Apunte 2do Cuat Sistemas Operativos 1 FINAL - 2014
Apunte 2do Cuat Sistemas Operativos 1 FINAL - 2014
CURSO: 1º DIVISION: 1º
PROFESOR: GUANUCO, JUAN CARLOS
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
1. El núcleo o Kernel que representa las funciones básicas del sistema operativo, como
por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las
entradas/salidas principales y de las funciones de comunicación.
2. El intérprete de comandos (shell), que posibilita la comunicación con el sistema
operativo a través de un lenguaje de control, permitiendo al usuario controlar los
periféricos sin conocer las características del hardware utilizado, la gestión de las
direcciones físicas, etcétera.
3. El sistema de archivos, que permite que los archivos se registren en una estructura arbórea
de tipo jerárquica.
Las funciones más importantes del mismo, aunque no las únicas, son:
1. Gestión de los procesos del sistema.
2. Administración de la memoria para todos los programas y procesos en ejecución.
3. Administración del tiempo de procesador que los programas y procesos en ejecución
utilizan.
4. Es el encargado de que podamos acceder a los periféricos/elementos de nuestra
computadora de una manera cómoda.
-3-
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
-4-
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
-5-
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Cuando un proceso pasa de un estado a otro se dice que hace una transición de estado,
estas transiciones se describen a continuación.
1. Admitido (Proceso) Nuevo Listo: Cuando un proceso se ha creado y se le es
permito para competir por la CPU.
2. Despacho (Proceso) Listo En ejecución: La asignación de la CPU al primer proceso de
la lista de listos es llamado despacho y es ejecutado por la entidad de sistema
llamada despachador. Mientras que el proceso tenga la CPU se dice que está en ejecución.
3. Tiempo excedido(Proceso) En ejecución Listo: El S.O , cuando un proceso se le
expira el intervalo de tiempo asignado para estar en ejecución (CUANTO), hace que
este proceso que se hallaba en estado de ejecución pase al estado de listo e
inmediatamente el despachador hace que el primer proceso de la lista pase a estado de
ejecución.
-7-
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Tipos de comunicación
La comunicación puede ser:
Síncrona: Quien envía permanece bloqueado esperando a que llegue una respuesta
del receptor antes de realizar cualquier otro ejercicio.
Asíncrona: Quien envía continúa con su ejecución inmediatamente después de
enviar el mensaje al receptor.
Persistente (persistent): El receptor no tiene que estar operativo al mismo tiempo
que se realiza la comunicación, el mensaje se almacena tanto tiempo como sea
necesario para poder ser entregado (Ej.: e-Mail).
Momentánea (transient): El mensaje se descarta si el receptor no está operativo al
tiempo que se realiza la comunicación, por lo tanto no será entregado.
Directa Las primitivas enviar y recibir explicitan el nombre del proceso con el que se
comunican. Es decir se debe especificar cuál va a ser el proceso fuente y cuál va a ser el
proceso Destino.
-8-
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Cada proceso es único e impredecible, es decir que pueden requerir intensivamente operaciones de
Entrada/Salida o intensivamente CPU; el planificador del Sistema Operativo no tiene la
certeza de cuánto tiempo transcurrirá hasta que un proceso se bloquee, ya sea por una
operación de Entrada / Salida o por otra razón.
Para evitar que un proceso se apropie de la CPU un tiempo excesivo, los equipos poseen
un dispositivo que provoca una interrupción en forma periódica, por ejemplo 60 hz, o sea
sesenta veces por segundo. En cada interrupción del reloj el Sistema Operativo decide si el
proceso que se está ejecutando continúa o si el proceso agotó su tiempo de CPU y debe
suspenderse y ceder la CPU a otro proceso.
Los principales conceptos relacionados con Planificación del Procesador son los Siguientes:
-9-
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Objetivos de la planificación:
Se debe buscar que los procesos
obtengan sus turnos de ejecución
apropiadamente, conjuntamente
con un buen rendimiento y
minimización de la sobrecarga
(overhead) del planificador.
Niveles de planificación
Se consideran tres niveles importantes de planificación,
los que se detallan a continuación:
1. Planificación de alto nivel: También se
denomina Planificación de trabajos, determina a
qué trabajos se les va a permitir competir
activamente por los recursos del sistema, lo
cual se denomina Planificación de admisión.
- 10 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
2. Planificación de nivel intermedio: Determina a qué procesos se les puede permitir competir
por el cpu, responde a fluctuaciones a corto plazo en la carga del sistema y efectúa
“suspensiones” y “activaciones” (“reanudaciones”) de procesos. Debe ayudar a alcanzar
ciertas metas en el rendimiento total del sistema.
3. Planificación de bajo nivel: Determina a qué proceso listo se le asigna al cpu cuando
este queda disponible y asigna al cpu al mismo, es decir que “despacha” el cpu al
proceso. La efectúa el Despachador del Sistema Operativo, el que opera muchas veces por
segundo y reside siempre en el almacenamiento primario.
Los distintos Sistemas Operativos utilizan varias Políticas de Planificación, que se
instrumentan mediante Mecanismos de Planificación.
Algoritmos de planificación
En un sistema de un único procesador, solo puede ejecutarse un proceso cada vez; cualquier otro
proceso tendrá que esperar hasta que la CPU quede libre y pueda volver a planificarse. El objetivo
de la multiprogramación es tener varios procesos en ejecución. Con el fin de maximizar el uso de la
CPU.
Un proceso se ejecuta hasta que tenga que esperar, normalmente porque es necesario
completar algunas solicitudes de E/S. Cuando un proceso tiene que esperar, el sistema operativo
retira el uso de la CPU a ese proceso y se lo sede a este proceso.
Cuando la CPU queda inactiva, el sistema operativo debe seleccionar uno de los procesos
que se encuentran en la cola de procesos preparados para ejecución. El planificador de corto
plazo lleva a cabo esa planificación del proceso. El planificador elige uno de los procesos que están
en memoria preparados para ejecutarse y así mismo la CPU a dicho proceso.
- 11 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
gracia es que se trata de un algoritmo muy simple: la cola LISTOS se maneja como una
simple cola FIFO. El problema es que el algoritmo es bastante malo ya que no asegura para
nada que los tiempos de espera sean los mínimos posibles; peor aún, con un poco de mala
suerte pueden llegar a ser los máximos posibles.
El proceso ejecuta hasta que haga una llamada bloqueante o hasta que use toda su tajada de
tiempo. En cualquiera de los dos casos, la CPU se entrega al siguiente en la cola LISTOS
Como se puede observar, es menor el tiempo de espera ya que en este caso se disminuye
con respecto al anterior algoritmo. Lo único que se debe tener cuidado es seleccionar un
quantum idóneo que no sea ni muy pequeño ni muy grande que provoque el incremento de los
tiempos de espera promedio.
Lo que se hace es predecir la próxima fase de CPU en base al comportamiento pasado del
proceso, usando un promedio exponencial. Supongamos que nuestra predicción para la n-
sima fase es Tn, y que en definitiva resultó ser tn. Entonces, actualizamos nuestro estimador
para predecir Tn+1
Tn+1 = (1-α) tn + αTn
O sea, mientras más antigua la fase menos incidencia tiene en el estimador. Un valor atractivo
para α es 1/2, ya que en ese caso sólo hay que sumar los valores y dividir por dos,
operaciones especialmente fáciles en aritmética binaria.
3.8 Concurrencia.
Definiciones de concurrencia:
1. La concurrencia es el solapamiento en el tiempo de la ejecución de varias actividades.
2. Dos procesos, P1 y P2, se ejecutan concurrentemente si la primera instrucción de P1 se ejecuta
entre la primera y la última instrucción de P2.
- 13 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Procesamiento Concurrente: es la situación que se obtiene al hacer una instantánea del sistema, es
decir; varios procesos se encuentran en un estado intermedio entre su estado inicial y final.
Programación Concurrente: es el conjunto de notaciones que se usan para expresar paralelismo y
técnicas que se usan para resolver posibles conflictos entre los procesos.
Los procesos de un sistema no actúan de forma aislada. A veces tienen que:
• Cooperar para alcanzar el objetivo ⇒sincronización
• Competir por el uso de recursos ⇒exclusión mutua
Exclusión mutua.
Tipos de recursos:
• Compartibles: pueden ser usados por varios procesos de forma concurrente;
• No compartibles: en cada momento solo pueden ser usados por un único proceso.
Razones:
• por la naturaleza física del recurso;
• porque la acción sobre el recurso por parte de un proceso puede interferir en la acción de
otro proceso.
Exclusión Mutua es la comunicación requerida entre dos o más procesos que se están ejecutando
en paralelo y que necesitan a la vez el uso de un recurso no compartible. Consiste en asignar el
recurso no compartible a sólo uno de los procesos, mientras que los otros deben permanecer a la
espera hasta que finalice la utilización de dicho recurso por el proceso al que se le asigno. Cuando
este proceso termine, el recurso será asignado a uno de los procesos en espera. Se asegura el
correcto uso del recurso.
- 14 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Sección crítica o región crítica es el trozo de código donde un proceso hace uso de un recurso no
compartible, por lo tanto debe ejecutarse en exclusión mutua. Las secciones críticas deben ser
jecutadas lo más rápido posible y
además deben ser cuidadosamente codificadas.
Sincronización: es la comunicación requerida entre dos o más procesos con el fin de sincronizar
sus actividades.
Interbloqueos (Deadlocks)
Concepto de interbloqueo. Inanición de procesos. Un
proceso esta interbloqueado si está esperando por un
evento determinado que nunca va a ocurrir, la
postergación indefinida (inanición o Lockout) se da
cuando un proceso espera por un evento que puede
ocurrir pero no se sabe cuándo.
- 15 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
4. Condición de espera circular: existe una cadena circular de procesos en la cual cada uno de
ellos mantiene a uno o más recursos que son requeridos por el siguiente proceso de la
cadena.
- 16 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Las rutinas del sistema operativo también deberán residir en memoria, en todo o en parte, puede ser
que la memoria principal no tenga capacidad suficiente para todos los procesos en ejecución.
Los programas y datos deben estar en el almacenamiento principal para:
Poderlos ejecutar.
Referenciarlos directamente.
Los hechos demuestran que generalmente los programas crecen en requerimientos de memoria
tan rápido como las memorias.
La “Ley de Parkinson parafraseada” dice también que los programas se desarrollan para
ocupar toda la memoria disponible para ellos.
- 17 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Independientemente del esquema de organización hay que decidir las estrategias que se
utilizarán para optimizar el rendimiento.
- 18 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
d) Memoria ocupada por las estructuras de datos necesarias para la operación del gestor de
memoria.
e) Carga parcial de programas.
- 19 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
escritura, sin permiso. Hasta cierto punto, satisfacer las exigencias de reubicación aumenta
la dificultad de satisfacción de las exigencias de protección.
Reubicación dinámica:
Dirección física: la que llega al chip de memoria
Dirección lógica o virtual: la generada por la CPU
- 21 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
El dispositivo que traduce direcciones virtuales a físicas se llama unidad de manejo de memoria
(MMU), el espacio de direcciones lógicas y el espacio de direcciones físicas no tienen por qué
coincidir. Ej.: registro base
- 22 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
- 23 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Ventajas
• Atenúa el problema de la fragmentación.
• Permite definir protecciones selectivamente.
• Permite compartición de zonas de memoria de forma eficaz.
• Todo ello sin añadir complejidad a los algoritmos de gestión de espacio.
Inconvenientes
• El compilador/enlazador debe reconocer un espacio segmentado (desventaja leve)
• Necesita soporte del hardware
• Incurre en un acceso adicional a memoria (para la tabla de segmentos)
• No soluciona del todo los problemas de las técnicas de ubicación contigua (fragmentación)
- 24 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
- 25 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Traducción de direcciones
- 26 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
- 27 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Tipos de entrada/salida
Por otra parte, y dependiendo en gran parte de las características del dispositivo, hay que distinguir
tres tipos de entrada/salida, en función de cómo el sistema se sincroniza con el controlador:
C. E/S por DMA(acceso directo a memoria). Los dispositivos de bloques, que requieren una
tasa de transferencia muy elevada, utilizan el acceso directo a memoria para las operaciones
de entrada/salida, bien utilizando ciclos de memoria libres (robo de ciclo), bien adueñándose
de los buses de memoria para transferir un bloque completo. Este tipo de entrada/salida
implica la utilización de interrupciones para la sincronización con el fin de la transferencia.
- 28 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
La evolución del hardware ha llevado a incluir capacidad de proceso dentro del dispositivo
(procesadores de E/S). El sistema operativo se comunica con el procesador de E/S para indicarle los
parámetros de la operación a realizar y ordenar su inicio. El procesador de E/S ejecuta un código
propio que controla los detalles de la operación. Por otra parte, lo habitual hoy en día es incluir una
cierta cantidad de memoria RAM en el controlador o en el dispositivo, sobre la que el sistema
operativo realiza la transferencia. Esto ocurre por ejemplo con los discos, las impresoras y las
pantallas gráficas, que pueden contar con varios Mbytes de memoria.
Controlador de dispositivo
En teoría los dispositivos de e/s se comunicarían con la CPU por los buses del sistema, dado que
son muy heterogéneos sería muy costoso que la CPU los manejase directamente. Los dispositivos
están conectados a una pieza de hardware llamada controlador de dispositivo (a veces controladora
- 29 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Funciones
El controlador del dispositivo se encarga de:
• Coordinar el flujo de tráfico entre la CPU o memoria, y el dispositivo periférico.
• Comunicación con la CPU: decodificación de los comandos que vienen de la CPU,
intercambio de los datos de E/S con la CPU, reconocimiento de la dirección del dispositivo
(debe darse cuenta que los datos que vienen por los buses van dirigidos a este dispositivo y
no a otro).
• Comunicación con el Dispositivo: envío de comandos, intercambio de datos y recepción de
la información de estado.
• Almacenamiento temporal de datos (buffer) puesto que las velocidades son muy distintas
(CPU y dispositivo). Ej.: La CPU es mucho más rápida --> el controlador almacena los
datos que le va enviando la CPU y que debe “escribir” en el dispositivo y los envía paso a
paso al dispositivo lento.
• Detección de Errores.
Características
- El controlador de dispositivo actúa de interfaz entre la CPU y el dispositivo de E/S, cada
controlador puede ocuparse de uno o varios dispositivos del mismo tipo (p.ej. controlador
IDE --> Varios HDD, o un HDD y un CDRW,...)
- Los controladores se comunican con la CPU a través de unos registros o puertos.
Generalmente incluyen:
- 30 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Una capa Lk ofrece una interfaz a la capa superior, la capa Lk+1, conjunto de funciones que
determinan la forma en que desde la capa Lk+1se accede a la capa Lk. En un sistema operativo la
capa de más arriba corresponde a los programas de usuario, y está ya fuera de sistema operativo.
Como ya se conoce, desde esta capa se accede a la capa inferior, ya dentro del sistema operativo,
mediante la interfaz de llamadas al sistema. La interfaz de una capa ha de estar bien definida para
que el programador sepa a qué atener
- 31 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
2. Sobre el núcleo, en un segundo nivel se gestionan las peticiones de acceso a los dispositivos.
Aquí residen los manejadores de los dispositivos(drivers), que tratan con las características
particulares de los mismos y los controlan a través de las primitivas del núcleo.
4. Sobre estos niveles intermedios se monta la capa superior, que proporciona la interfaz de
llamadas al sistema para las aplicaciones y muestra los dispositivos como abstracciones que
- 32 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
- 33 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
- 34 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
que giran en torno a un eje. Las pistas (áreas concéntricas escritas a ambos lados del
disco) se dividen en piezas llamadas sectores (cada uno de los cuales contiene 512 bytes).
- 36 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Métodos de asignación.
La naturaleza de acceso directo de los discos nos brinda flexibilidad en la implementación
de los archivos. En casi todos los casos, muchos archivos se almacenan en el mismo disco.
El problema principal es cómo asignar espacio a esos archivos de modo que el espacio se aproveche
de forma eficaz y se pueda acceder rápidamente a los archivos.
- 37 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Hay tres métodos de asignación de espacio en disco que se usan ampliamente: contigua, enlazada e
indizada. Cada método tiene sus ventajas y desventajas, y es por ello que algunos sistemas (como el
RDOS de Data General para su línea de computadoras Nova) manejan los tres, aunque es más
común que un sistema utilice un método en particular para todos los archivos.
Planificación de disco.
Una de las obligaciones del sistema operativo es usar el hardware de forma eficiente. En el
caso de las unidades de disco, esto implica tener un tiempo de acceso breve y gran ancho
de banda de disco. El tiempo de acceso tiene dos componentes principales.
El tiempo de búsqueda (seek time) es el tiempo que tarda el brazo del disco en
mover las cabezas al cilindro que contiene el sector deseado.
La latencia rotacional es el tiempo adicional que el disco tarda en girar hasta que el
sector deseado queda bajo la cabeza del disco.
El ancho de banda del disco es el número total de bytes transferidos, dividido entre el tiempo total
transcurrido entre la primera solicitud de servicio y la finalización de la última transferencia. Cada
vez que un proceso necesita E/S de o al disco, emite una llamada al sistema operativo. La
solicitud especifica varios elementos de información:
a) Si esta operación es de entrada o de salida
b) La dirección en disco para la transferencia
c) La dirección en memoria para la transferencia
d) El número de bytes por transferir
- 38 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Seguridad Informática
Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad
relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho,
unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de
información, viene provocando una creciente necesidad de implantar mecanismos de protección que
reduzcan al mínimo los riesgos asociados a los incidentes de seguridad.
- 39 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Objetivos de la Seguridad.
Seguridad informática es el conjunto de procedimientos, estrategias y herramientas que permitan
garantizar la integridad, la disponibilidad y la confidencialidad de la información de una entidad.
Integridad. Es necesario asegurar que los datos no sufran cambios no autorizados, la
pérdidas de integridad puede acabar en fraudes, decisiones erróneas o como paso a otros
ataques. El sistema contiene información que debe ser protegida de modificaciones
imprevistas, no autorizas o accidentales, como información de censo o sistemas de
transacciones financieras.
Disponibilidad. Se refiere a la continuidad operativa de la entidad, la pérdidas de
disponibilidad puede implicar, la pérdida de productividad o de credibilidad de la entidad. El
sistema contiene información o proporciona servicios que deben estar disponibles a tiempo
para satisfacer requisitos o evitar pérdidas importantes, como sistemas esenciales de
seguridad y protección de la vida.
- 40 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Estos aspectos además de lidiar con el riesgo que representan los atacantes remotos, se ven
amenazados también por los riesgos por desastres naturales, empleados desleales, virus y sabotaje,
entre otros.
SEGURIDAD FISICA
La Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de
Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger
el hardware y medios de almacenamiento de datos.
SEGURIDAD LÓGICA
Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso
a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo
dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido"
y esto es lo que debe asegurar la Seguridad Lógica.
- 41 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014
IES Nº 1 La Quiaca – Tecnicatura Superior en Informática Sistemas Operativos I
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y
no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.
- 42 -
Profesor: Guanuco Juan Carlos Ciclo lectivo 2014