Sie sind auf Seite 1von 9

MARIA LUCELLY TABIMA FRANCO

TALLER DE MANTENIMIENTO PRODUCTO PARTE 1

TUTOR IVAN DARIO RUBIANO

SENA COMFANDI TECNICO EN SISTEMAS TULUA VALLE

CARARTERISTICAS Y FUNCIONES DEL KERNEL

KERNEL

EL KERNEL O NUCLEO DE LINUX SE PUEDE DEFINIR COMO EL CORAZON DE ESTE SITEMA OPERATIVO ES EL ENCARGADO DE QUE EL SOFTWARE Y EL HARDWARE PUEDAN TRABAJAR JUNTOS

FUNCIONES
1. 2. 3. Admi nistracin de la memoria, para todos los progra mas en ejecucin Admi nistracin del tiempo de procesador , que es tos programas en ejecucin utilizan Acceder a los perifricos/elementos y ha rdware de entra da y s alida de una forma prctica y cmoda

CARACTERISTICAS
B s icamente es un gran programa creado como una uni dad, pero conceptualmente dividido en va rios componentes lgicos

4.

El us uario de Linux puede adaptar el kernel a sus necesidades configurando y compilando un nuevo kernel o simplemente parchando y compi lando el kernel existente

Ti ene soporte para ca rga/descarga porciones del kernel bajo demanda, estas porciones se llaman mdulos y s uelen s er caractersticas del kernel o control adores de dispositivo.

Pa ra el funcionamiento interno s e usan va rio hilos (threa ds ) de ejecucin i nternos al kernel, que pueden estar a sociados a un programa de usuarios o bi en a una funcionalidad interna del kernel. En Li nux no se hace un uso intenso de este concepto, s ol o unas pocas funcionalidades.

Soporte de aplicaciones de usuario de tipo multihead, ya que muchos paradigmas de computacin de tipo cl i ente/servi dor necesitan servi dores ca paces de atender ml tiples peticiones simultaneas dedican do un hilo de ejecucin a ca da peticin o grupo de ellas.

EL kernel es el componente central de la mayora de los sistemas operativos. Sus responsabilidades incluyen la gestin de los recursos del sistema (la comunicacin entre el hardware y los componentes de software) Es conocido por ser un modelo en software libre en cuanto a su complejidad, funcionalidad y buena documentacin. Cualquiera tiene acceso al cdigo fuente, que se actualiza a diario. Y cualquiera puede unirse con discusiones a las listas de correo o enviando parches. Para comprender lo que hace realmente el kernel, fijmonos en la siguiente figura:

El kernel aparece en el centro del diagrama, rodeado por ejemplos de operaciones a las que asiste. A la izquierda, las interrupciones hardware de dispositivos como discos o tarjetas de red, dispositivos de sonido, tarjetas graficas y dems llegan en momentos impredecibles ( la informacin al vez se haya perdido, pero no hay manera de saber exactamente cuando la entrega el dispositivo). De manera similar, el temporizador del sistema (en la mayora de los sistemas) se dispara regularmente para permitir a Linux ejecutar operaciones peridicas de administracin interna varias veces por segundo.

FUNCIONES DE REGISTRO DEL SISTEMA OPERATIVO

El Sistema Operativo registra en el registro de sistema, o sea toda la informacin necesaria para la distribucin de la gestin que debe hacer el Hardware y Software. Permitindonos acceder a la parte oculta y llenar los posibles vacos del Sistema. Introduccin: Aqu en encontrars su definicin, su importancia, las formas sencillas para acceder a el registro del sistema, tambin adems, que podemos hacer una vez all y algunas de sus funciones. Paso 1: Como acceder al registro del sistema Las dos formas ms comunes son: .Ejecutar el ejecutable desde su ruta de acceso C:\WINDOWS\regedit.exe .Desde el comando Ejecutar. Vamos a Inicio/Ejecutar y escribimos regedit. Paso 2: a) Comprender su interfaz La interfaz est dividida en dos partes y podemos hacer una analoga con el explorador: b) La columna de la izquierda Ella contiene 5 carpetas principales de color amarillo (carpetas raz), como las carpetas en el explorador. Estas carpetas son llamadas claves. Haciendo doble clic sobre una se despliegan varias sub claves. Desplegando una sub clave encontramos otras sub claves. En adelante utilizaremos la palabra clave para referirnos a las carpetas. Las 5 claves predefinidas HKEY_CLASSES_ROOT: Es un enlace hacia HKEY_LOCAL_MACHINE\SOFTWARE\Classes, contiene enlaces entre las aplicaciones y los tipo de archivos as como informacin sobre OLE. . HKEY_CURRENT_USER: Es un enlace hacia HKEY_USERS\<SID of User>, contiene informacin de configuracin acerca de los usuarios actualmente conectados (entorno, conexiones de red, impresoras, etc.) .HKEY_LOCAL_MACHINE: Contiene informacin acerca de la configuracin del hardware as como sobre los programas instalados.

.HKEY_USERS: Contiene informacin acerca de los perfiles de los usuarios del equipo, incluido el perfil de usuario por defecto. .HKEY_CURRENT_CONFIG: Es un enlace hacia HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current, contiene informacin acerca de la configuracin actual. Aqu ya no encontramos la clave HKEY_DYN_DATA de Windows 95/98/Milenio. Como lo sabemos, Windows XP es Plug and Play (enchufar y listo). NT4 lo utilizaba para informacin acerca de esta tecnologa. Paradjicamente, NT4 no era compatible con Plug and Play, entonces bajo Windows XP fue eliminado. Esto es todo con respecto a las caractersticas simplificadas de las claves predefinidas de la columna de la izquierda. c) La columna de la derecha Se observa una cierta imprecisin en la forma de nombrar a las entradas de una clave. Retomemos la analoga con relacin al explorador:

Haciendo doble clic sobre una carpeta (o subcarpeta), adentro hay una entrada. Esta entrada es un archivo de tipo texto. Este archivo tiene un nombre especfico y contiene datos inscritos aunque a veces no hay nada. Y bueno, hagamos lo mismo para dar los nombres en el registro. Al hacer doble clic sobre una clave (o sub clave). En la columna de la derecha veremos una entrada. Esta entrada es un valor de tipo REG_SZ. Este valor tiene un nombre especifico y hay inscritos datos (dependiendo del tipo) en l. A veces, la clave est vaca y slo existe un valor por defecto. Entonces hemos definido la terminologa de las entradas. Hemos hablado del valor de tipo REG_SZ. En efecto, los valores pres entes en el registro del sistema tienen diferentes tipos. En total, hay una centena de tipos! Hay de 16 a 20 tipos de datos utilizados por Windows comnmente! Las modificaciones en el registro del sistema comnmente son efectuadas bajo dos formas de tipos de datos. .REG_SZ contiene una sola cadena de caracteres que termina en un carcter nulo. .REG_DWORD expresado en valor hexadecimal o decimal, con una longitud de 4 bytes. Casi siempre, los cambios se hacen a travs del modo verdadero/falso lo que es muy prctico para todas las herramientas del registro. El dato ser modificado con 1 0 dependiendo de la activacin o no de una estrategia.

Ejemplo: Haciendo doble clic en la columna de la izquierda, desplegamos la clave o HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. o En CurrentVersion: .hay una entrada. .es un valor de tipo REG_SZ llamado ProgramFilesDir. El dato inscrito es C:\Program Files. Paso 3: a) Algunas funciones del registro Varias funciones nos permiten trabajar sobre una clave. b) Exportacin (copia de seguridad de una clave del registro) La exportacin consiste simplemente en hacer una copia de seguridad de una clave y su contenido. .Hacer clic derecho sobre una clave .seleccionar Exportar > .indicar la ruta de destino. .la copia de seguridad se hace en un archivo con extensin *.reg. Con slo ejecutarla podremos recuperar la configuracin contenida en la clave, en caso que alguna modificacin realizada no haya sido buena. Esta puede ser editada en un archivo texto Es necesario, hacer una copia de seguridad antes de cualquier modificacin. Sin embrago, es imposible de hacer una copia de seguridad de todo el registro del sistema de Windows, ya que algunas claves estn protegidas (locked). c) Como buscar una clave del registro, un nombre de valor, datos Esto es ideales para encontrar una clave, el nombre de un valor, datos. En el men, Edicin .Seleccionar Buscar

CONCLUSIN NOTA DE ADVERTENCIA! Hay que ser muy precavido Un error sin una copia de seguridad y puede ser el fin! Lo mismo para los archivos *.reg si deseas escribirlos o sobrescribirlos, habr que analizarlos bien. La clave HKEY_LOCAL_MACHINE es ms importante que la clave HKEY_CURRENT_USER. Ya que un error grfico no es nada en comparacin con un error con el hardware.

Ventajas y desventajas de instalar ms de un sistema operativo en un disco duro


Ventajas de un disco duro particionado: La principal ventaja de particionar un disco duro viene de la segunda opcin. Tener una particin exclusiva para los archivos personales del usuario, es ideal a la hora de instalar de cero el sistema operativo. En una de las particiones se mantiene el sistema operativo y en la otra los archivos del usuario(documentos, e-mails, descargas, msica, etc). Si se necesita formatear e instalar de cero el sistema por cualquier inconveniente, simplemente se procede a formatear la particin que contiene el sistema operativo, dejando intacta la otra. Esto nos ahorra mucho tiempo, dado que no debemos guardar toda esa informacin en otra unidad de almacenamiento. De todas maneras, emplear una particin como respaldo no es buena idea (se explica ms abajo),siempre se recomienda tener el respaldo en otra unidad de almacenamiento. * Desventajas de un disco duro particionado: Si se usa una de las particiones como respaldo, no es muy seguro que digamos. Si se rompe el disco duro, se pueden ver afectadas ambas particiones. Recuerde que ambas estn en el mismo disco fsico, aunque en diferentes reas de ste. Tampoco particionar aumenta la velocidad del disco duro, de hecho, puede producir un mayor desgaste del mecanismo interno del disco. Es es porque cuando se particiona un disco duro en dos, se crean dos reas de trabajo. Es decir, dos anillos concntricos, siendo el anillo interior el de la unidad C, y el anillo extern generalmente el de la unidad D. Pero generalmente la aguja de lectura/escritura del disco duro suele trabajar mayormente en el anillo interno (unidad C), y no mucho en el externo, lo que puede ocasionar, a la larga, un desgaste del motor de la aguja.

POR QUE SE PRESENTAN ACTUALIZACIONES DEL SISTEMA OPERATIVO Y SUS APLICACIONES?

Una de las razones por la cual los atacantes odelincuentes (comn y errneamente lla mados hackers Suelen tener xito en sus ataques a los usuarios y sus sistemas son los errores que estos ltimos tienen. Cada sistema operativo, aplicacin o software es desarrollado por personas y por lo tanto es comn y esperable que los mismos contengan errores de diseo y programacin que pueden ser objeto de ataque. A estos errores se los conoce como Vulnerabilidades y las mismas son aprovechadas para robar o eliminar informacin del usuario, daar el sistema o tambin pueden ser utilizadas como fuentes de ataques, generalmente desde Internet. Para evitar esos ataques es que cada cierto tiempo, los desarrolladores del software crean y publican Actualizaciones para sus aplicaciones de forma talque las mismas funcionan a modo de parche y que, en muchos casos pueden ser crticas, lo que significa que si no son instaladas por los usuarios, los atacantes tendrn una ventaja importante para atacar dicho sistema, cada vez que el mismo se conecte a una red. En Ubuntu, la instalacin de actualizaciones se puede realizar desde Sistema Administracin Gestor desactualizaciones y se puede seleccionar qu aplicacin se desea actualizar y cual no, siendo recomendable mantener siempre actualizados tanto el software utilizado as como el sistema operativo. Desde esta interfaz tambin se puede configurar que las actualizaciones se realicen automticamente cada cierto tiempo o cada vez que sea publicada una actualizacin por parte del fabricante. El gestor tambin se puede utilizar para descarga e instalar nuevas aplicaciones (paquetes) y el mismo procedimiento puede llevarse a cabo desde la consola con el comando Apt-get (y sus modificadores update, upgrade, install, remove,etc.)o con la herramientaaptitudeoSistema Administracin Gestor de paquetes Synaptic Que permiten realizar las mismas tareas desde una interfaz grfica, amigable y con mens desplegables. Nota: Al ser un procedimiento administrativo, se requiere suministrar la contrasea antes de comenzar la instalacin, actualizacin o eliminacin de aplicaciones.

Das könnte Ihnen auch gefallen