Periféricos y sistemas de entrada de información

Clase 8 de 32Fundamentos de Ingeniería de Software

Resumen

Entiende cómo un sistema operativo protege tus datos con un modelo por anillos. Desde el kernel hasta las aplicaciones, cada capa define qué puede hacer cada proceso. Aquí verás ejemplos claros con Google Chrome, Facebook, micrófonos, GPS y cifrado como secure enclave y BitLocker.

¿Cómo funciona el sistema operativo por anillos?

El modelo por anillos organiza el sistema en capas de privilegio. Entre más cerca del anillo cero, más acceso. Entre más lejos, menos permisos. Así se limita el riesgo y se controlan los periféricos, archivos y memoria RAM.

¿Qué es el kernel y por qué tiene máximos privilegios?

  • El anillo cero carga el kernel en RAM.
  • El kernel tiene acceso total: archivos, periféricos, estado de aplicaciones y datos.
  • Es la base desde la que se coordinan todos los demás anillos.

¿Qué hacen los drivers en anillo uno y dos?

  • El anillo uno carga drivers: software que interpreta señales del hardware.
  • El anillo dos puede alojar drivers y aplicaciones de arranque o drivers especializados.
  • El acceso es escalonado: un driver de anillo dos pide permiso a anillo uno.
  • Ejemplo: un micrófono USB no puede leer el teclado si su driver está más lejos del núcleo.

¿Por qué las aplicaciones en anillo tres tienen menos permisos?

  • El anillo tres ejecuta aplicaciones como navegadores y páginas web.
  • Es la capa con menos privilegios para proteger el sistema.
  • Las apps no deben acceder a funciones internas sin pedir permisos.

¿Cómo gestionan los permisos apps como Google Chrome y Facebook?

Cuando una app necesita un recurso, el sistema lanza una solicitud de permiso. Algunas se recuerdan en un índice de permisos guardado entre el anillo uno y el anillo cero, para evitar preguntar cada vez.

¿Qué ocurre cuando una app pide acceso al micrófono?

  • Google Chrome es app de anillo tres.
  • Al activar la búsqueda por voz, el navegador pregunta: ¿permitir acceso al micrófono?.
  • Internamente, Chrome solicita al sistema operativo pasar a los drivers del anillo dos o anillo uno, según dónde viva el micrófono.
  • Si el permiso fue otorgado en la instalación, no vuelve a preguntar.
  • Con GPS y geolocalización pasa igual: Chrome solicita acceso y el sistema decide según los anillos y permisos previos.

¿Cómo funciona el acceso al disco desde el navegador?

  • Facebook corre dentro de Google Chrome en anillo tres.
  • Al subir una imagen, el código en JavaScript pide a Chrome acceso al disco duro, un periférico.
  • Chrome reenvía la solicitud a los drivers que conectan con el disco.
  • Si el archivo pertenece a un usuario administrador, se requiere elevar permisos hasta anillo uno.
  • El sistema muestra alertas: ¿dar acceso a Chrome, a Facebook y al archivo admin.png?.

¿Qué es el escalamiento de privilegios y por qué aparecen alertas?

  • Es el proceso de solicitar acceso a un anillo con más privilegios.
  • Protege recursos sensibles: micrófonos, GPS, archivos de administrador y zonas del disco.
  • El sistema operativo controla estas transiciones y notifica al usuario para aprobar o negar.

¿Qué roles cumplen seguridad y cifrado en los anillos?

Algunos componentes críticos corren en anillos más privilegiados para proteger datos como huellas, contraseñas y discos cifrados. En ciertos casos, hay dispositivos que operan en un entorno de usuario, y existen modos de sistema como supervisor y hypervisor (mencionados como tema avanzado).

¿Cómo protege el secure enclave datos como huellas y contraseñas?

  • En iPhone, el secure enclave corre en el anillo más cercano al sistema y es exclusivo del sistema operativo.
  • Maneja la encriptación de la huella, contraseñas y, en ocasiones, del disco.
  • Escenario práctico: un niño quiere usar el micrófono, pero necesita la huella de su madre para autorizar desde el secure enclave y liberar el permiso en anillo uno.

¿Dónde vive el cifrado de disco y qué implica para el arranque?

  • El cifrado para arrancar el sistema se ejecuta con drivers en anillo uno.
  • En Windows, el mecanismo mencionado es BitLocker.
  • Estos drivers encriptan y desencriptan según permisos y estado del sistema.

¿Por qué algunos dispositivos no deben correr en entorno de usuario?

  • Un micrófono en un teléfono podría ser riesgoso si corriera en entorno de usuario.
  • Es más seguro conectarlo al anillo uno, obligando a pedir permisos de administrador.
  • Así, el sistema media el acceso y reduce el impacto de fallos o abuso.

¿Te gustaría compartir un caso real con permisos, micrófonos o archivos protegidos? Coméntalo y sumemos más escenarios prácticos.