Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carrera
Ing. Informática
Materia
Sistema Operativos
Actividad
Docente
Alumno
Semestre
4toA
Turno
Matutino
Índice
4.1 Dispositivos y Manejadores de Dispositivos: Device Drivers.........................................5
Dispositivos de E / S.........................................................................................................5
Técnicas de E/S:..............................................................................................................10
Principal ventaja..............................................................................................................14
EL SISTEMA OPERATIVO...........................................................................................14
5.1 CONCEPTO..................................................................................................................18
Archivos..........................................................................................................................21
“Árbol”:...........................................................................................................................21
Tipos de Archivos................................................................................................................22
Acceso a un Archivo............................................................................................................22
5.4. Organización lógica y física.........................................................................................23
Pilas:................................................................................................................................23
Figura 1. Pilas......................................................................................................................23
Archivos secuenciales:........................................................................................................24
Archivos secuenciales.........................................................................................................27
Recuperación...................................................................................................................34
Comprobación de coherencia..........................................................................................34
Mecanismos y Politicas...................................................................................................38
6.3 Funciones del Sistema de Protección.............................................................................40
Matriz de acceso..............................................................................................................43
Vulnerabilidad de contraseñas.........................................................................................47
6.7 Cifrado..........................................................................................................................51
Cifrado de Transposición.................................................................................................52
El Cifrado Simétrico........................................................................................................52
El Cifrado Asimétrico..........................................................................................................52
Autenticación..................................................................................................................53
Bibliografía.........................................................................................................................55
4.1 Dispositivos y Manejadores de Dispositivos: Device Drivers
El sistema de E/S es la parte del sistema operativo que se ocupa de facilitar el manejo de los
dispositivos de E/S ofreciendo una visión lógica simplificada de los mismos que pueda ser usada
por otros componentes del sistema operativo (como el sistema de archivos) o incluso por el usuario.
físico
instalación
Dispositivos de E / S
computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la
Dispositivos de bloques:
Dispositivos de caracteres:
Los tamaños más comunes de los bloques van desde los 128 bytes hasta los 1.024 bytes.
momento.
bloques.
comunicación entre los usuarios y la computadora. Dentro de este grupo se incluyen todos los
dispositivos que sirven para proporcionar interfaz con el usuario, tanto para entrada (ratón, teclado,
etc.) como para salida (impresoras, pantalla, etc.). Existen periféricos menos habituales, pero más
sofisticados, tales como un escáner, lectores de huella digital, lectores de cinta magnética,
que se ejecutan en la UCP. Según su capacidad y la inmediatez con que se puede acceder a los datos
computadoras a través de una red. Los dos tipos de dispositivos más importantes de esta clase son
los módems, para comunicación vía red telefónica, y las tarjetas de interfaz a la red, para conectar la
Controladores de Dispositivos:
(device driver) es un programa informático que permite al sistema operativo interactuar con un
periférico, haciendo una abstracción del hardware del dispositivo y proporcionando una interfaz -
Teclados.
Dispositivos multimedia.
Dispositivos de Red.
Impresoras.
Almacenamiento
Entrada:
Teclado
Ratón
Joystick
Lápiz óptico
Micrófono
Webcam
Escáner
Salida:
Monitor
Altavoz
Auriculares
Impresora
Plotter
Proyector
4.2 Mecanismos y funciones de los manejadores de dispositivos: Device Drivers.
El controlador es el componente
Técnicas de E/S:
E/S programada: El procesador emite una orden de E/S de parte de un proceso a un módulo
E/S dirigida por interrupciones: El procesador emite una orden de E/S de parte de un
proceso, continua la ejecución de las instrucciones siguientes y el módulo de E/S lo interrumpe cuan
do completa su trabajo. Las instrucciones siguientes pueden ser del mismo proceso, si no es
necesario para este esperar la terminación de E/S. en otro caso, el proceso se suspende a la espera de
entre la memoria principal y un módulo de E/S. El procesador envía una petición de transferencia
entero.
En la mayoría de los sistemas informáticos, el DMA es la forma dominante de transferencia
procesador
Hay que recalcar que el controlador al ser una parte crítica del sistema operativo, el fallo de
un controlador puede ser más grave que otros errores de software, pudiendo bloquear el ordenador o
y solucionar un fallo en un controlador es una tarea complicada ya que no sólo hay que monitorizar
Uso de buffer.
Asignación de espacio en los dispositivos por bloques.
Informe de errores.
El software independiente del dispositivo asocia los nombres simbólicos de los dispositivos
Este nodo-i contiene el número principal del dispositivo, que se utiliza para localizar el
manejador apropiado.
Ocultar a los niveles superiores los diferentes tamaños de sector de los distintos discos.
Proporcionar un tamaño uniforme de los bloques, por ej.: considerar varios sectores físicos
un sistema.
La principal ventaja es que cada capa cumple con una serie de funciones y servicios que
brinda a las otras capas, esto permite una mejor organización del sistema operativo y una
un proceso solicita una operación de E/S, el sistema operativo prepara dicha operación y bloquea al
proceso hasta que se recibe una interrupción del controlador del dispositivo indicando que la
operación está completa. Las peticiones se procesan de forma estructurada en las siguientes capas:
Manejadores de interrupción.
EL SISTEMA OPERATIVO
El sistema operativo estructura el software de gestión de E/S de esta forma para ofrecer a
los usuarios una serie de servicios de E/S independientes de los dispositivos. Esta independencia
implica que deben emplearse los mismos servicios y operaciones de E/S para leer datos de un
la transferencia de datos una vez que sabe que hay datos disponibles en el controlador.
Una mejora importante para incrementar la concurrencia entre la UCP y la E/S consiste en
que el controlador del dispositivo se pueda encargar de efectuar la transferencia de datos, liberando
de este trabajo a la UCP, e interrumpir a la UCP sólo cuando haya terminado la operación completa
directamente de transferir los datos entre el periférico y la memoria principal. Esta técnica funciona
de la siguiente manera: cuando el procesador desea que se imprima un bloque de datos, envía una
salto en un programa normal. El canal ejecuta las CCW en secuencia, salvo cuando aparece una
CCW de este tipo, que utiliza el campo dirección del dato como la dirección de la siguiente CCW a
ejecutar.
del computador (memoria) con el mundo exterior (periféricos). Los dispositivos periféricos que se
Dispositivos de presentación de datos. Son dispositivos con los que interactúan los usuarios,
portando datos entre éstos y la máquina, por ejemplo, ratón, teclado, pantalla, impresora, etc.
Dispositivos de almacenamiento de datos. Son dispositivos que forman parte de la jerarquía
de memoria del computador. Interactúan de forma autónoma con la máquina, aunque también sirven
para el intercambio de datos con el usuario, por ejemplo, los discos magnéticos.
procesadores remotos a través de redes, por ejemplo, las redes de área local o global.
que operan de forma autónoma en el entorno del computador. Se utilizan en sistemas de control
automático de procesos.
5.1 CONCEPTO
archivos y datos de una computadora, para encontrarlos y accederlos mas fácilmente. Los sistemas
Los sistemas de archivos pueden ser representados de forma textual (ej.: el shell de DOS) o
El software del sistema de archivos se encarga de organizar los archivos (que suelen estar
bloques pertenecen a qué archivos, qué bloques no se han utilizado y las direcciones físicas de cada
bloque.
Los sistemas de archivos pueden ser clasificados en tres categorías: sistemas de archivo de
FAT, UMSDOS, NTFS, UDF, ext2, ext3, ext4, ReiserFS, XFS, etc.
recursos del sistema de archivos y de directorio y provocar eventos en intervalos programados. Las
instancias del componente File System Watcher permiten inspeccionar cambios en los directorios y
un archivo virtual es un archivo de uso temporal que es utilizado por los procesos del
sistema mientras se están ejecutando dichos procesos. estos archivos se crean durante la ejecución
mientras se ejecuta el sistema, su tamaño es muy variable y terminan al detener la ejecución del
sistema, muchos de ellos son borrados, por ejemplo, los archivos se le conoce como archivo virtual,
Archivo real es un objeto que contiene programas, datos o cualquier otro elemento. un
archivo se muestra de manera real, en la información del espacio que ocupa en un disco duro o
con ejemplos tales como los archivos de texto que se pueden generar con cualquier procesador de
texto.
Una característica de este tipo de archivos es que a mayor texto que almacena el archivo,
mayor es el espacio en disco que consume dicho archivo. por ejemplo, una línea corta de texto
ocupa menos espacio en disco que esa misma línea copiada cien veces. sin embargo al hablar de
“archivos virtuales”las cosas son diferentes, pues este tipo de archivos no consumen espacio en el
disco duro, sino que se almacenan en la memoria volátil, es decir la aquel tipo de memoria cuya
(Jaqueline, 2015)
archivos.
1. Se utiliza una “raíz” para indicar en qué parte del disco comienza el “directorio raíz”.
3. Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
4. Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo
referenciado.
5. Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.
6. El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.
7. En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar
Archivos
Se considerará el punto de vista del usuario. Nombre de los Archivos las reglas exactas para
Algunos sistemas de archivos distinguen entre las letras mayúsculas y minúsculas, mientras que
otros no. Muchos S. O. utilizan nombres de archivo con dos partes, separadas por un punto:
Estructura de un Archivo Los archivos se pueden estructurar de varias maneras, las más
comunes son: “Secuencia de bytes”: El archivo es una serie no estructurada de bytes. Posee máxima
flexibilidad.
El archivo es una secuencia de registros de longitud fija, cada uno con su propia
estructura interna.
“Árbol”:
Cada registro tiene un campo key (llave o clave) en una posición fija del registro.
El árbol se ordena mediante el campo de clave para permitir una rápida búsqueda de una
clave particular.
Tipos de Archivos
Muchos S. O. soportan varios tipos de archivos, por ej.: archivos regulares, directorios,
Los Archivos Regulares son aquellos que contienen información del usuario.
etc.).
Acceso a un Archivo
Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por
Saltar registros.
Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos
Cada carpeta puede contener un número arbitrario de archivos, y también puede contener otras
carpetas. Las otras carpetas pueden contener todavía más archivos y carpetas, y así sucesivamente,
construyéndose una estructura en árbol en la que una «carpeta raíz» (el nombre varía de una
computadora a otra) puede contener cualquier número de niveles de otras carpetas y archivos. A las
carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raíz,
que a menudo no tiene nombre). El uso de carpetas hace más fácil organizar los archivos de una
manera lógica.
Pilas:
Es la forma más fácil de organizar un archivo. Los datos se recogen en el orden en que
llegan.
Figura 1. Pilas
Archivos secuenciales:
Se emplea un formato fijo para los registros, son de la misma longitud y constan del
dos características, un índice del archivo para soportar los accesos aleatorios y un
registro predecesor.
La estructura más simple tiene como índice un archivo secuencial simple, cada
registro del archivo índice tiene dos campos, un campo clave igual al del archivo
permitiendo el paso de las entidades autorizadas, y denegando el paso a todas las demás. Involucra
recursos.
Los Directorios son utilizados por el sistema operativo para llevar un registro de los
archivos que incluye el nombre, los atributos y las direcciones en disco donde se almacenan los
orden secuencial. El acceso secuencial es a veces la única forma de acceder a los datos.
Los archivos directos explotan la capacidad de los discos para acceder directamente a
Método común de acceso a disco que almacena datos en forma secuencial, al tiempo que
mantiene un índice de campos claves para todos los registros en el archivo para acceso directo. El
orden secuencial sería el más comúnmente usado para el procesamiento por lotes y la impresión.
Archivos secuenciales
En este tipo de archivo, un formato fijo es usado para los registros. Todos los registros
tienen el mismo tamaño, constan del mismo número de campos de tamaño fijo en un orden
particular. El nombre del campo y longitud de cada campo son atributos de la estructura de
archivos.
5.6 Manejo de Espacio en Memoria Secundaria
es tan veloz, pero tiene gran capacidad para almacenar información en dispositivos tales como
discos, cintas magnéticas, discos ópticos. Frecuentemente los datos y programas se graban en la
Memoria Secundaria, de esta forma, cuando se ejecuta varias veces un programa o se utilicen
repetidamente unos datos, no es necesario darlos de nuevo a través del dispositivo de entrada.
escritura).
bloques a archivos, de lo que surgen dos cuestiones, en primer lugar, debe asignarle el espacio de
Memoria Secundaria a los archivos y, en segundo lugar, es necesario guardar constancia del espacio
de almacenamiento secundario, sobre todo el espacio en disco. El manejo del espacio libre en disco
Vector de bit.
Vector de bits
El espacio libre en disco es frecuentemente implementado como un mapa de bits, donde cada block
es representado por un bit y si el bloc es libre el bit es cero de lo contrario está asignado.11000111
Lista ligada
Una lista ligada de todos los blocks libres. Otra implantación se consigue guardando la dirección del
primer block libre y el número de los blocks libres contiguos que le siguen. Cada entrada de la lista
Mariana Ezquivel
de espacio libre consiste de una dirección de disco y un contador (por conteo).
Por agrupación
Se almacena la dirección en n blocks libres en el primer block libre y el último contiene la dirección
Contiguos
Ligados
Indexados
Contiguos
Esta asignación requiere que cada archivo ocupe un conjunto de direcciones contiguas en el disco,
su asignación es definida por la dirección del primer bloc y la longitud del archivo.
Cuando se crea un archivo se le asigna un único conjunto contiguo de bloques, esta es una
estrategia de asignación previa que emplea secciones de tamaño variable. La tabla de asignación de
archivos necesita solo una entrada por cada archivo y que muestre el bloque de comienzo y la
La asignación contigua presenta algunos problemas, como la fragmentación externa. Lo que hace
difícil encontrar bloques contiguos de espacio de tamaño suficiente., lo que lleva a ejecutar un
Cada archivo es una lista ligada de blocks y el directorio contiene un apuntador al primer bloc y al
último.
La asignación se hace con bloques individuales, cada bloque contendrá un puntero al siguiente
bloque de la cadena. La tabla de asignación de archivos necesita una sola entrada por cada archivo
que muestre el bloque de comienzo y la longitud del mismo, cualquier bloque puede añadirse a la
cadena. No hay que preocuparse por la fragmentación externa porque solo se necesita un bloque
cada vez.
Una consecuencia del encadenamiento es que no hay cabida para el principio de cercanía, si es
necesario traer varios bloques de un archivo al mismo tiempo, se necesita una serie de accesos a
partes diferentes del disco por lo que se debe ejecutar un algoritmo de compactación para liberar el
• El nombre.
• Sus atributos.
direcciones en disco.
principal.
•Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los
usuarios.
•Un directorio por usuario: el sistema habilito un solo directorio por cada usuario.
•Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos
Recuperación
Los archivos y directorios se mantienen tanto en memoria principal como en disco, y debe
tenerse cuidado para que los fallos del sistema no provoquen una pérdida de datos o una
Comprobación de coherencia.
para acelerar el acceso. La información de directorios en memoria principal está, generalmente, más
resguardos correspondientes.
La solución en hardware:
La solución en software:
•Requiere que el usuario o el sistema de archivos construyan un archivo con todos los
bloques defectuosos.
Recuperación
Los archivos y directorios se mantienen tanto en memoria principal como en disco, y debe
tener. Se cuidado para que los fallos del sistema no provoquen una pérdida de datos o una
Comprobación de coherencia
caché y de los búferes, así como de las operaciones de E/S que se estuvieran realizando en ese
momento, pueden perderse, y con él se perderán los cambios realizados en los directorios
correspondientes a los archivos abiertos. Dicho suceso puede dejar el sistema de archivos en un
estado incoherente. El estado real de algunos archivos no será el que se describe en la estructura de
directorios.
Con frecuencia, suele ejecutarse un programa especial durante el reinicio para comprobar
El comprobador de coherencia (un programa del sistema tal como fsck en UNIX o chkdsk
en MS-DOS), compara los datos de la estructura de directorios con los bloques de datos del disco y
trata de corregir todas las incoherencias que detecte. Los algoritmos de asignación y de gestión del
espacio libre dictan los tipos de problemas que el comprobador puede tratar de detectar y dictan
también el grado de éxito que el comprobador puede tener en esta tarea. Por ejemplo, si se utiliza un
sistema de asignación enlazada y existe un enlace entre cada bloque y el siguiente, puede
reconstruirse el archivo completo a partir de los bloques de datos y volver a crear la estructura de
indexada puede ser desastrosa, porque los bloques de datos no tienen ningún conocimiento acerca
de los demás bloques de datos del archivo. Por esta razón, UNIX almacena en caché las entradas de
directorio para las lecturas, pero todas las escrituras de datos que provoquen algún cambio en la
asignación de espacio o en algún otro tipo de metadato se realizan síncronamente, antes de escribir
los correspondientes bloques de datos. Por supuesto, también pueden aparecer problemas si se
importancia, por la sencilla razón de que al perder información se puede perder lo que no nos
podemos imaginar en cuanto a la misma y ocasionar perdidas hasta hablar de una gran cantidad de
dinero. Para solucionar este o estos problemas todo sistema operativo cuenta con al menos una
herramienta de software que nos permite recuperar información perdida hasta cierta medida, esto
obedece de acuerdo al daño causado o los daños. Si el sistema no cuenta con la herramienta
necesaria, deberá adquirirse el software apropiado de algún fabricante especializado en el ramo, por
ejemplo, Norton.
resguardos correspondientes.
sistemas de archivos.
Las pérdidas se pueden deber a problemas de hardware, software, hechos externos, etc.
6.1. Concepto y Objetivos de Protección y Seguridad
sistema o recursos.
necesidad de asegurar que cada componente de un programa use solo los recursos del sistema de
incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso
autorizado y desautorizado
Objetivos
2.- Protección: control para que cada componente activo de un proceso solo pueda acceder
Por el hardware.
elementos de protección.
• Dependiendo de la aplicación,
7.-La protección no solo es cuestión del administrador, sino también del usuario.
Mariana Esquivel
6.2. Clasificación Aplicada a la Seguridad
Control de acceso que hace referencia a las características de seguridad que controlan quien
puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las
funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar
los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse
solo dentro de sus propios espacios de dirección. El tener asegura que los procesos no obtengan el
control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
necesidad de asegurar que cada componente de un programa use solo los recursos del sistema de
incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso
autorizado y desautorizado.
Mecanismos y Politicas
de las politicas que gobiernan el uso de recursos. Tales politicas se pueden establecer de varias
maneras, algunas en el diseno del sistema y otras son formuladas por el administrador del sistema.
programas.
Las politicas son diversas, dependen de la aplicacion y pueden estar sujetas a cambios a lo
Control de acceso que hace referencia a las características de seguridad que controlan quien
puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las
funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos
Un sistema de protección debera tener la flexibilidad suficiente para poder imponer una
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse
solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el
necesidad de asegurar que cada componente de un programa use solo los recursos del sistema de
incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso
autorizado y desautorizado.
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus
* Protección de Memoria.
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los
sujetos acceden a los objetos. Los objetos son entidades que contienen información.
Concretos:
Abstractos:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Matriz de acceso
El modelo de protección del sistema se puede ver en forma abstracta como una matriz,
la matriz de acceso.
protección.
Este modelo fue propuesto por Lampson [4] como una descripción generalizada de
mecanismos de protección en sistemas operativos. Es el modelo mas utilizado, del que existen
• Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los
El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser
controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de
permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los
objetos (normalmente lectura, escritura, etc., aunque pueden ser diferentes, en general, dependiendo
tiene sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los
sujetos con todos los objetos. En cada celda M [i, j] se indican los permisos de acceso concretos que
las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y
podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un
asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como
herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema
acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso.
Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo
de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada
subsistema puede especificar sus necesidades de protección así debería darse directamente durante
Una notación declarativa es natural porque los privilegios de acceso están íntimamente
SO.
ofrece el SO.
Seguridad:
Flexibilidad:
suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que
Eficiencia:
acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los procesos
de usuario. Las construcciones que permiten al programador declarar las restricciones tienen tres
operaciones básicas:
tipo de operaciones que un proceso podría invocar en un recurso asignado. Especificar el orden en
La validación.
Identificar cada usuario que esta trabajando en el sistema (usando los recursos). Uso de
contraseñas.
Vulnerabilidad de contraseñas.
Protección por Contraseña
Algo poseído por la persona:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema
computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
para:
Elegir las contraseñas.
Estos datos podrían ser conocidos por quien intente una violación a la seguridad
Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios
A sincronismo:
Un proceso podría modificar los parámetros ya validados por otro proceso, pero aún no
utilizados.
Rastreo:
Un usuario revisa el sistema intentando localizar información privilegiada.
Entre líneas:
Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está
inactivo.
Código clandestino:
Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite
ingresos no autorizados.
Disfraz:
Ataque “nak”:
Si el S. O. permite a un usuario:
negativo”.
Engaño al operador:
Con un engaño se hace realizar al operador una acción que comprometa la seguridad del
sistema.
Parámetros inesperados:
O.
6.7 Cifrado
mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con
la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de
tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto
Cifrado de sustitución
• La sustitución mono-alfabética consiste en reemplazar cada una de las letras del mensaje
• La sustitución poli alfabética consiste en utilizar una serie de cifrados monos alfabéticos
• La sustitución homófona hace posible que cada una de las letras del mensaje del texto
Cifrado César
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César.
Cifrado ROT 13
¿El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que sea posible cifrar y
Cifrado de Transposición
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de
hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente
El Cifrado Simétrico.
El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar
utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR
exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la
El Cifrado Asimétrico.
ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un
algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no
seguro.
Autenticación
En términos de seguridad de redes de datos, se puede considerar uno de los tres pasos
verificar la identidad digital del remitente de una comunicación como una petición para conectarse.
El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por si
asegurar que los usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar
funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una
roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad
razonable que quien se esta conectando es quien dice ser para que luego las acciones que se
ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de
autenticidad de la identificación.
El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar
https://sistemasoperativos-io.blogspot.com/2014/10/41-dispositivos-y-manejadores-de.html
https://jaqueline229.blogspot.com/2015/11/52-nocion-del-archivo-real-y-virtual.html
https://sistemasoperativos-io.blogspot.com/2014/10/42-mecanismos-y-funciones-de-
los.html
componentes-de-un-sistema-de-archivos.html
operativoss.blogspot.com/2017/12/54-organizacion-logica-y-fisica.html
io.blogspot.com/2014/10/41-dispositivos-y-manejadores-de.html
https://sistemasoperativos1e5.blogspot.com/search/label/6.7.%20Cifrado