Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facultad de Ingeniería y
Arquitectura Carrera de
Ingeniería de Sistemas Curso:
Sistemas Operativos
BALOTARIO
EXAMEN FINAL
GESTIÓN DE MEMORIA
SISTEMAS DISTRIBUIDOS
Definición:
Colección de computadoras independientes que dan al usuario la impresión de usar un
único sistema coherente
Elementos ocultos: computadoras, mecanismos de comunicación, organización interna
Consisten de dos o más nodos, en el que cada nodo es un sistema de cómputo con
hardware propio
Útiles para procesar tareas de gran desempeño computacional
Origen de los sistemas distribuidos:
Aparecen en la década de los 90, como resultado del mejoramiento continuo de los
CPU que daban más poder a las mainframes.
Aparición de redes LAN, MAN, WAN de alta velocidad
Características de los sistemas operativos distribuidos:
Recursos compartidos (a través de sistemas de cómputo individuales)
Fiabilidad (Disponibilidad de recursos pese a fallas)
Rapidez de cómputo (Varias partes agilizan el cómputo)
Comunicación (Comunicación remota)
Crecimiento por incrementos (Agregar más hardware aumenta el potencial del
sistema)
Clasificación de los sistemas computacionales distribuidos:
Sistemas de cómputo en cluster: El hardware consiste en conjunto de estaciones de
trabajo con alto grado de homogeneidad, localizadas cercanas unas de otras y
conectadas a una misma red local (LAN) de alta velocidad. Buen precio/desempeño.
Los nodos cuentan con un nodo maestro.
Sistema de cómputo en grid: Sistemas que se constituyen como una federación de
sistema de cómputo, donde cada sistema suele trabajar bajo un dominio distinto, con
componentes de hardware y software totalmente distintos.
Tipos de sistemas distribuidos:
Sistemas computacionales distribuidos
o Sistemas de cómputo en cluster
o Sistemas de cómputo en grid
Sistemas de información distribuidos
o Sistemas de procesamiento de transacciones
o Integración de aplicaciones gerenciales
Sistemas ubicuos distribuidos
Middleware:
Software que interconecta componentes de software o aplicaciones. Provee servicio
de mensajes entre aplicaciones para que estas puedan comunicarse, así como de
proveer las comunicaciones a aplicaciones a través de red
Capa de software que brinda soporte a computadoras y redes heterogéneas,
constituida por SO y recursos básicos de comunicación
Interbloqueo en sistemas distribuidos:
Ocurre cuando los procesos que se encuentran diseminados en diferentes nodos esperan
eventos que no van a pasar. Tres tipos de interbloqueo:
Interbloqueo de recursos: Cuando un proceso bloqueado retiene un recurso y otros
esperan a que lo suelte, cosa que no va a ocurrir
Interbloqueo de comunicación: Aparece cuando se dan esperas circulares (loops) para
señales de comunicación. Un proceso espera un evento, sigue a otro proceso y este
sigue así mismo al otro y que también espera un recurso del otro
Interbloqueo fantasma: Debido a los retrasos en las comunicaciones asociadas a la
computación distribuida que pueden hacer que un algoritmo de detección de
interbloqueos detecte a uno que no existe
Algoritmos de prevención:
Wound-wait: Niega la condición de no preferencia. Un proceso espera a otro proceso
si el primero fuera creado antes del segundo. Un proceso reiniciaría otro proceso si el
primero fue creado después que el segundo
Die-wait: Niega la condición de espera, donde un proceso espera a otro si el primero
fue creado después del segundo. El proceso se reiniciará por cuenta propia si fue
creado antes que el segundo proceso
Algoritmos de detección:
Detección de interbloqueo centralizada: El sistema se encuentra por completo
mediante un sitio dedicado, donde aquel proceso que requiera o libere un recurso
informa al nodo central, que realiza verificaciones de forma continua
Detección de interbloqueo jerárquica: Se ordena cada nodo que conforma el sistema
distribuido dentro de un árbol, donde cada nodo recolecta información de la
asignación de recursos para los nodos que dependan de él
Detección de interbloqueo distribuida: Ubica la responsabilidad de la detección de
interbloqueo en cada sitio, que a su vez consulta otros tres sitios para determinar si
existe otro sitio asociado a un interbloqueo
Biometría:
Uso de información única personal para identificar al usuario. Ej. Huella dactilar, scan
de iris, scan de cara.
Autenticación:
Identificar al usuario y las acciones que están permitidas hacer
Se puede identificar por: biometría, ítem de identificación, password o pin
Métodos para validar que el usuario que intenta entrar al Sistema. Método para
identificar al usuario. Se recomienda usar una contraseña segura y larga. Existen,
además, varias formas de autenticación, como autenticación biométrica, Smart Cards,
kerberos.
Dos pasos: Identificación y verificación
Formación de contraseñas:
Que sea aproximadamente 7 caracteres. Mayúsculas y minúsculas. Caracteres
especiales y números.
Antivirus y Worms:
Antivirus: Software que intenta proteger la computadora de virus. Funciona a base de
una base de datos de firmas, la cual se actualiza constantemente. Así mismo, se da un
scaneo heurístico, el cual consiste en detectar virus que aún no se han identificado,
cerrando o suspendiendo algún programa con comportamiento de virus
Worms: Código ejecutable que se esparce en una red, infectando toda esta.
Raramente requiere alguna acción para que se propague. No es necesario adjuntarla a
otro programa.
Denegación de servicio:
DoS attack: Consiste en sobrecargar la red o el servidor con múltiples tareas o
procesos, haciendo que la red se sature y que las computadoras se desconecten.
Firewall:
Protege la conexión de red local de intrusos. Controla, además, el tráfico de la red.
Criptografía:
Cifrado y descifrado de datos. Usar llave secreta o simétrica, que sirve tanto para cifrar
como para descifrar. Intermediario para la llave, surgen los centros de distribución de
llave. También hay llaves públicas, se difunden por internet. Varios modelos de llave
publica: RSA (token). Te garantiza línea de comunicación segura.