Está en la página 1de 26

1

Universidad nacional de San Agustín


Facultad de ingeniería de producción y servicios
Escuela profesional de ingeniería electrónica

Curso: arquitectura de computadoras laboratorio


Turno:

Jueves de 7:00 a 8:40 am


Título:
SISTEMA OPERATIVO WINDOWS

Apellidos y nombres: CUI: FIRMA

MEDINA CHILO NICOLAS 20150560


PINARES MAMANI OMAR GUSTAVO CELSO 20150564

Docente:
Ing. Erasmo Sulla

Fecha de entrega:
Jueves 12/04/2018
2

INDICE

1.-HISTORIA, EVOLUCIÓN, ÁRBOL FAMILIAR PRODUCTOS CRONOLOGÍA DE


WINDOWS....................................................................................................................................3

2.-SEGURIDAD, PERMISOS Y APLICACIONES…………………………………………………...10

3.-ARQUITECTURA WINDOWS NT…………………………………………………………………17

4.-SEGURIDAD………………………………………………………………………………………….21

5.- DRIVERS……………………………………………………………………………………………..22

6.- SISTEMA DE ARCHIVOS……………………………………………………………………….….23


3

1. HISTORIA, EVOLUCIÓN, ÁRBOL FAMILIAR DE PRODUCTOS,


CRONOLOGÍA DE WINDOWS
La historia de Windows se remonta a septiembre del año 1981, con el proyecto
denominado «Interface Manager». Se anunció en noviembre de 1983 (después
del Apple Lisa, pero antes de Macintosh) bajo el nombre «Windows», pero
Windows 1.0 no se publicó hasta el mes de noviembre de 1985.

El 20 de noviembre de 1985 (el grandioso año en el que nací) Microsoft lanzó la


primera versión de Windows. Hoy, 30 años después, es el sistema operativo de
escritorio más usado en todo el mundo.

Bill Gates y Paul Allen fundaron Microsoft en 1975 con la visión de llevar un
ordenador personal a cada hogar del mundo. Puede que la historia suene
familiar, pues no es la única de este tipo. El primer gran éxito de la empresa no
fue Windows, fue MS-DOS (Microsoft Disk Operating System). A principios de
los ochenta Steve Ballmer se unió al equipo de Microsoft y un mes después IBM
se pone en contacto con la empresa para iniciar un nuevo proyecto.
Se trataba de un nuevo sistema operativo "MS-DOS", el que dejó mordiendo
polvo a CP/M y se convirtió en el software de los equipos IBM. Sin embargo MS-
DOS era bastante difícil de usar para muchas personas, estaba muy orientado a
informáticos, y Microsoft pensó que había una mejor manera de hacer las cosas.

Windows 1.0 (1985)


4

Primera versión de Microsoft Windows con aplicaciones simples y el concepto


de multitarea (sólo el concepto, pues en la realidad seguía funcionando con un
sólo núcleo procesador) en una computadora de escritorio PC.
Windows 1.0 no permite la superposición de ventanas, debido a que Apple
Computer ya contaba con esta característica. En su lugar fueron mosaicos en
todas las ventanas; solo los cuadros de diálogo podrían aparecer en otras
ventanas.
Era muy poco lo que se podía hacer “bajo Windows”, que sólo funcionaba como
un mero interface sobre MS-DOS (Microsoft Disk Operating System).

Windows 3.0 (1990)


La tercera versión de Windows contiene un administrador de archivos y un
administrador de programas que reemplaza a MS-DOS, quien controlaba antes
estas tareas.
Aunque sigue montándose bajo MS-DOS, se podía arrancar Windows en el PC
sin tener que introducir bajo DOS la típica instrucción de comando.
Empieza a aparecer software de terceros “bajo Windows” pero no es mejor que
bajo MS-DOS, simplemente más vistoso. Esta versión ya se empieza a introducir
comercialmente en España en despachos y hogares.

Windows 2000 (2000)


5

Windows 2000 salió poco antes de Windows XP y estaba orientado al mercado


profesional y de servidores. En muchos aspectos, Windows XP adoptó las
mejoras introducidas con Windows 2000; en otras, el 2000 superaba en
seguridad y estabilidad al XP.
Windows 2000 aún se utiliza en algunos terminales de venta e incluso como
sistema operativo de cajeros automáticos antiguos. En el sector profesional, se
mantuvo dignamente compartiendo puestos de red con Windows XP por unos
cuantos años.
Funcionaba bien con 256 MB en los últimos Pentium III a 1 MHz. en discos duros
de 10 GB

Larga vida a Windows XP

Luego del horror de Windows ME, el 25 de octubre del año 2001, Microsoft
lanzó WIndows XP, y aunque inicialmente no fue recibido con los brazos
abiertos pues necesitó tres service packs para dejar de ser criticado duramente
por sus fallos de seguridad, al final Windows XP se convirtió en una de las
versiones mas alabadas de todos los tiempos.
6

Windows Vista (2006)

Aunque no fue una versión muy bien aceptada por el público, se le considera
muy estable y con grandes mejoras en cuanto a Interfaz gráfica y usabilidad en
herramientas como Windows Aero, efectos, transparencias de ventanas y
trabajo en un entorno casi mágico.
La mejor estructuración de carpetas de usuario, minimización de cuelgues de
sistema y la casi completa compatibilidad con XP le abrieron muchas puertas.
Pero su limitación al trabajar a sólo 32 bits (muy poco se comercializó a 64 bits)
reducían el aprovechamiento de los nuevos procesadores a 64 bits.

Windows 7 (2009)
Se le considera como una de las mejores versiones diseñadas de Microsoft
Windows hasta la fecha (y con mejor número de ventas). Con nuevas y
avanzadas características como la súper barra, los mejorados Control de
Cuentas de Usuario, Administrador de tareas, estabilidad y rendimiento.
Esta versión totalmente reestructurada ofrece al usuario una mejor experiencia
con una interfaz simple, bonita e intuitiva. Su curva de aprendizaje es muy
asequible y dado que existen versiones de 32 y 64 bits, resulta idóneo para
sustituir versiones anteriores como Vista o XP, mejorando el rendimiento,
estabilidad y experiencia.
Sus necesidades hardware son las mismas que en Vista, aunque el
aprovechamiento es mejor en 32 bits y sobre todo en 64 bits, mercado al que fue
destinado en sus últimos años, con memorias de más de 4 GB y
procesadores multi-núcleo.
7

Windows 8 (2012)

La interfaz de esta versión incorpora muchos cambios, tratando de unificar la misma


experiencia de usuario para distintos dispositivos: Tableta, Escritorio y Smartphone. La
eliminación del botón de Inicio, los efectos de transparencia y lo lioso que resultaba su
gestión en la versión de Escritorio dio lugar a muchas quejas y un bajo índice de
aceptación.
En su actualización 8.1 Microsoft trató de minimizar sus errores y mejoró algo la
experiencia de usuario; sin embargo las ventas no fueron lo esperado y Microsoft
enseguida se puso a desarrollar la siguiente versión: no la 9, si no la 10.
En cuanto a hardware, Microsoft se jactaba de necesitar lo mismo que Vista para
funcionar, aunque realmente nadie instalaba 8 en una máquina de menos de 2 GB (para
32 bits, versión de corta tirada) y 4 GB (para 64 bits, a la que mayormente se enfocaba).

Windows 10 (2015)

10 Es el número de la siguiente versión a la 8.1 updated (última actualización de la versión


8). Se potencia su compatibilidad en múltiples dispositivos y también su funcionamiento
on-line.
Se tiene previsto, no obstante, versiones encaminadas a Escritorio y entornos
profesionales, aunque se estima sólo en formatos de 64 bits. Las novedades de Windows
10 pasarían por el regreso del menú Inicio similar al de Windows 7, con las apps metros
ó "modernas" ahora ejecutándose como ventanas normales, funcionamiento con múltiples
escritorios y mayor integración en la nube.
8

Árbol familiar de productos


9

Cronología de Windows
10

2.-Seguridad, permisos y aplicaciones


Herramientas de seguridad
Evalúe las vulnerabilidades y fortalezca la seguridad con estas
herramientas y tecnologías.
Destacados

Microsoft Baseline Security Analyzer

Mejore el proceso de administración de seguridad mediante MBSA


para detectar errores de configuración de seguridad habituales e
identificar las actualizaciones que faltan en sus sistemas
informáticos.

Herramienta de evaluación de seguridad de Microsoft

Obtenga ayuda para evaluar las debilidades presentes en el entorno


de seguridad de TI de su organización. Obtendrá una lista priorizada
de problemas y orientación específica para ayudar a minimizar los
riesgos de seguridad.

Administración de actualizaciones de seguridad


 Microsoft Update

Microsoft Update consolida actualizaciones proporcionadas por Windows


Update y Office Update en una ubicación y le permite elegir una entrega
e instalación automática de actualizaciones de alta prioridad.
 Windows Server Update Services (WSUS)

WSUS simplifica el proceso de mantener sistemas basados en Windows


al día con las actualizaciones más recientes, con una intervención
administrativa mínima.
 System Center Configuration Manager

System Center Configuration Manager 2007 permite el desarrollo de


aplicaciones y del sistema operativo, y la administración de la
configuración; mejora la seguridad del sistema y proporciona una
administración de evaluación integral de servidores, escritorios y
dispositivos móviles.
 Systems Management Server 2003 Inventory Tool for Microsoft Updates

Los administradores de Systems Management Server pueden utilizar


Inventory Tool for Microsoft Updates (ITMU) para determinar el
cumplimiento de los requisitos de actualización de los sistemas
administrados.
11

Detección de actualizaciones de seguridad

Microsoft Baseline Security Analyzer (MBSA)

MBSA busca las actualizaciones de seguridad que faltan y las


configuraciones de seguridad erróneas comunes. Se puede actualizar en
conjunto con Microsoft Update y Windows Server Update Services.
Microsoft Office Visio 2007 Connector para Microsoft Baseline Security
Analyzer

Este conector le permite ver los resultados de una búsqueda de MBSA en


un diagrama de red de Microsoft Office Visio 2007 completo y claro.
Evaluación de seguridad
Microsoft Assessment and Planning (MAP) Toolkit para evaluación de
seguridad de PC
Este kit de herramientas gratuito evalúa el entorno de TI completo a fin de
saber si los equipos de escritorio o portátiles son vulnerables frente a virus
y malware, para así determinar la preparación del equipo para Forefront
Client Security.
Herramienta de evaluación de seguridad de Microsoft (MSAT)

MSAT proporciona información y recomendaciones para ayudar a mejorar


la seguridad dentro de la infraestructura de tecnología de la información.
Bloqueo, auditoría, y detección y corrección de intrusión
BitLocker Active Directory Recovery Password Viewer
Esta herramienta ayuda a localizar contraseñas de recuperación de cifrado
de unidad BitLocker para equipos basados en Windows Vista o Windows
Server 2008 en servicios de dominio de Active Directory.
Herramienta de preparación de unidad BitLocker
Esta herramienta configura correctamente las unidades de disco duro en el
equipo para permitir la habilitación de BitLocker.
Bitlocker Repair Tool
Esta herramienta ayuda a recuperar datos desde un volumen de disco
dañado cifrado con BitLocker.
File Checksum Integrity Verifier
Esta herramienta de línea de comandos calcula y comprueba los valores
hash de cifrado MD5 o SHA-1 de los archivos. Estos valores pueden
12

mostrarse en pantalla o guardarse en una base de datos de archivos XML


para posterior uso y comprobación.
Herramienta de bloqueo de ISS

Esta herramienta reduce la superficie de ataque de versiones anteriores de


Internet Information Services (IIS) e incluye URLScan para proporcionar
varias capas de protección contra los atacantes. (Todos los valores de
configuración predeterminados relacionados con la seguridad en versiones
de IIS 6.0 y 7.0 satisfacen o sobrepasan los valores de configuración de
seguridad establecidos por la herramienta de bloqueo de ISS.)
Port Reporter
Esta herramienta se ejecuta como servicio en equipos con Windows Server
2003, Windows XP o Windows 2000, y registra actividad de puertos TCP y
UDP.
Port Reporter Parser (PR-Parser)
Esta herramienta analiza los registros que genera el servicio Port Reporter.
La herramienta PR-Parser incluye muchas características avanzadas
destinadas a analizar los archivos de registro del servicio Port Reporter.
Puede usar PR-Parser con la herramienta Port Reporter en varios
escenarios, incluida la solución de problemas y los escenarios relacionados
con la seguridad.
PortQry
Esta utilidad de línea de comandos lo ayuda a solucionar problemas de
conectividad de TCP/IP en Windows Server 2003, Windows XP o Windows
2000.
PromQry
Promqry y PromqryUI le permiten detectar analizadores de protocolos
(sniffers) en equipos con Windows Server 2003, Windows XP y Windows
2000.
SubInACL
Esta herramienta de línea de comandos le permite obtener información de
seguridad acerca de archivos, claves de registro y servicios. Además le
permite transferir esta información de un usuario a otro, de un grupo local
o global a otro grupo y desde un dominio a otro.
UrlScan Security Tool 3.0
Esta herramienta ayuda a evitar que solicitudes de HTTP potencialmente
perjudiciales alcancen los servidores web de ISS. UrlScan 3.0 incluye
13

características nuevas para colaborar en la protección contra ataques de


inyección de SQL y se puede usar con IIS 5.1 y versiones posteriores.
UrlScan Security Tool 2.5

Esta herramienta ayuda a evitar que solicitudes de HTTP potencialmente


perjudiciales alcancen los servidores web de ISS. UrlScan 2.5 se puede
usar con IIS 4.0 y versiones posteriores. (Lo más probable es que los
usuarios que ejecutan IIS 6.0 y versiones posteriores prefieran UrlScan
3.0.)
Windows SteadyState

Ya sea que administre equipos en un laboratorio informático escolar o en


un café Internet, una biblioteca o incluso en su propia casa, Windows
SteadyState ayuda a facilitar que sus equipos funcionen tal como usted
quiere.
Protección contra virus y malware, y eliminación
Herramienta de eliminación de software malintencionado
Esta herramienta comprueba si su equipo está infectado por un software
determinado malintencionado y ayuda a eliminar la infección si ésta se
encuentra. Microsoft lanzará una versión actualizada de esta herramienta
el segundo martes de cada mes, y en la medida en que sea necesario, para
responder ante los incidentes de seguridad.
14

¿QUÉ SON LOS PERMISOS?


Los permisos son reglas asociadas a los objetos de un equipo o red, como
archivos y carpetas. Los permisos determinan si se puede obtener acceso a un
objeto y lo que se puede hacer con él. Por ejemplo, puede tener acceso a un
documento en una carpeta compartida de una red. Y aunque pueda leer el
documento, es posible que no tenga permisos para modificarlo. Los
administradores del sistema y los usuarios con cuentas de administrador en los
equipos pueden asignar permisos a usuarios individuales o a grupos.
En la siguiente tabla se muestran los niveles de permisos normalmente
disponibles para archivos y carpetas.
15

Aplicaciones
Son aplicaciones que trae preinstaladas el sistema operativo Windows 10.

 3D Builder
 Alarma y reloj
 Calculadora
 Calendario
 Cámara
 Complemento del teléfono
 Configuración
 Contactos
 Correo
 Cortana
 Deportes
 Descargar Skype
 Dinero
 El Tiempo
 Fotos
 Grabadora de voz
 Groove Música
 Introducción
 Internet Explorer
 Mapas
 Mensajes
 Microsoft Edge
 Microsoft Solitaire Collection
 Microsoft Wi-Fi
 OneNote
 Noticias
 Obtener Office
 Opiniones sobre Windows
 Películas y TV
 Ponerse en contacto con el soporte técnico
 Surface
 Teléfono
 Tienda
 Video de Skype
 Xbox
16

 Bloc de notas es un editor de texto simple incluido en los sistemas operativos de


Microsoft desde 1985. Su funcionalidad es muy simple.

 Internet Explorer fue un navegador web de Internet producido por Microsoft para
su plataforma Windows. Fue creado en 1995 tras la adquisición por parte de
Microsoft del código fuente de Mosaic, un navegador desarrollado por Spyglass,
siendo rebautizado entonces como Internet Explorer. Las primeras versiones,
basadas en Mosaic, no supusieron ninguna amenaza para el entonces
dominante Netscape Navigator, ya que eran bastante simples y no eran compatibles
con algunas de las extensiones más populares de Netscape que dominaban la web
de la época (como los marcos o JavaScript). Es el navegador de Internet con mayor
cuota de mercado, ya que se incluye integrado por defecto con Windows, hecho que
le ha costado a Microsoft demandas por monopolio en Europa.56

 Mapa de caracteres es una utilidad incluida con los sistemas operativos Microsoft
Windows y se utiliza para visualizar todas las fuentes tipográficas instaladas en el
sistema, para comprobar la entrada del teclado (Alt + código).

 Paint es un programa simple de dibujo gráfico desarrollado por Microsoft. Su


antecesor fue el PaintBrush, incluido desde Windows 1.0 hasta Windows 3.1. Desde
entonces, Paint ha acompañado al sistema
operativo Microsoft Windows desde Windows 95.

 Reproductor de Windows Media es un reproductor multimedia que permite


reproducir música y vídeo de formatos compatibles (.mp3,.mp4,.waw, wmv, etc...).
La última versión de este reproductor ha sido la versión 12. Windows Media Player
está incluido en todas las versiones de Windows, incluyendo Windows XP, Windows
Vista, Windows 7 y Windows 8.

 Windows Journal es una aplicación creada por Microsoft e incluida desde Windows
XP hasta Windows 10. Esta App está pensada para usarse con pantallas táctiles y
capturar dibujos directamente de esta forma, también puede insertar imágenes y
texto; los documentos generados tienen extensión jnt.
17

3. ARQUITECTURA WINDOWS NT

Windows NT presenta una arquitectura del tipo cliente-servidor.


Los programas de aplicación son contemplados por el sistema operativo como
si fueran clientes a los que hay que servir, y para lo cual viene equipado con
distintas entidades servidoras.
Uno de los objetivos fundamentales de diseño fue el tener un núcleo tan pequeño
como fuera posible, en el que estuvieran integrados módulos que dieran
respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que
ejecutar en modo privilegiado (también llamado modo kernel, modo núcleo y
modo supervisor). El resto de las llamadas se expulsarían del núcleo hacia otras
entidades que se ejecutarían en modo no privilegiado (modo usuario), y de esta
manera el núcleo resultaría una base compacta, robusta y estable. Por eso se
dice que Windows NT es un sistema operativo basado en micro-kernel.

Capa de abstracción de hardware (HAL) –


La HAL es la única parte del sistema operativo que interacciona directamente
con el hardware. Lo hace proporcionando una interfaz fija al núcleo que está por
encima y enmascara las irregularidades del hardware que está por debajo.
- El núcleo, por tanto, no necesita saber nada acerca de las peculiaridades del
hardware.
- La HAL se ocupa de recibir peticiones del núcleo y convertirlas en instrucciones
que el procesador de la máquina pueda entender.
18

- La HAL es la ÚNICA PARTE DEL SISTEMA que se comunica directamente


con el hardware, y el núcleo es la única parte del sistema que se comunica
directamente con la HAL.

El núcleo
- El núcleo de Windows NT tiene estructura MICRONÚCLEO, es decir, ofrece
una mínima funcionalidad y depende de otros servicios para agregar esa
funcionalidad. - La primera función que reliza el núcleo es decidir qué es lo que
va a ejecutarse a continuación en el procesador. El procesador da tiempo de
ejecución a los procesos. Pasado ese tiempo decide, según prioridad, quién es
el siguiente proceso en ser atendido. Esto no siempre ha sido así en versiones
anteriores de Windows. - La segunda función del núcleo es la atención a las
interrupciones. - Y la tercera función es la de control de excepciones de núcleo.
Si cualquier proceso ejecutándose en modo núcleo provocara un error, el kernel
es el encargado de solventarlo. Si esto no es posible lanzará una pantalla azul
de error con la información correspondiente. Estructura Windows NT Servicios
ejecutivos (NT Executive) - Se ejecuta en modo núcleo. - Se encarga de
suministrar los recursos necesarios a cada una de las aplicaciones que se
ejecutan en el sistema. - La mayoría de las aplicaciones no se comunican
directamente con el Ejecutivo, sino que utilizan el subsistema Win32 para
hacerlo. - El Ejecutivo se divide en 6 administradores: Administrador de objetos
Administrador de procesos Administrador de memoria virtual Administrador de
referencia de seguridad Administrador de E/S Utilidad de llamadas de
procedimiento local Estructura Window
Objetos en Windows NT
Todos los recursos en Windows NT son objetos: estructuras de datos
encapsuladas, con una serie de propiedades y funciones permitidas.
La gestión de la seguridad, la creación y destrucción de objetos, se hacen de
manera uniforme para todos ellos.
Los objetos eston organizados jerárquicamente en un árbol de directorios de
objetos.
En Windows NT existen tipos de objetos, algunos de los cuales son:
Proceso
Hilo
Sección (área de memoria)
Fichero (puede ser un dispositivo E/S)
Directorio de objetos
Semáforo
19

Administrador de objetos

- El administrador de objetos se utiliza para crear, administrar y eliminar los


objetos que utiliza el sistema.
- El Administrador de objetos recibe una petición de un recurso, como un puerto
serie, y devuelve un controlador a ese recurso. El controlador incluye un método
para tener acceso al objeto, así como la información de seguridad que determina
cómo y quién puede tener acceso al objeto.
- Al distribuir centralizadamente los recursos se evitan luchas por los dispositivos.
- El adminstrador de objetos se comunica con el Administrador de seguridad.
- El administrador de objetos busca objetos huérfano: recolección de basura.
Memoria virtual
- Cuando se crea un proceso, éste recibe un espacio de direcciones de 4 GB(2
para la aplicación, 2 para el sistema).
- Cuando una aplicación solicita una lectura de la memoria, el Administrador de
memoria virutal es quien realmente se ocupa de recuperar los datos.
-El AMV mantiene una tabla con el fin de hacer un seguimiento de qué partes de
la memoria se encuentran en la memoria física y cuáles no.
-Utiliza el algoritmo LRU
Administrador de E/S Estructura Windows NT
- Se ocupa de todos los dispositivos de E/S que necesita el sistema.
- Ofrece servicio tanto a los controladores de dispositivo como a las aplicaciones.
- De esta manera, ni los controladores necesitan saber cómo los van a utilizar
las aplicaciones, ni las aplicaciones necesitan saber cómo deben utilizar a los
controladores.
Procesos
Un proceso es una entidad no ejecutable que posee un espacio de direcciones
propio y aislado, una serie de recursos y una serie de subprocesos. En el espacio
de direcciones hay colocado algún código ejecutable (entre otras cosas). Bien,
hemos dicho que un proceso es una entidad "no-ejecutable". En efecto, no puede
ejecutar el código de su propio espacio de direcciones, sino que para esto le
hace falta al menos un subproceso. Por consiguiente, un subproceso es la
unidad de ejecución de código. Un subproceso está asociado con una serie de
instrucciones, unos registros, una pila y una cola de entrada de mensajes
(enviados por otros procesos o por el SO).
Cuando se crea un proceso, automáticamente se crea un subproceso asociado
(llamado subproceso primario). Los subprocesos también se llaman "hebras de
ejecución" (threads of execution). Debe quedarnos muy claro, pues, que lo que
se ejecutan son subprocesos, no procesos. Los procesos son como el soporte
20

sobre el que corren los subprocesos. Y entre los subprocesos se reparte el


tiempo de CPU.
Un proceso tiene un espacio de direcciones virtuales de 4 Gb. En algún lugar de
ese espacio se halla un código ejecutable (que quizás es la imagen de un
programa en disco). Un proceso puede crear subprocesos, estando su número
fijado por el sistema. Se dice que muere cuando todos sus subprocesos han
muerto (incluso aunque el subproceso primario haya muerto, si aún existe algún
subproceso propiedad del proceso, el proceso seguirá vivo).
Planificación del Tiempo de la CPU por Round Robin con Prioridades
Windows NT utiliza la planificación del anillo circular o round robin. Esta técnica
consiste en que los subprocesos que pueden ser ejecutados se organizan
formando un anillo, y la CPU va dedicándose a cada uno durante un tiempo. El
tiempo máximo que la CPU va a estar dedicada a cada uno se denomina
quantum, y es fijado por el Administrador del Sistema.
Si el subproceso está esperando por alguna entrada-salida o por algún suceso,
la CPU lo pondrá a dormir, y pondrá en ejecución al siguiente del anillo. Si un
subproceso que la CPU está ejecutando consume su quantum, la CPU también
lo pondrá a dormir, pasando al siguiente.
En Windows NT, existe un rango de prioridades que va del 1 al 31, siendo 31 la
más alta. Todo proceso y subproceso tienen un valor de prioridad asociado.
Existe un anillo o cola circular por cada uno de los niveles de prioridad. En cada
anillo están los subprocesos de la misma prioridad. El Executive comienza a
repartir el tiempo de CPU en el primer anillo de mayor prioridad no vacío. A cada
uno de esos subprocesos se les asigna secuencialmente la CPU durante el
tiempo de un quantum, como ya indicamos antes. Cuando todos los subprocesos
de nivel de prioridad n están dormidos, el Executive comienza a ejecutar los del
nivel (n-1), siguiendo el mismo mecanismo.
Análogamente, si un subproceso se está ejecutando, y llegara uno nuevo de
prioridad superior, el Executive suspendería al primero (aunque no haya agotado
su quantum), y comenzaría a ejecutar el segundo (asignándole un quantum
completo).
Prioridad de proceso y subproceso
Un proceso se dice que pertenece a una clase de prioridad. Existen cuatro clases
de prioridad, que son:
Desocupado. Corresponde a un valor de prioridad 4.
Normal. Corresponde a un valor de prioridad 7 ó 9.
Alta. Corresponde a un valor de prioridad 13.
Tiempo Real. Corresponde a un valor de prioridad 24.
21

La clase "Normal" es la que el Executive asocia a los procesos por defecto. Los
procesos en esta clase se dice que tienen una prioridad dinámica: el Executive
les asigna un valor de 7 si se están ejecutando en segundo plano, mientras que
si pasan a primer plano, la prioridad se les aumenta a un valor de 9.
La clase "Desocupado" va bien para procesos que se ejecuten periódicamente y
que por ejemplo realicen alguna función de monitorización.
La clase "Alta" la tienen procesos tales como el Administrador de Tareas (Task
Manager). Dicho proceso está la mayor parte del tiempo durmiendo, y sólo se
activa si el usuario pulsa Control-Esc. Entonces, el SO inmediatamente pone a
dormir al subproceso en ejecución (aunque no haya agotado su quantum) y
ejecuta al subproceso correspondiente del proceso Administrador de Tareas,
que visualizará el cuadro de diálogo característico, mostrándonos las tareas
actuales.
La clase "Tiempo Real" no es recomendable que la tenga ningún proceso normal.
Es una prioridad más alta incluso que muchos procesos del sistema, como los
que controlan el ratón, el teclado, el almacenamiento en disco en segundo plano,
etc. Es evidente que usar esta prioridad sin un control extremo puede causar
consecuencias nefastas.

4.-SEGURIDAD

Otras de las características más importantes de Windows NT es su seguridad.


Desde las primeras implementaciones de Windows NT se ha prestado especial
atención a este apartado, para que este sistema operativo ofrezca seguridad en
la protección de datos, tanto a empresas como a los estamentos estatales. Para
llevar a cabo estos atributos de seguridad, Windows NT ofrece las siguientes
características que vienen en el paquete de software:
Modelo de seguridad de dominio. Es un sofisticado sistema de acceso a la
red, de manera que se controla perfectamente los recursos de red que un usuario
puede utilizar. Unos servidores especiales llamados "controladores de dominio"
son los encargados de realizar todo el trabajo de autentificación de usuarios. La
información de seguridad se guarda en una base de
datos llamada SAM (Security Account Manager).
Sistema de archivos NTFS. Es un sistema de archivos propio de Windows NT,
que complementa la seguridad del sistema. Permite a los administradores de la
red el control de utilizar una variedad de acceso a la red para grupos o usuarios.
Características de tolerancia a fallos. Windows NT incluye importantes
características de tolerancia a fallos. La tolerancia a fallos significa la capacidad
de un sistema para soportar los diferentes errores que se puedan producir
durante su funcionamiento. La primera característica importante es el
soporte RAID (Redundant Array Of Inexpensive Disk), para la cual usa
una tecnología parecida al disk mirroring. Si se produce un fallo en el disco,
22

gracias al RAID, la información se puede obtener de nuevo. Otra característica


importante de la tolerancia de fallos es el soporte de UPS, Unidades de
Alimentación Interrumpida. Windows NT detectaría una caída de tensión en la
red y conmutaría inmediatamente a la UPS.
5.- DRIVERS
Es un programa informático que permite al sistema operativo interaccionar con
un periférico, haciendo una abstracción del hardware y proporcionando
una interfaz (posiblemente estandarizada) para utilizar el dispositivo.
Es una pieza esencial del software, y en particular, del núcleo de un sistema
operativo, sin la cual el hardware sería inutilizable.

Tipos de controladores
Existen tantos tipos de controladores como tipos de periféricos, y es común
encontrar más de un controlador posible para un mismo dispositivo,
cada driver ofreciendo un nivel distinto de funcionalidades.
Por ejemplo, aparte de los drivers oficiales (normalmente disponibles en el sitio
web del fabricante), se pueden encontrar también los proporcionados por los
sistemas operativos — los genéricos —, y también versiones no oficiales
realizadas por terceros.
Creación de controladores
Normalmente, los fabricantes de hardware son los encargados de desarrollar los
controladores de los dispositivos que manufacturan, porque conocen mejor el
funcionamiento interno de cada aparato.
También se encuentran los controladores libres, por ejemplo, en los “sistemas
operativos libres”. En este caso, los creadores o desarrolladores no pertenecen
a la empresa fabricante, aunque pueden cooperar entre ellos para facilitar el
desarrollo. Si no hay cooperación, pueden recurrir a procedimientos
de ingeniería inversa y otros métodos difíciles o con riesgos legales.
Fallos de controladores
Si alguno de los drivers falla, por ser una parte crítica del sistema operativo,
puede ser más grave que otros errores de software, pudiendo bloquear
la computadora e incluso dañar el hardware.
Debido a que el hardware es necesariamente indeterminista, encontrar y
solucionar un fallo en un controlador es una tarea complicada porque se debe
monitorear el programa y también el propio dispositivo.
23

6.- SISTEMA DE ARCHIVOS


Un sistema de archivos es un conjunto de reglas que estructuran el manejo de
la información.
Le indican al sistema operativo como debe dividir los datos en el disco,
ubicándolos en determinados lugares, creando, moviendo o eliminándolos.
Se tiene tres tipos de archivos:
 Sistemas de archivos de disco
 Sistema de archivos de red
 Sistema de archivos de propósito general
Toda información que hay en una computadora se agrupa en forma de archivos,
y cada sistema operativo agrupa los archivos en carpetas que también se
conocen como directorio.
En Windows, a cada dispositivo de almacenamiento se le llama “unidad”, por
ejemplo al disco duro se le nombra con la letra C.
Su estructura de sistema de archivos es jerárquica, con un directorio raíz y una
determinada cantidad de subdirectorios y archivos.
En el sistema operativo Windows, se tiene los siguientes sistemas de archivos,
en el sistema de archivos de disco se tiene por ejemplo:
FAT (File Allocation Table)
Cuyo significado es: tabla de localización de archivos, esta se mantiene en el
disco duro y contiene un mapa de toda la unidad de forma que sabe dónde está
cada uno de los datos almacenados.
FAT32 (File allocation Table 32)
Significa: tabla de localización de archivos de 32 bits. Puede manejar más de
200 millones de archivos y discos de 2000 Gb, pero tiene como problema una
fragmentación de archivos, haciendo la búsqueda más lenta y que el tamaño
máximo de archivo sea de 4 Gb, también le falta permisos de seguridad lo cual
lo hace propenso a errores.
NTFS (New Technology File System)
Significa: sistema de archivos de nueva tecnología. Permite el acceso a carpetas
y archivos por medio de permisos, tiene formato de compresión nativa, permite
encriptación, soporta 2Tb, puede manejar algo más de 4 mil millones de archivos,
reconocen el sistema de archivos FAT, FAT32, NTFS, CDFS usado en CD-ROM,
UDF usado en DVD-ROM y el LFS para discos sin registro de arranque maestro.
HPFS
El sistema de archivos HPFS se presentó por primera vez con OS/2 1.2 para
permitir un mejor acceso a los discos duros de mayor tamaño que estaban
apareciendo en el mercado. Además, era necesario que un nuevo sistema de
24

archivos ampliara el sistema de nomenclatura, la organización y la seguridad


para las crecientes demandas del mercado de servidores de red. HPFS mantiene
la organización de directorio de FAT, pero agrega la ordenación automática del
directorio basada en nombres de archivo. Los nombres de archivo se amplían
hasta 254 caracteres de doble byte. HPFS también permite crear un archivo de
"datos" y atributos especiales para permitir una mayor flexibilidad en términos de
compatibilidad con otras convenciones de nomenclatura y seguridad. Además,
la unidad de asignación cambia de clústeres a sectores físicos (512 bytes), lo
que reduce el espacio perdido en el disco.

En HPFS, las entradas de directorio contienen más información que en FAT.


Además del archivo de atributos, esto incluye información sobre la fecha y la
hora de modificación, de creación y de acceso. En lugar de señalar al primer
clúster del archivo, en HPFS las entradas del directorio señalan a FNODE.
FNODE puede contener los datos del archivo, o bien punteros que pueden
señalar a datos del archivo o a otras estructuras que, a su vez, señalarán a datos
del archivo.

HPFS intenta asignar, en la medida de lo posible, la mayor cantidad de datos de


un archivo en sectores contiguos. Esto se hace con el fin de aumentar la
velocidad al realizar el procesamiento secuencial de un archivo.

HPFS organiza una unidad en una serie de bandas de 8 MB y, siempre que sea
posible, un archivo estará contenido dentro de una de estas bandas. Entre cada
una de estas bandas hay mapas de bits de asignación de 2 KB, que hacen un
seguimiento de los sectores dentro de una banda que se han asignado y que no
se han asignado. La creación de bandas aumenta el rendimiento porque el
cabezal de la unidad no tiene que volver a la parte superior lógica (normalmente
el cilindro 0) del disco, sino al mapa de bits de asignación de banda más cercano,
para determinar dónde se almacenará un archivo.

Además, HPFS incluye un par de objetos de datos especiales únicos:


Superbloque
El superbloque se encuentra en el sector lógico 16 y contiene un puntero al
FNODE del directorio raíz. Uno de los mayores peligros de usar HPFS es que si
el superbloque se pierde o resulta dañado debido a un sector defectuoso, lo
mismo ocurrirá con el contenido de la partición, incluso aunque el resto de la
unidad esté bien. Sería posible recuperar los datos de la unidad copiando todo a
otra unidad con un sector 16 en buen estado y volviendo a generar el
superbloque. Sin embargo, es una tarea muy compleja.
Bloque de reserva
El bloque de reserva se encuentra en el sector lógico 17, y contiene una tabla de
"revisiones" y el bloque de directorio de reserva. En HPFS, cuando se detecta
un sector defectuoso, la entrada de las "revisiones" se usa para señalar
25

lógicamente a un sector en buen estado existente en lugar de al sector


defectuoso. Esta técnica para el tratamiento de errores de escritura se conoce
como revisión.

La revisión es una técnica en la que si se produce un error debido a un sector


defectuoso, el sistema de archivos mueve la información a otro sector diferente
y marca el sector original como no válido. Todo ello se realiza de forma
transparente para cualquier aplicación que esté realizando operaciones de E/S
de disco (es decir, la aplicación nunca sabe que hubo problemas con el disco
duro). Al usar un sistema de archivos que admite revisiones, se eliminarán
mensajes de error como el de FAT "¿Desea interrumpir, reintentar o cancelar?"
que aparece cuando se encuentra un sector defectuoso.
Ventajas de HPFS
HPFS es la mejor opción para las unidades comprendidas entre 200 y 400 MB.
Desventajas de HPFS
Debido a la sobrecarga que implica HPFS, no es una opción muy eficaz para un
volumen de menos de unos 200 MB. Además, con volúmenes mayores de unos
400 MB, habrá una ligera degradación del rendimiento. No se puede establecer
la seguridad en HPFS con Windows NT.
HPFS solo es compatible con las versiones 3.1, 3.5 y 3.51 de Windows NT.
Windows NT 4.0 no puede tener acceso a particiones HPFS.
26

7. BIBLIOGRAFÍA:

 SISTEMA DE ARCHIVOS EN WINDOWS, LINUX Y MAC,


https://prezi.com/2yhpyk6dlr_v/sistema-de-archivos-en-windows-linux-y-mac/
 Sistema de archivos de Windows,
https://es.slideshare.net/gabrielmartinez2191/gabriel-martinez-ochoa
 Introducción a los sistemas de archivos FAT, HPFS y NTFS,
https://support.microsoft.com/es-cl/help/100108/overview-of-fat--hpfs--and-ntfs-
file-systems manejador de dispositivos,
https://es.wikipedia.org/wiki/Manejador_de_dispositivo

También podría gustarte