Kategóriák: Minden - dispositivos - seguridad - planificación - protección

a Luis Jaramillo 5 éve

305

Windows 8

El texto aborda diversas características de seguridad y protección implementadas en Windows 8, como el Filtro SmartScreen, Picture Password, y BitLocker, entre otros. También se centra en el sistema de entrada/

Windows 8

Windows 8

El Sistema De Entrada/Salida

El sistema de entrada/salida (E/S) de Windows es el que permite utilizar los dispositivos conectados al ordenador, protegiéndolos para que solo se pueda acceder a ellos a través de las funciones que proporciona el sistema operativo, y nunca puedan hacerlo directamente los programas del usuario. En Windows, la mayoría de las operaciones de E/S son síncronas, es decir, el proceso esperará hasta que se haya completado la operación en el dispositivo hardware. Así es como funcionan las funciones de lectura o escritura habituales, ya que obligan a esperar al hilo hasta que el sistema les devuelva el control, lo que hará cuando haya terminado la operación, tanto si es correcta la terminación como con errores.

Gestion de memoria

memoria virtual
La memoria virtual combina la RAM del equipo con espacio temporal en el disco duro. Cuando queda poca RAM, a memoria virtual mueve datos de la RAM a un espacio llamado archivo de paginación y desde él, se libera RAM para que el equipo pueda completar la tarea. Cuanto mayor sea la RAM del equipo, más rápido tenderán a ejecutarse los programas. Si el equipo se ralentiza porque falta RAM, puede considerar de aumentar la memoria virtual para compensar. Sin embargo, el equipo puede leer datos de la RAM mucho más rápido que de un disco duro, por lo que la mejor opción es agregar RAM.
definición
Las aplicaciones que no están en primer plano pasan a un estado de “suspensión” y liberan gran parte de los recursos que consumen. Cuando vuelven a ser necesarias, el sistema recupera información sobre su estado y las reactiva de forma casi instantánea, justo en el punto en el que el usuario dejó de utilizarlas. En teoría, cuando la cantidad de memoria RAM no es suficiente Windows 8 utiliza espacio en el disco duro (o unidades SSD) para guardar datos sobre el estado de las aplicaciones en suspensión. Con las velocidades de transferencia actuales Microsoft espera que la recuperación de aplicaciones no supere el segundo.

. Algoritmos de Planificación

La política de planificación utiliza por windows es Round robin, que es un método para seleccionar todos los elementos en un grupo de manera equitativa y en un orden racional, normalmente comenzando por el primer elemento de la lista hasta llegar al último y empezando de nuevo desde el primer elemento. El nombre del algoritmo viene del principio de Round-Roubin conocido de otros campos, donde cada persona toma una parte de un algo compartido en cantidades parejas. Una forma sencilla de entender el round robin es imaginar una secuencia para "tomar turnos".

Planificación de Procesos

se utiliza una política de planificación: Round Robin. La desventaja principal es que cambia los procesos en ejecución con demasiada frecuencia. Lo que supone una pequeña pérdida de tiempo. Además, las prioridades en W2K se organizan en dos bandas o clases: tiempo real y variable Cada una de estas bandas consta de 16 niveles de PRIORIDAD. Los hilos que requieren atención inmediata están en clase de tiempo real, qu e incluye funciones como comunicaciones tareas de tiempo real.

Gestión de Procesos

Método Taskikll
Permite detener tareas o procesos usando el PID (número de identidad del proceso) o el nombre
Parámetros para usar Tasklist
Los parámetros nos permiten funcionalidades adicionales,
Utilizar el comando TASKLIST en Windows
(del inglés listar tareas) muestra todas las aplicaciones ejecutándose en el equipo con el número de identidad del proceso (PID)

seguridad y proteccion

1. Filtro SmartScreen 2. Picture Password 3. Antimalware 4. Seguro de Arranque 5. UEFI 6. Lector de archivos PDF 7. BitLocker y Bitlocker To Go 8. DirectAccess 9. APPLocker 10. Windows To Go

Interfaz del Sistema de Archivos

Copias de seguridad
1. en dispositivos internos 2. en dispositivos externos 3. en servidor de almacenamiento en la nube 4. en servidor web
Operaciones con archivos y directorios
1. crear archivos 2. mover archivos 3. copiar archivos 4. eliminar archivos 5. restaurar archivos 6. seleccionar archivos
gestion de archivos
Las extensiones de archivo normalmente están compuestas por tres o cuatro letras que vienen separadas del nombre que los usuarios ponemos a nuestro archivo mediante un punto.

Interbloqueos

API de WCT Uso y sus limitaciones o Uso
El único problema se observa con la API de WCT es que no notifica interbloqueos cuando se usa “WaitForMultipleObjects”, lo que reduce su utilidad en muchas aplicaciones
Examina si un subproceso se encuentra en espera en una llamada de bloqueo. Si el subproceso se encuentra en una llamada de bloqueo, busca el objeto que el subproceso bloquea y determina, si es apropiado, el nombre del objeto y qué subprocesos o procesos poseen ese objeto

Sincronizacion

Semaforos binarios o exclusion mutua
Son utilizados para garantizar que un solo proceso o hebra accede al recurso compartido durante un lapso de tiempo considerable
semaforos clasicos
Se utilizan para permitir que un número limitado de procesos o hebras tengan acceso a un recurso a través de operaciones atómicas

Características

 Interfaz metro  Login único contra la cuenta de Hotmail  Integración con Skydrive  Tienda de aplicaciones  Tiempo de inicio del sistema  Compatibilidad  Integración con redes sociales  Gestión de procesos en segundo plano  Almacenamiento en la nube  Menú Inicio  Internet Explorer 10  OneDrive  Configuración de PC  Pantalla de bloqueo  Aparece pulsando⊞ Win+L y antes de iniciar sesión, este último comportamiento no se puede desactivar.

Definicion

es un sistema operativo diseñado por Microsoft. Su mayor diferencia con las versiones anteriores de Windows es que presenta cambios en el menú de inicio, enla interacción y en la conectividad. Fue lanzado oficialmente al público en general el 26 de octubre del 2011 luego de una serie de lanzamientos fallidos y presentaciones incompletas por problemas y “bugs”.