domingo, 15 de abril de 2012

CUESTIONARIO UNIDAD 2

 HARDWARE  DEL SERVIDOR
1.    Microprocesador: es el cerebro encargado de realizar todas las operaciones aritméticas y lógicas requeridas para el proceso de los datos.

2. Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje.

3. Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores.

4. fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos.

5. Sistema operativo y aplicaciones: son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.

6. Cubierta: protege los componentes internos del servidor.

7. Unidad óptico: utilizado para la lectura de CD/DVD.

8. Bahías DD: permiten extraer y colocar discos duros.

9. Guías: ACOPLAN LA TARJETA MADRE CON LA BASE DE LA CUBIERTA.

10. Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.

11. USB "Universal Serial Bus": Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).

12. MiniDIN: Permite la conexión de teclado y ratón con conector PS/2.

13. VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.

14. LPT "Local Print Terminal" : Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.

15. SATA/SATA 2 "Serial Advanced Technology Attachment"
:Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
SEGURIDAD DE LA INFORMACIÓN
1.-¿Cuáles son los tres tipos en los que se reconoce la información?
       
       *Critica
       *Valiosa
       *Sensitiva
2.-¿Cuáles son los 5 objetivos principales de la seguridad informatica?
*Integridad…
*Confidencialidad…
*Disponibilidad…
*Evitar el rechazo…
*Autenticación…
3.-¿En que consiste la confidenciabilidad?
             En hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.
4.- Consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
       Integridad
5.- Su objetivo es garantizar el acceso a un servicio o a los recursos.
       Disponibilidad
6.-Nombre de las categorías en las que se dividen la inseguridad?
    *inseguridad activo
    *inseguridad pasivo
7.-menciona 3 estrategias de medidas de seguridad
    *RESPALDAR LA INFORMACIÓN.
    *USAR CONTRASEÑAS.
    * USAR ANTIVIRUS,
 8.-¿Lo primero que se debe hacer para proteger la integridad de los sistemas es?    *diseñar una política de seguridad
9.-¿ Reglamento de Medidas de Seguridad?
Es una norma de mínimos, que siempre estará en función de tres extremos:
a) La tipología de los datos y el tratamiento concreto que se realiza de los mismos.
b) La dimensión y estructura de los sistemas de información.
c) El estado de la tecnología.
10.-¿ cuales son las Medidas Organizativas?
son aquellas medidas destinadas a establecer procedimientos, normas, reglas y estándares de seguridad, cuyos destinatarios son los usuarios que tratan los datos de los ficheros
11.- ¿se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.?
La seguridad de los sistemas informáticos
12.- ¿Qué son las políticas de seguridad informática?
Una política de seguridad informática es una forma de comunicarse con los
usuarios y los gerentes.
13.- ¿en que consiste la seguridad física?
En asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc
14.- ¿a que se refiere la seguridad lógica?
es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
15.-¿ a que se refiere la seguridad en las telecomunicaciones?
A las tecnologías de red, servidores de compañías, redes de acceso, etc.
OBTENCIÓN DE LA INFORMACIÓN DE UN ATACANTE
1.-Que es un ataque informatico?
R:Es un metodo por el cualun individuo mediante un sistema informatico,intenta tomar el control, desestabilizar o dañar otro sistema, servidor red etc..
2.- En que consiste un ataque informatico?
R:consiste en aprovechar alguna debilidadd o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informatico.
3.-Cuantas fasesutiliza un atacante  por lo general?
R:5
4.-En que consiste la primera fase?
R:Obtencion de la presunta victima sea persona u organizacion obtenida en internet por lo general para recolectar datos.
5.-Cuales son las herramientas que un atacante puede emplear durante la exploracion ? 
R:Se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanner.
6.-En que consta la fase 2 ? 
R:Se utliza la informacion en la fase uno y se trata de obtener la informacion sobre el sistema de la victima como la direccion IP.
7.-En que consiste la fase 3? 
R:Comienza a materializarse a traves de las debilidades y fallas que haya descubierto en anteriores fases.
8.-en que consiste la fase 4 ? 
R:Utilizara herramientas que le sean utiles para mantener el acceso y utilizarlo en el futuro. Basicamente en esta etapa es en la que se obtiene o roba la informacion deseada.
9.-Que intentara una vez que el atacante logro obtener y mantener acceso al sistema? 
R:Intentara borrar todas las huellas que fue dejando durante la intrusion para evitar ser detectado.
10.-los daños moderados son cuando? 
R.- El virus formatea el disco duro , y mezcla los componentes FAT o tmbn puede ser sobreescrito el disco duro 
11.-Cuando se hacen los daños severos? 
R: Cuando el virus hace cambion miniños y progresivos 
12.-Significado de FAT o las siglas en español TUA? 
R: En ingles (file allocation table) en español seria (tabla de ubicacion de archivos) 
13.-Enpromedio, con que frecuencia el atacante cambia de IP?
R:Cada 15 min.
14.-Que o quien puede ser un atacante?
Un hacker o un virus informatico.
15.- Que es unhacker?
R:Personas que se encargan de dañarnuestra información a través de una conexión remota.
DISEÑO DE LINUX
1- QUE ES LINUX?
Linux es un núcleo libre de sistema operativo basado en Unix.Es uno de los principales ejemplos de software libre que hay en el mundo. 
2- POR QUIEN FUE CONCEBIDO Y EN QUE AÑO EL NUCLEO DE LINUX?El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computaciónfinlandés, Linus Torvalds, en 1991.
3- JUNTO A QUE EMPAQUETADO DE SOFTWARE SE UTILIZA LNUX?
El núcleo Linux ha recibido contribuciones de miles de programadores. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.
4- COMO ES LA ARQUITECTURA ACTUALMENTE DE LINUX?
Actualmente Linux es un núcleo monolítico híbrido. Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario.
5- CUAL FUE EL HECHO DE QUE LINUX NO FUERA DESARROLADO SIGUIENDO EL DISEÑO DE MICRONUCLEO?
El hecho de que Linux no fuera desarrollado siguiendo el diseño de un micronúcleo (diseño que, en aquella época, era considerado el más apropiado para un núcleo por muchos teóricos informáticos) fue asunto de una famosa y acalorada discusión entre Linus TorvaldsAndrew S. Tanenbaum. 
6-QUE EXISTE EN LINUX?
En Linux existe un sistema de archivos que carga y contiene todos los directorios, redes, programas, particiones, dispositivos, etc. que el sistema sabe reconocer, o por lo menos, identificar.
7- QUE ES PRACTICA COMUN EN EL SISTEMA DE FICHEROS DE LINUX?
Es práctica común en el sistema de ficheros de Linux, utilizar varias sub-jerarquías de directorios, según las diferentes funciones y estilos de utilización de los archivos.
8- CUALES SON LAS CLASIFICACIONES DE DIRECTORIOS?
Estáticos,Dinámicos,Compartidos,Restringidos.
9- QUE CONTENIDO TIENE EL DIRECTORIO ESTATICO? 
Estáticos: Contiene archivos que no cambian sin la intervención del administrador (root), sin embargo, pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin...)
10- QUE CONTENIDO TIENE EL DIRECTORIO DINAMICO?
Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos solo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. Para estos directorios, es recomendable una copia de seguridad con frecuencia, o mejor aún, deberían ser montados en una partición aparte en el mismo disco, como por ejemplo, montar el directorio /home en otra partición del mismo disco, independiente de la partición principal del sistema; de esta forma, puede repararse el sistema sin afectar o borrar los documentos de los usuarios. (/var/mail, /var/spool, /var/run, /var/lock, /home...)  
11- QUE CONTENIDO TIENE EL DIRECTORIO COMPARTIDO? Compartidos: Contiene archivos que se pueden encontrar en un ordenador y utilizarse en otro, o incluso compartirse entre usuarios.
12- QUE CONTENIDO TIENE EL DIRECTORIO RESTRINGIDO?
Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables por el administrador. (/etc, /boot, /var/run, /var/lock...)
13- LINUX DE QUE TIENE CAPACIDAD DE PERMITIR?
Linux tiene la capacidad de permitir al usuario añadir el manejo de otros formatos binarios.
 14- EN LINUX QUE ES UN PANIC?En Linux, un panic es un error casi siempre insalvable del sistema detectado por el núcleo en oposición a los errores similares detectados en el código del espacio de usuario.
15- POR QUE HA SIDO CRITICADO EL NUCLEO DE LINUX?El núcleo Linux ha sido criticado con frecuencia por falta controladores para cierto hardware de computadoras de escritorio. Sin embargo, el progresivo incremento en la adopción de Linux en el escritorio ha mejorado el soporte de hardware por parte de terceros o de los propios fabricantes, provocando que, en los últimos años, los problemas de compatibilidad se reduzcan.
DISEÑO DE WINDOWS
 1.MENCIONA 3 CARACTERISTICAS QUE DEBE TENER UN SISTEMA OPERATIVO:
*Que corra sobre múltiples arquitecturas de hardware y plataformas.
  *Que sea compatible con aplicaciones hechas en plataformas anteriores
  *Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
*Sea un Sistema Operativo de memoria virtual.
2.MICROSOFT QUERIA QUE SU SISTEMA OPERATIVO FUERA:
portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores y un Sistema Operativo extensible
3.LA ARQUITECTURA DEL SISTEMA OPERATIVO ES:
es del tipo cliente – servidor ya que los programas de aplicación son contemplados
como si fueran clientes a los que hay que servir
4.CARACTERISTICAS QUE COMPARTEN LOS SISTEMAS OPERATIVOS CONOCIDOS:
la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores.
5.WINDOWS USA 2 MODOS QUE SON:
usa un modo privilegiado (Kernel O administrador) y un modo no privilegiado (Usuario invitado).
6.MODO KERNEL(ADMINISTRADOR)
es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario.
7.MODO USUARIO (INVITADO)
es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. Y para hacer algun cambio necesita que el administrador lo permita.
8.SU OBJETIVO FUNDAMENTAL DEL SOFTWARE:
tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado
9.ESTA SERIA UNA BASE COMPACTA, ROBUSTA Y ESTABLE:
El nucleo
10.PRIMERAS APLICACIONES DE WINDOWS 
la Calculadora, Calendario, Cardfile, Visor del portapapeles, Reloj, Panel de control, el Bloc de notas, Paint, Reversi, Terminal y Write era lo principal
11.CARACTERISICAS DE LA VERSION WINDOWS 2.0
presentó varias mejoras en la interfaz de usuario y en la gestión de memoria e introdujo nuevos métodos abreviados de teclado
12. QUE VERSION D WINDOWS PODIA EJECUTAR LAS APLICACIONES EN MODO PROTEGIDO:
windows 3.0 o 3.1
13. WINDOWS 95 TIENE:
la capacidad de detectar automáticamente y configurar el hardware instalado
14. ESTA VERSION FUE DE LAS MENOS ACEPTADA POR SUS DEFICIENCIAS Y MENCIONA POR QUE:
windows vista.
su bajo rendimiento respecto a otros sistemas operativos
sus requerimientos de hardware
su incompatibilidad con la mayor parte de los programas o aplicaciones.
LEYES DE SEGURIDAD
1.- ¿Cual es la función de una red?
Es compartir información en la distancia, asegurar la confiabilidad y la disponibilidad de la información.
2.- ¿Cuáles son las ventajas de una red?
Aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.
3.- ¿Para qué es necesario mantener la seguridad en las redes?
Para tener la información con la que contamos libre de riesgo, evitar la entrada de hackers, también persigue proteger la información de posibles accesos y modificaciones no autorizadas.
 4.- Define 2 objetivos de la seguridad:
       Confidencialidad: Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
        Integridad: Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.
       Disponibilidad: Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo.
        Responsabilidad: Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones.
5.- ¿Cuales son los mecanismos de protección?
Autenticación
Control de acceso
Cifrado de los datos
Funciones resumen
Firma digital
Registro de auditoria
6.- Menciona la definición de autenticación:
Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.).
7.- Menciona la definición de control de acceso:
Garantizar la protección de los recursos del sistema de accesos no autorizados; (permitiendo el acceso solamente a entidades autorizadas).
8.- ¿Si un tipo malvado nos convence de ejecutar su programa en nuestro ordenador?
El ordenador deja de ser NUESTRO ordenador.
9.- ¿Qué pasa cuando un programa se ejecuta en el ordenador y tiene virus?
Hace lo que el programador le ha dicho que haga, no lo que creemos que tiene que hacer. Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador tendrá las mismas capacidades de realizar cambios, incluidos los dañinos.
10.- ¿Qué pasa si permitimos cambios en el sistema de nuestro ordenador?
Bajaría la seguridad y tendrían acceso directo otros usuarios; perderíamos el control de la misma
11.- ¿Cual seria las precauciones para detener el acceso físico sin restricciones a nuestro ordenador?
Protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet
12.- ¿Como pueden agregar programas a nuestra página web?
Entra en el servidor e intenta cambiar nuestra página web conseguirá así extender el contagio de un virus o malware.
13.- ¿Porque las contraseñas débiles destruyen la seguridad más fuerte?
Es uno de los eslabones más débiles de la cadena de seguridad. Si para identificarnos usamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada, hay que tener la precaución de que siempre en nuestro sistema de administración requiera contraseña. Podemos ver cómo crear contraseñas perfectas en nuestro artículo práctico perfecto.
CONCEPTOS BÁSICOS DE SEGURIDAD
 1.-¿Cual es la función de seguridad?
Es establecer medidas de protección y/o seguridad para garantizar el correcto funcionamiento de un sistema informático.
2.-¿Qué daños puede ocasionar un hacker?
Los daños más comunes son:
1.-robar información confidencial
2.-afectar nuestro sistema
3.-hackear paginas  web
4.-ingresar a bases de datos de bancos
5.-robar indentidades
3.-¿Qué es el software anti-malware?
Programa que detecta, bloquea y elimina programas maliciosos para la seguridad del sistema.
4.- ¿Qué función tiene el cortafuego?
Sirve para bloquear el tráfico entrante en la red que pueda ser peligroso.
5.- ¿Qué significa IDS y cual es su función?
Sistema de Detección de Intrusos, trata de detectar cuándo alguien no autorizado trata de entrar en un sistema.
6.- ¿Qué son las amenazas de origen internas?
Ataques desde dentro de la red, por ejemplo un empleado de la empresa o despedido.
7.- ¿Qué son las amenazas de origen externas?
Ataques desde fuera de la red. Son mas difíciles de que ocurran.
8.-Nombra los cuatro tipos de amenazas según el daño que pueden producir:
  • De interrupción
  • De interceptación
  • De modificación
  • De fabricación
9.- ¿Qué es un tipo de ataque directo?
El que se produce del atacante a la víctima sin que haya ningún intermediario.
10.- ¿Qué es un tipo de ataque indirecto?
El que se produce del atacante a la víctima, pero hay al menos un intermediario.
11.-Característica del troyano
Se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos.
12.- ¿Cuál es el objetivo del virus?
Alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
13.- ¿En que consiste el método de fuerza bruta?
Ir probando combinaciones de caracteres hasta dar con la combinación correcta de la contraseña.
14.- ¿Qué es un impacto cuantitativo?
Cuando los daños del impacto pueden cuantificarse (medirse económicamente, comprar partes dañadas).
15.- ¿Qué es un impacto cualitativo?
Cuando supone daños no cuantificables (no medibles).

lunes, 27 de febrero de 2012

CONCEPTO Y DEFINICIÓN DE SISTEMAS OPERATIVOS

Un Sistema Operativo es una parte importante de cualquier sistema de computación. Un sistema de computación puede dividirseen cuatro componentes: el hardware, el Sistema Operativo, los programas de aplicación y los usuarios. El hardware (UnidadCentral de Procesamiento(UCP), memoria y dispositivos de entrada/salida (E/S)) proporciona los recursos de computación básicos.
Los programas de aplicación (compiladores, sistemas de bases de datos, juegos de video y programas para negocios) definen la forma en que estos recursos se emplean para resolver los problemas de computación de los usuarios.
Un Sistema Operativo es un programa que actúa como intermediario entre el usuario y el hardware del computador y su propósitoes proporcionar el entorno en el cual el usuario pueda ejecutar programas. Entonces, el objetivo principal de un Sistema Operativo es, lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente.


En resumen, se podría decir que los Sistemas Operativos son un conjunto de programas que crean la interfaz del hardware con el usuario, y que tiene dos funciones primordiales, que son:

Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina.

Facilitar el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina.
El Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero se carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos los programas de aplicación y software variado. 

sistema operativo de red:

Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a correo electrónico, envío de emnsajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc.
Son aquellos sistemas que mantienen a dos o más computadoras unidas através de algún medio de comunicación (fisico o no),
con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.

Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicación.
Servicios de los sistemas operativos
Tipos de servicios
·               Ejecución de programas. El sistema tiene que ser capaz de cargar un programa en memoria y ejecutarlo.
·               Operaciones de entrada/salida. Como un programa no puede acceder directamente a un dispositivo de E/S el sistema operativo debe facilitarle algunos medios para realizarlo.
·               Manipulación del sistema de archivos. El sistema operativo debe facilitar las herramientas necesarias para que los programas puedan leer, escribir y eliminar archivos.
·               Detección de errores. El sistema operativo necesita constantemente detectar posibles errores. Los errores pueden producirse en la CPU y en el hardware de la memoria, en los dispositivos de E/S o bien en el programa de usuario. Para cada tipo de error, el sistema operativo debe adoptar la iniciativa apropiada que garantice una computación correcta y consistente.


 Para hacer una clasificación de sistemas operativos para redes, primero debemos definir los conceptos.
Un sistema operativo (SO) es una suma de programas informáticos que establecen de manera parecida al lenguaje humano la comunicación entre el usuario y la computadora controlando todos los recursos de manera eficiente.
Una red de computadoras, de ordenadores, red informática o red a secas es un conjunto de computadoras conectadas entre sí que comparten información, recursos como impresoras, grabadores de dvd, etc. y servicios como correo electrónico, Chat, juegos, etc. 

CLASIFICACIÓN DE SISTEMAS OPERATIVOS

En esta sección se describirán las características que clasifican a los sistemas operativos, básicamente se cubrirán tres clasificaciones: sistemas operativos por su estructura(visión interna), sistemas operativos por los servicios que ofrecen y, finalmente,sistemas operativos por la forma en que ofrecen sus servicios (visión externa). 



Sistemas Operativos por su Estructura



Según [Alcal92], se deben observar dos tipos de requisitos cuando se construye un

sistema operativo, los cuales son:

•     Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y

adecuado al uso al que se le quiere destinar.

•     Requisitos del software: Donde se engloban aspectos como el mantenimiento,forma de operación, restricciones de uso, eficiencia, tolerancia frente a los errores y flexibilidad.



A continuación se describen las distintas estructuras que presentan los actuales sistemasoperativos para satisfacer las necesidades que de ellos se quieren obtener.



Estructura monolítica.



Es la estructura de los p rimeros sistemas operativos constituídos fundamentalmente porun solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra (Ver Fig. 2). Las características fundamentalesde este tipo de estructura son:



•     Construcción del programa final a base de módulos compilados separadamenteque se unen a través del ligador.

•     Buena definición de parámetros de enlace entre las distintas rutinas existentes,que puede provocar mucho acoplamiento.

•     Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentesaspectos de los recursos de la computadora, como memoria, disco, etc.



 Generalmente están hechos a medida, por lo que son eficientes y rápidos en su

ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar diferentes ambientes de trabajo o tipos de aplicaciones.



Estructura jerárquica.

A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron lossistemas, se hizo necesaria una mayor organización del software, del sistema operativo, donde una parte del sistema contenía subpartes y esto organizado en forma de niveles.

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas estuviera perfectamente definida y con un claro interface con el resto de elementos.

Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, el
primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también en estos sistemas como si fueran `multicapa'. Multics y Unix caen en esa categoría.

En la estructura anterior se basan prácticamente la mayoría de los sistemas operativos actuales. Otra forma de ver este tipo de sistema es la denominada de anillos concéntricos o "rings" (Ver Fig. 4). 
 
En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma, las  zonas más internas del sistema operativo o núcleo del sistema estarán más protegidas deaccesos indeseados desde las capas más externas. Las capas más internas serán, portanto, más privilegiadas que las externas.
Máquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando una máquina que parece idéntica a la máquina real subyacente. Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto de sistemas: la multiprogramación y la máquina extendida. El objetivo de los sistemas operativos de máquina virtual es el de integrar distintos sistemas operativos dando la sensación de ser varias máquinas diferentes.
El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como misión llevar a cabo la multiprogramación, presentando a los niveles superiores tantas máquinas virtuales como se soliciten. Estas máquinas virtuales no son máquinas extendidas, sino una réplica de la máquina real, de manera que en cada una de ellas se pueda ejecutar un sistema operativo diferente, que será el que ofrezca la máquinaextendida al usuario (Ver Fig. 5).
 
Sistemas Operativos por Servicios
Esta clasificación es la más comúnmente usada y conocida desde el punto de vista delusuario final. Esta clasificación se comprende fácilmente con el cuadro sinóptico que acontinuación se muestra en la Fig. 6. 
 
Monousuarios
Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en este renglón.
Multiusuarios
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente.
Monotareas
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez.
Multitareas
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando
varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de un programa durante su depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico en un proceso en background. Es común encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando su productividad.
Uniproceso
Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un
procesador de la computadora, de manera que si la computadora tuviese más de uno le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
Multiproceso
Un sistema operativo multiproceso se refiere al número de procesadores del sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo.
Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente.
Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los procesadores el cual jugará el papel de procesador maestro y servirá como pivote para distribuir la carga a los demás procesadores, que reciben el nombre de esclavos. Cuando se trabaja de manera simétrica, los procesos o partes de ellos (threads) son enviadosindistintamente a cualesquiera de los procesadores disponibles, teniendo, teóricamente, una mejor distribución y equilibrio en la carga de trabajo bajo este esquema.

 Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo cual puede consistir de un área de memoria, un conjunto de registros con valores específicos, la pila y otros valores de contexto. Us aspecto importante a considerar en estos sistemas es la forma de crear aplicaciones para aprovechar los varios procesadores. Existen aplicaciones que fueron hechas para correr en sistemas monoproceso que no toman  ninguna ventaja a menos que el sistema operativo o el compilador detecte secciones de código paralelizable, los cuales son ejecutados al mismo tiempo en procesadores diferentes. Por otro lado, el programador puede modificar sus algoritmos y aprovecharpor sí mismo esta facilidad, pero esta última opción las más de las veces es costosa en horas hombre y muy tediosa, obligando al programador a ocupar tanto o más tiempo ala paralelización que a elaborar el algoritmo inicial.
Sistemas Operativos por la Forma de Ofrecer sus Servicios 
Esta clasificación también se refiere a una visión externa, que en este caso se refiere a la del usuario, el cómo accede a los servicios. Bajo esta clasificación se pueden detectar dos tipos principales: sistemas operativos de red y sistemas operativos distribuidos.
Sistemas Operativos de Red
Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con sistemas operativos en otras computadoras por medio de un medio de transmisión con el objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades. El punto crucial de estos sistemas es que el usuario debe saber la sintaxis de un conjunto de comandos o llamadas al sistema para ejecutar estas operaciones, además de la ubicación de los recursos que desee acceder. Por ejemplo, si un usuario en la computadora hidalgo necesita el archivomatriz.pas que se localiza en el directorio /software/codigo en la computadora morelos bajo comandos siguientes: hidalgo% hidalgo% rcp morelos:/software/codigo/matriz.pas .
hidalgo% En este caso, el comando rcp que significa "remote copy" trae el archivo
indicado de la computadora morelos y lo coloca en el directorio donde se ejecutó el
mencionado comando. Lo importante es hacer ver que el usuario puede acceder y
compartir muchos recursos.
Sistemas Operativos Distribuidos
Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando
integrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidades
centrales de proceso) en una sola máquina virtual que el usuario accede en forma
 tuvieran el suficiente poder en forma autónoma para desafiar en cierto grado a los
mainframes, y a la vez se dio la posibilidad de intercomunicarlas, sugiriendo la oportunidad de partir procesos muy pesados en cálculo en unidades más pequeñas y distribuirlas en los varios microprocesadores para luego reunir los sub-resultados,
creando así una máquina virtual en la red que exceda en poder a un mainframe. El
sistema integrador de los microprocesadores que hacer ver a las varias memorias,
procesadores, y todos los demás recursos como una sola entidad en forma transparentese le llama sistema operativo distribuido. Las razones para crear o adoptar sistemas distribuidos se dan por dos razones principales: por necesidad (debido a que los problemas a resolver son inherentemente distribuidos) o porque se desea tener más fiabilidad y disponibilidad de recursos. En el primer caso tenemos, por ejemplo, el control de los cajeros automáticos en diferentes estados de la república. Ahí no es posible ni eficiente mantener un control centralizado, es más, no existe capacidad de cómputo y de entrada/salida para dar servicio a los millones de operaciones por minuto.
En el segundo caso, supóngase que se tienen en una gran empresa varios grupos de trabajo, cada uno necesita almacenar grandes cantidades de información en disco duro con una alta fiabilidad y disponibilidad. La solución puede ser que para cada grupo de trabajo se asigne una partición de disco duro en servidores diferentes, de manera que si uno de los servidores falla, no se deje dar el servicio a todos, sino sólo a unos cuantos y, más aún, se podría tener un sistema con discos en espejo (mirror ) a través de la red, demanera que si un servidor se cae, el servidor en espejo continúa trabajando y el usuario ni cuenta se da de estas fallas, es decir, obtiene acceso a recursos en forma transparente.
EN RESUMEN
Clasificación de sistemas operativos de redes por su estructura:
  1. Sistemas operativos de estructura monolítica , es decir, están compuestos por un solo programa que contiene varias rutinas entrelazadas de forma que una de ellas puede comunicarse fácilmente con el resto.
  2. Sistemas operativos de estructura jerárquica. Con el tiempo los sistemas operativos se van mejorando y se hizo necesario que el sistema operativo tuviese varias partes bien definidas del resto y con una interfase propia. Con estas partes, capas o niveles se pretendía entre otras que cosas que la partes mas importantes del sistema operativo estuviesen a salvo de intrusos.
  3. Sistemas operativos cliente-servidor. Este tipo de sistemas operativos para redes es el que actualmente esta en uso en la mayoría de las computadoras. Es un sistema operativo muy compatible, porque sirven para cualquier computadora y prácticamente para todos los programas. El sistema operativo cliente-servidor el usuario o cliente hace una petición al servidor correspondiente para tener acceso a un archivo o efectuar una actuación de entrada o salida sobre un dispositivo conc   
 Clasificación de sistemasoperativos para redes por la forma de ofrecer sus servicios: 1. Sistemas operativos de red. Son aquellos sistemas operativos capaces de relacionarse eficientemente con sistemas operativos instalados en otras computadoras transmitiendo o intercambiando información, archivos, ejecutando comandos remotos, etc.  
Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con sistemas operativos en otras computadoras por medio de un medio de transmisión con el objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades. 
2. Sistemas operativos distribuidos. Este tipo de sistema operativo de red lleva a cabo todos los servicios que realizaba el sistema operativo de red, pero además consigue compartir más recursos como impresoras, memorias, unidades centrales de proceso (CPU), discos duros, etc. Y el usuario no necesita saber la ubicación del recurso, ni ejecutar comandos, sino que los conoce por nombres y los usa como si fuesen locales o propios de su computadora.  
Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando integrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidades centrales de proceso) en una sola máquina virtual que el usuario accesa en forma transparente. Es decir, ahora el usuario ya no necesita saber la ubicación de los recursos, sino que los conoce por nombre y simplemente los usa como si todos ellos fuesen locales a su lugar de trabajo habitual.  
3.    Proceso Uno de los conceptos más importantes que gira en torno a un sistema operativo es el de proceso. Un proceso es un programa en ejecución junto con el entorno asociado (registros, variables, etc.). El corazón de un sistema operativo es el núcleo, un programa de control que reacciona ante cualquier interrupción de eventos externos y que da servicio a los procesos, creándolos, terminándolos y respondiendo a cualquier petición de servicio por parte de los mismos.
CARATERISTICAS DE LOS SISTEMAS OPERATIVOS DE RED
Software de cliente
En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que:
Intercepta peticiones en el equipo.
Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red.
El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.
Designadores
Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red.
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada.
La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios.
Compartir recursos
Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen:
Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.
Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que:
Algunos usuarios sólo podrán leerlo.
Algunos usuarios podrán leerlo y realizar modificaciones en él.
Gestión de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para:
Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red.
Asignar o denegar permisos de usuario en la red.
Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.
Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos.
Gestión de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red.
 Selección de un sistema operativo de red
El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos.
En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.
Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar.
No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor Net Ware, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal.
Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades.