SlideShare une entreprise Scribd logo
1  sur  14
Sistemas de Entrada y Salida Estos asíncrona los drivers de los diferentes dispositivos , a nivel de abstracción de hardware, ficheros y sistemas de ficheros, además el administrador de E/S se encarga de gestionar los mecanismos relacionados con la red. También facilita los trabajos en red con varios protocolos de comunicaciones ya que estos estan integrados en SO lo que lo distingue de DOS y de la mayoría de UNIX.
Para la comunicación de los procesos E/S tendremos    primer punto .-  Este radica en la tarjeta de interfaz de la red (Network Interface Card, NIC). El NIC conecta el bus interno de la maquina con la red, que es contemplado por el SO como un periférico más, controlado a través  de su propio driver correspondiente
Segundo .- tenemos el enlace de los datos aquí aparece un software llamado NDIS (Network Device Interface Specification), que es una interfaz entre los drievers y los protocolos de transporte.   Tercero y cuarto.-  tenemos al (nivel de red) y el (nivel de transporte), Windows NT sitúa automáticamente el software de los protocolos de transporte los cuales soportan TCP/IP, NBF, NWLink, DLC y Apple Talk.
Quinto .-  tenemos la de sesión en la cual aparecen dos interfaces con los protocolos de transporte, que son los Windows Sockets (WinSock) y la NetBIOS. Sockets.-  Es un mecanismo para establecer conexión entre dos maquina. Los sockets fueron  introducidos por primera vez por el UNIX de Berkeley, y Windows NT incorpora una versión especial llamada WinSock el cual se utiliza cuando se quiere una comunicación a través del protocolo TCP/IP, IPX/SPX.
NetBIOS  .-  Es usada para aquellas aplicaciones que deseen usar protocolos que se adapten a NetBIOS Como el NBF que establece conexión entre distintas máquinas de red y se encarga de que la transmisión sea fiable una vez establecida la conexión. En este mismo punto encontramos los redireccionadores y los servidores.
El redireccionador .-  Es el responsable de enviar peticiones de E/S a lo largo de la red.  El servidor.-  Es el que recibe las peticiones desde los redireccionadores clientes, y las gestiona de modo que alcancen su destino. Tanto servidores como redireccionadores son implementados como drivers del sistema de ficheros, pueden existir múltiples parejas de redireccionadores-servidores  ejecutándose concurrentemente  
Sexto.-  Tenemos la capa de presentación la cual define como se presenta la red ante una maquina y sus programas y/o aplicaciones. Séptimo.-  Esta la capa de aplicación en la cual existe un proceso llamado suministrador por cada redireccionador. Cuando una aplicación hace una llamada de E/S, un software llamado enrutador de suministradores (multiple provider router) determina el suministrador adecuado, y le envía la petición. El suministrador, a su vez, se la pasará al correspondiente redireccionador.
Octavo.-  tenemos la gestión de entradas del usuario mediante teclado o por mouse. Cada vez que un usuario pulsa una tecla, o mueve o pulsa el ratón, el driver de dispositivo correspondiente añade un suceso hardware a la cola de mensajes del RIT. Entonces, el RIT despierta, examina el mensaje, determina qué tipo de suceso es (WM_KEY*, WM_?BUTTON*, WM_MOUSEMOVE) y a qué subproceso va dirigido, y lo envía a la cola de mensajes de dicho subproceso.
Para determinar el subproceso destino, el RIT examina sobre qué ventana se encontraba el ratón cuando se produjo el suceso, y determina qué subproceso es el propietario de ese objeto ventana. Si es una secuencia de teclas, el RIT busca qué subproceso está actualmente en primer plano, y a él le mandará el mensaje.
Seguridad en Windows NT La seguridad en este sistema radica en la protección de amenazas o accesos no deseados además de la seguridad a nivel de objeto y derechos de usuarios de lo cual está encargado el administrador del sistemas.
La seguridad puede ser clasificada en tres diferentes áreas funcionales que son:  ,[object Object],[object Object],[object Object]
A nivel de red.-  Ofrece autentificación (verificando que el servidor de datos y que el receptor de los mismos son correctos), verificando la integridad de la información. Conseguir este nivel de seguridad a nivel de red significa haber implementado un protocolo de red, como NetBEUI  o TCP/IP, ajustado a las necesidades de la red.
A nivel de Sistema Operativo.  Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos como archivos, directorios, registro de sistema e impresoras.  También incluye un sistema de auditoría que permite a los administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y encendidos del sistema
Encriptación de datos.-  Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación.

Contenu connexe

Tendances

Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes InformaticasAlba
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionalesLizethHdzA
 
Mecanica
MecanicaMecanica
MecanicajoseYM
 
Unidad 4 interaporabilidad javier
Unidad 4 interaporabilidad javierUnidad 4 interaporabilidad javier
Unidad 4 interaporabilidad javierjabiersheldon
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linuxmiltonvf
 
Unidad 4 interoperabilidas
Unidad 4 interoperabilidasUnidad 4 interoperabilidas
Unidad 4 interoperabilidasjosebunbury
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareGabrielaBBM
 
ORGANIZADORES GRAFICOS SOBRE LAS Tics sonia 1
ORGANIZADORES GRAFICOS SOBRE LAS Tics sonia 1ORGANIZADORES GRAFICOS SOBRE LAS Tics sonia 1
ORGANIZADORES GRAFICOS SOBRE LAS Tics sonia 1Sunal Avila
 

Tendances (16)

ORGANIGRAMAS TICS
ORGANIGRAMAS TICSORGANIGRAMAS TICS
ORGANIGRAMAS TICS
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Sniffing
SniffingSniffing
Sniffing
 
Miller arenas45
Miller arenas45Miller arenas45
Miller arenas45
 
Resumen de los guerreros de la red
Resumen de los guerreros de la redResumen de los guerreros de la red
Resumen de los guerreros de la red
 
Redes de computadora autor karina
Redes de computadora autor karinaRedes de computadora autor karina
Redes de computadora autor karina
 
Mecanica
MecanicaMecanica
Mecanica
 
Unidad 4 interaporabilidad javier
Unidad 4 interaporabilidad javierUnidad 4 interaporabilidad javier
Unidad 4 interaporabilidad javier
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linux
 
Unidad 4 interoperabilidas
Unidad 4 interoperabilidasUnidad 4 interoperabilidas
Unidad 4 interoperabilidas
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell Netware
 
Switch,Router,Firewall
Switch,Router,FirewallSwitch,Router,Firewall
Switch,Router,Firewall
 
ORGANIZADORES GRAFICOS SOBRE LAS Tics sonia 1
ORGANIZADORES GRAFICOS SOBRE LAS Tics sonia 1ORGANIZADORES GRAFICOS SOBRE LAS Tics sonia 1
ORGANIZADORES GRAFICOS SOBRE LAS Tics sonia 1
 

En vedette

Integrating Web 2.0 Technology into the Classroom
Integrating Web 2.0 Technology into the ClassroomIntegrating Web 2.0 Technology into the Classroom
Integrating Web 2.0 Technology into the Classroomtcooper66
 
Special Delivery Just For You
Special Delivery Just For YouSpecial Delivery Just For You
Special Delivery Just For YouCynthia D
 
Greene Bosc2008
Greene Bosc2008Greene Bosc2008
Greene Bosc2008bosc_2008
 
Mujeres 2
Mujeres 2Mujeres 2
Mujeres 2home
 
UlabGridv2 Propuesta
UlabGridv2 PropuestaUlabGridv2 Propuesta
UlabGridv2 PropuestaOscar Ardaiz
 

En vedette (8)

Chn Sour
Chn SourChn Sour
Chn Sour
 
Integrating Web 2.0 Technology into the Classroom
Integrating Web 2.0 Technology into the ClassroomIntegrating Web 2.0 Technology into the Classroom
Integrating Web 2.0 Technology into the Classroom
 
Math
MathMath
Math
 
Special Delivery Just For You
Special Delivery Just For YouSpecial Delivery Just For You
Special Delivery Just For You
 
Greene Bosc2008
Greene Bosc2008Greene Bosc2008
Greene Bosc2008
 
Mujeres 2
Mujeres 2Mujeres 2
Mujeres 2
 
Mother
MotherMother
Mother
 
UlabGridv2 Propuesta
UlabGridv2 PropuestaUlabGridv2 Propuesta
UlabGridv2 Propuesta
 

Similaire à Sistemas De Entrada Y Salida

Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.pptSESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.pptSANTOS400018
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yanaJuan LM Condori
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesJosue Navas
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacionTiguerblack1
 
Componentes De Una Red
Componentes De Una RedComponentes De Una Red
Componentes De Una Redchinosdemierda
 
Unidad I
Unidad IUnidad I
Unidad Irey
 
Unidad i
Unidad iUnidad i
Unidad irey
 
C:\Fakepath\Unidad I
C:\Fakepath\Unidad IC:\Fakepath\Unidad I
C:\Fakepath\Unidad Irey
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redraul durand
 

Similaire à Sistemas De Entrada Y Salida (20)

Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.pptSESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
SESION_CINCO_PROTOCOLOvxcvzxvzzzzzxzxvS-RED.ppt
 
Cuestionario1
Cuestionario1Cuestionario1
Cuestionario1
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Tarea migue[1]
Tarea migue[1]Tarea migue[1]
Tarea migue[1]
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yana
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Estándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redesEstándares, modelos y normas internacionales de redes
Estándares, modelos y normas internacionales de redes
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacion
 
Componentes De Una Red
Componentes De Una RedComponentes De Una Red
Componentes De Una Red
 
Unidad I
Unidad IUnidad I
Unidad I
 
Unidad i
Unidad iUnidad i
Unidad i
 
C:\Fakepath\Unidad I
C:\Fakepath\Unidad IC:\Fakepath\Unidad I
C:\Fakepath\Unidad I
 
Jasson modelo osi
Jasson modelo osiJasson modelo osi
Jasson modelo osi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Sistemas De Entrada Y Salida

  • 1. Sistemas de Entrada y Salida Estos asíncrona los drivers de los diferentes dispositivos , a nivel de abstracción de hardware, ficheros y sistemas de ficheros, además el administrador de E/S se encarga de gestionar los mecanismos relacionados con la red. También facilita los trabajos en red con varios protocolos de comunicaciones ya que estos estan integrados en SO lo que lo distingue de DOS y de la mayoría de UNIX.
  • 2. Para la comunicación de los procesos E/S tendremos primer punto .- Este radica en la tarjeta de interfaz de la red (Network Interface Card, NIC). El NIC conecta el bus interno de la maquina con la red, que es contemplado por el SO como un periférico más, controlado a través de su propio driver correspondiente
  • 3. Segundo .- tenemos el enlace de los datos aquí aparece un software llamado NDIS (Network Device Interface Specification), que es una interfaz entre los drievers y los protocolos de transporte. Tercero y cuarto.- tenemos al (nivel de red) y el (nivel de transporte), Windows NT sitúa automáticamente el software de los protocolos de transporte los cuales soportan TCP/IP, NBF, NWLink, DLC y Apple Talk.
  • 4. Quinto .- tenemos la de sesión en la cual aparecen dos interfaces con los protocolos de transporte, que son los Windows Sockets (WinSock) y la NetBIOS. Sockets.- Es un mecanismo para establecer conexión entre dos maquina. Los sockets fueron introducidos por primera vez por el UNIX de Berkeley, y Windows NT incorpora una versión especial llamada WinSock el cual se utiliza cuando se quiere una comunicación a través del protocolo TCP/IP, IPX/SPX.
  • 5. NetBIOS .- Es usada para aquellas aplicaciones que deseen usar protocolos que se adapten a NetBIOS Como el NBF que establece conexión entre distintas máquinas de red y se encarga de que la transmisión sea fiable una vez establecida la conexión. En este mismo punto encontramos los redireccionadores y los servidores.
  • 6. El redireccionador .- Es el responsable de enviar peticiones de E/S a lo largo de la red. El servidor.- Es el que recibe las peticiones desde los redireccionadores clientes, y las gestiona de modo que alcancen su destino. Tanto servidores como redireccionadores son implementados como drivers del sistema de ficheros, pueden existir múltiples parejas de redireccionadores-servidores ejecutándose concurrentemente  
  • 7. Sexto.- Tenemos la capa de presentación la cual define como se presenta la red ante una maquina y sus programas y/o aplicaciones. Séptimo.- Esta la capa de aplicación en la cual existe un proceso llamado suministrador por cada redireccionador. Cuando una aplicación hace una llamada de E/S, un software llamado enrutador de suministradores (multiple provider router) determina el suministrador adecuado, y le envía la petición. El suministrador, a su vez, se la pasará al correspondiente redireccionador.
  • 8. Octavo.- tenemos la gestión de entradas del usuario mediante teclado o por mouse. Cada vez que un usuario pulsa una tecla, o mueve o pulsa el ratón, el driver de dispositivo correspondiente añade un suceso hardware a la cola de mensajes del RIT. Entonces, el RIT despierta, examina el mensaje, determina qué tipo de suceso es (WM_KEY*, WM_?BUTTON*, WM_MOUSEMOVE) y a qué subproceso va dirigido, y lo envía a la cola de mensajes de dicho subproceso.
  • 9. Para determinar el subproceso destino, el RIT examina sobre qué ventana se encontraba el ratón cuando se produjo el suceso, y determina qué subproceso es el propietario de ese objeto ventana. Si es una secuencia de teclas, el RIT busca qué subproceso está actualmente en primer plano, y a él le mandará el mensaje.
  • 10. Seguridad en Windows NT La seguridad en este sistema radica en la protección de amenazas o accesos no deseados además de la seguridad a nivel de objeto y derechos de usuarios de lo cual está encargado el administrador del sistemas.
  • 11.
  • 12. A nivel de red.- Ofrece autentificación (verificando que el servidor de datos y que el receptor de los mismos son correctos), verificando la integridad de la información. Conseguir este nivel de seguridad a nivel de red significa haber implementado un protocolo de red, como NetBEUI o TCP/IP, ajustado a las necesidades de la red.
  • 13. A nivel de Sistema Operativo. Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y encendidos del sistema
  • 14. Encriptación de datos.- Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación.