Unidad 2 - Clase 1 Sistemas Operativos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 32

Unidad 2 – Clase 1

Sistemas Operativos

1
¿Qué es un Sistema Operativo?

Definición general:
Es un conjunto de programas que administran los
recursos de hardware y software de una computadora.
Intermediario entre el usuario y la máquina

2
¿Qué hace un Sistema Operativo?
Los programas de aplicación están orientados a resolver problemas de los
usuarios. Por ejemplo: procesadores de texto, hojas de cálculo, compiladores,
servidores web, bases de datos, etc.
El Sistema Operativo (S.O.) controla y coordina el uso de recursos de
Hardware y Software entre los diversos programas de aplicación y provee una
interfaz para los usuarios.
El S.O. provee un conjunto de servicios que sustentan a los programas de
aplicación.

Servicios

3
¿Cuáles Sistemas Operativos
existen? ¿Cuáles se usan más?

https://en.wikipedia.org/wiki/Usage_share_of_operating_systems

¿Escritorio, Notebooks?

¿Tablets, Smartphones?
¿Servidores públicos de Internet?

¿Mainframes?
¿Supercomputadoras?

4
Software Libre
Free Software Foundation (FSF) es una organización
fundada en 1985 por Richard Stallman para promover el
Software Libre. Debe garantizar las siguientes 4
libertades:

https://www.gnu.org/philosophy/free-sw.es.html

Es una cuestión de libertad y no de precio, por lo tanto


piense en “libertad de expresión” y no en “barra libre” (un
Software Libre podría ser pago).
5

Software Libre
¿Es lo mismo código abierto que software libre? El
software de código abierto (open source) es menos estricto
que el software libre, por lo que en la práctica todo software
libre se puede calificar como código
abierto, aunque no todo el software de código abierto tiene
por qué ser libre.

El Software Libre tiene diferencias de índole filosóficas con el


Open Source, mientras que desde la FSF siempre se priorizan los
aspectos de índole ética, en el Open Source se destacan las
aspectos técnicos sobre cualquier discusión moral acerca de las
licencias y derechos.
6

Software Libre
¿Cuáles son licencias de software libre? Cualquiera que
garantice las 4 libertades mencionadas. Las licencias agregan
nuevas garantías. Por ejemplo, copyleft, que exige, al software
derivado, preservar las libertades. Un listado de referencia:
http://www.gnu.org/licenses/license-list.es.html

¿Dónde consigo software libre para diferentes


propósitos?
http://directory.fsf.org/wiki/Main_Page
http://freshmeat.sourceforge.net/
Las distribuciones de Linux tienen repositorios de
software para descargar e instalar.
7

Caso de Estudio: GNU / Linux


✔ ¿Qué es GNU?
Sistema operativo de Software Libre ampliamente utilizado.
✔ ¿Qué es Linux?
Un núcleo/kernel de Sistema Operativo, es decir, la parte principal.
✔ ¿Qué es una distribución GNU/Linux?
Combinación de Sistema Operativo GNU y Núcleo Linux + un conjunto de
aplicaciones con diversos propósitos. Cada distribución esta asociada a una
comunidad de usuarios que define qué software incluir. “Hay una distribución
para cada necesidad” (distrowatch.com)

✔ Ejemplos:
8

Caso de Estudio: GNU / Linux


¿Qué significa GNU?
Acrónimo recursivo que significa GNU is Not Unix

¿Qué significa “sistemas de tipo UNIX (UNIX-


like systems)”?
El sistema tiene características de diseño comunes
con el sistema operativo UNIX, pero no ha certificado
y entonces no tiene la licencia de UNIX.
https://en.wikipedia.org/wiki/Single_UNIX_Specification#Currently_registered_UNIX_systems

¿Existen otros sistemas de tipo UNIX además de


GNU/Linux?
FreeBSD, OpenSolaris, Minix, Android, etc. Algunos son
libres, otros híbridos, otros propietarios. ¿Android es Software
Libre? https://fsfe.org/activities/android/
9

Usuarios de una computadora


Dentro de cada sistema operativo existen varios usuarios. Es función del
sistema operativo gestionar las actividades de dichos usuarios de modo que no
interfieran unos con otros.

10
Usuarios de una computadora

Cada usuario tiene definido lo que puede hacer o no con los
recursos del sistema. Por ejemplo, si el usuario tiene permiso
para leer o modificar un cierto archivo.


Los usuarios pertenecen a uno o más grupos. Esto permite
simplificar las tareas de administración. Así, en vez de asignar
permisos a usuarios individuales, se asignan a grupos.
11

Partes de una cuenta de usuario


Las cuentas de usuarios están conformadas por:

un nombre de usuario: es un texto alfanumérico único en el
sistema que sirve para identificar al usuario. El nombre de
usuario es útil para que los humanos los recuerden e identifiquen
con facilidad.

una contraseña: es un texto alfanumérico que se utiliza para
autenticar al usuario (determinar si es o no auténtico, es decir,
quien dice ser).

un identificador numérico (UID, user identification): es un
identificador numérico único para uso interno del sistema.
12

Contraseña

El sistema de contraseñas es de tipo unidireccional, lo cual significa
que nuestra contraseña no es almacenada como texto, sino que es
cifrada y guardada. Cuando entramos en el sistema y escribimos
nuestra contraseña, ésta se cifra y se compara con la que hay
almacenada.

miclave123 41da49bbfe2f
Clave Almacenamiento de la clave cifrada


No debe estar formada por ninguna palabra de diccionario o
similares porque puede representar un problema de seguridad
importante.
13

Tipos de cuentas de usuario

Hay tres tipos de cuentas de usuarios: ●

Usuario normal

Superusuario

De sistema
14

Cuentas de usuario normal


Las cuentas normales para cualquier usuario de una computadora tienen
los permisos restringidos al uso de sus propios archivos y algunos
dispositivos que tenga habilitados.
Adicionalmente, se le podría dar acceso a algunos archivos o carpetas
compartidas con otros usuarios.
15

Superusuario
Los administradores del sistema utilizan una cuenta de usuario especial
que tiene los máximos privilegios para efectuar cualquier operación sobre
el sistema sin ninguna restricción. Normalmente, al instalar un sistema se
crea este superusuario con el nombre root. No obstante, es posible asignar
a otras cuentas los mismos privilegios de root.

No se debe utilizar el usuario root para trabajar


normalmente en el sistema y sólo deberemos entrar como root
cuando sea realmente necesario. En la actualidad, la mayoría
de las distribuciones no permiten entrar como root, sino entrar
como un usuario normal y luego "elevarse" como root para
hacer las tareas
especiales. De este modo, nunca podremos dañar el sistema
con operaciones erróneas o con la prueba de programas que
pueden ser maliciosos.
16

Cuentas de sistema


Son cuentas especiales que tienen algunos pero no todos los
privilegios de la cuenta root.

No tienen contraseñas porque son cuentas que no están diseñadas
para iniciar sesiones con ellas.

Se crean (generalmente) de manera automática al momento de la
instalación de GNU/Linux o de alguna aplicación.

Por ejemplo, cuentas especiales para servicios: lp, news, wheel,
www-data, etc. Otros servicios del sistema son directamente
ejecutados bajo el usuario root.
17

Funcionalidad básica de un S.O.


La parte de un sistema operativo que se encarga de gestionar la
comunicación con los usuarios se suele denominar interfaz de
usuario.

La parte más importante del Sistema Operativo que tiene el control de
todo el sistema (Hardware y Software) es el kernel o núcleo.

Sistema Operativo

Interfaz de usuario Kernel


18

Interfaces de usuario:
Interfaz Gráfica

19
Interfaces de usuario:
Línea de comandos

20
Kernel del Sistema Operativo
Es el componente más importante del Sistema Operativo ya que tiene el
control de todo el sistema (Hardware y Software)

Las aplicaciones solicitan servicios al S.O. a través de un mecanismo


conocido como “llamadas al sistema” (system call).
Ejemplos de llamadas al sistema para
que una aplicación escriba en un
archivo:
open: se usa para obtener un descriptor
de un archivo.
write: se escribe un dato en un archivo
(dado su descriptor).
read: se usa para leer datos de un archivo
(dado su descriptor).
close: cierra el descriptor de archivo.

21

Kernel del Sistema Operativo


Cada Sistema Operativo implementa sus propias llamadas al sistema:

Windows tiene alrededor de 700.

Linux tiene unas 380.

La CPU ejecuta instrucciones de los programas. La ejecución será


exitosa cuando:

Las instrucciones son comprendidas por la CPU (es decir, la CPU
soporta el ISA que utiliza el programa).

Las llamadas al sistema (invocadas por medio de instrucciones
del ISA) son comprendidas por el Kernel.

22

Administración de Archivos

Un archivo es un recurso para registrar datos en un
dispositivo de almacenamiento.

Normalmente los archivos están organizados en una
estructura jerárquica de tipo árbol, con directorios (o
carpetas), que pueden contener archivos y otros
directorios.

directorio

archivo

23

Administración de archivos en sistemas


operativos tipo Unix

Los sistemas operativos tipo Unix crean un sistema de archivos
virtual, que hace que todos los archivos y directorios de todos los
dispositivos se organicen en una sola jerarquía de tipo árbol.

El nivel más alto del sistema de archivos es “/” o directorio raíz.
Todos los demás archivos y directorios están bajo el directorio raíz.
/
pepe javier
home media
bin boot javier
música leeme práctico3.odt pendrive música
24

Administración de archivos en sistemas


operativos tipo Unix

Cada “sub-árbol” dentro de la jerarquía puede residir
físicamente en un diferente dispositivo de
almacenamiento secundario local o remoto (por ejemplo, en
un disco de otra computadora conectada por la red).

Todo esto es transparente al usuario, es decir,
interactuamos con el sistema de archivos sin tener en cuenta
dónde residen los archivos físicamente.

25

Administración de archivos en sistemas


operativos tipo Unix

Los archivos se identifican únicamente por un nombre. Los
archivos no tienen extensión como en Windows. Sin embargo, si un
programa (como el explorador de archivos) quiere saber de qué tipo
es un archivo (imagen jpg, video mp4, documento pdf, etc.), puede
resolverlo mediante un análisis simple de su contenido.

Un directorio no puede contener a la vez un directorio y un
archivo con el mismo nombre.

Se distinguen letras mayúsculas de minúsculas. Por ejemplo,
puedo tener el archivo javier y el archivo Javier, ambos en una
misma carpeta.

26

Rutas a archivos y directorios


Para identificar a un archivo o directorio se utilizan rutas (también
llamadas caminos o direcciones).
Las rutas pueden especificarse de dos formas diferentes:

Rutas absolutas: la ruta comienza desde la raíz, mencionando
directorio por directorio. La ruta comienza con una barra “/”
adelante, y los directorios se separan con barras “/”.
Opcionalmente, cuando la ruta es hacia un directorio, al final de la
ruta se puede poner una barra “/”.

Rutas relativas: la ruta comienza desde un dado directorio del
árbol. La ruta NO comienza con barra “/”. Los directorios se
separan con barras “/”. Para subir (o retroceder) un nivel se
utilizan dos puntos seguidos “..”. Opcionalmente, la ruta relativa
puede comenzar con “./” que significa “desde aquí”. También de
manera opcional, cuando la ruta es hacia un directorio, al final de
la ruta se
puede poner una barra “/”.
27

Rutas a archivos y
direct
orios/

Rutas absolutas: ● a bin boot pepe javier


carpeta raíz: / home


a carpeta pepe: /home/pepe o relativas:
/home/pepe/ ● a archivo práctico3.odt: práctico3.odt
/home/javier/práctico3.odt Rutas


a práctico3.odt desde javier: práctico3.odt o ./práctico3.odt ● a home
desde javier: .. o ../ o ./.. o ./../ ● a práctico3.odt desde pepe:
../javier/práctico3.odt

a boot desde javier: ../../boot

28

¿Preguntas?
29

Bibliografía

http://es.wikipedia.org/

Capítulo 1 del libro “Fundamentos de Sistemas Operativos”.
Silberschatz, Galvin, Gagne.


Administración de Sistemas GNU/Linux, 4ed 2014.
https://www.researchgate.net/publication/276920698_Administ
racion_de_Sistemas_GNULinux_4ed_2014


The Linux Documentation Project.


Guía de administración de sistemas GNU/Linux.
http://es.tldp.org/htmls/proy-guia-admon-sistemas.html

30

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy