Please enable JavaScript.
Coggle requires JavaScript to display documents.
OPERATING SYSTEM, l (DIrectorio = carpeta), Desde mi perspectiva, una de…
OPERATING SYSTEM
- General Description of OPerating SYstem
BAsic COncepts
Sistema OPerativo
- The SOFTWARE manager of the computer.
- Aministrador de recursos(Procesador, memoria y I/O (file system) )Distribute resources eficient.
It is constantly receiving calls, and attending.
Like HR also can derive to others
- Traductor del hardware
Es la capa intermedia entre sofwate y hardware. IT is the manager to make the ahrdware and the software undertang each other
bootstrap
Snowball process.
Starting small and connect to the next program to be excecuted in sequence
Estructura
Kernel (Nucleo / The brain)
(tHE CORE, the root the most essencial part)
-
DRivers
The hardware use, to write the code once, and adapt to every pc
COntroladores, nos permiten hacer uso del hardware.
Puede ser de cualquier modelo tu hardware, pero con el driver puedes (Wacom por ejemplo)
-
-
HIstory
1833
-
- Máquina nalítica de CHarles BAbbage
- LA primera programador a Ada Lovelace
-
-
Funcionalidades
ABstraccion de recursos.
Absrove lo importante es como interpretar informaci[on que vino desde el hardware.
-
Por debajo hace cosas, que nosostro sno entendemos. NOs facilita el trabajo.
GEstion del procesador
Tenemos la ilusci[on de que tenemos un procesador para cada tarea. SIN embargo, se ejecuta una tarea a la vez. . Tenemos mil millones de tareas pro segundo
-
GEstion de Dispositivos de E/S
,any porgrams may wnat to use the same device. The OS ensures order and fairness.
Example: When two apps want to print, the OS uses a print queue.
Gesti[on de Archivos
THe OS is like a librarian in a huge library. DIrectoies, folders.
-
-
-
-
- File System / sistema de archivos
La bibliotrecary
• Sistemas de Archivos
Conceptos Básicos
es una estructura lógica que se utiliza
para almacenar, organizar y recuperar datos en dispositivos de
almacenamiento como discos duros (HDD), SSD, pendrives y
tarjetas de memoria.
funcionan sobre
Jerarquía de directorios:
permite organizar archivos en carpetas y
subcarpetas, facilitando la navegación y la administración.
• Eficiencia en la asignación de espacio:
define cómo se almacenan
físicamente los archivos en el disco, minimizando la fragmentación y maximizando la velocidad de acceso.
• Permisos y seguridad:
algunos sistemas de archivos, como NTFS y EXT4, ofrecen control de permisos, cifrado y auditoría para proteger datos confidenciales.
Recuperación y tolerancia a fallas:
Los sistemas con journaling (como NTFS y EXT4) registran los cambios antes de que sean aplicadas, reduciendo la posibilidad de pérdida de datos en caso de fallas en el sistema.
• Compatibilidad y portabilidad:
dependiendo del uso, es posible que necesite un sistema de archivos que sea compatible con múltiples dispositivos y sistemas operativos, como FAT32, que es ampliamente compatible.
Journaling
(diary)
Tecnica para aumentar la seguidad y confiabilidad de los datos
Se guarda todos los logs
Es como un registro
-
-
-
-
-
Procesos
DEFINICION
Todo nace apartir de un programa.
Una isntancia inerte, no tiene vida
Es un progrma en jecución
-
-
operaciones
CREACION
COmo se crean los procesos, como se inicializa
-
-
-
-
FIn de proceso
VOluntario
SAluda norma, salida por error
-
-
-
-
Comunicación entre Procesos
CADA PROCESO ES INDEPENDIENTE
-
-
-
-
-
• Servicios de Seguridad

Caracteristicas de un servicio seguro
Disponibilidad (Availability)
Que si algun rato el banco no esta disponible significa una perdida grande
-
-
• Integridad (Integrity)
no impide que se modifiquen los datos, sin
embargo, garantiza la detección de cambios.
Que se compurebe la coherencia de la informacion contenida en los datos
-
• Autenticidad (Authentication)
Garantizar que el autor de un mensaje sea correctamente indetificado por su detinatarion
-
• Irretractabilidad(Non-Repudiation)
SI dijiste algo no te laves la smanos
NO puedes negar su transmision o repecion o posesion
-
• Fundamentos de Criptografía, Hash y Autenticación
Depende de 3 pilares fundamentales para garantizar la confidencialidad, integridad ya utenticidad
Criptografía → Confidencialidad
Se convierte a texto cifrado
tipos
Asimetrica
usa 2 llaves
- una para cifrar
- otra para decifrar
-
-
-
Autenticación → Identidad
Es el proceso de verificar la identidad de un usuario, sistema o
dispositivo, asegurando que es quien dice ser
-
Hash → Integridad

EL minimo cambio que se haga, va implicar otra funoin hasheado
-
-
-
• Modelos de Seguridad
Inside (trusted, private)
-
-
Outside (untrusted, public)
-
Canal de información segura entre un Emisor (E) y un Destinatario (D)
-
-
-
-
-
-
-
5. mASIVE STRUCTURE Almacenameinto
- Grandes volumens de datos de forma permenates
-
-
• Algoritmos de Programación de Discos DISCOS
Tecnicas utilizadas para determinar el orden en que se cumplen las oslicitudes de lectura y escritura
FCFS (First-Come, First-Served)
-
-
-
-
-
-

comanl lsbls -f
-
-
Desde mi perspectiva, una de las vulnerabilidades más grande no siempre viene de afuera. Muchas veces nace dentro de la misma organización, a veces por descuido y otras con intención. Ya que cada empresa suele tener un equipo enfocado en amenazas externas, dentro suele haber menos sospecha, pero justo ahí los mismos empleados pueden abrir puertas al robo de datos. El simple hecho de entrar a un link raro o caer en un correo de phishing ya abre la puerta a malware. También influye usar contraseñas débiles o repetidas, o conectar dispositivos extraños como USB desconocidos.