Ingenier铆a de Sistemas - Gu铆a del Estudiante 2026
Objetivo General: Al finalizar estas pr谩cticas, los alumnos ser谩n capaces de observar la interacci贸n entre el espacio de usuario y el kernel, analizando el rendimiento y la seguridad en entornos modernos.
Objetivo: Cuantificar la sobrecarga que las llamadas al sistema (syscalls) imponen sobre el tiempo de ejecuci贸n de una aplicaci贸n.
Ejecuta un comando sencillo pero intensivo en entrada/salida para ver el resumen estad铆stico:
Observa la columna % time. Los alumnos deben identificar cu谩l es la syscall que m谩s tiempo consume (generalmente read, openat o getdents64).
Objetivo: Observar la estabilidad de la ABI de Linux y la interfaz POSIX en acci贸n.
Sigue el rastro de un servidor web simple (o incluso de cat) para ver c贸mo se abren descriptores de archivo:
Pide a los alumnos que busquen el n煤mero de ID de la syscall y comparen los argumentos con la documentaci贸n del kernel.
Objetivo: Entender la opacidad de las syscalls en Windows y el uso de capas de abstracci贸n (Win32 API).
Process Name is notepad.exe.KERNELBASE.dll o ntdll.dll. Esto demuestra que en Windows, la interfaz oficial es la API, no la syscall.
Objetivo: Lograr observabilidad profunda con "Cero Sobrecarga" usando la tecnolog铆a m谩s avanzada de 2026.
Inyecta un script que detecte cada vez que se inicia un nuevo proceso en el sistema:
Esta pr谩ctica demuestra c贸mo eBPF permite "programar el kernel" sin reiniciarlo ni comprometer su estabilidad.
Objetivo: Identificar el origen de un colapso del sistema (BSOD) analizando privilegios de Ring 0.
MEMORY.DMP proporcionado por el profesor en WinDbg.MODULE_NAME y FAULTING_IP.