 N° de ext. 18 Fin 2 1 Inicio N° archivo
Asignación de Almacenamiento Indizado : ADMINISTRADOR DE ARCHIVOS 1 2 8 F1 3 F2 4 i 3,6,11 5 6 11 F2 7 F1 9 10 11 -- F2 12 i 2,8,20,18 13 14 15 16 17 -- F1 19 20 F1 20 18 18 8 … … Directorio 4 2 12 1 Bloque N° archivo
Compresión de datos : es una técnica para ahorrar espacio en archivos.  Sintaxis ([Dato][Técnica = Cadena + Cantidad]) Ejemplo: LUIS  Solución: LUIS10 Métodos de acceso : es una lista que accede a datos comprimidos. Acceso Secuencial: Acceso Directo:  ADMINISTRADOR DE ARCHIVOS Datos Datos Datos Datos Lg Lg Lg Lg Lg1 Datos Lg2 Datos Lg3 Datos Lg4 N Lg1 N Lg2 N Lg3 N = = = CBA = CBA + RL CBA = (RN - 1) + RL CBA = CBA + N + RL 1 nyder, Katherine Snyder, Katherine 5 Berger, John Smithberger, John 7 Gino Smith, Gino Smith, Betty Smith, Betty Lista Comprimida Lista Original
Módulo de Verificación de Acceso : Matriz de control de acceso:  Listas de control de acceso: ADMINISTRADOR DE ARCHIVOS  E RE  Archivo4 RWED  E  Usuario3  RE RE Usuario2 R E Archivo3  Archivo2 RWED Archivo1 Usuario1 No está permitido  Acceso de eliminación D Acceso de ejecución E Acceso de escritura W Acceso de lectura R Usuario2(RE), Usuario3(E), World() Archivo4 Usuario1(RE), Usuario3(RWED), World() Archivo3 Usuario2(RE), Usuario3(E), World() Archivo2 Usuario1( RWED ), Usuario2(RE), World() Archivo1 Acceso Archivos
Módulo de Verificación de Acceso : Lista de Capacidad:  Cerraduras: Es similar a una contraseña que protege a un solo archivo y es un método independiente como (RWED). También es utilizado para imposibilitar un directorio para que el usuario no lo utilice (ocultar la carpeta). ADMINISTRADOR DE ARCHIVOS Archivo2(E), Archivo3(RWED), Archivo4 (E) Usuario3 Archivo1( R E), Archivo2(RE), Archivo4( R E) Usuario2 Archivo1( RWED ), Archivo3( R E) Usuario1 Acceso Usuarios
CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Contenido : Introducción. Terminología básica. Topologías de la Red. Tipos de Redes. Problemas de Diseño de Software. Estándares de Protocoles de Transporte.
Meta de los sistemas en red : Compartir recursos y controlar el acceso de los usuarios a los mismos. Dos configuraciones generales para los sistemas operativos de las redes: Sistema Operativo de Red. Sistema Operativo Distribuido  Terminología Básica : Red, Sitio, Anfitrión y Nodo CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES NODO NODO Anfitrión - Cliente Anfitrión - Servidor Sitio Sitio Solicita Responde
Topologías comunes : Estrella Anillo Bus Árbol Híbrido Al decidir una configuración, los diseñadores deben tener en mente cuatro criterios : Costo básico. Costo de las comunicaciones. Confiabilidad. El entorno del usuario. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Topologías Estrella : Conocida como “Central” o “Topología centralizada”. Los datos transmitidos deben pasar a través de un controlador central cuando van del remitente al receptor. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Controlador Central Anfitrión 1 Anfitrión 2 Anfitrión 3 Anfitrión 4 Anfitrión 5 Anfitrión 6
Topologías de Anillo : Los anfitriones están conectado en forma circular. Los datos se transmiten a través de paquetes. La red se puede conectar a otras mediante un puente o una puerta. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Anfitrión 1 Anfitrión 2 Anfitrión 3 Anfitrión 4 Anfitrión 5 Anfitrión 6 Puente o puerta A otras redes
Topologías de Bus : Los anfitriones están conectados a una línea de comunicación que va a lo largo de la red. Los mensajes circulan en ambas direcciones por la línea de comunicación. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Controlador de punto terminal Controlador de punto terminal Anfitrión 1 Anfitrión 1 Anfitrión 3 Anfitrión 4 Anfitrión 5
Topologías de Árbol : Esta topología es una colección de buses. Un mensaje de cualquier sitio circula por la línea de comunicación y el resto de los sitios puede recibirlo, hasta que llega a los puntos terminales. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Controlador del extremo de la cabeza Controlador de punto terminal Anfitrión 1 Anfitrión 3 Anfitrión 2 Controlador de punto terminal Anfitrión 5 Puerta Anfitrión 4 Anfitrión 6 Controlador de punto terminal Anfitrión 7
Topologías de Híbridos : Es una combinación de cualesquiera de las cuatro topología analizadas. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Anfitrión 7 Controlador Central Anfitrión 1 Anfitrión 2 Anfitrión 3 Anfitrión 4 Anfitrión 9 Anfitrión 8 Anfitrión 5 Anfitrión 6
Tipos de Red : RED DE ÁREA LOCAL (LAN) Define una configuración que se encuentra dentro de un edificio de oficinas, almacén, campus o entorno de cómputo cerrado. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Tipos de Red : RED DE ÁREA METROPOLITANA (MAN) Define una configuración que abraza un área mayor que la LAN. Red de alta velocidad configurada como un anillo lógico.  CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Tipos de Red : RED DE ÁREA AMPLIA Define una configuración que interconecta instalaciones de comunicación en diferente partes de una nación, incluso del mundo. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Problemas de Diseño sobre el Software : REGLAS CONVENCIONALES DE DIRECCIONAMIENTO Los sitios de red necesitan determinar la manera de identificar a sus usuarios. En algunos casos se distingue entre “nombre local” y “nombre global”. Cada sitio tiene la libertad de identificar a sus unidades de acuerdo con sus estándares. someone  es el usuario lógico. icarus   es el anfitrión para el usuario conocido como someone. lis  es la máquina de red para icarus. pitt  es el agrupamiento de lis. edu  es la red correspondiente a la Universidad de Pittsburgh. [email_address] CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Problemas de Diseño sobre el Software : ESTRATEGIAS DE ENCAMINAMIENTO Encaminador: Dispositivo que dirige el tráfico entre dos tipos de LAN con diferentes direcciones de protocolo. Encaminamiento: Permite que los datos pasen de un punto de la red a otro. Dos protocolos de encaminamiento de más uso en Internet: Protocolo de Información de Encaminamiento (RIP): La selección de la trayectoria para transferir datos de una red a otra se basa en el número de nodos intermedios o saltos, entre la fuente y el destino. Primero la Trayectoria Abierta Más Corta (OSPF): La trayectoria de la transmisión se elige sólo después de definir el estado de la red. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Problemas de Diseño sobre el Software : MODELOS DE CONEXIÓN Conmutación de Circuitos:  Modelo de comunicación en que una trayectoria de comunicación dedicada se establece entre 2 anfitriones. Si no está disponible la trayectoria, es imposible transmitir los mensajes. Conmutación por Paquetes: Los mensajes se dividen en unidades de igual tamaños, llamados “ PAQUETES”. Proporciona más flexibilidad que la conmutación de circuitos. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Problemas de Diseño sobre el Software : CONMUTACIÓN POR PAQUETES CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES 3 2 1 1 2 3 3 2 1
Problemas de Diseño sobre el Software : SOLUCIÓN DE CONFLICTOS Técnicas de Control de Acceso. Round Robin: Permite a cada nodo de la red utilizar el medio de comunicación. Es un técnica eficiente cuando muchos nodos transmiten durante largos períodos. Reservación: Es adecuada  para un tráfico largo y continuo. El tiempo de acceso en el medio se divide en porciones y un nodo puede reservar porciones de tiempo futuro para su uso. Contención: Adecuado para un tráfico breve e intermitente. No se intenta determinar el turno por transmitir, por lo que los nodos compiten por su acceso al medio. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Problemas de Diseño sobre el Software : Procedimientos de Control de Acceso al Medio Acceso Múltiple con detección de Portadora (CSMA): Un nodo en la red probará el medio de comunicación, antes de transmitir cualquier mensaje. Red de transmisión de Token o señales: Se genera un mensaje electrónico especial (conocido como “Token”), cuando la red se conecta por primera vez, luego se transmite de un nodo a otro. Protocolo de Bus Dual con Cola Distribuida (DQDB): Está organizado con una configuración de bus dual, donde cada bus transporta datos en una dirección. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Estándares de Protocolos de Transporte : Existen 2 estándares que compiten: Modelo de Referencia OSI: Una de las razones principales para definir los siete niveles, fue agrupar funciones de fácil localización, de manera que fuera posible rediseñar cada nivel y modificar sus protocolos. Nivel 0 Estrato1: EL NIVEL FÍSICO.-  Se ocupa de la transmisión de bits sobre línea de comunicación. Los datos deben pasar a través de este nivel para que ocurra la transferencia real de datos. Nivel 0 Estrato 2: EL NIVEL DE ENLACE DE DATOS.-  Controla la trayectoria física de las comunicaciones antes de evitar los datos al nivel físico interior. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES TCP / IP OSI
Estándares de Protocolos de Transporte : Nivel 0 Estrato 3: EL NIVEL DE RED.- Proporciona servicios como el direccionamiento y encaminamiento para mover los datos a través de la red a su destino. Nivel 0 Estrato 4: EL NIVEL DE TRANSPORTE.- Mantiene una transmisión de confiable de datos entre usuarios finales. Nivel 0 Estrato 5: EL NIVEL DE SESIÓN.- Ofrece un servicio de conexión orientado al usuario y transfiere datos a lo largo de las líneas de comunicación. Nivel 0 Estrato 6: EL NIVEL DE PRESENTACIÓN.- Se hace cargo de las funciones de manipulación de datos comunes en muchas aplicaciones, como el formato, la comprensión y la codificación. Nivel 0 Estrato 7: EL NIVEL DE APLICACIÓN.- Los programas de aplicación, las terminales y las computadoras tienen acceso a la red. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Estándares de Protocolos de Transporte : Modelo de Referencia OSI CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Estándares de Protocolos de Transporte : Modelo TCP / IP (Protocolo de Internet de Control de Transmisión): Es la base de las comunicaciones de Internet y el protocolo de nivel de red de más amplia utilización hoy en día. Nivel 0: ESTRATO DE ACCESO A LA RED.- Los protocolos en este nivel proporcionan acceso a una red de comunicaciones. Nivel 0: ESTRATO INTERNET.-Este protocolo suele hallarse dentro de puertas y anfitriones. Nivel 0: ESTRATO ANFITRIÓN – ANFITRIÓN .- Apoya mecanismos para transferencia de datos entre dos procesos en dos computadoras anfitrión. Nivel 0: ESTRATO DE PROCESOS / APLICACIÓN.- Incluye protocolos para compartir recursos de computadora a computadora y acceso remoto de terminal a computadora. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
Estándares de Protocolos de Transporte : Modelo TCP / IP CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Nivel 4 Nivel de Procesos / Aplicación Nivel 3 Nivel Anfitrión - Anfitrión Nivel 2 Nivel de Internet Nivel 1 Nivel de acceso a la Red

Más contenido relacionado

PDF
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com
PDF
Protocolo dns analizado con wireshark
 
PDF
Cómo usar rsync para sincronizar directorios locales y remotos digital ocean
PPTX
Utilizacion de archivos en Dev C++
PDF
Manejo archivos
PPTX
Archivos C++
PDF
Manejo de archivos en el lenguaje C
TXT
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com
Protocolo dns analizado con wireshark
 
Cómo usar rsync para sincronizar directorios locales y remotos digital ocean
Utilizacion de archivos en Dev C++
Manejo archivos
Archivos C++
Manejo de archivos en el lenguaje C

La actualidad más candente (17)

PPT
Archivos en C
TXT
Investigcxion
PPTX
Ficheros C++
PDF
Seminario Apache Solr
PDF
Manejo de archivos en c++
PPTX
Rutas absolutas y relativas
PDF
Administracion basica redes linux
PPT
Objetivo 01 Archivos de Texto
PPTX
2.7 nombre de archivos y directorios rutas y exploracion de arbol
PDF
Rfc 2229 un servidor de protocolo diccionario
PPT
ARCHIVOS LENGUAJE C
ODP
Ficheros de cabecera
PPS
PPTX
Llamadas al sistema de archivos y de ficheros
Archivos en C
Investigcxion
Ficheros C++
Seminario Apache Solr
Manejo de archivos en c++
Rutas absolutas y relativas
Administracion basica redes linux
Objetivo 01 Archivos de Texto
2.7 nombre de archivos y directorios rutas y exploracion de arbol
Rfc 2229 un servidor de protocolo diccionario
ARCHIVOS LENGUAJE C
Ficheros de cabecera
Llamadas al sistema de archivos y de ficheros
Publicidad

Destacado (20)

PPT
Tenues
PPTX
Informatique itib
PPS
La Cigale Et La Fourmi
PPT
Área de Polígonos
PPS
2007 J C M A R C R U E L
PPT
L L U V I A D E I D E A S B O L E TÍ N
PPT
Creación De Un Blog
PPS
Paz Interior
PPT
Perspectives Internationales : quel meilleur candidat?
PPS
Avant ApréS
PDF
Branche- bibliographic report 1
PPS
Paris et Chloé
PPTX
Fédéralisme, organisation de l’État et instituions intergouvernementales au ...
PDF
Note suivi-lte-vp LFE
PPT
Escort Jay Cee (Club del Escort)
PPT
Ifla Present Ampino
PDF
pro.bel.fly pbf brochure fr lr
PPT
Compte-rendu 6 novembre 2007 - Filière Tourisme de Mémoire
PDF
Strasbourg 2010
PDF
Objectiver les acquis Paperjam News
Tenues
Informatique itib
La Cigale Et La Fourmi
Área de Polígonos
2007 J C M A R C R U E L
L L U V I A D E I D E A S B O L E TÍ N
Creación De Un Blog
Paz Interior
Perspectives Internationales : quel meilleur candidat?
Avant ApréS
Branche- bibliographic report 1
Paris et Chloé
Fédéralisme, organisation de l’État et instituions intergouvernementales au ...
Note suivi-lte-vp LFE
Escort Jay Cee (Club del Escort)
Ifla Present Ampino
pro.bel.fly pbf brochure fr lr
Compte-rendu 6 novembre 2007 - Filière Tourisme de Mémoire
Strasbourg 2010
Objectiver les acquis Paperjam News
Publicidad

Similar a CapíTulo 8 (20)

PPTX
Proyecto final Diseño y Programacion SO
DOCX
Trabajo
PPTX
Interfaz del Sistema de Archivos
DOCX
Monousuario
DOCX
Controladoras
DOCX
Controladora de periféricos
DOCX
Controladoras de perifericos ana
DOCX
Monousuario
DOCX
Controladora de perifericos tipiado
DOCX
Controladora de perifericos
PPTX
Administracion archivos
DOCX
Controladora de perifericos
PPT
Gestion de archivos
PPTX
Exposicion de s.o
DOCX
MONOUSUARIO Y MULTIUSUARIO
PDF
Tatiana Sánchez 2
PPTX
Sistema de Archivos
PDF
Gestión de archivos
DOCX
Sistem,as oparartivo
DOCX
Jordy
Proyecto final Diseño y Programacion SO
Trabajo
Interfaz del Sistema de Archivos
Monousuario
Controladoras
Controladora de periféricos
Controladoras de perifericos ana
Monousuario
Controladora de perifericos tipiado
Controladora de perifericos
Administracion archivos
Controladora de perifericos
Gestion de archivos
Exposicion de s.o
MONOUSUARIO Y MULTIUSUARIO
Tatiana Sánchez 2
Sistema de Archivos
Gestión de archivos
Sistem,as oparartivo
Jordy

Más de darkslayer (10)

PPT
Capitulo5
PPT
Capitulo11
PPT
Capitulo10
PPT
Capitulo5
PPT
Capitulo7
PPT
Capitulo6
PPT
Capitulo5
PDF
Capitulo 4
PPT
Capitulo 2
PDF
Capitulo 1
Capitulo5
Capitulo11
Capitulo10
Capitulo5
Capitulo7
Capitulo6
Capitulo5
Capitulo 4
Capitulo 2
Capitulo 1

CapíTulo 8

  • 1.  
  • 3. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. INGÉNIERIA DE SISTEMAS E INFORMÁTICA LIMA-PERU 2007 INTEGRANTES: CURSO: SISTEMAS OPERATIVOS PROFESOR: OSCAR BECERRA PACHERRES * RIVERA JARA, LUIS FRANCISCO * CARRIZO CORONADO, JESÚS SISTEMAS OPERATIVOS SISTEMAS OPERATIVOS
  • 4. Concepto: La criptografía proviene de dos vocablos griegos “Cripto” significa ocultar y “Grafo” significa escritura. Objetivo: Proteger la información. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. Origen Destino
  • 5. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. ROBO FRAUDE CHANTAJE DESTRUCCIÓN
  • 6. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. Seguridad: La dificultad de proteger la información en todo sistema de seguridad contra intruso, es la de controlar y aislar los Hacker no deseados. Empresa Sociedad Seguridad Hacker
  • 7. Clasificación: La IBM y la Microsoft estandarizan diferentes tipos de formatos criptográficos con la finalidad de reducir la capacidad de los archivos. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. MÚSICA IMAGEN ALFANUMÉRICO N A
  • 8. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. CLASIFICACIÓN MÚSICA ALFANUMÉRICO IMAGEN *.MP3 *.WMA *.MIDI *.WAV *.TTF *.FON *.BMP *.JPG *.GIF *.CDA
  • 9. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. Encriptar:
  • 10. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3. Desencriptar:
  • 11. Conclusiones : Se encripta el contenido de los archivos con el fin de que personas indiscrupulosas no puedan modificar tus trabajos. Se ha estructurado globalmente un solo algoritmo con el fin de no usar tanto código de programación y no estar compilando cada vez que se desea cambiar la fórmula de conversión del algoritmo. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3.
  • 12. Conclusiones : Se ha estructurado una tabla de resumen de conversiones para saber como interpretar los archivos. Se ha elaborado un visor de símbolos ASCII para ser modificados cada uno. UNIVERSIDAD ALAS PERUANAS CONTENIDO 2. 1. INTRODUCCIÓN CONCLUSIONES 3.
  • 13. 1. ADMINISTRADOR DE ARCHIVOS 2. CONCEPTOS DE LA ORGANIZACIÓN DE LAS REDES UNIVERSIDAD ALAS PERUANAS
  • 14.  
  • 15. Ideas Conceptuales de un archivo : Un archivo es un contenedor de información que permite extraer datos de un registro o comandos explícitos. Un archivo está codificado y entrelazado físicamente en distintas locaciones dentro de un dispositivo de almacenamiento. Para ser usado un archivo debe ser cargado primero a la memoria con la ayuda de los recursos del sistema. Un archivo solo puede tomar una sola asignación estructural (estructura de comandos o de datos). Descriptor de volumen : Es la identificación que describe al dispositivo de almacenamiento de la unidad que contiene varios discos. ADMINISTRADOR DE ARCHIVOS
  • 16. Directorio Maestro de Archivos (MFD) : Es una lista donde se almacenan los nombres y las características de los archivos contenidos en un Descriptor de Volumen . Un Archivo contiene : El nombre del archivo. El tipo de archivo (Archivo, Directorio o SubDirectorio). El tamaño del archivo. La locación del archivo. La fecha y el tiempo de creación del archivo. El propietario. La información de protección. El tamaño del registro. ADMINISTRADOR DE ARCHIVOS
  • 17. Estructura del árbol de directorio de archivos : ADMINISTRADOR DE ARCHIVOS MFD Usuario 1 Usuario 2 … Usuario n Directorio (Usuario 3) Proyectos Contabilidad Artículo Directorio (Proyectos) Introd Prog 1 Prog 2 Directorio (Contabilidad) Graficas Estadísticas Texto Directorio (Usuario 1) Juegos Prog 1 Prog 2 Directorio (Juegos) Gato Piloto de combate Directorio (Usuario 2) Prog 1 Mat 1 Usuario 3 Usuario 4
  • 18. Regla convencional entre los archivos : Se trata a que todo nombre de archivo necesita una extensión para identificar a que programa pertenece dicho archivo cuando el usuario desea utilizarla. Sintaxis ([Archivo].[Extensión]) Ejemplo: AUTOEXEC.BAT Especificación de rutas : todo archivo necesita establecer una ruta de origen para digitar su localización. Sintaxis en MS-DOS: ([Unidad]:\[Directorio]\[SubDirectorio]\[Archivo]) Ejemplo: C:\INVENT~1\CIENCIAS\ARTURO.DOC ADMINISTRADOR DE ARCHIVOS
  • 19. Asignación de Almacenamiento Contiguo : Registro de Longitud Fija: Registro de Longitud Variable: ADMINISTRADOR DE ARCHIVOS Reg1 Reg2 Reg3 Reg4 Reg5 Bloq1 N° R Reg1 Reg2 Reg3 Bloq2 N° R Reg4 Reg5 Lg R1 Reg1 Lg R2 Reg2 Lg R3 Reg3 Lg R4 Reg4 Lg R5 Reg5 Reg1 Reg2 Reg3 Sep # Sep # Sep # Reg4 Reg5 Sep # Sep # Bloq1 N° R TB1 Lg R1 Reg1 Lg R2 Reg2 Lg R3 Reg3 Bloq2 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 54k 15k 128k 34k 30k 86k 15k 128k 34k 30k 86k 15k 128k 34k 54k 54k TB1 54k
  • 20. Asignación de Almacenamiento No Contiguo : ADMINISTRADOR DE ARCHIVOS 1 2 8 F1 3 F2 4 5 6 11 F2 7 F1 9 10 11 -- F2 12 13 14 15 16 17 -- F1 19 20 F1 18 18 8 20 … … … … Directorio 2 11 3 2 3 N° de ext. 18 Fin 2 1 Inicio N° archivo
  • 21. Asignación de Almacenamiento Indizado : ADMINISTRADOR DE ARCHIVOS 1 2 8 F1 3 F2 4 i 3,6,11 5 6 11 F2 7 F1 9 10 11 -- F2 12 i 2,8,20,18 13 14 15 16 17 -- F1 19 20 F1 20 18 18 8 … … Directorio 4 2 12 1 Bloque N° archivo
  • 22. Compresión de datos : es una técnica para ahorrar espacio en archivos. Sintaxis ([Dato][Técnica = Cadena + Cantidad]) Ejemplo: LUIS  Solución: LUIS10 Métodos de acceso : es una lista que accede a datos comprimidos. Acceso Secuencial: Acceso Directo: ADMINISTRADOR DE ARCHIVOS Datos Datos Datos Datos Lg Lg Lg Lg Lg1 Datos Lg2 Datos Lg3 Datos Lg4 N Lg1 N Lg2 N Lg3 N = = = CBA = CBA + RL CBA = (RN - 1) + RL CBA = CBA + N + RL 1 nyder, Katherine Snyder, Katherine 5 Berger, John Smithberger, John 7 Gino Smith, Gino Smith, Betty Smith, Betty Lista Comprimida Lista Original
  • 23. Módulo de Verificación de Acceso : Matriz de control de acceso: Listas de control de acceso: ADMINISTRADOR DE ARCHIVOS  E RE  Archivo4 RWED  E  Usuario3  RE RE Usuario2 R E Archivo3  Archivo2 RWED Archivo1 Usuario1 No está permitido  Acceso de eliminación D Acceso de ejecución E Acceso de escritura W Acceso de lectura R Usuario2(RE), Usuario3(E), World() Archivo4 Usuario1(RE), Usuario3(RWED), World() Archivo3 Usuario2(RE), Usuario3(E), World() Archivo2 Usuario1( RWED ), Usuario2(RE), World() Archivo1 Acceso Archivos
  • 24. Módulo de Verificación de Acceso : Lista de Capacidad: Cerraduras: Es similar a una contraseña que protege a un solo archivo y es un método independiente como (RWED). También es utilizado para imposibilitar un directorio para que el usuario no lo utilice (ocultar la carpeta). ADMINISTRADOR DE ARCHIVOS Archivo2(E), Archivo3(RWED), Archivo4 (E) Usuario3 Archivo1( R E), Archivo2(RE), Archivo4( R E) Usuario2 Archivo1( RWED ), Archivo3( R E) Usuario1 Acceso Usuarios
  • 25. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Contenido : Introducción. Terminología básica. Topologías de la Red. Tipos de Redes. Problemas de Diseño de Software. Estándares de Protocoles de Transporte.
  • 26. Meta de los sistemas en red : Compartir recursos y controlar el acceso de los usuarios a los mismos. Dos configuraciones generales para los sistemas operativos de las redes: Sistema Operativo de Red. Sistema Operativo Distribuido Terminología Básica : Red, Sitio, Anfitrión y Nodo CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES NODO NODO Anfitrión - Cliente Anfitrión - Servidor Sitio Sitio Solicita Responde
  • 27. Topologías comunes : Estrella Anillo Bus Árbol Híbrido Al decidir una configuración, los diseñadores deben tener en mente cuatro criterios : Costo básico. Costo de las comunicaciones. Confiabilidad. El entorno del usuario. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 28. Topologías Estrella : Conocida como “Central” o “Topología centralizada”. Los datos transmitidos deben pasar a través de un controlador central cuando van del remitente al receptor. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Controlador Central Anfitrión 1 Anfitrión 2 Anfitrión 3 Anfitrión 4 Anfitrión 5 Anfitrión 6
  • 29. Topologías de Anillo : Los anfitriones están conectado en forma circular. Los datos se transmiten a través de paquetes. La red se puede conectar a otras mediante un puente o una puerta. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Anfitrión 1 Anfitrión 2 Anfitrión 3 Anfitrión 4 Anfitrión 5 Anfitrión 6 Puente o puerta A otras redes
  • 30. Topologías de Bus : Los anfitriones están conectados a una línea de comunicación que va a lo largo de la red. Los mensajes circulan en ambas direcciones por la línea de comunicación. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Controlador de punto terminal Controlador de punto terminal Anfitrión 1 Anfitrión 1 Anfitrión 3 Anfitrión 4 Anfitrión 5
  • 31. Topologías de Árbol : Esta topología es una colección de buses. Un mensaje de cualquier sitio circula por la línea de comunicación y el resto de los sitios puede recibirlo, hasta que llega a los puntos terminales. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Controlador del extremo de la cabeza Controlador de punto terminal Anfitrión 1 Anfitrión 3 Anfitrión 2 Controlador de punto terminal Anfitrión 5 Puerta Anfitrión 4 Anfitrión 6 Controlador de punto terminal Anfitrión 7
  • 32. Topologías de Híbridos : Es una combinación de cualesquiera de las cuatro topología analizadas. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Anfitrión 7 Controlador Central Anfitrión 1 Anfitrión 2 Anfitrión 3 Anfitrión 4 Anfitrión 9 Anfitrión 8 Anfitrión 5 Anfitrión 6
  • 33. Tipos de Red : RED DE ÁREA LOCAL (LAN) Define una configuración que se encuentra dentro de un edificio de oficinas, almacén, campus o entorno de cómputo cerrado. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 34. Tipos de Red : RED DE ÁREA METROPOLITANA (MAN) Define una configuración que abraza un área mayor que la LAN. Red de alta velocidad configurada como un anillo lógico. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 35. Tipos de Red : RED DE ÁREA AMPLIA Define una configuración que interconecta instalaciones de comunicación en diferente partes de una nación, incluso del mundo. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 36. Problemas de Diseño sobre el Software : REGLAS CONVENCIONALES DE DIRECCIONAMIENTO Los sitios de red necesitan determinar la manera de identificar a sus usuarios. En algunos casos se distingue entre “nombre local” y “nombre global”. Cada sitio tiene la libertad de identificar a sus unidades de acuerdo con sus estándares. someone es el usuario lógico. icarus es el anfitrión para el usuario conocido como someone. lis es la máquina de red para icarus. pitt es el agrupamiento de lis. edu es la red correspondiente a la Universidad de Pittsburgh. [email_address] CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 37. Problemas de Diseño sobre el Software : ESTRATEGIAS DE ENCAMINAMIENTO Encaminador: Dispositivo que dirige el tráfico entre dos tipos de LAN con diferentes direcciones de protocolo. Encaminamiento: Permite que los datos pasen de un punto de la red a otro. Dos protocolos de encaminamiento de más uso en Internet: Protocolo de Información de Encaminamiento (RIP): La selección de la trayectoria para transferir datos de una red a otra se basa en el número de nodos intermedios o saltos, entre la fuente y el destino. Primero la Trayectoria Abierta Más Corta (OSPF): La trayectoria de la transmisión se elige sólo después de definir el estado de la red. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 38. Problemas de Diseño sobre el Software : MODELOS DE CONEXIÓN Conmutación de Circuitos: Modelo de comunicación en que una trayectoria de comunicación dedicada se establece entre 2 anfitriones. Si no está disponible la trayectoria, es imposible transmitir los mensajes. Conmutación por Paquetes: Los mensajes se dividen en unidades de igual tamaños, llamados “ PAQUETES”. Proporciona más flexibilidad que la conmutación de circuitos. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 39. Problemas de Diseño sobre el Software : CONMUTACIÓN POR PAQUETES CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES 3 2 1 1 2 3 3 2 1
  • 40. Problemas de Diseño sobre el Software : SOLUCIÓN DE CONFLICTOS Técnicas de Control de Acceso. Round Robin: Permite a cada nodo de la red utilizar el medio de comunicación. Es un técnica eficiente cuando muchos nodos transmiten durante largos períodos. Reservación: Es adecuada para un tráfico largo y continuo. El tiempo de acceso en el medio se divide en porciones y un nodo puede reservar porciones de tiempo futuro para su uso. Contención: Adecuado para un tráfico breve e intermitente. No se intenta determinar el turno por transmitir, por lo que los nodos compiten por su acceso al medio. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 41. Problemas de Diseño sobre el Software : Procedimientos de Control de Acceso al Medio Acceso Múltiple con detección de Portadora (CSMA): Un nodo en la red probará el medio de comunicación, antes de transmitir cualquier mensaje. Red de transmisión de Token o señales: Se genera un mensaje electrónico especial (conocido como “Token”), cuando la red se conecta por primera vez, luego se transmite de un nodo a otro. Protocolo de Bus Dual con Cola Distribuida (DQDB): Está organizado con una configuración de bus dual, donde cada bus transporta datos en una dirección. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 42. Estándares de Protocolos de Transporte : Existen 2 estándares que compiten: Modelo de Referencia OSI: Una de las razones principales para definir los siete niveles, fue agrupar funciones de fácil localización, de manera que fuera posible rediseñar cada nivel y modificar sus protocolos. Nivel 0 Estrato1: EL NIVEL FÍSICO.- Se ocupa de la transmisión de bits sobre línea de comunicación. Los datos deben pasar a través de este nivel para que ocurra la transferencia real de datos. Nivel 0 Estrato 2: EL NIVEL DE ENLACE DE DATOS.- Controla la trayectoria física de las comunicaciones antes de evitar los datos al nivel físico interior. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES TCP / IP OSI
  • 43. Estándares de Protocolos de Transporte : Nivel 0 Estrato 3: EL NIVEL DE RED.- Proporciona servicios como el direccionamiento y encaminamiento para mover los datos a través de la red a su destino. Nivel 0 Estrato 4: EL NIVEL DE TRANSPORTE.- Mantiene una transmisión de confiable de datos entre usuarios finales. Nivel 0 Estrato 5: EL NIVEL DE SESIÓN.- Ofrece un servicio de conexión orientado al usuario y transfiere datos a lo largo de las líneas de comunicación. Nivel 0 Estrato 6: EL NIVEL DE PRESENTACIÓN.- Se hace cargo de las funciones de manipulación de datos comunes en muchas aplicaciones, como el formato, la comprensión y la codificación. Nivel 0 Estrato 7: EL NIVEL DE APLICACIÓN.- Los programas de aplicación, las terminales y las computadoras tienen acceso a la red. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 44. Estándares de Protocolos de Transporte : Modelo de Referencia OSI CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 45. Estándares de Protocolos de Transporte : Modelo TCP / IP (Protocolo de Internet de Control de Transmisión): Es la base de las comunicaciones de Internet y el protocolo de nivel de red de más amplia utilización hoy en día. Nivel 0: ESTRATO DE ACCESO A LA RED.- Los protocolos en este nivel proporcionan acceso a una red de comunicaciones. Nivel 0: ESTRATO INTERNET.-Este protocolo suele hallarse dentro de puertas y anfitriones. Nivel 0: ESTRATO ANFITRIÓN – ANFITRIÓN .- Apoya mecanismos para transferencia de datos entre dos procesos en dos computadoras anfitrión. Nivel 0: ESTRATO DE PROCESOS / APLICACIÓN.- Incluye protocolos para compartir recursos de computadora a computadora y acceso remoto de terminal a computadora. CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES
  • 46. Estándares de Protocolos de Transporte : Modelo TCP / IP CONCEPTO DE LA ORGANIZACIÓN DE LAS REDES Nivel 4 Nivel de Procesos / Aplicación Nivel 3 Nivel Anfitrión - Anfitrión Nivel 2 Nivel de Internet Nivel 1 Nivel de acceso a la Red