MARIA LUCELLY TABIMA FRANCO

TALLER DE MANTENIMIENTO PRODUCTO PARTE 1

TUTOR IVAN DARIO RUBIANO

SENA – COMFANDI TECNICO EN SISTEMAS TULUA VALLE

CARARTERISTICAS Y FUNCIONES DEL KERNEL

KERNEL

EL KERNEL O NUCLEO DE LINUX SE PUEDE DEFINIR COMO EL CORAZON DE ESTE SITEMA OPERATIVO ES EL ENCARGADO DE QUE EL SOFTWARE Y EL HARDWARE PUEDAN TRABAJAR JUNTOS

FUNCIONES
1. 2. 3. Admi nistración de la memoria, para todos los progra mas en ejecución Admi nistración del tiempo de procesador , que es tos programas en ejecución utilizan Acceder a los periféricos/elementos y ha rdware de entra da y s alida de una forma práctica y cómoda

CARACTERISTICAS
Bá s icamente es un gran programa creado como una uni dad, pero conceptualmente dividido en va rios componentes lógicos

4.

El us uario de Linux puede adaptar el kernel a sus necesidades configurando y compilando un nuevo kernel o simplemente parchando y compi lando el kernel existente

Ti ene soporte para ca rga/descarga porciones del kernel bajo demanda, estas porciones se llaman módulos y s uelen s er características del kernel o control adores de dispositivo.

Pa ra el funcionamiento interno s e usan va rio hilos (threa ds ) de ejecución i nternos al kernel, que pueden estar a sociados a un programa de usuarios o bi en a una funcionalidad interna del kernel. En Li nux no se hace un uso intenso de este concepto, s ol o unas pocas funcionalidades.

Soporte de aplicaciones de usuario de tipo multihead, ya que muchos paradigmas de computación de tipo cl i ente/servi dor necesitan servi dores ca paces de atender múl tiples peticiones simultaneas dedican do un hilo de ejecución a ca da petición o grupo de ellas.

EL kernel es el componente central de la mayoría de los sistemas operativos. Sus responsabilidades incluyen la gestión de los recursos del sistema (la comunicación entre el hardware y los componentes de software) Es conocido por ser un modelo en software libre en cuanto a su complejidad, funcionalidad y buena documentación. Cualquiera tiene acceso al código fuente, que se actualiza a diario. Y cualquiera puede unirse con discusiones a las listas de correo o enviando parches. Para comprender lo que hace realmente el kernel, fijémonos en la siguiente figura:

El kernel aparece en el centro del diagrama, rodeado por ejemplos de operaciones a las que asiste. A la izquierda, las interrupciones hardware de dispositivos como discos o tarjetas de red, dispositivos de sonido, tarjetas graficas y demás llegan en momentos impredecibles ( la información al vez se haya perdido, pero no hay manera de saber exactamente cuando la entrega el dispositivo). De manera similar, el temporizador del sistema (en la mayoría de los sistemas) se dispara regularmente para permitir a Linux ejecutar operaciones periódicas de administración interna varias veces por segundo.

FUNCIONES DE REGISTRO DEL SISTEMA OPERATIVO

El Sistema Operativo registra en el registro de sistema, o sea toda la información necesaria para la distribución de la gestión que debe hacer el Hardware y Software. Permitiéndonos acceder a la parte oculta y llenar los posibles vacíos del Sistema. Introducción: Aquí en encontrarás su definición, su importancia, las formas sencillas para acceder a el registro del sistema, también además, que podemos hacer una vez allí y algunas de sus funciones. Paso 1: Como acceder al registro del sistema Las dos formas más comunes son: .Ejecutar el ejecutable desde su ruta de acceso C:\WINDOWS\regedit.exe .Desde el comando Ejecutar. Vamos a Inicio/Ejecutar y escribimos regedit. Paso 2: a) Comprender su interfaz La interfaz está dividida en dos partes y podemos hacer una analogía con el explorador: b) La columna de la izquierda Ella contiene 5 carpetas principales de color amarillo (carpetas raíz), como las carpetas en el explorador. Estas carpetas son llamadas “claves”. Haciendo doble clic sobre una se despliegan varias “sub claves”. Desplegando una sub clave encontramos otras sub claves. En adelante utilizaremos la palabra “clave” para referirnos a las carpetas. Las 5 claves predefinidas HKEY_CLASSES_ROOT: Es un enlace hacia HKEY_LOCAL_MACHINE\SOFTWARE\Classes, contiene enlaces entre las aplicaciones y los tipo de archivos así como información sobre OLE. . HKEY_CURRENT_USER: Es un enlace hacia HKEY_USERS\<SID of User>, contiene información de configuración acerca de los usuarios actualmente conectados (entorno, conexiones de red, impresoras, etc.) .HKEY_LOCAL_MACHINE: Contiene información acerca de la configuración del hardware así como sobre los programas instalados.

.HKEY_USERS: Contiene información acerca de los perfiles de los usuarios del equipo, incluido el perfil de usuario por defecto. .HKEY_CURRENT_CONFIG: Es un enlace hacia HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current, contiene información acerca de la configuración actual. Aquí ya no encontramos la clave HKEY_DYN_DATA de Windows 95/98/Milenio. Como lo sabemos, Windows XP es Plug and Play (enchufar y listo). NT4 lo utilizaba para información acerca de esta tecnología. Paradójicamente, NT4 no era compatible con Plug and Play, entonces bajo Windows XP fue eliminado. Esto es todo con respecto a las características simplificadas de las claves predefinidas de la columna de la izquierda. c) La columna de la derecha Se observa una cierta imprecisión en la forma de nombrar a las entradas de una clave. Retomemos la analogía con relación al explorador:

Haciendo doble clic sobre una carpeta (o subcarpeta), adentro hay una “entrada”. Esta “entrada” es un archivo de tipo texto. Este archivo tiene un nombre específico y contiene datos inscritos aunque a veces no hay nada. Y bueno, hagamos lo mismo para dar los nombres en el registro. Al hacer doble clic sobre una clave (o sub clave). En la columna de la derecha veremos una entrada. Esta entrada es un valor de tipo REG_SZ. Este valor tiene un nombre especifico y hay inscritos datos (dependiendo del tipo) en él. A veces, la clave está vacía y sólo existe un valor por defecto. Entonces hemos definido la terminología de las entradas. Hemos hablado del valor de tipo REG_SZ. En efecto, los valores pres entes en el registro del sistema tienen diferentes tipos. En total, hay una centena de tipos! Hay de 16 a 20 tipos de datos utilizados por Windows comúnmente! Las modificaciones en el registro del sistema comúnmente son efectuadas bajo dos formas de tipos de datos. .REG_SZ contiene una sola cadena de caracteres que termina en un carácter nulo. .REG_DWORD expresado en valor hexadecimal o decimal, con una longitud de 4 bytes. Casi siempre, los cambios se hacen a través del modo verdadero/falso lo que es muy práctico para todas las herramientas del registro. El dato será modificado con 1 ó 0 dependiendo de la activación o no de una estrategia.

Ejemplo: Haciendo doble clic en la columna de la izquierda, desplegamos la clave o HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. o En CurrentVersion: .hay una entrada. .es un valor de tipo REG_SZ llamado ProgramFilesDir. El dato inscrito es C:\Program Files. Paso 3: a) Algunas funciones del registro Varias funciones nos permiten trabajar sobre una clave. b) Exportación (copia de seguridad de una clave del registro) La exportación consiste simplemente en hacer una copia de seguridad de una clave y su contenido. .Hacer clic derecho sobre una clave .seleccionar Exportar – > .indicar la ruta de destino. .la copia de seguridad se hace en un archivo con extensión *.reg. Con sólo ejecutarla podremos recuperar la configuración contenida en la clave, en caso que alguna modificación realizada no haya sido buena. Esta puede ser editada en un archivo texto Es necesario, hacer una copia de seguridad antes de cualquier modificación. Sin embrago, es imposible de hacer una copia de seguridad de todo el registro del sistema de Windows, ya que algunas claves están “protegidas” (locked). c) Como buscar una clave del registro, un nombre de valor, datos Esto es ideales para encontrar una clave, el nombre de un valor, datos. En el menú, Edición .Seleccionar Buscar

CONCLUSIÓN ¡NOTA DE ADVERTENCIA! Hay que ser muy precavido ¡Un error sin una copia de seguridad y puede ser el fin! Lo mismo para los archivos *.reg si deseas escribirlos o sobrescribirlos, habrá que analizarlos bien. La clave HKEY_LOCAL_MACHINE es más importante que la clave HKEY_CURRENT_USER. Ya que un error gráfico no es nada en comparación con un error con el hardware.

Ventajas y desventajas de instalar más de un sistema operativo en un disco duro
Ventajas de un disco duro particionado: La principal ventaja de particionar un disco duro viene de la segunda opción. Tener una partición exclusiva para los archivos personales del usuario, es ideal a la hora de instalar de cero el sistema operativo. En una de las particiones se mantiene el sistema operativo y en la otra los archivos del usuario(documentos, e-mails, descargas, música, etc). Si se necesita formatear e instalar de cero el sistema por cualquier inconveniente, simplemente se procede a formatear la partición que contiene el sistema operativo, dejando intacta la otra. Esto nos ahorra mucho tiempo, dado que no debemos guardar toda esa información en otra unidad de almacenamiento. De todas maneras, emplear una partición como respaldo no es buena idea (se explica más abajo),siempre se recomienda tener el respaldo en otra unidad de almacenamiento. * Desventajas de un disco duro particionado: Si se usa una de las particiones como respaldo, no es muy seguro que digamos. Si se rompe el disco duro, se pueden ver afectadas ambas particiones. Recuerde que ambas están en el mismo disco físico, aunque en diferentes áreas de éste. Tampoco particionar aumenta la velocidad del disco duro, de hecho, puede producir un mayor desgaste del mecanismo interno del disco. Es es porque cuando se particiona un disco duro en dos, se crean dos áreas de trabajo. Es decir, dos anillos concéntricos, siendo el anillo interior el de la unidad C, y el anillo externó generalmente el de la unidad D. Pero generalmente la aguja de lectura/escritura del disco duro suele trabajar mayormente en el anillo interno (unidad C), y no mucho en el externo, lo que puede ocasionar, a la larga, un desgaste del motor de la aguja.

POR QUE SE PRESENTAN ACTUALIZACIONES DEL SISTEMA OPERATIVO Y SUS APLICACIONES?

Una de las razones por la cual los atacantes odelincuentes (común y erróneamente lla mados “hackers” Suelen tener éxito en sus ataques a los usuarios y sus sistemas son los errores que estos últimos tienen. Cada sistema operativo, aplicación o software es desarrollado por personas y por lo tanto es común y esperable que los mismos contengan errores de diseño y programación que pueden ser objeto de ataque. A estos errores se los conoce como Vulnerabilidades y las mismas son aprovechadas para robar o eliminar información del usuario, dañar el sistema o también pueden ser utilizadas como fuentes de ataques, generalmente desde Internet. Para evitar esos ataques es que cada cierto tiempo, los desarrolladores del software crean y publican Actualizaciones para sus aplicaciones de forma talque las mismas funcionan a modo de “parche” y que, en muchos casos pueden ser críticas, lo que significa que si no son instaladas por los usuarios, los atacantes tendrán una ventaja importante para atacar dicho sistema, cada vez que el mismo se conecte a una red. En Ubuntu, la instalación de actualizaciones se puede realizar desde Sistema » Administración » Gestor desactualizaciones y se puede seleccionar qué aplicación se desea actualizar y cual no, siendo recomendable mantener siempre actualizados tanto el software utilizado así como el sistema operativo. Desde esta interfaz también se puede configurar que las actualizaciones se realicen automáticamente cada cierto tiempo o cada vez que sea publicada una actualización por parte del fabricante. El gestor también se puede utilizar para descarga e instalar nuevas aplicaciones (“paquetes”) y el mismo procedimiento puede llevarse a cabo desde la consola con el comando Apt-get (y sus modificadores update, upgrade, install, remove,etc.)o con la herramientaaptitudeoSistema » Administración » Gestor de paquetes Synaptic Que permiten realizar las mismas tareas desde una interfaz gráfica, amigable y con menús desplegables. Nota: Al ser un procedimiento administrativo, se requiere suministrar la contraseña antes de comenzar la instalación, actualización o eliminación de aplicaciones.