Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea1 de Sistemas Operativos. Judith-Bradley-Sarmiento.
Tarea1 de Sistemas Operativos. Judith-Bradley-Sarmiento.
Vicerrectoría Académica
TAREA 1
investigar sobre el procesamiento de hilos en los sistemas operativos
y su gestión.
SISTEMAS OPERATIVOS.
Código: 00881.
Grupo: #03
Cedula: 701400101
Tercer Cuatrimestre,2022.
2
Tabla de contenido:
Tabla de Ilustraciones: .......................................................................................................................3
Introducción: ......................................................................................................................................4
1. Concepto de proceso y gestión en los sistemas operativos. ......................................................5
Diagrama sobre el modelo y gestión de procesos ............................................................................13
Explicar en prosa y ampliamente su diagrama y dicha gestión ........................................................14
3. De acuerdo con la gestión de procesos investigada anteriormente, continúe su investigación
para los siguientes sistemas operativos móviles, lo que se le solicita a continuación: ....................16
a) Android. .......................................................................................................................................16
b) iOS ................................................................................................................................................16
1. ¿Cómo se lleva a cabo la gestión de procesos? ........................................................................16
Conclusión: .......................................................................................................................................28
Referencias.......................................................................................................................................29
3
Tabla de Ilustraciones:
Diagrama 1 .......................................................................................................................................13
Introducción:
2- Se debe mapear el modelo y control del proceso para visualizar la creación, finalización,
debe explicar paso a paso cómo funciona el control de procesos en el sistema operativo en prosa
se continuará con la investigación de los siguientes sistemas operativos móviles Android e IOS.
4. Compare los tipos de seguridad y encriptación de estos sistemas operativos, explique con más
detalle.
De acuerdo con: IBM (2021), Los programas o comandos que realmente se ejecutan en el
sistema se denominan procesos. Los procesos existen en una jerarquía padre-hijo. Un proceso
iniciado por un programa o comando es un proceso principal; el proceso hijo es el producto del
proceso padre. Un proceso principal puede tener varios procesos secundarios, pero un proceso
secundario solo puede tener un proceso principal. Durante el inicio, el sistema asigna un número
de identificación de proceso (número PID) a cada proceso. Si inicia el mismo programa varias
veces, tendrá un número de PID diferente cada vez, cuando se inicia un proceso en el sistema, el
proceso utiliza algunos de los recursos disponibles en el sistema. Cuando se ejecutan varios
procesos, el programador integrado en el sistema operativo asigna su parte del tiempo del sistema
a cada proceso de acuerdo con la prioridad establecida. Estas prioridades se pueden cambiar
consta de uno o más hilos, la memoria de trabajo (compartida por todos los hilos) y la
(parr.3)
Joseyare(s.f) Los procesos son creados y destruidos por el sistema operativo, así como
también este se debe hacer cargo de la comunicación entre procesos, pero lo hace a
petición de otros procesos. El mecanismo por el cual un proceso crea otro proceso se
6
compartir el espacio de memoria con el proceso que los ha creado o ser creados en el
mismo espacio de memoria. En los sistemas operativos multadillo es posible crear tanto
Joseyare(s.f) La diferencia estriba en que un proceso solamente puede crear hilos para sí
mismo y en que dichos hilos comparten toda la memoria reservada para el proceso. En
sistema operativo, está organizado en una serie del proceso secuenciales, o simplemente
procesos. la idea clava aquí es que un proceso es una actividad de algún tipo: tiene
operativo moderno. El sistema operativo debe asignar recursos a los procesos, permitir el
intercambio de información entre los mismos, proteger los recursos de un proceso del
administración de procesos:
7
Sánchez(2013) La creación y eliminación de procesos tanto del usuario como del Sistema
Operativo:
mayoría de los sistemas operativos modernos ahora dan soporte a procesos que tienen varios
Hilos. (parr.4)
Sánchez(2013) Así un sistema de cómputo consiste en una colección de procesos que se ejecutan
Estados de un proceso:
En espera: El proceso está esperando a que ocurra algún evento (Como la terminación de una
del proceso (Process Control Block PCB) también denominado bloque de control de tarea. (parr.8)
representa la parte de los datos del proceso. Estos datos se almacenan dentro de la siguiente
estructura:
Program counter
Registros de CPU
Estadísticas y otros: tiempo real y tiempo de CPU usado, identificador del proceso, identificador
Creación de Procesos:
Sánchez(2013) Un proceso puede crear varios procesos nuevos, a través de una llamada al sistema
proceso padre, en tanto que los nuevos son sus hijos. Cada uno de estos nuevos procesos a su vez
Sánchez(2013) “Cuando un proceso se crea como nuevo existen dos posibilidades en términos de
ejecución:
El padre espera hasta que alguno de sus hijos haya terminado”. (parr.11)
Terminación de un Proceso:
sistema operativo que lo borre usando la llamada exit. En dicho punto el proceso puede regresar
datos de salida a su padre. Todos los recursos del proceso incluyendo memoria y buffers, son
Sánchez(2013) Existen circunstancias adicionales en las que ocurre terminación. Un proceso puede
ocasionar la terminación de otro, mediante la llamada apropiada al sistema del evento abort. Esta
Sánchez(2013) Un padre puede terminar la ejecución de uno de sus hijos por varias razones:
El padre está saliendo y el sistema no permite que un hijo continúe si su padre termina. (parr.14)
Concepto de Hilo:
Sánchez(2013) Las aplicaciones están formadas de uno o más programas. Los programas constan
puede realizar conmutando la ejecución del segmento de código actual que se bloquea por alguna
razón, a otro segmento. Los hilos permiten al programador emplear estas características y muchas
otras.
11
Otros beneficios de los hilos están relacionados con los recursos compartidos y el escaso tiempo
el rendimiento de la aplicación, así como conservar los recursos del sistema. (parr.16)
Sánchez(2013) Todos los hilos comparten el mismo espacio de direcciones, y así comparten
también las mismas variables globales. Mientras que los procesos pueden ser de distintos usuarios
y competir por recursos entre sí, los hilos de un mismo proceso de usuario cooperan entre sí, sin
Sánchez(2013) Al igual que los procesos tradicionales, los hilos pueden estar en alguno de los
siguientes estados:
Bloqueado (Suspend): cuando el hilo se encuentra esperando algún evento o a la espera de que
Listo o preparado (Ready): cuando el hilo está preparado para su ejecución, y se encuentra a la
Terminado (Finished): cuando el hilo ha finalizado, pero todavía no ha sido recogido por el hilo
Sánchez(2013) Un proceso puede tener uno o más hilos. Los hilos son un mecanismo que permite
mejorar el rendimiento de los sistemas operativos tratando de reducir la sobrecarga producida por
12
el cambio de contexto entre procesos. Los hilos de un mismo proceso comparten los recursos
(memoria, archivos, etc.), y son la unidad de planificación. Así, un proceso será un objeto estático
que posee un conjunto de recursos para una serie de hilos, que son los objetos dinámicos
panificables. (parr.18)
Sánchez(2013) Los hilos en un entorno multihilo tienen las siguientes características que pueden
de procesos para que se pueda crear un proceso. Es como, por ejemplo: Un guardia de seguridad que ve
llegar a un adulto mayor a una fila y por ser adulto mayor este debe ser atendido primero, entonces,
aunque una persona joven este de primero en la fila el guardia toma al adulto mayor y lo guía para que
sea el primero en ir a las cajas y solo una vez que el adulto mayor a pasado puede pasar la primera
persona en la fila por lo que el guardia de seguridad sería el sistema operativo, y las personas de la fila los
procesos. Solo el sistema operativo gestiona que proceso se crea primero o pasa primero.
13
Sistema operativo
Creación de proceso
Proceso listo
pero Proceso
suspendido ejecutándose
Expedir
supender
Proceso Ocurrió
Esperando
bloqueado y un suceso
suceso
suspendido
Fin del
tiempo
Matar
Proceso
proceso
bloqueado
14
Según lo visto en el libro y otras fuentes explicare lo entendido y como fue elaborado mi
proceso, los procesos existen en una jerarquía padre-hijo. Un proceso iniciado por un programa o
comando es un proceso principal; el proceso hijo es el producto del proceso padre. Durante el
inicio, el sistema asigna un número de identificación de proceso (número PID) a cada proceso. Si
el mismo programa se inicia varias veces, cada vez tendrá un número de PID diferente. Cuando se
operativo asignará su parte del tiempo del sistema a cada proceso de acuerdo con la prioridad
renice, para implementar el modelo de procesos, el sistema operativo mantiene una tabla (una
matriz de estructuras) llamada tabla de procesos, con una sola entrada por proceso (algunos
autores llaman a estas entradas bloques de control de procesos). Este registro contiene
información importante sobre el estado de cada proceso, incluido el contador del programa, el
rendimiento del sistema operativo. Entre estos diferentes estados, el más básico debería ser, un
nuevo proceso, durante la creación, los procesos en este modo se cargan en la memoria, salvo
que no utilizan los recursos de la CPU, y Cuando se permite un proceso, se activa un estado activo
15
es decir cuando un proceso está ocupando recursos del procesador y ejecutándose, está activo;
Después del estado listo, cada proceso activo toma un subproceso del procesador para sí mismo,
estos procesos se cargan y están listos para ingresar al estado activo, el estado de "espera activa"
del proceso. Esto sucede cuando los procesos están suspendidos por alguna razón, pero no hay
razón para bloquearlos, pero por alguna razón no han pasado al estado activo, si hay un
estado bloqueado, los procesos ingresan a este estado porque necesitan algún tiempo para
completar el proceso ya que ha sido suspendido por algún motivo y permanece en estado
de "espera bloqueada" del proceso, entonces se produce una suspensión porque se espera
también hay un estado de espera en el que esperan un evento antes de volver al estado listo;
tabla o lista del sistema, sus recursos se devuelven al sistema y su PCB se vacía (es decir, el espacio
de memoria ocupado por su PCB se devuelve al espacio de memoria disponible). Por lo que
matar un proceso es más difícil si el proceso genera otros procesos, aunque en algunos sistemas,
terminado, que ocurre cuando un proceso termina y se elimina. Los procesos son creados y
a) Android.
b) iOS
GESTION DE PROCESOS: IOS (2017) Cuando ocurre un proceso se crea un espacio de pila y
un ambiente especial que tiene todo lo necesario para que el sistema ejecute el programa
como si solo se estuviera ejecutando este, para minimizar la sobrecarga, este no emplea
En cambio, en Android:
de ejecución (ANDROID RUNTIME), que se encarga del control sobre los ciclos de ejecución
y el manejo de memoria de alto nivel. Dentro de este entorno se incluyen las librerías
Core, que contienen multitud de clases java y la máquina virtual Dalvik. (parr.2)
mediante una cola de prioridades (el cual es un modelo no preventivo), a cada proceso se
17
le asigna una prioridad y aunque estos tienen su propio espacio en memoria, otros
procesos pueden libremente acceder a este, si hay varios procesos con la misma prioridad
GESTION DE PROCESOS: IOS (2017) iOS denomina las prioridades de la siguiente manera
que va desde los procesos de alta prioridad, los normales, modo kernel, hasta los de más
GESTION DE PROCESOS: IOS (2017) Los procesos en modo kernel o crítico son los que
forman parte del sistema operativo y son los que van a ser ejecutados primero. (parr.10)
Figura de IOS 1
GESTION DE PROCESOS: IOS (2017) Los procesos de alta prioridad estos requieren un
GESTION DE PROCESOS: IOS (2017) Los procesos normales tienen la misma la prioridad
GESTION DE PROCESOS: IOS (2017) Los procesos de baja prioridad los procesos que tienen
una asignación baja en la cola de prioridades son los que involucran tareas de fondo
ejecución, una prioridad más alta no podrá interrumpir al proceso con más baja prioridad.
(parr.14)
su propio proceso, lo cual garantiza cargar los procesos en memoria solo cuando van a ser
utilizados debido al espacio reducido de memoria RAM; esto permite eliminar en mayor
proceso no utilizado solicite ser ingresado a memoria a través del AndroidRuntime, una de
Blog sistemas operativos II(2017)El iOS no está pensado en utilizar memorial virtual, siendo
RAM, son escasas sobre todo en las primeras generaciones de iOS, pero esto no significa
que no sea posible hacerlo, Memory Enhancer es un programa que modifica la iOS para
que en el disco donde se guardan las Apps y el sistema operativo, exista un fichero que se
utiliza como memoria virtual, y así abrir aplicaciones más exigentes. Pero esto es un arma
de doble filo, como el disco flash es más lento que la memoria RAM, las aplicaciones
funcionaran más lento o que sea necesario reiniciar el sistema de vez en cuando para
limpiar la memoria, aun cuando habilita más memoria en el sistema y signifique mayor
Araque (2021) De un tiempo a esta parte muchos fabricantes han incluido en algunos de
sus móviles memoria RAM virtual, algo hasta hace poco, no muy común en Android, pero
Araque (2021) Antes de ver qué es la memoria RAM virtual, debes saber que la memoria
RAM, tanto en móviles como en tablets u ordenadores, es más rápida que la memoria
los procesos que el dispositivo está corriendo en ese mismo momento. (parr.3)
20
Araque (2021) Ahora, la RAM virtual permite evitar, en cierta medida, esta limitación. La
memoria RAM virtual es una parte de memoria del almacenamiento interno reservada
Araque (2021) Es una memoria pensada para el corto plazo, ya que las aplicaciones que
iOS
efecto un gran rendimiento debido a que el procesador y RAM estaban dedicados del todo
para la aplicación en primer plano. Por supuesto, esto hizo más difíciles las cosas al querer
correr aplicaciones en segundo plano al mismo tiempo. Por lo tanto, con el IOS 4, Apple
hilo en todo momento (o hasta que este se detiene). Estas tareas específicas se limitan a
21
pasionmovil(2011) En los demás casos, cuando se pulsa el botón de inicio en iOS4, las
pero siguen consumiendo espacio en la memoria RAM. iOS termina automáticamente las
aplicaciones suspendidas más antigua, cuando se necesita más memoria RAM. (parr.2)
Android
más complicada, que simplemente cerrar cualquier proceso reciente pero menos usado.
reglas para decidir la importancia de cada proceso y por lo tanto el proceso que se debe
cerrar. Android también soporta receptores especiales de fondo y servicios que pueden
ser diseñados para funcionar en todo momento. Si un determinado sistema con Android
nunca se queda sin memoria RAM, todas las aplicaciones que un usuario ejecuta,
llevando y trayendo pedazos entre la RAM y el disco. Pasó por un desarrollo similar, ya
22
que apareció primero en las mainframes, después avanzó a las minis ya las
micros. (p.49)
memoria virtual. En un teléfono, la memoria RAM es fija y no se puede aumentar como una
computadora abriendo el dispositivo con otro módulo, lo cual es una limitación. Ahora se puede
utilizar la RAM virtual. La RAM virtual es una parte de la memoria de almacenamiento interna
reservada para usar como RAM, y la diferencia entre iOS y Android es que iOS no está diseñado
Seguridad en Android:
(con gesto o número), que se escribe cada vez que se desea utilizar el dispositivo. Sin el
código de acceso, tus datos están totalmente desnudos. El proceso de auto-bloqueo para
Android es bastante deficiente y requiere que el usuario introduzca el código PIN, incluso
tenga acceso físico al teléfono puede robar datos sin problema. (parr.2)
Encriptación en Android
Honeycomb (3.0) y no hubo muchos cambios hasta Kit Kat (4.4). Aunque se lo ha
23
nombrado como FDE (Full Disk Encryption o cifrado de disco completo), Android no cifra el
posibilidades de éxito ante un ataque de fuerza bruta; sin embargo, muchas veces es
configurado el método por PIN, el cual requiere una contraseña de 4 dígitos. Debido a lo
poco funcional que resulta, por ejemplo, colocar una contraseña de 10 caracteres para
poder leer un mensaje de texto o hacer una llamada, se opta por esta alternativa de 4
Encriptaciòn Android 1
Seguridad en IOS:
Sozpic(s.f) iOS: tiene lo que se llama un código de bloqueo programado. Esto da al usuario
la libertad de usar el dispositivo sin tener que introducir la clave de acceso para un
(parr.2).
Welivesecurity(2014) Los dispositivos de Apple usan una clave de 256 bits única (UID o
información por defecto. Este UID se mezcla con el código de acceso para generar
diferencia con Android es que esta clave UID no puede ser extraída del dispositivo, por lo
que deniega los intentos de fuerza bruta para conseguir la contraseña. (parr.1)
Welivesecurity(2014) Según Apple, el contenido de un archivo es cifrado con una clave por
fichero; este se envuelve con una clave class y se almacena en los metadatos de estos, que
a su vez es cifrado con la clave del sistema de archivos. Esta clave class se protege con el
UID de hardware, y en algunos casos hace uso del código de acceso del usuario. (parr.2)
25
Welivesecurity (2014) Esto posibilita que ninguna persona sin autorización tenga acceso a
Criptografía, realice una comparación de cómo se lleva a cabo la criptografía que permita la
sistemas operativos
un contenedor para que resulte más difícil extraerlas del dispositivo. Una vez que las
26
prestaciones permite restringir el momento y la manera en que se pueden usar las claves;
por ejemplo, la solicitud de autenticación del usuario para el uso de claves o la restricción
de estas para su uso exclusivo en determinados modos criptográficos. Para obtener más
Funciones de seguridad
autorizados. En primer lugar, evita la extracción del material de claves de los procesos de
de claves fuera del dispositivo. En segundo lugar, permite que las apps especifiquen usos
autorizados de sus claves y aplica estas restricciones fuera de los procesos de las apps para
del hardware: Para que el software sea seguro, debe residir en un hardware con
seguridad integrada. Por eso, los dispositivos Apple (con iOS, iPadOS, macOS, watchOS o
incluye una CPU que potencia las funciones de seguridad del sistema y una parte del chip
la superficie de ataque. Entre estos componentes se incluye una ROM de arranque, que
forma una raíz de confianza de hardware para el arranque seguro, motores AES dedicados
Secure Enclave es un sistema en un chip (SoC) incluido en todos los modelos recientes de
iPhone, iPad, Apple Watch, Apple TV y HomePod, así como en los ordenadores Mac con
chip de Apple y en aquellos con el chip de seguridad T2 de Apple. Secure Enclave sigue el
mismo principio de diseño que el sistema en un chip, ya que contiene su propia ROM de
arranque discreta y su motor AES. Secure Enclave también proporciona la base para la
reposo, y protege y evalúa los datos biométricos para Face ID y Touch ID. (parr.1)
ser rápida y eficaz. Al mismo tiempo, no puede exponer los datos (ni el material de claves)
que utiliza para establecer relaciones de claves criptográficas. El motor de hardware AES
claves necesario al motor AES sin exponer esta información al procesador de aplicaciones
(o CPU) o al sistema operativo general. Esto ayuda a garantizar que las tecnologías de
Protección de datos y File Vault de Apple protejan los archivos de los usuarios sin revelar
diferencia entre los sistemas operativos Android e iOS de Apple es que Android es un sistema de
código abierto. Incluso el código se llama "Proyecto de código abierto de Android" o AOSP. Esto
significa que los desarrolladores de aplicaciones de Android pueden obtener el código fuente y
usarlo para crear su propio sistema operativo personalizado. Facilita el rooteo de dispositivos
aplicaciones no autorizadas. También significa que es más probable que el código del teléfono
salga mal.
28
Conclusión:
La presente tarea me ha resultado muy interesante ya que aprendí mucho sobre lo que es
un sistema operativo , su importancia y diferentes funciones que debe llevar acabo, y que antes
de iniciar el propio sistema operativo, también existe otro mini sistema llamado BIOS o UEFI. Qué
de tu elección. Entonces sí, sin un sistema operativo yo pensaba que el pc no podría encenderse,
pero comprendí que cualquier computadora puede encenderse sin problema, aunque no tenga el
sistema operativo, pero sin él es solo un software sin herramientas para administrar el trabajo del
El S.O es indispensable incluso para nuestros teléfonos móviles, los S.O móvil en un
teléfono inteligente es mucho más simple que en una computadora personal y está más orientado
en ellos. La principal diferencia entre los sistemas operativos móviles y los sistemas operativos de
computadora es el propósito. Esto significa que cada sistema operativo, aunque comparte
objetivos comunes, se centra en diferentes elementos clave. Por un lado, los sistemas operativos
los elementos necesarios para conectarse al Internet o de la red telefónica, por lo que resultan
más sencillos.
Por otro lado, los sistemas operativos de las computadoras son mucho más complejos ya
que tienen como objetivo realizar tareas complejas que incluyen el ingreso de texto y más, y
también manejan millones de procesos relacionados con el hardware de entrada, salida, así como
Referencias
Araque, Jacinto. El Español, El andride libre. 05 de 12 de 2021.
https://www.elespanol.com/elandroidelibre/moviles-android/20211205/memoria-ram-
virtual-sirve-marcas-activarla/624438494_0.html. 28 de 10 de 2022.
Mendoza Hernández, Frank. (2014). Guía de estudio para la asignatura de Sistemas Operativos.
EUNED.
sistemaoperativoandroid. 29 de 11 de 2017.
https://sistemaoperativoandroidudo.blogspot.com/2017/11/gestion-de-procesos-en-
android.html. 28 de 10 de 2022.