Está en la página 1de 30

1

Universidad Estatal a Distancia

Vicerrectoría Académica

Escuela de Ciencias Exactas y Naturales

Carrera de Diplomado en Ingeniería Informática

TAREA 1
investigar sobre el procesamiento de hilos en los sistemas operativos
y su gestión.

SISTEMAS OPERATIVOS.
Código: 00881.
Grupo: #03

Tutora: Arístides Bonilla Fallas


Estudiante: Judith Bradley Sarmiento

Cedula: 701400101

Centro Universitario: 14 Siquirres

Tercer Cuatrimestre,2022.
2

Tabla de contenido:
Tabla de Ilustraciones: .......................................................................................................................3
Introducción: ......................................................................................................................................4
1. Concepto de proceso y gestión en los sistemas operativos. ......................................................5
Diagrama sobre el modelo y gestión de procesos ............................................................................13
Explicar en prosa y ampliamente su diagrama y dicha gestión ........................................................14
3. De acuerdo con la gestión de procesos investigada anteriormente, continúe su investigación
para los siguientes sistemas operativos móviles, lo que se le solicita a continuación: ....................16
a) Android. .......................................................................................................................................16
b) iOS ................................................................................................................................................16
1. ¿Cómo se lleva a cabo la gestión de procesos? ........................................................................16
Conclusión: .......................................................................................................................................28
Referencias.......................................................................................................................................29
3

Tabla de Ilustraciones:
Diagrama 1 .......................................................................................................................................13

Figura de IOS 1 .................................................................................................................................17

Encriptaciòn Android 1 .....................................................................................................................23

Encriptaciòn del IOS 1 .....................................................................................................................25


4

Introducción:

En el presente trabajo se realizará una investigación sobre el procesamiento de hilos en los

sistemas operativos y su gestión, utilizando otras fuentes adicionales al libro de texto.

1- Conceptos de procesos y gestión en sistemas operativos.

2- Se debe mapear el modelo y control del proceso para visualizar la creación, finalización,

estado e implementación del proceso. Después de profundizar en el tema, se creará un gráfico. El

diagrama de las herramientas de desarrollo es de libre elección, considerando únicamente que se

debe explicar paso a paso cómo funciona el control de procesos en el sistema operativo en prosa

y explicar de manera integral su diagrama y dicho control.

3. De acuerdo con la gestión del proceso de investigación mencionado anteriormente,

se continuará con la investigación de los siguientes sistemas operativos móviles Android e IOS.

Donde se deben responder las siguientes preguntas:

1. ¿Cómo funciona el control de procesos? descongelado.

2.Compare cómo se gestiona la memoria virtual en ambos sistemas operativos.

3. Compare cómo funciona la multitarea en dos sistemas operativos.

4. Compare los tipos de seguridad y encriptación de estos sistemas operativos, explique con más

detalle.

5. Criptografía, compara cómo realizar la criptografía para administrar y optimizar correctamente

los archivos en ambos sistemas operativos.


5

1. Concepto de proceso y gestión en los sistemas operativos.

Concepto de proceso en un sistema operativo:

De acuerdo con: IBM (2021), Los programas o comandos que realmente se ejecutan en el

sistema se denominan procesos. Los procesos existen en una jerarquía padre-hijo. Un proceso

iniciado por un programa o comando es un proceso principal; el proceso hijo es el producto del

proceso padre. Un proceso principal puede tener varios procesos secundarios, pero un proceso

secundario solo puede tener un proceso principal. Durante el inicio, el sistema asigna un número

de identificación de proceso (número PID) a cada proceso. Si inicia el mismo programa varias

veces, tendrá un número de PID diferente cada vez, cuando se inicia un proceso en el sistema, el

proceso utiliza algunos de los recursos disponibles en el sistema. Cuando se ejecutan varios

procesos, el programador integrado en el sistema operativo asigna su parte del tiempo del sistema

a cada proceso de acuerdo con la prioridad establecida. Estas prioridades se pueden cambiar

usando los comandos nice o renice.

Joseyare(s.f) Otra información que permite al sistema operativo su planificación. Esta

definición varía ligeramente en el caso de sistemas operativos multihilo, donde un proceso

consta de uno o más hilos, la memoria de trabajo (compartida por todos los hilos) y la

información de planificación. Cada hilo consta de instrucciones y estado de ejecución.

(parr.3)

Joseyare(s.f) Los procesos son creados y destruidos por el sistema operativo, así como

también este se debe hacer cargo de la comunicación entre procesos, pero lo hace a

petición de otros procesos. El mecanismo por el cual un proceso crea otro proceso se
6

denomina bifurcación (fork). Los nuevos procesos pueden ser independientes y no

compartir el espacio de memoria con el proceso que los ha creado o ser creados en el

mismo espacio de memoria. En los sistemas operativos multadillo es posible crear tanto

hilos como procesos. (parr.4)

Joseyare(s.f) La diferencia estriba en que un proceso solamente puede crear hilos para sí

mismo y en que dichos hilos comparten toda la memoria reservada para el proceso. En

este modelo: todo software ejecutable de la computadora, lo que a menudo incluye al

sistema operativo, está organizado en una serie del proceso secuenciales, o simplemente

procesos. la idea clava aquí es que un proceso es una actividad de algún tipo: tiene

programa, entrada, salida y un estado. Se puede compartir un procesador entre varios

procesos, usando algún algoritmo de planificación para determinar cuándo debe de

trabajar en un proceso para atender a uno distinto. Jerarquías de procesos. (parr.5)

Concepto de gestión en los sistemas operativos:

Slideshare(2013) La gestión de procesos es la tarea fundamental de cualquier sistema

operativo moderno. El sistema operativo debe asignar recursos a los procesos, permitir el

intercambio de información entre los mismos, proteger los recursos de un proceso del

resto y facilitar la sincronización de procesos. (parr.1)

Sánchez(2013) El sistema operativo es responsable de las siguientes actividades con relación a la

administración de procesos:
7

Sánchez(2013) La creación y eliminación de procesos tanto del usuario como del Sistema

Operativo:

La planificación de los procesos.

La provisión de mecanismos para sincronización, comunicación y manejo de bloqueos mutuos.

Aunque tradicionalmente un proceso contenía un solo hilo de control mientras se ejecutaba, la

mayoría de los sistemas operativos modernos ahora dan soporte a procesos que tienen varios

Hilos. (parr.4)

Sánchez(2013) Así un sistema de cómputo consiste en una colección de procesos que se ejecutan

en la misma máquina de manera concurrente multiplexando (dividiéndose) el tiempo del

procesador ya sean procesos del sistema operativo o procesos de usuario. (parr.5)

Estados de un proceso:

Sánchez(2013) A medida que se ejecuta un proceso, cambia su estado. El estado de un proceso se

define en parte por la actividad actual de dicho proceso. (parr.6)

Sánchez(2013) Cada proceso puede estar en alguno de los siguientes estados:

Nuevo: El proceso se está creando.

Ejecución: Se están ejecutando instrucciones.


8

En espera: El proceso está esperando a que ocurra algún evento (Como la terminación de una

operación de entrada o salida, o la recepción de una señal.

Listo: El proceso está en espera de ser asignado a un procesador.

Terminado: El proceso ha terminado su ejecución. (parr.7)

Bloque de Control del Proceso:

Sánchez(2013) Cada proceso se representa en el sistema operativo mediante un bloque de control

del proceso (Process Control Block PCB) también denominado bloque de control de tarea. (parr.8)

Sánchez(2013) Un proceso es un objeto con operaciones y atributos: (datos). Este bloque

representa la parte de los datos del proceso. Estos datos se almacenan dentro de la siguiente

estructura:

Estado (ejecutando, listo, bloqueado)

Program counter

Registros de CPU

Información para planificación (p.ej., prioridad)

Información para administración de memoria (p.ej., registros base y límite)

Información de I/O: dispositivos y recursos asignados al proceso, archivos abiertos, etc.


9

Estadísticas y otros: tiempo real y tiempo de CPU usado, identificador del proceso, identificador

del dueño, etc.(parr.9)

Creación de Procesos:

Sánchez(2013) Un proceso puede crear varios procesos nuevos, a través de una llamada al sistema

para la creación de procesos, durante el curso de la ejecución. El proceso creador se denomina

proceso padre, en tanto que los nuevos son sus hijos. Cada uno de estos nuevos procesos a su vez

pueden crear otros, formando así un árbol de procesos. (parr.10)

Sánchez(2013) “Cuando un proceso se crea como nuevo existen dos posibilidades en términos de

ejecución:

El padre continúa ejecutándose de manera concurrente con sus hijos.

El padre espera hasta que alguno de sus hijos haya terminado”. (parr.11)

Terminación de un Proceso:

Sánchez(2013) Un proceso concluye cuando termina de ejecutar su sentencia final, y le pide al

sistema operativo que lo borre usando la llamada exit. En dicho punto el proceso puede regresar

datos de salida a su padre. Todos los recursos del proceso incluyendo memoria y buffers, son

liberados por el sistema operativo. (parr.12)


10

Sánchez(2013) Existen circunstancias adicionales en las que ocurre terminación. Un proceso puede

ocasionar la terminación de otro, mediante la llamada apropiada al sistema del evento abort. Esta

llamada solo se permite de procesos padre a hijos. (parr.13)

Sánchez(2013) Un padre puede terminar la ejecución de uno de sus hijos por varias razones:

El hijo ha excedido el uso de alguno de los recursos que tiene asignados.

Ya no se requiere la tarea asignada al hijo.

El padre está saliendo y el sistema no permite que un hijo continúe si su padre termina. (parr.14)

Concepto de Hilo:

Sánchez(2013) Las aplicaciones están formadas de uno o más programas. Los programas constan

de código para la computadora donde se ejecutarán. Normalmente, un "programa hilado"

(threaded program, programa construido mediante hilos) tiene el potencial de incrementar el

rendimiento total de la aplicación en cuanto a productividad y tiempo de respuesta mediante

ejecución de código asíncrono y paralelo. (parr.15)

Sánchez(2013) La ejecución de código paralelo se realiza mediante la ejecución de dos o más

partes de un programa en dos o más procesadores en un instante dado. La ejecución asíncrona se

puede realizar conmutando la ejecución del segmento de código actual que se bloquea por alguna

razón, a otro segmento. Los hilos permiten al programador emplear estas características y muchas

otras.
11

Otros beneficios de los hilos están relacionados con los recursos compartidos y el escaso tiempo

empleado en su creación, terminación y cambio de contexto. Todo esto contribuye a incrementar

el rendimiento de la aplicación, así como conservar los recursos del sistema. (parr.16)

Elementos de un Hilo y un Proceso

Sánchez(2013) Todos los hilos comparten el mismo espacio de direcciones, y así comparten

también las mismas variables globales. Mientras que los procesos pueden ser de distintos usuarios

y competir por recursos entre sí, los hilos de un mismo proceso de usuario cooperan entre sí, sin

luchar entre sí. (parr.17)

Sánchez(2013) Al igual que los procesos tradicionales, los hilos pueden estar en alguno de los

siguientes estados:

En ejecución (Running): cuando el hilo posee la CPU y se encuentra activo.

Bloqueado (Suspend): cuando el hilo se encuentra esperando algún evento o a la espera de que

otro libere el bloqueo por el que se encuentra detenido.

Listo o preparado (Ready): cuando el hilo está preparado para su ejecución, y se encuentra a la

espera de ser elegido por el planificador.

Terminado (Finished): cuando el hilo ha finalizado, pero todavía no ha sido recogido por el hilo

padre, aunque no puede ser planificado nunca más. (parr.17)

Sánchez(2013) Un proceso puede tener uno o más hilos. Los hilos son un mecanismo que permite

mejorar el rendimiento de los sistemas operativos tratando de reducir la sobrecarga producida por
12

el cambio de contexto entre procesos. Los hilos de un mismo proceso comparten los recursos

(memoria, archivos, etc.), y son la unidad de planificación. Así, un proceso será un objeto estático

que posee un conjunto de recursos para una serie de hilos, que son los objetos dinámicos

panificables. (parr.18)

Sánchez(2013) Los hilos en un entorno multihilo tienen las siguientes características que pueden

hacerles deseables en muchas aplicaciones que requieren multitarea:

Necesitan poca memoria.

Tienen un bajo coste de creación.

Tienen un bajo coste de sincronización.

Comparten el mismo espacio de direcciones.

Pueden progresar independientemente unos de otros. (parr.19)

Por ejemplo: A lo que eh logrado comprender el sistema operativo es el encargado de la gestión

de procesos para que se pueda crear un proceso. Es como, por ejemplo: Un guardia de seguridad que ve

llegar a un adulto mayor a una fila y por ser adulto mayor este debe ser atendido primero, entonces,

aunque una persona joven este de primero en la fila el guardia toma al adulto mayor y lo guía para que

sea el primero en ir a las cajas y solo una vez que el adulto mayor a pasado puede pasar la primera

persona en la fila por lo que el guardia de seguridad sería el sistema operativo, y las personas de la fila los

procesos. Solo el sistema operativo gestiona que proceso se crea primero o pasa primero.
13

Diagrama sobre el modelo y gestión de procesos


Diagrama 1

Sistema operativo
Creación de proceso

Proceso Padre IMPLEMEN Administración


TACIÒN de procesos

Proceso hijo Administración


de memoria
número PID
Tabla de procesos
Administración
de archivos

Nuevo proceso Admitir Salir


Proceso Proceso
Admitir listo terminado
activar

Proceso listo
pero Proceso
suspendido ejecutándose

Expedir
supender

Proceso Ocurrió
Esperando
bloqueado y un suceso
suceso
suspendido

Fin del
tiempo

Matar
Proceso
proceso
bloqueado
14

Explicar en prosa y ampliamente su diagrama y dicha gestión

Según lo visto en el libro y otras fuentes explicare lo entendido y como fue elaborado mi

diagrama en base a lo estudiado anteriormente; De acuerdo con: IBM (2021), Joseyare(s.f),

Sánchez(2013), Tanenbaum (2009), Edwardlozadaso (s.f). Pavan(2014). El sistema operativo

es el encargado de la gestión de procesos y la implementación para que se pueda crear un

proceso, los procesos existen en una jerarquía padre-hijo. Un proceso iniciado por un programa o

comando es un proceso principal; el proceso hijo es el producto del proceso padre. Durante el

inicio, el sistema asigna un número de identificación de proceso (número PID) a cada proceso. Si

el mismo programa se inicia varias veces, cada vez tendrá un número de PID diferente. Cuando se

inicia un proceso en el sistema, el proceso ocupará algunos recursos disponibles en el

sistema, si se ejecutan varios procesos al mismo tiempo, el planificador integrado en el sistema

operativo asignará su parte del tiempo del sistema a cada proceso de acuerdo con la prioridad

establecida; Estas prioridades se pueden cambiar usando los comandos nice o

renice, para implementar el modelo de procesos, el sistema operativo mantiene una tabla (una

matriz de estructuras) llamada tabla de procesos, con una sola entrada por proceso (algunos

autores llaman a estas entradas bloques de control de procesos). Este registro contiene

información importante sobre el estado de cada proceso, incluido el contador del programa, el

puntero de la pila, las predicciones de la memoria, el estado de los archivos abiertos,

la información de contabilidad y planificación, y más. Los procesos se encuentran en diferentes

estados según las necesidades del equipo, los recursos y la coordinación y el

rendimiento del sistema operativo. Entre estos diferentes estados, el más básico debería ser, un

nuevo proceso, durante la creación, los procesos en este modo se cargan en la memoria, salvo

que no utilizan los recursos de la CPU, y Cuando se permite un proceso, se activa un estado activo
15

es decir cuando un proceso está ocupando recursos del procesador y ejecutándose, está activo;

Después del estado listo, cada proceso activo toma un subproceso del procesador para sí mismo,

estos procesos se cargan y están listos para ingresar al estado activo, el estado de "espera activa"

del proceso. Esto sucede cuando los procesos están suspendidos por alguna razón, pero no hay

razón para bloquearlos, pero por alguna razón no han pasado al estado activo, si hay un

estado bloqueado, los procesos ingresan a este estado porque necesitan algún tiempo para

completar el proceso ya que ha sido suspendido por algún motivo y permanece en estado

de "espera bloqueada" del proceso, entonces se produce una suspensión porque se espera

un determinado evento, pero el motivo de su bloqueo no ha desaparecido, entonces termina

siendo un estado de transición entre estados activos, bloqueados y suspendidos. Aunque

también hay un estado de espera en el que esperan un evento antes de volver al estado listo;

Ahora matar un proceso significa eliminarlo del sistema. Entonces se le elimina de la

tabla o lista del sistema, sus recursos se devuelven al sistema y su PCB se vacía (es decir, el espacio

de memoria ocupado por su PCB se devuelve al espacio de memoria disponible). Por lo que

matar un proceso es más difícil si el proceso genera otros procesos, aunque en algunos sistemas,

los procesos secundarios se eliminan automáticamente cuando se elimina el proceso principal; en

otros sistemas, los procesos se crean independientemente de sus padres y la destrucción de un

padre no afecta a los procesos hijos, Y finalmente, está el estado de proceso

terminado, que ocurre cuando un proceso termina y se elimina. Los procesos son creados y

destruidos por el sistema operativo, y el sistema operativo también debe proporcionar

la comunicación entre los procesos.


16

3. De acuerdo con la gestión de procesos investigada anteriormente,


continúe su investigación para los siguientes sistemas operativos
móviles, lo que se le solicita a continuación:

a) Android.

b) iOS

1. ¿Cómo se lleva a cabo la gestión de procesos?


En iOS:

GESTION DE PROCESOS: IOS (2017) Cuando ocurre un proceso se crea un espacio de pila y

un ambiente especial que tiene todo lo necesario para que el sistema ejecute el programa

como si solo se estuviera ejecutando este, para minimizar la sobrecarga, este no emplea

protección de memoria virtual entre procesos. (parr.2)

En cambio, en Android:

Sistemaoperativoandroid (2017) Android además de utilizar una máquina virtual, que

optimiza los recursos de memoria y de hardware, apoya su funcionamiento en un entorno

de ejecución (ANDROID RUNTIME), que se encarga del control sobre los ciclos de ejecución

y el manejo de memoria de alto nivel. Dentro de este entorno se incluyen las librerías

Core, que contienen multitud de clases java y la máquina virtual Dalvik. (parr.2)

GESTION DE PROCESOS: IOS (2017) Cola de prioridades:

GESTION DE PROCESOS: IOS (2017) La forma de iOS de ejecutar sus procesos es

mediante una cola de prioridades (el cual es un modelo no preventivo), a cada proceso se
17

le asigna una prioridad y aunque estos tienen su propio espacio en memoria, otros

procesos pueden libremente acceder a este, si hay varios procesos con la misma prioridad

se van ejecutando por su orden de llegada. (parr.8)

En cambio, en Android es Así:

Sistemaoperativoandroid (2017) “Al ser Android un sistema operativo diseñado para

dispositivos móviles, su funcionamiento está basado en el uso de aplicaciones, las cuales

pueden llamar una o varias funcionalidades básicas de dicho dispositivo”. (parr.1)

GESTION DE PROCESOS: IOS (2017) iOS denomina las prioridades de la siguiente manera

que va desde los procesos de alta prioridad, los normales, modo kernel, hasta los de más

baja prioridad. (parr.9)

GESTION DE PROCESOS: IOS (2017) Los procesos en modo kernel o crítico son los que

forman parte del sistema operativo y son los que van a ser ejecutados primero. (parr.10)

Figura de IOS 1

GESTION DE PROCESOS: IOS. 29 de 11 de 2017. https://sistema-


ios.blogspot.com/2017/11/Procesos-en-iOS.html. 28 de 10 de 2022.
18

GESTION DE PROCESOS: IOS (2017) Los procesos de alta prioridad estos requieren un

tiempo de respuesta rápido. (parr.11)

GESTION DE PROCESOS: IOS (2017) Los procesos normales tienen la misma la prioridad

predeterminada utilizada por la mayoría de los procesos IOS. (parr.12)

GESTION DE PROCESOS: IOS (2017) Los procesos de baja prioridad los procesos que tienen

una asignación baja en la cola de prioridades son los que involucran tareas de fondo

periódicas (como el registro de mensajes). (parr.13)

GESTION DE PROCESOS: IOS (2017) Estas prioridades proporcionan al proceso un acceso

preferencial para ejecutarse en la CPU, pero como iOS no emplea prioridades ya en

ejecución, una prioridad más alta no podrá interrumpir al proceso con más baja prioridad.

Un proceso al tener mayor prioridad tendrá más oportunidades de acceder a la CPU.

(parr.14)

En cambio, en Android funciona así:

Sistemaoperativoandroid (2017) En este sistema operativo cada aplicación es ejecutada en

su propio proceso, lo cual garantiza cargar los procesos en memoria solo cuando van a ser

utilizados debido al espacio reducido de memoria RAM; esto permite eliminar en mayor

medida los tiempos asociados a swapping de páginas en memoria, en caso de que un

proceso no utilizado solicite ser ingresado a memoria a través del AndroidRuntime, una de

las páginas debe ser retirada de memoria principal. (parr.3)


19

Compare cómo se realiza la administración de memoria virtual en ambos sistemas operativos.

MEMORIA VIRTUAL EN IOS

Blog sistemas operativos II(2017)El iOS no está pensado en utilizar memorial virtual, siendo

un sistema para móviles la memoria de almacenamiento de estos, así como también la

RAM, son escasas sobre todo en las primeras generaciones de iOS, pero esto no significa

que no sea posible hacerlo, Memory Enhancer es un programa que modifica la iOS para

que en el disco donde se guardan las Apps y el sistema operativo, exista un fichero que se

utiliza como memoria virtual, y así abrir aplicaciones más exigentes. Pero esto es un arma

de doble filo, como el disco flash es más lento que la memoria RAM, las aplicaciones

funcionaran más lento o que sea necesario reiniciar el sistema de vez en cuando para

limpiar la memoria, aun cuando habilita más memoria en el sistema y signifique mayor

velocidad en el uso del móvil. (parr.1)

En cambio, en Android la memoria virtual es así:

Araque (2021) De un tiempo a esta parte muchos fabricantes han incluido en algunos de

sus móviles memoria RAM virtual, algo hasta hace poco, no muy común en Android, pero

que parece haber llegado para quedarse. (parr.1)

Araque (2021) Antes de ver qué es la memoria RAM virtual, debes saber que la memoria

RAM, tanto en móviles como en tablets u ordenadores, es más rápida que la memoria

almacenamiento convencional, ya que tiene la función de almacenar de forma temporal

los procesos que el dispositivo está corriendo en ese mismo momento. (parr.3)
20

Araque (2021) En los móviles, la memoria RAM es inmutable, y no se puede

aumentar abriendo el dispositivo y añadiendo otro módulo como sucede en los

ordenadores, lo cual supone una limitación en el largo plazo. (parr.4)

Araque (2021) Ahora, la RAM virtual permite evitar, en cierta medida, esta limitación. La

memoria RAM virtual es una parte de memoria del almacenamiento interno reservada

para ser empleada como RAM. (parr.5)

Araque (2021) Es una memoria pensada para el corto plazo, ya que las aplicaciones que

se van ejecutando en la memoria RAM se eliminan de esta cuando borras el proceso de la

multitarea o bien cuando llevas mucho tiempo sin utilizarla. (parr.6)

Compare cómo se realiza el multitasking en ambos sistemas operativos.

iOS

pasionmovil(2011) En un principio, no había multitarea en iOS de Apple. Esto trajo como

efecto un gran rendimiento debido a que el procesador y RAM estaban dedicados del todo

para la aplicación en primer plano. Por supuesto, esto hizo más difíciles las cosas al querer

correr aplicaciones en segundo plano al mismo tiempo. Por lo tanto, con el IOS 4, Apple

implementó un nuevo tipo de multitarea. Aplicaciones que requieren una funcionalidad

especializada pueden registrarse en el sistema a fin de mantener la funcionalidad de un

hilo en todo momento (o hasta que este se detiene). Estas tareas específicas se limitan a
21

funciones relacionadas con reproducción / grabación de audio, detección de localización, y

la voz sobre IP (VoIP). (parr.1)

pasionmovil(2011) En los demás casos, cuando se pulsa el botón de inicio en iOS4, las

aplicaciones entran en un modo de suspensión y la aplicación se vuelve inerte hasta que

vuelvas a la misma. En el modo de suspensión, las aplicaciones no utilizan el procesador,

pero siguen consumiendo espacio en la memoria RAM. iOS termina automáticamente las

aplicaciones suspendidas más antigua, cuando se necesita más memoria RAM. (parr.2)

Android

pasionmovil(2011) Android se comenzó a desarrollar en el año 2003 antes de ser comprado

por Google en 2005 y la multitarea al estilo de Android es similar en muchas maneras la

forma en Windows Mobile originalmente lo hizo. Aunque la forma en Android es un poco

más complicada, que simplemente cerrar cualquier proceso reciente pero menos usado.

Con el objeto de liberar recursos de forma automática, Android utiliza un conjunto de

reglas para decidir la importancia de cada proceso y por lo tanto el proceso que se debe

cerrar. Android también soporta receptores especiales de fondo y servicios que pueden

ser diseñados para funcionar en todo momento. Si un determinado sistema con Android

nunca se queda sin memoria RAM, todas las aplicaciones que un usuario ejecuta,

continuarán funcionando indefinidamente. (parr.1)

Tanenbaum, 2009 La memoria virtual (que se describe en el capítulo 3) proporciona la

habilidad de ejecutar programas más extensos que la memoria física de la computadora,

llevando y trayendo pedazos entre la RAM y el disco. Pasó por un desarrollo similar, ya
22

que apareció primero en las mainframes, después avanzó a las minis ya las

micros. (p.49)

Por lo que eh comprendido de todo lo estudiado e investigado, Hoy ya tenemos

memoria virtual. En un teléfono, la memoria RAM es fija y no se puede aumentar como una

computadora abriendo el dispositivo con otro módulo, lo cual es una limitación. Ahora se puede

utilizar la RAM virtual. La RAM virtual es una parte de la memoria de almacenamiento interna

reservada para usar como RAM, y la diferencia entre iOS y Android es que iOS no está diseñado

para usar RAM virtual.

Compare el tipo de seguridad y de encriptación que poseen dichos sistemas operativos,


explicando detalladamente.

Seguridad en Android:

Sozpic(s.f) Android: En los dispositivos Android, podemos configurar un código de acceso

(con gesto o número), que se escribe cada vez que se desea utilizar el dispositivo. Sin el

código de acceso, tus datos están totalmente desnudos. El proceso de auto-bloqueo para

Android es bastante deficiente y requiere que el usuario introduzca el código PIN, incluso

después de una llamada de 30 segundos. Es muy irritante y, finalmente, muchos usuarios

tienden a desactivar el gesto y la función de bloqueo. Como consecuencia, cualquiera que

tenga acceso físico al teléfono puede robar datos sin problema. (parr.2)

Encriptación en Android

Welivesecurity(2014) El cifrado de disco completo en Android se incorporó en la versión

Honeycomb (3.0) y no hubo muchos cambios hasta Kit Kat (4.4). Aunque se lo ha
23

nombrado como FDE (Full Disk Encryption o cifrado de disco completo), Android no cifra el

disco completo, solo lo hace con las particiones de usuario. (parr.1)

Welivesecurity(2014) Si la contraseña configurada es de larga longitud, se reducen las

posibilidades de éxito ante un ataque de fuerza bruta; sin embargo, muchas veces es

configurado el método por PIN, el cual requiere una contraseña de 4 dígitos. Debido a lo

poco funcional que resulta, por ejemplo, colocar una contraseña de 10 caracteres para

poder leer un mensaje de texto o hacer una llamada, se opta por esta alternativa de 4

dígitos -lo cual facilita el éxito en un ataque de fuerza bruta. (parr.2)

Welivesecurity(2014) Si bien existe un límite de intentos, que bloquea el intento de fuerza

bruta, la posibilidad de combinación de una contraseña de 4 dígitos tiene un límite de

9.999 combinaciones posibles; en cambio, en una contraseña alfanumérica las

combinaciones son mayores, ya que permite combinar mayúsculas, minúsculas, números,

símbolos y demás. (parr.3)

Encriptaciòn Android 1

sozpic. s.f. https://www.sozpic.com/seguridad-y-privacidad-ios-vs-android/. 28 de 10 de 2022.


24

Seguridad en IOS:

Sozpic(s.f) iOS: tiene lo que se llama un código de bloqueo programado. Esto da al usuario

la libertad de usar el dispositivo sin tener que introducir la clave de acceso para un

pequeño intervalo de tiempo, el valor se puede configurar. Es mejor desde el punto de

vista de la seguridad, ya que la comodidad hace que no prescindamos de este servicio.

(parr.2).

¿Cómo cifra iOS?

Welivesecurity(2014) Los dispositivos de Apple usan una clave de 256 bits única (UID o

identificador de usuario) almacenada en el hardware del dispositivo, cifrando la

información por defecto. Este UID se mezcla con el código de acceso para generar

una nueva clave de acceso, asegurando y resguardando los datos en el equipo. La

diferencia con Android es que esta clave UID no puede ser extraída del dispositivo, por lo

que deniega los intentos de fuerza bruta para conseguir la contraseña. (parr.1)

Welivesecurity(2014) Según Apple, el contenido de un archivo es cifrado con una clave por

fichero; este se envuelve con una clave class y se almacena en los metadatos de estos, que

a su vez es cifrado con la clave del sistema de archivos. Esta clave class se protege con el

UID de hardware, y en algunos casos hace uso del código de acceso del usuario. (parr.2)
25

A continuación, pueden ver el esquema que usa iOS 8 para cifrar la


información:

Encriptaciòn del IOS 1

welivesecurity. 01 de 12 de 2014. https://www.welivesecurity.com/la-es/2014/12/01/como-


funciona-cifrado-android-y-ios/. 28 de 10 de 2022.

Welivesecurity (2014) Esto posibilita que ninguna persona sin autorización tenga acceso a

la información personal y sensible en un dispositivo móvil, lo que quiere decir que, si es

extraviado o robado por un delincuente, aunque lo conecte a una computadora no podrá

leer la información. En el caso de que se conecte el dispositivo mediante USB a un equipo

desconocido, iOS preguntará si confiamos en el ordenador o no, posteriormente al

desbloqueo de pantalla. (parr.3)

Criptografía, realice una comparación de cómo se lleva a cabo la criptografía que permita la

administración y optimización adecuada para la administración de sus archivos en ambos

sistemas operativos

developer(s.f) El sistema Android Keystore te permite almacenar claves criptográficas en

un contenedor para que resulte más difícil extraerlas del dispositivo. Una vez que las
26

claves se encuentran en el almacén de claves, se pueden usar para realizar operaciones

criptográficas con el material de claves restante no exportable. Además, mediante

prestaciones permite restringir el momento y la manera en que se pueden usar las claves;

por ejemplo, la solicitud de autenticación del usuario para el uso de claves o la restricción

de estas para su uso exclusivo en determinados modos criptográficos. Para obtener más

información, consulta la sección Funciones de seguridad. (parr.1)

Funciones de seguridad

developer(s.f) El sistema Android Keystore protege el material de claves contra usos no

autorizados. En primer lugar, evita la extracción del material de claves de los procesos de

la aplicación y del dispositivo Android en su totalidad a fin de reducir el uso no autorizado

de claves fuera del dispositivo. En segundo lugar, permite que las apps especifiquen usos

autorizados de sus claves y aplica estas restricciones fuera de los procesos de las apps para

reducir el uso no autorizado de material de claves en el dispositivo. (parr.1)

En IOS: Seguridad de las plataformas de Apple(2022) Descripción general de la seguridad

del hardware: Para que el software sea seguro, debe residir en un hardware con

seguridad integrada. Por eso, los dispositivos Apple (con iOS, iPadOS, macOS, watchOS o

tvOS) tienen funciones de seguridad diseñadas en el propio procesador. Entre ellas, se

incluye una CPU que potencia las funciones de seguridad del sistema y una parte del chip

dedicada a las funciones de seguridad. El hardware centrado en la seguridad sigue el

principio de respaldar de forma limitada y discreta funciones definidas a fin de minimizar

la superficie de ataque. Entre estos componentes se incluye una ROM de arranque, que

forma una raíz de confianza de hardware para el arranque seguro, motores AES dedicados

para una encriptación y desencriptación eficientes y seguras, y Secure Enclave.


27

Secure Enclave es un sistema en un chip (SoC) incluido en todos los modelos recientes de

iPhone, iPad, Apple Watch, Apple TV y HomePod, así como en los ordenadores Mac con

chip de Apple y en aquellos con el chip de seguridad T2 de Apple. Secure Enclave sigue el

mismo principio de diseño que el sistema en un chip, ya que contiene su propia ROM de

arranque discreta y su motor AES. Secure Enclave también proporciona la base para la

generación y el almacenamiento seguros de las claves necesarias para encriptar datos en

reposo, y protege y evalúa los datos biométricos para Face ID y Touch ID. (parr.1)

Seguridad de las plataformas de Apple(2022) La encriptación del almacenamiento debe

ser rápida y eficaz. Al mismo tiempo, no puede exponer los datos (ni el material de claves)

que utiliza para establecer relaciones de claves criptográficas. El motor de hardware AES

resuelve este problema al realizar una encriptación y desencriptación en línea rápidas al

escribir o leer archivos. Un canal especial de Secure Enclave proporciona el material de

claves necesario al motor AES sin exponer esta información al procesador de aplicaciones

(o CPU) o al sistema operativo general. Esto ayuda a garantizar que las tecnologías de

Protección de datos y File Vault de Apple protejan los archivos de los usuarios sin revelar

las claves de encriptación de larga duración. (parr.2)

Por lo que eh comprendido de todo lo estudiado e investigado, La principal

diferencia entre los sistemas operativos Android e iOS de Apple es que Android es un sistema de

código abierto. Incluso el código se llama "Proyecto de código abierto de Android" o AOSP. Esto

significa que los desarrolladores de aplicaciones de Android pueden obtener el código fuente y

usarlo para crear su propio sistema operativo personalizado. Facilita el rooteo de dispositivos

Android, incluida la eliminación de restricciones de software del fabricante y la instalación de

aplicaciones no autorizadas. También significa que es más probable que el código del teléfono

salga mal.
28

Conclusión:

La presente tarea me ha resultado muy interesante ya que aprendí mucho sobre lo que es

un sistema operativo , su importancia y diferentes funciones que debe llevar acabo, y que antes

de iniciar el propio sistema operativo, también existe otro mini sistema llamado BIOS o UEFI. Qué

Se encarga de administrar los componentes de tu computadora para instalar el sistema operativo

de tu elección. Entonces sí, sin un sistema operativo yo pensaba que el pc no podría encenderse,

pero comprendí que cualquier computadora puede encenderse sin problema, aunque no tenga el

sistema operativo, pero sin él es solo un software sin herramientas para administrar el trabajo del

día a día por lo que comprendí lo importante que es.

El S.O es indispensable incluso para nuestros teléfonos móviles, los S.O móvil en un

teléfono inteligente es mucho más simple que en una computadora personal y está más orientado

a conexiones inalámbricas, formatos de medios móviles y diversas formas de ingresar información

en ellos. La principal diferencia entre los sistemas operativos móviles y los sistemas operativos de

computadora es el propósito. Esto significa que cada sistema operativo, aunque comparte

objetivos comunes, se centra en diferentes elementos clave. Por un lado, los sistemas operativos

móviles se centran en la conectividad, la resolución de la cámara, audio, vídeo, velocidad y todos

los elementos necesarios para conectarse al Internet o de la red telefónica, por lo que resultan

más sencillos.

Por otro lado, los sistemas operativos de las computadoras son mucho más complejos ya

que tienen como objetivo realizar tareas complejas que incluyen el ingreso de texto y más, y

también manejan millones de procesos relacionados con el hardware de entrada, salida, así como

manejar las conexiones de los usuarios en Internet, etc.


29

Referencias
Araque, Jacinto. El Español, El andride libre. 05 de 12 de 2021.
https://www.elespanol.com/elandroidelibre/moviles-android/20211205/memoria-ram-
virtual-sirve-marcas-activarla/624438494_0.html. 28 de 10 de 2022.

«BIRT, LH.» s.f. Introducción a los sistemas operativos y su instalación.


https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/ISO/ISO01/
es_ASIR_ISO01_Contenidos/website_3123_terminacin_de_procesos.html. 26 de 10 de
2022.

Blog sistemas operativos II. 29 de 06 de 2017.


https://sistemasoperativosunah.wordpress.com/2017/06/29/gestion-de-memoria-y-
memoria-virtual/. 28 de 10 de 2022.

developer. s.f. https://developer.android.com/training/articles/keystore?hl=es-419. 29 de 10 de


2022.

Edwardlozadaso, wordpress.com. Implementacion De Procesos. s.f.


https://edwardlozadaso.wordpress.com/implementacion-de-procesos/. 27 de 10 de 2022.

«franpablo2.wordpress.» s.f. PÁGINA DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LA


COMUNICACIÓN. https://franpablo2.wordpress.com/diagrama-de-la-estructura-de-un-
sistema-operativo/. 26 de 10 de 2022.

GESTION DE PROCESOS: IOS. 29 de 11 de 2017. https://sistema-


ios.blogspot.com/2017/11/Procesos-en-iOS.html. 28 de 10 de 2022.

«IBM.» 12 de 04 de 2021. Procesos. https://www.ibm.com/docs/es/aix/7.2?topic=processes-. 25


de 10 de 2022.

«joseyare.» s.f. ADMINISTRACIÓN DE PROCESOS Y DEL PROCESADOR.


https://joseyare.webcindario.com/app.html. 25 de 10 de 2022.

Mendoza Hernández, Frank. (2014). Guía de estudio para la asignatura de Sistemas Operativos.
EUNED.

«materiasisoperativo.» s.f. administrador-del-proceso-y-del-procesador/2-1-concepto-de-proceso.


https://sites.google.com/site/materiasisoperativo/unidad-2-administrador-del-proceso-y-
del-procesador/2-1-concepto-de-proceso. 2022 de 10 de 2022.

«MONOGRAFIAS.» s.f. Sistemas operativos I. https://www.monografias.com/trabajos-pdf5/los-


sistemas-operativos/los-sistemas-operativos. 26 de 10 de 2022.

pasionmovil. 05 de 06 de 2011. https://www.pasionmovil.com/editorial/multitasking-ios-wp7-y-


android/. 28 de 10 de 2022.

Pavan, Juan Manuel Cataldo. youtube. 25 de 05 de 2014.


https://www.youtube.com/channel/UCX76ytY58qUWdtIGV0l-nkA/about. 27 de 10 de
2022.
30

Sánchez, Yanneth Gutiérrez. «UNIVERSIDAD DE MANIZALES.» 14 de 04 de 2013. Gestión de


Procesos. https://sites.google.com/site/sisoper1/home/gestion-de-procesos. 25 de 10 de
2022.

Seguridad de las plataformas de Apple. 05 de 2022. chrome-


extension://efaidnbmnnnibpcajpcglclefindmkaj/https://help.apple.com/pdf/security/es_E
S/apple-platform-security-guide-y.pdf. 29 de 10 de 2022.

sistemaoperativoandroid. 29 de 11 de 2017.
https://sistemaoperativoandroidudo.blogspot.com/2017/11/gestion-de-procesos-en-
android.html. 28 de 10 de 2022.

«slideshare.» 06 de 05 de 2013. GESTION DE PROCESOS Sistemas Operativos.


https://es.slideshare.net/adriel91/soo-
20673985#:~:text=La%20gesti%C3%B3n%20de%20procesos%20es,facilitar%20la%20sincr
onizaci%C3%B3n%20de%20procesos. 25 de 10 de 2022.

sozpic. s.f. https://www.sozpic.com/seguridad-y-privacidad-ios-vs-android/. 28 de 10 de 2022.

Tanenbaum, A. (2009). Sistemas Operativos Modernos. Tercera edición. Editorial Pearson


Educación. México.

welivesecurity. 01 de 12 de 2014. https://www.welivesecurity.com/la-es/2014/12/01/como-


funciona-cifrado-android-y-ios/. 28 de 10 de 2022.

También podría gustarte