Material para Exposición
Manual de Windows 2003 Server
ADMINISTRAR LOS RECUSROS DE UNA RED
miércoles, 23 de mayo de 2012
domingo, 15 de abril de 2012
CUESTIONARIO UNIDAD 2
1.
Microprocesador: es el cerebro encargado de realizar todas las
operaciones aritméticas y lógicas requeridas para el proceso de los datos.
2. Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje.
3. Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores.
4. fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos.
5. Sistema operativo y aplicaciones: son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.
6. Cubierta: protege los componentes internos del servidor.
7. Unidad óptico: utilizado para la lectura de CD/DVD.
8. Bahías DD: permiten extraer y colocar discos duros.
9. Guías: ACOPLAN LA TARJETA MADRE CON LA BASE DE LA CUBIERTA.
10. Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.
11. USB "Universal Serial Bus": Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).
12. MiniDIN: Permite la conexión de teclado y ratón con conector PS/2.
13. VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
14. LPT "Local Print Terminal" : Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.
15. SATA/SATA 2 "Serial Advanced Technology Attachment" :Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
2. Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje.
3. Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores.
4. fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos.
5. Sistema operativo y aplicaciones: son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.
6. Cubierta: protege los componentes internos del servidor.
7. Unidad óptico: utilizado para la lectura de CD/DVD.
8. Bahías DD: permiten extraer y colocar discos duros.
9. Guías: ACOPLAN LA TARJETA MADRE CON LA BASE DE LA CUBIERTA.
10. Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.
11. USB "Universal Serial Bus": Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).
12. MiniDIN: Permite la conexión de teclado y ratón con conector PS/2.
13. VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
14. LPT "Local Print Terminal" : Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.
15. SATA/SATA 2 "Serial Advanced Technology Attachment" :Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
SEGURIDAD DE LA INFORMACIÓN
1.-¿Cuáles son los tres tipos en
los que se reconoce la información?
*Critica
*Valiosa
*Sensitiva
2.-¿Cuáles son los 5 objetivos
principales de la seguridad informatica?
*Integridad…
*Confidencialidad…
*Disponibilidad…
*Evitar el rechazo…
*Autenticación…
3.-¿En que consiste la
confidenciabilidad?
En
hacer que la información sea ininteligible para aquellos individuos que no
estén involucrados en la operación.
4.- Consiste en determinar si se
han alterado los datos durante la transmisión (accidental o intencionalmente).
Integridad
5.- Su objetivo es garantizar el
acceso a un servicio o a los recursos.
Disponibilidad
6.-Nombre de las categorías en las
que se dividen la inseguridad?
*inseguridad activo
*inseguridad pasivo
7.-menciona 3 estrategias de
medidas de seguridad
*RESPALDAR LA INFORMACIÓN.
*USAR CONTRASEÑAS.
* USAR ANTIVIRUS,
8.-¿Lo primero que se debe hacer
para proteger la integridad de los sistemas es?
*diseñar una política de seguridad
9.-¿ Reglamento de Medidas de Seguridad?
Es una norma de mínimos, que siempre estará en función de tres extremos:
a) La tipología de los datos y el tratamiento concreto que se realiza de
los mismos.
b) La dimensión y estructura de los sistemas de información.
c) El estado de la tecnología.
10.-¿ cuales son las Medidas
Organizativas?
son aquellas medidas destinadas a establecer procedimientos, normas,
reglas y estándares de seguridad, cuyos destinatarios son los usuarios que
tratan los datos de los ficheros
11.- ¿se concentra en garantizar el derecho a acceder a datos y
recursos del sistema configurando los mecanismos de autentificación y control
que aseguran que los usuarios de estos recursos sólo posean los derechos que se
les han otorgado.?
La seguridad de los sistemas informáticos
12.- ¿Qué son las políticas de
seguridad informática?
Una política de seguridad informática es una forma de comunicarse con
los
usuarios y los gerentes.
13.- ¿en que consiste la seguridad
física?
En asegurar las habitaciones, los lugares abiertos al público, las áreas
comunes de la compañía, las estaciones de trabajo de los empleados, etc
14.- ¿a que se refiere la
seguridad lógica?
es decir, la seguridad a nivel de los datos, en especial los datos de la
empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
15.-¿ a que se refiere la
seguridad en las telecomunicaciones?
A las tecnologías de red, servidores de compañías, redes de acceso, etc.
OBTENCIÓN DE LA INFORMACIÓN DE UN ATACANTE
1.-Que es un ataque informatico?
R:Es un
metodo por el cualun individuo mediante un sistema informatico,intenta tomar el
control, desestabilizar o dañar otro sistema, servidor red etc..
2.- En que consiste un ataque informatico?
R:consiste
en aprovechar alguna debilidadd o falla en el software, en el hardware, e
incluso, en las personas que forman parte de un ambiente informatico.
3.-Cuantas fasesutiliza un atacante por lo
general?
R:5
4.-En que consiste la primera fase?
R:Obtencion
de la presunta victima sea persona u organizacion obtenida en internet por lo
general para recolectar datos.
5.-Cuales son las herramientas que un atacante
puede emplear durante la exploracion ?
R:Se encuentra el network mappers, port mappers, network scanners, port
scanners, y vulnerability scanner.
6.-En que consta la fase 2 ?
R:Se
utliza la informacion en la fase uno y se trata de obtener la informacion sobre
el sistema de la victima como la direccion IP.
7.-En que consiste la fase 3?
R:Comienza
a materializarse a traves de las debilidades y fallas que haya descubierto en
anteriores fases.
8.-en que consiste la fase 4 ?
R:Utilizara
herramientas que le sean utiles para mantener el acceso y utilizarlo en el
futuro. Basicamente en esta etapa es en la que se obtiene o roba la informacion
deseada.
9.-Que intentara una vez que el atacante logro
obtener y mantener
acceso al sistema?
R:Intentara
borrar todas las huellas que fue dejando durante la intrusion para evitar ser
detectado.
10.-los daños moderados son cuando?
R.- El
virus formatea el disco duro , y mezcla los componentes FAT o tmbn puede ser
sobreescrito el disco duro
11.-Cuando se hacen los daños severos?
R: Cuando
el virus hace cambion miniños y progresivos
12.-Significado de FAT o las siglas en español
TUA?
R: En
ingles (file allocation table) en español seria (tabla de ubicacion de
archivos)
13.-Enpromedio, con que frecuencia el atacante
cambia de IP?
R:Cada 15
min.
14.-Que o quien puede ser un atacante?
Un hacker
o un virus informatico.
15.- Que
es unhacker?
R:Personas que se encargan de dañarnuestra información a través de una conexión remota.
R:Personas que se encargan de dañarnuestra información a través de una conexión remota.
DISEÑO DE LINUX
1- QUE ES LINUX?
Linux es un núcleo libre
de sistema operativo basado en Unix.Es uno de los principales ejemplos de
software libre que hay en el mundo.
2- POR QUIEN FUE
CONCEBIDO Y EN QUE AÑO EL NUCLEO DE LINUX?El núcleo Linux fue concebido por el
entonces estudiante de ciencias de la computaciónfinlandés, Linus Torvalds, en
1991.
3- JUNTO A QUE EMPAQUETADO DE SOFTWARE SE UTILIZA LNUX?
3- JUNTO A QUE EMPAQUETADO DE SOFTWARE SE UTILIZA LNUX?
El núcleo Linux ha
recibido contribuciones de miles de programadores. Normalmente Linux se utiliza
junto a un empaquetado de software, llamado distribución Linux.
4- COMO ES LA
ARQUITECTURA ACTUALMENTE DE LINUX?
Actualmente Linux es
un núcleo monolítico híbrido. Los controladores de dispositivos y las
extensiones del núcleo normalmente se ejecutan en un espacio privilegiado
conocido como anillo 0 (ring 0), con acceso irrestricto al hardware,
aunque algunos se ejecutan en espacio de usuario.
5- CUAL FUE EL HECHO
DE QUE LINUX NO FUERA DESARROLADO SIGUIENDO EL DISEÑO DE MICRONUCLEO?
El hecho de que Linux
no fuera desarrollado siguiendo el diseño de un micronúcleo (diseño que, en
aquella época, era considerado el más apropiado para un núcleo por muchos
teóricos informáticos) fue asunto de una famosa y acalorada discusión entre
Linus TorvaldsAndrew S. Tanenbaum.
6-QUE EXISTE EN
LINUX?
En Linux existe un
sistema de archivos que carga y contiene todos los directorios, redes,
programas, particiones, dispositivos, etc. que el sistema sabe reconocer, o por
lo menos, identificar.
7- QUE ES PRACTICA
COMUN EN EL SISTEMA DE FICHEROS DE LINUX?
Es práctica común en
el sistema de ficheros de Linux, utilizar varias sub-jerarquías de
directorios, según las diferentes funciones y estilos de utilización de los
archivos.
8- CUALES SON LAS
CLASIFICACIONES DE DIRECTORIOS?
Estáticos,Dinámicos,Compartidos,Restringidos.
9- QUE CONTENIDO
TIENE EL DIRECTORIO ESTATICO?
Estáticos: Contiene archivos
que no cambian sin la intervención del administrador (root), sin embargo,
pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot,
/usr/bin...)
10- QUE CONTENIDO
TIENE EL DIRECTORIO DINAMICO?
Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse
(algunos solo por su respectivo usuario y el root). Contienen configuraciones,
documentos, etc. Para estos directorios, es recomendable una copia de seguridad
con frecuencia, o mejor aún, deberían ser montados en una partición aparte en el
mismo disco, como por ejemplo, montar el directorio /home en otra partición del
mismo disco, independiente de la partición principal del sistema; de esta
forma, puede repararse el sistema sin afectar o borrar los documentos de los
usuarios. (/var/mail, /var/spool, /var/run, /var/lock, /home...)
11- QUE CONTENIDO TIENE EL DIRECTORIO COMPARTIDO? Compartidos: Contiene archivos
que se pueden encontrar en un ordenador y utilizarse en otro, o incluso
compartirse entre usuarios.
12- QUE CONTENIDO TIENE EL DIRECTORIO RESTRINGIDO?
Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables
por el administrador. (/etc, /boot, /var/run, /var/lock...)
13- LINUX DE QUE TIENE CAPACIDAD DE PERMITIR?
Linux tiene la
capacidad de permitir al usuario añadir el manejo de otros formatos binarios.
14- EN LINUX
QUE ES UN PANIC?En Linux, un panic es
un error casi siempre insalvable del sistema detectado por el núcleo en
oposición a los errores similares detectados en el código del espacio de
usuario.
15- POR QUE HA SIDO
CRITICADO EL NUCLEO DE LINUX?El núcleo Linux ha sido criticado con frecuencia
por falta controladores para cierto hardware de computadoras de escritorio. Sin
embargo, el progresivo incremento en la adopción de Linux en el escritorio ha
mejorado el soporte de hardware por parte de terceros o de los propios
fabricantes, provocando que, en los últimos años, los problemas de
compatibilidad se reduzcan.
DISEÑO DE WINDOWS
1.MENCIONA
3 CARACTERISTICAS QUE DEBE TENER UN SISTEMA OPERATIVO:
*Que corra sobre múltiples arquitecturas de hardware y plataformas.
*Que sea compatible con aplicaciones hechas en plataformas anteriores
*Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
*Sea un Sistema Operativo de memoria virtual.
2.MICROSOFT QUERIA QUE SU SISTEMA OPERATIVO FUERA:
portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores y un Sistema Operativo extensible
3.LA ARQUITECTURA DEL SISTEMA OPERATIVO ES:
es del tipo cliente – servidor ya que los programas de aplicación son contemplados
como si fueran clientes a los que hay que servir
4.CARACTERISTICAS QUE COMPARTEN LOS SISTEMAS OPERATIVOS CONOCIDOS:
la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores.
5.WINDOWS USA 2 MODOS QUE SON:
usa un modo privilegiado (Kernel O administrador) y un modo no privilegiado (Usuario invitado).
6.MODO KERNEL(ADMINISTRADOR)
es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario.
7.MODO USUARIO (INVITADO)
es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. Y para hacer algun cambio necesita que el administrador lo permita.
8.SU OBJETIVO FUNDAMENTAL DEL SOFTWARE:
tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado
9.ESTA SERIA UNA BASE COMPACTA, ROBUSTA Y ESTABLE:
El nucleo
10.PRIMERAS APLICACIONES DE WINDOWS
la Calculadora, Calendario, Cardfile, Visor del portapapeles, Reloj, Panel de control, el Bloc de notas, Paint, Reversi, Terminal y Write era lo principal
11.CARACTERISICAS DE LA VERSION WINDOWS 2.0
presentó varias mejoras en la interfaz de usuario y en la gestión de memoria e introdujo nuevos métodos abreviados de teclado
12. QUE VERSION D WINDOWS PODIA EJECUTAR LAS APLICACIONES EN MODO PROTEGIDO:
windows 3.0 o 3.1
13. WINDOWS 95 TIENE:
la capacidad de detectar automáticamente y configurar el hardware instalado
14. ESTA VERSION FUE DE LAS MENOS ACEPTADA POR SUS DEFICIENCIAS Y MENCIONA POR QUE:
windows vista.
su bajo rendimiento respecto a otros sistemas operativos
sus requerimientos de hardware
su incompatibilidad con la mayor parte de los programas o aplicaciones.
*Que corra sobre múltiples arquitecturas de hardware y plataformas.
*Que sea compatible con aplicaciones hechas en plataformas anteriores
*Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
*Sea un Sistema Operativo de memoria virtual.
2.MICROSOFT QUERIA QUE SU SISTEMA OPERATIVO FUERA:
portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores y un Sistema Operativo extensible
3.LA ARQUITECTURA DEL SISTEMA OPERATIVO ES:
es del tipo cliente – servidor ya que los programas de aplicación son contemplados
como si fueran clientes a los que hay que servir
4.CARACTERISTICAS QUE COMPARTEN LOS SISTEMAS OPERATIVOS CONOCIDOS:
la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores.
5.WINDOWS USA 2 MODOS QUE SON:
usa un modo privilegiado (Kernel O administrador) y un modo no privilegiado (Usuario invitado).
6.MODO KERNEL(ADMINISTRADOR)
es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario.
7.MODO USUARIO (INVITADO)
es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. Y para hacer algun cambio necesita que el administrador lo permita.
8.SU OBJETIVO FUNDAMENTAL DEL SOFTWARE:
tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado
9.ESTA SERIA UNA BASE COMPACTA, ROBUSTA Y ESTABLE:
El nucleo
10.PRIMERAS APLICACIONES DE WINDOWS
la Calculadora, Calendario, Cardfile, Visor del portapapeles, Reloj, Panel de control, el Bloc de notas, Paint, Reversi, Terminal y Write era lo principal
11.CARACTERISICAS DE LA VERSION WINDOWS 2.0
presentó varias mejoras en la interfaz de usuario y en la gestión de memoria e introdujo nuevos métodos abreviados de teclado
12. QUE VERSION D WINDOWS PODIA EJECUTAR LAS APLICACIONES EN MODO PROTEGIDO:
windows 3.0 o 3.1
13. WINDOWS 95 TIENE:
la capacidad de detectar automáticamente y configurar el hardware instalado
14. ESTA VERSION FUE DE LAS MENOS ACEPTADA POR SUS DEFICIENCIAS Y MENCIONA POR QUE:
windows vista.
su bajo rendimiento respecto a otros sistemas operativos
sus requerimientos de hardware
su incompatibilidad con la mayor parte de los programas o aplicaciones.
LEYES DE SEGURIDAD
1.- ¿Cual
es la función de una red?
Es
compartir información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información.
2.-
¿Cuáles son las ventajas de una red?
Aumentar
la velocidad de transmisión de los datos y reducir el costo general de estas
acciones.
3.- ¿Para
qué es necesario mantener la seguridad en las redes?
Para
tener la información con la que contamos libre de riesgo, evitar la entrada de
hackers, también persigue proteger la información de posibles accesos y
modificaciones no autorizadas.
4.-
Define 2 objetivos de la seguridad:
Confidencialidad: Los objetos de un sistema han de ser accedidos, únicamente
por elementos autorizados a ello, y que esos elementos autorizados no van a
convertir esa información en disponible para otras entidades.
Integridad: Significa que la información no ha sido alterada o
destruida, por una acción accidental o por un intento malicioso.
Disponibilidad: Referencia al hecho de que una persona autorizada pueda
acceder a la información en un apropiado periodo de tiempo.
Responsabilidad: Asegurar que las acciones realizadas en el sistema por
una entidad se puedan asociar únicamente a esa entidad, que será responsable de
sus acciones.
5.-
¿Cuales son los mecanismos de protección?
Autenticación
Control
de acceso
Cifrado
de los datos
Funciones
resumen
Firma
digital
Registro
de auditoria
6.-
Menciona la definición de autenticación:
Mecanismo
para asegurar la identidad de una entidad (usuarios, subsistemas, etc.).
7.-
Menciona la definición de control de acceso:
Garantizar
la protección de los recursos del sistema de accesos no autorizados;
(permitiendo el acceso solamente a entidades autorizadas).
8.- ¿Si
un tipo malvado nos convence de ejecutar su programa en nuestro ordenador?
El
ordenador deja de ser NUESTRO ordenador.
9.- ¿Qué
pasa cuando un programa se ejecuta en el ordenador y tiene virus?
Hace lo
que el programador le ha dicho que haga, no lo que creemos que tiene que hacer.
Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador
tendrá las mismas capacidades de realizar cambios, incluidos los dañinos.
10.- ¿Qué
pasa si permitimos cambios en el sistema de nuestro ordenador?
Bajaría la seguridad y tendrían acceso directo otros usuarios; perderíamos el control de la misma
Bajaría la seguridad y tendrían acceso directo otros usuarios; perderíamos el control de la misma
11.-
¿Cual seria las precauciones para detener el acceso físico sin restricciones a
nuestro ordenador?
Protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet
Protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet
12.-
¿Como pueden agregar programas a nuestra página web?
Entra en el servidor e intenta cambiar nuestra página web conseguirá así extender el contagio de un virus o malware.
Entra en el servidor e intenta cambiar nuestra página web conseguirá así extender el contagio de un virus o malware.
13.-
¿Porque las contraseñas débiles destruyen la seguridad más fuerte?
Es uno de
los eslabones más débiles de la cadena de seguridad. Si para identificarnos usamos
contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos
instalado no servirán de nada, hay que tener la precaución de que siempre en
nuestro sistema de administración requiera contraseña. Podemos ver cómo crear
contraseñas perfectas en nuestro artículo práctico perfecto.
CONCEPTOS BÁSICOS DE SEGURIDAD
1.-¿Cual
es la función de seguridad?
Es
establecer medidas de protección y/o seguridad para garantizar el correcto
funcionamiento de un sistema informático.
2.-¿Qué
daños puede ocasionar un hacker?
Los daños
más comunes son:
1.-robar
información confidencial
2.-afectar
nuestro sistema
3.-hackear
paginas web
4.-ingresar
a bases de datos de bancos
5.-robar
indentidades
3.-¿Qué
es el software anti-malware?
Programa que
detecta, bloquea y elimina programas maliciosos para la seguridad del sistema.
4.- ¿Qué
función tiene el cortafuego?
Sirve
para bloquear el tráfico entrante en la red que pueda ser peligroso.
5.- ¿Qué
significa IDS y cual es su función?
Sistema de
Detección de Intrusos, trata de detectar cuándo alguien no autorizado trata de
entrar en un sistema.
6.- ¿Qué
son las amenazas de origen internas?
Ataques
desde dentro de la red, por ejemplo un empleado de la empresa o despedido.
7.- ¿Qué
son las amenazas de origen externas?
Ataques
desde fuera de la red. Son mas difíciles de que ocurran.
8.-Nombra
los cuatro tipos de amenazas según el daño que pueden producir:
- De interrupción
- De interceptación
- De modificación
- De fabricación
9.- ¿Qué
es un tipo de ataque directo?
El que se
produce del atacante a la víctima sin que haya ningún intermediario.
10.- ¿Qué
es un tipo de ataque indirecto?
El que se
produce del atacante a la víctima, pero hay al menos un intermediario.
11.-Característica
del troyano
Se
caracteriza por engañar a los usuarios disfrazándose de programas o archivos
legítimos/benignos.
12.-
¿Cuál es el objetivo del virus?
Alterar
el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
13.- ¿En
que consiste el método de fuerza bruta?
Ir
probando combinaciones de caracteres hasta dar con la combinación correcta de
la contraseña.
14.- ¿Qué
es un impacto cuantitativo?
Cuando
los daños del impacto pueden cuantificarse (medirse económicamente, comprar
partes dañadas).
15.- ¿Qué
es un impacto cualitativo?
Cuando
supone daños no cuantificables (no medibles).
lunes, 27 de febrero de 2012
CONCEPTO Y DEFINICIÓN DE SISTEMAS OPERATIVOS
Un Sistema Operativo
es una parte importante de cualquier sistema de computación. Un sistema de
computación puede dividirseen cuatro componentes: el hardware, el Sistema
Operativo, los programas de aplicación y los usuarios. El hardware
(UnidadCentral de Procesamiento(UCP), memoria y dispositivos de entrada/salida
(E/S)) proporciona los recursos de computación básicos.
Los programas de aplicación (compiladores, sistemas de bases de datos, juegos de video y programas para negocios) definen la forma en que estos recursos se emplean para resolver los problemas de computación de los usuarios.
Los programas de aplicación (compiladores, sistemas de bases de datos, juegos de video y programas para negocios) definen la forma en que estos recursos se emplean para resolver los problemas de computación de los usuarios.
Un
Sistema
Operativo es un programa que actúa como intermediario entre el usuario
y el hardware del computador y su propósitoes proporcionar el entorno en
el cual el usuario pueda ejecutar programas.
Entonces, el objetivo principal de un Sistema Operativo es, lograr que
el sistema de computación se use de manera cómoda, y el objetivo
secundario es que el hardware del computador se emplee de manera
eficiente.
En resumen, se podría decir que los Sistemas Operativos son un conjunto
de programas que crean la interfaz del hardware con el usuario, y que tiene dos
funciones primordiales, que son:
Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina.
Facilitar el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina.
Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina.
Facilitar el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina.
El Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero
se carga y ejecuta un pedazo de código que se encuentra en el procesador, el
cual carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos
los programas de aplicación y software variado.
sistema operativo de red:
Los
sistemas operativos de red, además de incorporar herramientas propias de un
sistema operativo como son por ejemplo las herramientas para manejo de ficheros
y directorios, incluyen otras para el uso, gestión y mantenimiento de la red,
así como herramientas destinadas a correo electrónico, envío de emnsajes, copia
de ficheros entre nodos, ejecución de aplicaciones contenidas en otras
máquinas, compartición de recursos hardware etc.
Son
aquellos sistemas que mantienen a dos o más computadoras unidas através de
algún medio de comunicación (fisico o no),
con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.
Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicación.
con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.
Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicación.
Servicios de los sistemas operativos
Tipos
de servicios
·
Ejecución de programas. El sistema tiene que ser capaz de cargar un
programa en memoria y ejecutarlo.
·
Operaciones de
entrada/salida. Como un
programa no puede acceder directamente a un dispositivo de E/S el sistema
operativo debe facilitarle algunos medios para realizarlo.
·
Manipulación del
sistema de archivos. El
sistema operativo debe facilitar las herramientas necesarias para que los
programas puedan leer, escribir y eliminar archivos.
·
Detección de errores.
El sistema operativo necesita constantemente detectar posibles errores. Los
errores pueden producirse en la CPU y en el hardware de la memoria, en los
dispositivos de E/S o bien en el programa de usuario. Para cada tipo de error,
el sistema operativo debe adoptar la iniciativa apropiada que garantice una
computación correcta y consistente.
Un sistema operativo (SO) es una suma de programas informáticos que establecen
de manera parecida al lenguaje humano la comunicación entre el usuario y la
computadora controlando todos los recursos de manera eficiente.
Una red de computadoras, de ordenadores, red informática o red a secas es
un conjunto de computadoras conectadas entre sí que comparten información,
recursos como impresoras, grabadores de dvd, etc. y servicios como correo
electrónico, Chat, juegos, etc.
CLASIFICACIÓN
DE SISTEMAS OPERATIVOS
En
esta sección se describirán las características que clasifican a los sistemas
operativos, básicamente
se cubrirán tres clasificaciones: sistemas operativos por su estructura(visión
interna), sistemas operativos por los servicios que ofrecen y, finalmente,sistemas
operativos por la forma en que ofrecen sus servicios (visión externa).
Sistemas
Operativos por su Estructura
Según [Alcal92], se deben observar dos
tipos de requisitos cuando se construye un
sistema operativo, los cuales son:
• Requisitos de usuario: Sistema fácil de
usar y de aprender, seguro, rápido y
adecuado al uso al que se le quiere
destinar.
• Requisitos del software: Donde se engloban
aspectos como el mantenimiento,forma de operación, restricciones de
uso, eficiencia, tolerancia frente a los errores y flexibilidad.
A continuación se describen las
distintas estructuras que presentan los actuales sistemasoperativos para satisfacer las
necesidades que de ellos se quieren obtener.
Estructura monolítica.
Es la estructura de los p rimeros
sistemas operativos constituídos fundamentalmente porun solo programa compuesto de un
conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra
(Ver Fig. 2). Las características fundamentalesde este tipo de estructura son:
• Construcción del programa final a base de
módulos compilados separadamenteque se unen a través del ligador.
• Buena definición de parámetros de enlace
entre las distintas rutinas existentes,que puede provocar mucho acoplamiento.
• Carecen de protecciones y privilegios al
entrar a rutinas que manejan diferentesaspectos de los recursos de la
computadora, como memoria, disco, etc.
Generalmente están hechos a medida,
por lo que son eficientes y rápidos en su
ejecución y gestión, pero por lo mismo
carecen de flexibilidad para soportar diferentes ambientes de trabajo o tipos de
aplicaciones.
Estructura
jerárquica.
A medida
que fueron creciendo las necesidades de los usuarios y se perfeccionaron lossistemas,
se hizo necesaria una mayor organización del software, del sistema operativo, donde una
parte del sistema contenía subpartes y esto organizado en forma de niveles.
Se dividió
el sistema operativo en pequeñas partes, de tal forma que cada una de ellas estuviera
perfectamente definida y con un claro interface con el resto de elementos.
Se
constituyó una estructura jerárquica o de niveles en los sistemas operativos,
el
primero de
los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de Dijkstra,
que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también en estos
sistemas como si fueran `multicapa'. Multics y Unix caen en esa categoría.
En la estructura anterior se basan
prácticamente la mayoría de los sistemas operativos actuales. Otra forma de ver este tipo
de sistema es la denominada de anillos concéntricos o "rings" (Ver
Fig. 4).
En el sistema de anillos, cada uno
tiene una apertura, conocida como puerta o trampa (trap), por donde pueden entrar las
llamadas de las capas inferiores. De esta forma, las zonas más internas del sistema
operativo o núcleo del sistema estarán más protegidas deaccesos indeseados desde las capas más
externas. Las capas más internas serán, portanto, más privilegiadas que las
externas.
Máquina Virtual.
Se trata de un tipo de sistemas
operativos que presentan una interface a cada proceso, mostrando una máquina que parece
idéntica a la máquina real subyacente. Estos sistemas operativos separan dos
conceptos que suelen estar unidos en el resto de sistemas: la multiprogramación y la
máquina extendida. El objetivo de los sistemas operativos de máquina virtual es el de
integrar distintos sistemas operativos dando la sensación de ser varias máquinas
diferentes.
El núcleo de estos sistemas operativos
se denomina monitor virtual y tiene como misión llevar a cabo la multiprogramación,
presentando a los niveles superiores tantas máquinas virtuales como se soliciten.
Estas máquinas virtuales no son máquinas extendidas, sino una réplica de la
máquina real, de manera que en cada una de ellas se pueda ejecutar un sistema operativo
diferente, que será el que ofrezca la máquinaextendida al usuario (Ver Fig. 5).
Sistemas Operativos por Servicios
Esta clasificación es la más
comúnmente usada y conocida desde el punto de vista delusuario final. Esta clasificación se
comprende fácilmente con el cuadro sinóptico que acontinuación se
muestra en la Fig. 6.
Monousuarios
Los sistemas operativos monousuarios
son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores
que tenga la computadora o el número de procesos o tareas que el usuario pueda
ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se
han clasificado en este renglón.
Multiusuarios
Los sistemas operativos multiusuarios
son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias
terminales conectadas a la computadora o por medio de sesiones remotas en una red de
comunicaciones. No importa el número de procesadores en la máquina ni el
número de procesos que cada usuario puede ejecutar simultáneamente.
Monotareas
Los sistemas monotarea son aquellos
que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema
multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo pero
cada uno de ellos puede estar haciendo solo una tarea a la vez.
Multitareas
Un sistema operativo multitarea es
aquél que le permite al usuario estar realizando
varias labores al mismo tiempo. Por
ejemplo, puede estar editando el código fuente de un programa durante su depuración
mientras compila otro programa, a la vez que está recibiendo correo electrónico en un
proceso en background. Es común encontrar en ellos interfaces gráficas orientadas
al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el
usuario, mejorando su productividad.
Uniproceso
Un sistema operativo uniproceso es
aquél que es capaz de manejar solamente un
procesador de la computadora, de
manera que si la computadora tuviese más de uno le sería inútil. El ejemplo más típico de
este tipo de sistemas es el DOS y MacOS.
Multiproceso
Un sistema operativo multiproceso se
refiere al número de procesadores del sistema, que es más de uno y éste es capaz de
usarlos todos para distribuir su carga de trabajo.
Generalmente estos sistemas trabajan
de dos formas: simétrica o asimétricamente.
Cuando se trabaja de manera
asimétrica, el sistema operativo selecciona a uno de los procesadores el cual jugará el papel
de procesador maestro y servirá como pivote para distribuir la carga a los demás
procesadores, que reciben el nombre de esclavos. Cuando se trabaja de manera simétrica, los
procesos o partes de ellos (threads) son enviadosindistintamente a cualesquiera de los
procesadores disponibles, teniendo, teóricamente, una mejor distribución y equilibrio en
la carga de trabajo bajo este esquema.
Se dice que un thread es la parte
activa en memoria y corriendo de un proceso, lo cual puede consistir de un área de memoria,
un conjunto de registros con valores específicos, la pila y otros valores de contexto.
Us aspecto importante a considerar en estos sistemas es la forma de crear aplicaciones para
aprovechar los varios procesadores. Existen aplicaciones que fueron hechas para
correr en sistemas monoproceso que no toman ninguna ventaja a menos que el sistema
operativo o el compilador detecte secciones de código paralelizable, los cuales son
ejecutados al mismo tiempo en procesadores diferentes. Por otro lado, el
programador puede modificar sus algoritmos y aprovecharpor sí mismo esta facilidad, pero esta
última opción las más de las veces es costosa en horas hombre y muy tediosa, obligando
al programador a ocupar tanto o más tiempo ala paralelización que a elaborar el
algoritmo inicial.
Sistemas Operativos por la Forma de
Ofrecer sus Servicios
Esta clasificación también se refiere
a una visión externa, que en este caso se refiere a la del usuario, el cómo accede a los
servicios. Bajo esta clasificación se pueden detectar dos tipos principales: sistemas
operativos de red y sistemas operativos distribuidos.
Sistemas Operativos de Red
Los sistemas operativos de red se
definen como aquellos que tiene la capacidad de interactuar con sistemas operativos en
otras computadoras por medio de un medio de transmisión con el objeto de
intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras
actividades. El punto crucial de estos sistemas es que el usuario debe saber la
sintaxis de un conjunto de comandos o llamadas al sistema para ejecutar estas
operaciones, además de la ubicación de los recursos que desee acceder. Por ejemplo, si un
usuario en la computadora hidalgo necesita el archivomatriz.pas que se localiza en el
directorio /software/codigo en la computadora morelos bajo comandos siguientes: hidalgo% hidalgo%
rcp morelos:/software/codigo/matriz.pas .
hidalgo% En este caso, el comando rcp
que significa "remote copy" trae el archivo
indicado de la computadora morelos y
lo coloca en el directorio donde se ejecutó el
mencionado comando. Lo importante es
hacer ver que el usuario puede acceder y
compartir muchos recursos.
Sistemas Operativos Distribuidos
Los sistemas operativos distribuidos
abarcan los servicios de los de red, logrando
integrar recursos (impresoras,
unidades de respaldo, memoria, procesos, unidades
centrales de proceso) en una sola
máquina virtual que el usuario accede en forma
tuvieran el suficiente poder en forma
autónoma para desafiar en cierto grado a los
mainframes, y a la vez se dio la
posibilidad de intercomunicarlas, sugiriendo la oportunidad de partir procesos muy
pesados en cálculo en unidades más pequeñas y distribuirlas en los varios
microprocesadores para luego reunir los sub-resultados,
creando así una máquina virtual en la
red que exceda en poder a un mainframe. El
sistema integrador de los
microprocesadores que hacer ver a las varias memorias,
procesadores, y todos los demás
recursos como una sola entidad en forma transparentese le llama sistema operativo
distribuido. Las razones para crear o adoptar sistemas distribuidos se dan por dos razones
principales: por necesidad (debido a que los problemas a resolver son
inherentemente distribuidos) o porque se desea tener más fiabilidad y disponibilidad de
recursos. En el primer caso tenemos, por ejemplo, el control de los cajeros automáticos en
diferentes estados de la república. Ahí no es posible ni eficiente mantener un
control centralizado, es más, no existe capacidad de cómputo y de entrada/salida para dar
servicio a los millones de operaciones por minuto.
En el segundo caso, supóngase que se
tienen en una gran empresa varios grupos de trabajo, cada uno necesita almacenar
grandes cantidades de información en disco duro con una alta fiabilidad y
disponibilidad. La solución puede ser que para cada grupo de trabajo se asigne una partición de
disco duro en servidores diferentes, de manera que si uno de los servidores falla, no se
deje dar el servicio a todos, sino sólo a unos cuantos y, más aún, se podría tener un sistema
con discos en espejo (mirror ) a través de la red, demanera que si un servidor se cae, el
servidor en espejo continúa trabajando y el usuario ni cuenta se da de estas fallas, es
decir, obtiene acceso a recursos en forma transparente.
EN
RESUMEN
Clasificación
de sistemas operativos de redes por su estructura:
- Sistemas operativos de estructura monolítica , es decir, están compuestos por un solo programa que contiene varias rutinas entrelazadas de forma que una de ellas puede comunicarse fácilmente con el resto.
- Sistemas operativos de estructura jerárquica. Con el tiempo los sistemas operativos se van mejorando y se hizo necesario que el sistema operativo tuviese varias partes bien definidas del resto y con una interfase propia. Con estas partes, capas o niveles se pretendía entre otras que cosas que la partes mas importantes del sistema operativo estuviesen a salvo de intrusos.
- Sistemas operativos cliente-servidor. Este tipo de sistemas operativos para redes es el que actualmente esta en uso en la mayoría de las computadoras. Es un sistema operativo muy compatible, porque sirven para cualquier computadora y prácticamente para todos los programas. El sistema operativo cliente-servidor el usuario o cliente hace una petición al servidor correspondiente para tener acceso a un archivo o efectuar una actuación de entrada o salida sobre un dispositivo conc
Los
sistemas operativos de red se definen como aquellos que tiene la
capacidad de interactuar con sistemas operativos en otras computadoras por
medio de un medio de transmisión con el objeto de intercambiar información,
transferir archivos, ejecutar comandos remotos y un sin fin de otras
actividades.
2. Sistemas operativos distribuidos. Este tipo de sistema
operativo de red lleva a cabo todos los servicios que realizaba el sistema
operativo de red, pero además consigue compartir más recursos como impresoras,
memorias, unidades centrales de proceso (CPU), discos duros, etc. Y el usuario
no necesita saber la ubicación del recurso, ni ejecutar comandos, sino que los
conoce por nombres y los usa como si fuesen locales o propios de su
computadora.
Los sistemas
operativos distribuidos abarcan los servicios de los de red, logrando
integrar recursos (impresoras, unidades de respaldo, memoria, procesos,
unidades centrales de proceso) en una sola máquina virtual que el usuario
accesa en forma transparente. Es decir, ahora el usuario ya no necesita saber
la ubicación de los recursos, sino que los conoce por nombre y simplemente los
usa como si todos ellos fuesen locales a su lugar de trabajo habitual.
3. Proceso Uno de
los conceptos más importantes que gira en torno a un sistema operativo es el de
proceso. Un proceso es un programa en ejecución junto con el entorno
asociado (registros, variables, etc.). El corazón de un sistema operativo es el
núcleo, un programa de control que reacciona ante cualquier interrupción de
eventos externos y que da servicio a los procesos, creándolos, terminándolos y
respondiendo a cualquier petición de servicio por parte de los mismos.
CARATERISTICAS
DE LOS SISTEMAS OPERATIVOS DE RED
Software de cliente
En
un sistema autónomo, cuando un usuario escribe un comando que solicita el
equipo para realizar una tarea, la petición circula a través del bus local del
equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de
directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la
petición y, a continuación, muestra el resultado del listado de directorios en
una ventana.
Sin
embargo, en un entorno de red, cuando un usuario inicia una petición para
utilizar un recurso que está en un servidor en otra parte de la red, el
comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde
el bus local a la red y desde allí al servidor que tiene el recurso solicitado.
Este envío es realizado por el redirector.
Redirector
Un
redirector procesa el envío de peticiones. Dependiendo del software de red,
este redirector se conoce como «Shell» o «generador de peticiones». El
redirector es una pequeña sección del código de un Sistema Operativo de Red
que:
Intercepta peticiones en el equipo.
Determina
si la peticiones deben continuar en el bus del equipo local o deben redirigirse
a través de la red a otro servidor La
actividad del redirector se inicia en un equipo cliente cuando el usuario
genera la petición de un recurso o servicio de red. El equipo del usuario se
identifica como cliente, puesto que está realizando una petición a un servidor.
El redirector intercepta la petición y la envía a la red.
El
servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona
acceso a los recursos solicitados. En otras palabras, los servicios del
servidor solicitados por el cliente.
Designadores
Normalmente,
el sistema operativo proporcionará diferentes opciones para acceder al
directorio cuando necesite acceder a un directorio compartido y tenga los
correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000,
podría utilizar el icono Conectar a unidad de red del Explorador de Windows
NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad.
La asignación de unidades consiste en asignar una letra o nombre a una unidad
de disco, de forma que el sistema operativo o el servidor de la red puede
identificarla y localizarla. El redirector también realiza un seguimiento de
los designadores de unidades asociados a recursos de red.
Periféricos
Los
redirectores pueden enviar peticiones a los periféricos, al igual que se envían
a los directorios compartidos. La petición se redirige desde el equipo origen y
se envía a través de la red al correspondiente destino. En este caso, el
destino es el servidor de impresión para la impresora solicitada.
Con
el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar
de impresoras locales. El redirector intercepta cualquier trabajo de impresión
dirigido a LPT1 y lo envía a la impresora de red especificada.
La
utilización del redirector permite a los usuarios no preocuparse ni de la
ubicación actual de los datos o periféricos ni de la complejidad del proceso de
conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de
red, el usuario sólo necesita escribir el designador de la unidad asignado a la
localización del recurso y el redirector determina el encaminamiento actual.
Software de servidor
El
software de servidor permite a los usuarios en otras máquinas, y a los equipos
clientes, poder compartir los datos y periféricos del servidor incluyendo
impresoras, trazadores y directorios.
Si
un usuario solicita un listado de directorios de un disco duro remoto compartido.
El redirector envía la petición por la red, se pasa al servidor de archivos que
contiene el directorio compartido. Se concede la petición y se proporciona el
listado de directorios.
Compartir recursos
Compartir
es el término utilizado para describir los recursos que públicamente están
disponibles para cualquier usuario de la red. La mayoría de los sistemas
operativos de red no sólo permiten compartir, sino también determinar el grado
de compartición. Las opciones para la compartición de recursos incluyen:
Permitir
diferentes usuarios con diferentes niveles de acceso a los recursos.
Coordinación
en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo
recurso en el mismo instante.
Por
ejemplo, un administrador de una oficina quiere que una persona de la red se
familiarice con un cierto documento (archivo), de forma que permite compartir
el documento. Sin embargo, se controla el acceso al documento compartiéndolo de
forma que:
Algunos
usuarios sólo podrán leerlo.
Algunos
usuarios podrán leerlo y realizar modificaciones en él.
Gestión de usuarios
Los
sistemas operativos de red permiten al administrador de la red determinar las
personas, o grupos de personas, que tendrán la posibilidad de acceder a los
recursos de la red. El administrador de una red puede utilizar el Sistema
Operativo de Red para:
Crear
permisos de usuario, controlados por el sistema operativo de red, que indican
quién puede utilizar la red.
Asignar
o denegar permisos de usuario en la red.
Eliminar
usuarios de la lista de usuarios que controla el sistema operativo de red.
Para
simplificar la tarea de la gestión de usuarios en una gran red, el sistema
operativo de red permite la creación de grupos de usuarios. Mediante la
clasificación de los individuos en grupos, el administrador puede asignar
permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos,
asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el
administrador puede asignar el nuevo usuario al grupo apropiado, con sus
correspondientes permisos y derechos.
Gestión de la red
Algunos
sistemas operativos de red avanzados incluyen herramientas de gestión que
ayudan a los administradores a controlar el comportamiento de la red. Cuando se
produce un problema en la red, estas herramientas de gestión permiten detectar
síntomas de la presencia del problema y presentar estos síntomas en un gráfico
o en otro formato. Con estas herramientas, el administrador de la red puede
tomar la decisión correcta antes de que el problema suponga la caída de la red.
Selección de un sistema operativo de
red
El
sistema operativo de red determina estos recursos, así como la forma de
compartirlos y acceder a ellos.
En
la planificación de una red, la selección del sistema operativo de red se puede
simplificar de forma significativa, si primero se determina la arquitectura de
red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras
necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se
consideran más adecuados. La redes basadas en servidor le permiten incluir más
posibilidades relativas a la seguridad que las disponibles en una red Trabajo
en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar,
puede resultar más apropiado un entorno de red Trabajo en Grupo.
Después
de identificar las necesidades de seguridad de la red, el siguiente paso es
determinar los tipos de interoperabilidad necesaria en la red para que se
comporte como una unidad. Cada sistema operativo de red considera la
interoperabilidad de forma diferente y, por ello, resulta muy importante
recordar nuestras propias necesidades de interoperabilidad cuando se evalúe
cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán
las opciones de seguridad e interoperabilidad debida a las limitaciones propias
de esta arquitectura. Si la opción seleccionada se basa en la utilización de un
servidor, es necesario realizar estimaciones futuras para determinar si la
interoperabilidad va a ser considerada como un servicio en el servidor de la
red o como una aplicación cliente en cada equipo conectado a la red. La
interoperabilidad basada en servidor es más sencilla de gestionar puesto que,
al igual que otros servicios, se localiza de forma centralizada. La
interoperabilidad basada en cliente requiere la instalación y configuración en
cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de
gestionar.
No
es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones
cliente en cada equipo) en una misma red. Por ejemplo, un servidor Net Ware, a menudo, se implementa con un servicio para
los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft
Windows se consigue con una aplicación cliente de red en cada equipo personal.
Cuando
se selecciona un sistema operativo de red, primero se determinan los servicios
de red que se requieren. Los servicios estándares incluyen seguridad,
compartición de archivos, impresión y mensajería; los servicios adicionales
incluyen soporte de interoperabilidad para conexiones con otros sistemas
operativos. Para cualquier Sistema Operativo de Red, es necesario determinar
los servicios de interoperabilidad o clientes de red a implementar para
adecuarse mejor a las necesidades.
Suscribirse a:
Entradas (Atom)