Sie sind auf Seite 1von 195

SISTEMAS OPERATIVOS II

Universidad Cristiana Evangélica Nuevo Milenio


(UCENM)

Compilación de texto:
RAFAEL VALLADARES
Certificado Cisco-Systems(CCNA)

Impresión Offset:
Corporación Nuevo Milenio (C.N.M.) Tel 2552-4100
E-mail:primiciadefe@hotmail.com

Primera Impresión:
Tegucigalpa M.D.C., MAYO, 2011

SISTEMAS OPERATIVOS II 1 UCENM


ÍNDICE
Capítulo I ………………………… 3- 39
1. Sistema de archivos.
- Concepto de archivo.
- Operaciones básicas.
- Estructuras de archivos.
- Manejo de archivos.
- Funciones de archivos.
- Tipos y acceso a archivos.
- Operaciones con Directorios.
- Archivos mapeados en memoria.
- Directorios y operaciones.
- Nodos.
- Archivos compartidos.
Capítulo II ………………………….…… 40- 106
2. Almacenamiento Secundario.
- Concepto almacenamiento secundario.
- Tipos de almacenamientos secundarios.
- Estructura física del disco duro.
- Tipos de conexión.
- Estructura lógica.
- Cintas magnéticas.
- Estandarización.
- Dvd, Blu-Ray Disc y Códigos Región
- Sistema de almacenamiento RAID
- Almacenamientos USB.
Capítulo III ………………………………...107-157
3. Sistemas Operativos de Redes
- Introducción a los Sistemas Operativos en Red.

- Métodos Multitareas.

- Sistema Operativo de Red.

- Redirector, Designadores y Periféricos.

- Compartir recursos, gestión de usuarios y red.

- Servicios de red e impresión.

- Redes de Computadoras.

- Protocolos de Red (Modelo OSI,TCP/IP )

SISTEMAS OPERATIVOS II 2 UCENM


- Estandares

Capítulo IV …………………….…158- 169


4. Protección.
- Introducción a la protección de Sistemas Operativos.
- Código sin confirmar.
- Seguridad en los Sistemas Operativos.
- Amenazas: los Hacker.
- Terminología Hacker.

Capitulo V ………………………170- 177


5. Seguridad.

- Seguridad Informática.

- Los Crack=Destruir

- Donn Paker (los violadores Electrónicos)

Capítulo VI ……………………..178-194
Parte Práctica Instalación del Virtual Box para proceder
A instalar sistemas operativo Windows virtual.

SISTEMAS OPERATIVOS II 3 UCENM


SISTEMAS DE

ARCHIVOS

SISTEMAS OPERATIVOS II 4 UCENM


Objetivos del capítulo I

1. Comprender y analizar el concepto de sistema de

archivos

2. Comprender la estructura de archivos

3. Funciones del sistema de archivos

4. Tipos de archivos

5. Atributos de los archivos.

6. Operaciones de archivos

7. Mapeado de archivos.

SISTEMAS OPERATIVOS II 5 UCENM


Introducción a los sistemas de archivos

Para la mayoría de las aplicaciones y para el usuario final un

archivo es uno de los elementos centrales de un ordenador.

Un programa es almacenado como un archivo y es ejecutado desde

ese archivo. Un programa graba la información que va a ser

utilizada en el futuro por algún otro usuario o programa en un

archivo. Los archivos y sus estructuras son, por lo tanto, de gran

importancia en nuestro estudio.

SISTEMAS OPERATIVOS II 6 UCENM


¿Qué es un Sistema de Archivos?

Un sistema de archivos es la estructura y el medio en el cual se almacenan los


archivos. Debido a su importancia, es necesario que un sistema operativo
tenga la capacidad de leer, escribir, acceder y mantener la integridad de un
sistema de archivos. Un sistema de archivos provee al usuario con una
complejidad que le permitirá crear con facilidad grupos de datos llamados
archivos. Estos grupos deberán tener las siguientes propiedades:

 Existencia a largo tiempo: Los archivos deberán ser almacenados sobre


una unidad de almacenamiento y deberán permanecer allí aun cuando el
usuario apague el ordenador.

 Deberán tener la capacidad de ser compartidos: Los archivos tendrán


nombres que los identifique y deberán poseer permisos de acceso, los
cuales permitirán el compartimiento controlado entre procesos.

 Deberán poseer una estructura definida: Dependiendo del tipo de


sistema de archivos, un archivo deberá poseer una estructura definida y
conveniente; permitiendo que los archivos puedan ser organizados en
orden jerárquico o en cualquier otro orden para reflejar su relación con
otros archivos.

SISTEMAS OPERATIVOS II 7 UCENM


El sistema de archivos, como hemos dicho, posee una complejidad que permite
realizar varias operaciones básicas sobre los archivos. Entre estas operaciones
tenemos:

Crear un archivo:

El usuario o un proceso podrán crear un nuevo archivo el cual tomará


una posición dentro de la estructura del sistema de archivos

Borrar un archivo:

Un archivo podrá ser borrado de la estructura.

Abrir un archivo:

Un proceso podrá abrir un archivo permitiendo el acceso a la


información contenida en dicho archivo. El proceso podrá ejecutar varias
funciones sobre la información del archivo como leer, escribir,
reemplazar, etc.

Cerrar un archivo :

Un proceso puede cerrar el archivo dejando atrás los privilegios de


acceder a dicho archivo.

Leer :

Un proceso podrá leer parte de la información contenida en un archivo

Escribir:

Un proceso podrá añadir o reemplazar información en un archivo.

Los sistemas de archivos también mantienen una estructura de atributos


asociada con cada uno de los archivos la cual provee información sobre la
situación actual de un archivo, quién es su dueño, el tamaño del archivo,
cuándo fue creado, cuándo fue modificado, privilegios de acceso, entre otros.

SISTEMAS OPERATIVOS II 8 UCENM


La estructura de un archivo
¿Cómo está compuesto un archivo?

Un archivo está compuesto de campos y registros.

¿Qué es un campo?

Los campos son la estructura de datos más básica. Un campo contiene un solo
valor como el nombre de un empleado, una fecha, etc.

Los campos se caracterizan por el tamaño del tipo de


dato (Por ejemplo: el tamaño de una cadena de letras, un
decimal, etc.). Dependiendo del diseño de la estructura de
archivos, un campo puede tener un tamaño definido o un
tamaño variable. En el caso de que el campo tenga un
tamaño variable, un campo consiste de dos o tres sub-
campos que almacenan: el valor que va a ser almacenado, el nombre del
campo, y a veces el tamaño de dicho valor.

A la unión de varios campos que se relacionan entre sí se le conoce como un


registro.

¿Que es un registro?

Un registro puede ser tratado como una unidad por alguna aplicación. Por
ejemplo, el registro de un empleado puede contener ciertos campos que
contienen información como el nombre del empleado, apellido, dirección
domiciliaria, posición, etc. Un registro al igual que un campo puede ser de
tamaño fijo o variable

La unión de varios registros de una clase similar conforma un archivo. Un


archivo es considerado por usuarios y programas como una entidad.

 Una entidad se describe en la estructura de la base de datos empleando un modelo de


datos.

Por ejemplo, nombres de entidades pueden ser: Alumno, Empleado, Artículo, etc.

SISTEMAS OPERATIVOS II 9 UCENM


Un archivo puede ser asociado con un nombre de archivo y a este nivel se
pueden aplicar varias propiedades como permisos de acceso, modificación,
etc. En algunos sistemas, los permisos de acceso están al nivel de los campos

Una base de datos es una colección de datos que se relacionan entre sí. Esta
puede contener toda la información relacionada con una entidad. La relación
que existe entre los elementos que componen la base de datos es explícita. La
base de datos en sí consiste en uno o más tipos de archivos.

Existen varias operaciones complejas para que los usuarios y las aplicaciones
puedan hacer uso de los archivos. Entre estas operaciones tenemos:

 Obtener todo: Obtener todos los registros de un archivo. Esta operación


puede ser utilizada para procesar toda la información de un archivo a la
vez. Como, por ejemplo, cuando se desea hacer un resumen del
contenido del archivo. Esta operación es usualmente asociada con el
término.
 Proceso secuencial: ya que a todos los registros se ha accedido en
forma secuencial.
 Obtener uno: Esta operación, como su nombre lo indica, obtiene un
registro a la vez. Esta operación es utilizada por aplicaciones que están
orientadas al manejo de registros.
 Obtener siguiente: Esta operación obtiene el registro siguiente que se
encuentra en una secuencia lógica.
 Obtener anterior: Esta operación obtiene el registro anterior que se
encuentra en una secuencia lógica.
 Insertar uno: Inserta un registro en un archivo, se puede especificar la
posición que se desea.
 Borrar uno: Borra un registro en un archivo.
 Actualizar uno: Actualiza de alguna manera un registro en un archivo
 Obtener algunos: Obtiene algunos registros que cumplan con ciertos
requisitos. Por ejemplo, en un archivo con los nombres de todos los
alumnos de un curso deseamos obtener solo los alumnos cuyo apellido
empiece con la letra "A".
SISTEMAS OPERATIVOS II 10 UCENM
Para nuestro estudio del Kernel de Linux, debemos tener presente que los
archivos en Linux o Unix carecen de una estructura definida y no se dividen en
archivos de texto y binarios, como en Windows. Un archivo no posee campos ni
registros, más bien es una simple secuencia de bytes.

Sistemas de Manejo de Archivos

Para hacer el acceso y manipulación de


archivos, algo abstracto y consistente, se ha
creado lo que se conoce como el Sistema de
Manejo de Archivos (SMA). De esta forma el
usuario no debe preocuparse por la estructura
interna que un Sistema de Archivos posea,
simplemente tiene que hacer uso de ciertas
funciones u operaciones y el SMA se encargará
de proporcionar la funcionalidad con el Sistema
de Archivos.

Los objetivos de un Sistema de Manejo de Archivos son los siguientes:

Cubrir con los requisitos que un usuario tenga para el manejo de datos.
Garantizar la validez de los datos
Optimizar el rendimiento
Dar soporte a una amplia variedad de dispositivos
Minimizar al máximo la pérdida de datos
Proporcionar una interfaz estándar para rutinas de I/O
Proporcionar soporte para varios usuarios

Los requisitos que un usuario tiene para el manejo de datos varía de acuerdo
con el sistema operativo, pero existen algunos requerimientos básicos como
son:

Crear, leer, borrar y cambiar archivos


Controlar el acceso a la información

SISTEMAS OPERATIVOS II 11 UCENM


Estructurar el archivo como más apropiado sea
Tener la capacidad de mover información entre archivos
Proporcionar un tipo de almacenamiento de seguridad y recuperación de
archivos
Tener una referencia a través de un nombre simbólico

Funciones del Sistema de Archivos

Los usuarios utilizan las siguientes funciones:

Crear, modificar y borrar archivos.

Se deben poder compartir los archivos de una manera cuidadosamente


controlada.

El mecanismo encargado de compartir los archivos debe proporcionar varios


tipos de accesos controlados:

Ej.: “Acceso de Lectura”, “Acceso de Escritura”, “Acceso de Ejecución”, varias


combinaciones de estos, etc.

Se deben poder estructurar los archivos de la manera más apropiada a cada


aplicación.

Los usuarios deben poder ordenar la transferencia de información entre


archivos.

Se deben proporcionar posibilidades de “respaldo” y “recuperación” para


prevenirse contra:

 La pérdida accidental de información.


 La destrucción maliciosa de información.

SISTEMAS OPERATIVOS II 12 UCENM


Se debe poder referenciar a los archivos mediante “Nombres Simbólicos”,
brindando “Independencia de Dispositivos”.

En ambientes sensibles, el sistema de archivos debe proporcionar


posibilidades de “Cifrado” y “Descifrado”.

El sistema de archivos debe brindar una interface favorable al usuario:

 Debe suministrar una “visión lógica” de los datos y de las funciones que
serán ejecutadas, en vez de una “visión física”.
 El usuario no debe tener que preocuparse por:

o Los dispositivos particulares.


o Dónde serán almacenados los datos.
o El formato de los datos en los dispositivos.
o Los medios físicos de la transferencia de datos hacia y desde los
dispositivos.

Tipos de Archivos

Muchos S. O. soportan varios tipos de archivos, Ejemplo: archivos regulares,


directorios, archivos especiales de caracteres, archivos especiales de bloques,
etc.,

SISTEMAS OPERATIVOS II 13 UCENM


 Los Archivos Regulares son aquellos que contienen información del
usuario.

 Los Directorios son archivos de sistema para el mantenimiento de una


estructura del sistema de archivos.
 Los Archivos Especiales de Caracteres:
o Tienen relación con la e / s.
o Se utilizan para modelar dispositivos seriales de e/s (terminales,
impresoras, redes, etc.).
 Los Archivos Especiales de Bloques se utilizan para modelar discos.

E/s.= sistema de entrada y salida de archivos.

Acceso a un Archivo

Los tipos de acceso más conocidos son:

 Acceso Secuencial: el proceso lee en orden todos los registros del


archivo comenzando por el principio, sin poder:
o Saltar registros.
o Leer en otro orden.
 Acceso Aleatorio: el proceso puede leer los registros en cualquier orden
utilizando dos métodos para determinar el punto de inicio de la lectura:

o Cada operación de lectura (read) da la posición en el archivo con


la cual iniciar.
o Una operación especial (seek)
establece la posición de trabajo
pudiendo luego leerse el archivo
secuencialmente.

Atributos de Archivo
Cada archivo tiene atributos:

SISTEMAS OPERATIVOS II 14 UCENM


Su nombre y datos.
Elementos adicionales llamados atributos, que varían considerablemente de
sistema a sistema.

Los siguientes son Atributos de archivo:

 “Protección”: quién debe tener acceso y de qué forma.


 “Contraseña”: contraseña necesaria para acceder al archivo.
 “Creador”: identificador de la persona que creó el archivo.
 “Propietario”: propietario actual.
 “Bandera exclusivo - para - lectura”: 0 lectura / escritura, 1 para lectura
exclusivamente.
 “Bandera de ocultamiento”: 0 normal, 1 para no exhibirse en listas.
 “Bandera de sistema”: 0 archivo normal, 1 archivo de sistema.
 “Bandera de biblioteca”: 0 ya se ha respaldado, 1 necesita respaldo.
 “Bandera ASCII / binario”: 0 archivo en ASCII, 1 archivo en binario.
 “Bandera de acceso aleatorio”: 0 solo acceso secuencial, 1 acceso aleatorio.
 “Bandera temporal”: 0 normal, 1 eliminar al salir del pro ceso.
 “Banderas de cerradura”: 0 no bloqueado, distinto de 0 bloqueado.
 “Longitud del registro”: número de bytes en un registro.
 “Posición de la llave”: ajuste de la llave dentro de cada registro.
 “Longitud de la llave”: número de bytes en el campo llave.
 “Tiempo de creación”: fecha y hora de creación del archivo.
 “Tiempo del último acceso”: fecha y hora del último acceso al archivo.
 “Tiempo de la última modificación”: fecha y hora de la última modificación al
archivo.
 “Tamaño actual”: número de bytes en el archivo.
 “Tamaño máximo”: tamaño máximo al que puede crecer el archivo.

Operaciones con Archivos

Las llamadas más comunes del sistema de los archivos son:

 Créate (crear): el archivo se crea sin datos.

SISTEMAS OPERATIVOS II 15 UCENM


 Delete (eliminar): si el archivo ya no es necesario debe eliminarse para
liberar espacio en disco. Ciertos S. O. eliminan automáticamente un
archivo no utilizado durante “n” días.
 Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La
finalidad es permitir que el sistema traslade los atributos y la lista de
direcciones en disco a la memoria principal para un rápido acceso en
llamadas posteriores.
 Close (cerrar): cuando concluyen los accesos, los atributos y direcciones
del disco ya no son necesarios, por lo que el archivo debe cerrarse y
liberar la tabla de espacio interno.
 Read (leer): los datos se leen del archivo; quien hace la llamada debe
especificar la cantidad de datos necesarios y proporcionar un buffer para
colocarlos.
 Write (escribir): los datos se escriben en el archivo, en la posición actual.
El tamaño del archivo puede aumentar (agregado de registros) o no
(actualización de registros).
 Append (añadir): es una forma restringida de “write”. Solo puede añadir
datos al final del archivo.
 Seek (buscar): especifica el punto donde posicionarse. Cambia la
posición del apuntador a la posición activa en cierto lugar del archivo.
 Get attributes (obtener atributos): permite a los procesos obtener los
atributos del archivo.
 Set attributes (establecer atributos): algunos atributos pueden ser
determinados por el usuario y modificados luego de la creación del
archivo. La información relativa al modo de protección y la mayoría de
las banderas son un ejemplo obvio.
 Rename (cambiar de nombre): permite modificar el nombre de un
archivo ya existente.

Tipos de Archivos Mapeados a Memoria

Algunos S. O. permiten asociar los archivos con un espacio de direcciones de


un proceso en ejecución
SISTEMAS OPERATIVOS II 16 UCENM
Se utilizan las llamadas al sistema “map” y “unmap”:

 “Map”: utiliza un nombre de archivo y una


dirección virtual y hace que el S. O. asocie al
archivo con la dirección virtual en el espacio de
direcciones, por lo cual las lecturas o escrituras
de las áreas de memoria asociadas al archivo
se efectúan también sobre el archivo mapeado.
 “Unmap”: elimina los archivos del espacio de
direcciones y concluye la operación de
asociación.

Los archivos mapeados en memoria son una


copia idéntica en memoria de un archivo de
disco

El mapeo de archivos elimina la necesidad de


programar la e/s directamente, facilitando la
programación.

Los principales problemas relacionados son:

 Imposibilidad de conocer la longitud del archivo de salida, el que podría


superar a la memoria.
 Dificultad para compartir los archivos mapeados evitando
inconsistencias, ya que las modificaciones hechas en las páginas no se
verán reflejadas en el disco hasta que dichas páginas sean eliminadas
de la memoria.

SISTEMAS OPERATIVOS II 17 UCENM


Directorios

Generalmente son utilizados por los S. O. para llevar un registro de los archivos
En muchos sistemas son a su vez también archivos.

Sistemas Jerárquicos de Directorios

El directorio contiene un conjunto de datos por cada archivo referenciado.

Una posibilidad es que el directorio contenga por cada archivo referenciado El


nombre.

 Sus atributos.
 Las direcciones en disco donde se almacenan los datos.

Otra posibilidad es que cada entrada del directorio contenga:

 El nombre del archivo.


 Un apuntador a otra estructura de datos donde se encuentran los
atributos y las direcciones en disco.

Al abrir un archivo el S. O.

 Busca en su directorio el nombre del archivo.


 Extrae los atributos y direcciones en disco.
 Graba esta información en una tabla de memoria real.
 Todas las referencias subsecuentes al archivo utilizarán la información
de la memoria principal.

SISTEMAS OPERATIVOS II 18 UCENM


El número y organización de directorios varía de sistema en sistema:

Directorio único: el sistema tiene un solo directorio con todos los


archivos de todos los usuarios.
Un directorio por usuario: el sistema habilita un solo directorio por cada
usuario .

Un árbol de directorios por usuario: el sistema permite que cada usuario


tenga tantos directorios como necesite, respetando una jerarquía
general

SISTEMAS OPERATIVOS II 19 UCENM


SISTEMAS OPERATIVOS II 20 UCENM
Nombre de las Rutas de Acceso

Cuando el sistema de archivos está organizado como un árbol de directorios se


necesita una forma de determinar los nombres de los archivos.

Los principales métodos para nombres de los archivos son:

 Ruta de Acceso Absoluta:


o Cada archivo tiene una ruta de acceso absoluta.
o Consta de la ruta de acceso desde el directorio raíz hasta el
archivo.
o Los componentes de la ruta de acceso se separan mediante
algún carácter llamado “separador”.

 Ruta de Acceso Relativa:

o Se utiliza junto con el concepto de directorio de trabajo o


directorio activo.
o Todos los nombres que no comiencen en el directorio raíz se
toman en relación con el directorio de trabajo.
o El nombre absoluto de la ruta de acceso siempre funciona, sin
importar cual sea el directorio de trabajo.

SISTEMAS OPERATIVOS II 21 UCENM


Operaciones con Directorios

Las llamadas al sistema permitidas para el manejo de los directorios tienen


variación de sistema a sistema.

Las más comunes son las siguientes:

 Créate (crear): se crea un directorio vacío.


 Delete (eliminar): se elimina un directorio, que debe estar vacío.
 Opendir (abrir directorio): se pueden leer los directorios:
o Antes de poder leer un directorio, éste debe ser abierto.
 Closedir (cerrar directorio): cuando se ha leído un directorio, éste debe
ser cerrado para liberar el espacio correspondiente de la tabla interna.
 Readdir (leer directorio): regresa la siguiente entrada en un directorio
abierto, sin importar el tipo de estructura de directorios que se utilice.
 Rename (cambiar de nombre): cambia el nombre de un directorio de
manera similar al cambio para archivos.
 Link (ligar): es una técnica que permite que un archivo aparezca en más
de un directorio:
o Especifica un archivo existente y el nombre de una ruta de
acceso.
o Crea un enlace del archivo ya existente con el nombre
especificado en la ruta de acceso.
 Unlink (desligar): se elimina una entrada del directorio:
o Si el archivo que se desea desligar aparece solo en un directorio
(el caso normal):

 Se elimina del sistema de archivos.

o Si el archivo que se desea desligar, está presente en varios


directorios:

 Solo se elimina la ruta de acceso especificada.


 Las demás rutas permanecen.

SISTEMAS OPERATIVOS II 22 UCENM


Implantación de Archivos

El aspecto clave de la implantación del almacenamiento de archivos es el


registro de los bloques asociados a cada archivo.

Algunos de los métodos utilizados son los siguientes:

Asignación contigua o adyacente:

Los archivos son asignados a áreas contiguas de almacenamiento


secundario.

Las principales ventajas son:

Facilidad de implantación, ya que solo se precisa el número del bloque


de inicio para localizar un archivo.

Rendimiento excelente respecto de la e/s.

Los principales defectos son:

Se debe conocer el tamaño máximo del archivo al crearlo.

Produce una gran fragmentación de los discos.

Asignación no contigua:

Son esquemas de almacenamiento más dinámicos, destacándose los


siguientes:

Asignación encadenada orientada hacia el sector:

El disco se considera compuesto de sectores individuales.

Los archivos constan de varios sectores que pueden estar dispersos por
todo el disco.

SISTEMAS OPERATIVOS II 23 UCENM


Los sectores que pertenecen a un archivo común contienen apuntadores de
uno a otro formando una “lista encadenada”.

Una “lista de espacio libre” contiene entradas para todos los sectores libres del
disco.

Las ampliaciones o reducciones en el tamaño de los archivos se resuelven


actualizando la “lista de espacio libre” y no hay necesidad de condensación.

Las principales desventajas son:

Debido a la posible dispersión en el disco, la recuperación de registros


lógicamente contiguos puede significar largas búsquedas.

El mantenimiento de la estructura de “listas encadenadas” significa una


sobrecarga en tiempo de ejecución.

Los apuntadores de la estructura de lista consumen espacio en disco.

Asignación por bloques:

Es más eficiente y reduce la sobrecarga en ejecución.

Es una mezcla de los métodos de asignación contigua y no contigua.

Se asignan bloques de sectores contiguos en vez de sectores individuales.

El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques


libres lo más próximos posible a los bloques del archivo existentes.

Las formas más comunes de implementar la asignación por bloques son:

 Encadenamiento de bloques.
 Encadenamiento de bloques de índice.
 Transformación de archivos orientada hacia
bloques.

SISTEMAS OPERATIVOS II 24 UCENM


Encadenamiento de bloques o lista ligada:

Las entradas en el directorio de usuarios apuntan al primer bloque de cada


archivo.

Cada uno de los bloques de longitud fija que forman un archivo contiene dos
partes:

 Un bloque de datos.
 Un apuntador al bloque siguiente.

Cada bloque contiene varios sectores.

Frecuentemente el tamaño de un bloque se corresponde con el de una pista


completa del disco.

Localizar un registro determinado requiere:

 Buscar en la cadena de bloques hasta encontrar el


bloque apropiado.
 Buscar en el bloque hasta encontrar el registro.

El examen de la cadena desde el principio puede ser lento ya que debe


realizarse de bloque en bloque, y pueden estar dispersos por todo el disco.

La inserción y el retiro son inmediatos, dado que se deben modificar los


apuntadores del bloque precedente.

Se pueden usar “listas de encadenamiento doble”, hacia adelante y hacia atrás,


con lo que se facilita la búsqueda

(Ver figura 4.4)

SISTEMAS OPERATIVOS II 25 UCENM


SISTEMAS OPERATIVOS II 26 UCENM
Encadenamiento de bloques de índices:

Los apuntadores son colocados en varios bloques de índices separados:

 Cada bloque de índices contiene un número fijo de elementos.


 Cada entrada contiene un identificador de registros y un apuntador a ese
registro.

Si es necesario utilizar más de un bloque de índices para describir un archivo,


se encadena una serie de bloques de índices.

 La gran ventaja es que la búsqueda puede realizarse en los


propios bloques de índices.
 Los bloques de índices pueden mantenerse juntos en el
almacenamiento secundario para acortar la búsqueda, pero para
mejor performance podrían mantenerse en el almacenamiento
primario.

La principal desventaja es que las inserciones pueden requerir la


reconstrucción completa de los bloques de índices:

 Una posibilidad es dejar vacía una parte de los bloques de índices


para facilitar inserciones futuras y retardar las reconstrucciones.

Es suficiente que el dato del directorio contenga el número de bloque inicial


para localizar todos los bloques restantes, sin importar el tamaño del archivo
(ver Figura 4.5)

SISTEMAS OPERATIVOS II 27 UCENM


SISTEMAS OPERATIVOS II 28 UCENM
Transformación de archivos orientada hacia
bloques:

 Se utilizan números de bloques en vez de apuntadores.

 Los números de bloques se convierten fácilmente a direcciones

de bloques gracias a la geometría del disco.

 Se conserva un mapa del archivo, conteniendo una entrada para

cada bloque del disco.

 Las entradas en el directorio del usuario apuntan a la primera

entrada al mapa del archivo para cada archivo.

 Cada entrada al mapa del archivo contiene el número del bloque

siguiente de ese archivo.

 La entrada al mapa del archivo correspondiente a la última

entrada de un archivo determinado se ajusta a algún valor

“centinela” (“nil”) para indicar que se alcanzó el último bloque de

un archivo.

 El sistema puede mantener una lista de bloques libres.

 La principal ventaja es que las cercanías físicas del disco se

reflejan en el mapa del archivo

 (ver Figura 4.6)

SISTEMAS OPERATIVOS II 29 UCENM


SISTEMAS OPERATIVOS II 30 UCENM
Nodos-i (nodos índices):
Se asocia a cada archivo una pequeña tabla, llamada nodo-i (nodo índice):

 Contiene los atributos y direcciones en disco de los


bloques del archivo.
 Se traslada del disco a la memoria principal al abrir
el archivo.
 En rigor, almacena solo las primeras direcciones en
disco:
 o Si el archivo es pequeño, toda la información está
en el nodo-i.

Si el archivo es grande, una de las direcciones en el nodo-i es la dirección de


un bloque en el disco llamado bloque simplemente indirecto:

 Contiene las direcciones en disco adicionales.


 Si resulta insuficiente, otra dirección en el nodo-i, el
bloque doblemente indirecto, contiene la dirección
de un bloque que presenta una lista de los bloques
simplemente indirectos:
 Cada bloque simplemente indirecto apunta a un
grupo de bloques de datos.
 De ser necesario se pueden utilizar bloques
triplemente indirectos (ver Figura 4.7).

SISTEMAS OPERATIVOS II 31 UCENM


SISTEMAS OPERATIVOS II 32 UCENM
Implantación de Directorios

Para abrir un archivo el S. O. utiliza información del directorio:

 El directorio contiene la información necesaria para encontrar los


bloques en el disco.
 El tipo de información varía según el sistema.

La principal función del sistema de directorios es asociar el nombre del archivo


con la información necesaria para localizar los datos.

Un aspecto íntimamente ligado con esto es la posición de almacenamiento de


los atributos:

 Una posibilidad es almacenarlos en forma directa dentro del dato del


directorio.
 Otra posibilidad es almacenar los atributos en el nodo-i en vez de
utilizar la entrada del directorio.

SISTEMAS OPERATIVOS II 33 UCENM


Archivos Compartidos

Frecuentemente conviene que los archivos


compartidos aparezcan simultáneamente en
distintos directorios de distintos usuarios. (Pueden
ser usados por varios usuarios)

El propio sistema de archivos es una gráfica dirigida


acíclica en vez de un árbol La conexión entre un
directorio y un archivo de otro director io al cual comparten se denomina
enlace.

Si los directorios realmente contienen direcciones en disco:

 Se debe tener una copia de las direcciones en disco en el directorio que


accede al archivo compartido al enlazar el archivo.
 Se debe evitar que los cambios hechos por un usuario a través de un
directorio no sean visibles por los demás usuarios, para lo que se
consideraran dos soluciones posibles.

Primer solución:

 Los bloques del disco no se enlistan en los directorios, sino en una


pequeña estructura de datos asociada al propio archivo.
 Los directorios apuntarían solo a esa pequeña estructura de datos, que
podría ser el nodo-i.
 Segunda solución:
 El enlace se produce haciendo que el sistema cree un nuevo archivo de
tipo “link”.
 El archivo “link”:

o Ingresa al directorio del usuario que accede a un archivo de otro


directorio y usuario.

SISTEMAS OPERATIVOS II 34 UCENM


o Solo contiene el nombre de la ruta de acceso del archivo al cual
se enlaza.

 Este criterio se denomina enlace simbólico.

Desventajas de la primer solución:

 La creación de un enlace:

o No modifica la propiedad respecto de un archivo.


o Aumenta el contador de enlaces del nodo-i:
 El sistema sabe el número de entradas de directorio que
apuntan en cierto momento al archivo.

 Si el propietario inicial del archivo intenta eliminarlo, surge un


problema para el sistema:

o Si elimina el archivo y limpia el nodo-i, el directorio que enlazo al


archivo tendrá una entrada que apunta a un nodo-i no válido.
o Si el nodo-i se reasigna a otro archivo el enlace apuntará al
archivo incorrecto.
o El sistema:
 Puede ver por medio del contador de enlaces en el nodo-i
que el archivo sigue utilizándose.
 No puede localizar todas las entradas de directorio
asociadas a ese archivo para eliminarlas.

 La solución podría ser:

o Eliminar la entrada del directorio inicialmente propietario del


archivo.
o Dejar intacto el nodo-i:

 Se daría el caso que el directorio que posee el enlace es el


único que posee una entrada de directorio para un archivo
de otro directorio, para el cual dicho archivo ya no existe.
SISTEMAS OPERATIVOS II 35 UCENM
 Esto no ocurre con los enlaces simbólicos ya que solo el
propietario verdadero tiene un apuntador al nodo-i:

 Los usuarios enlazados al archivo solo tienen


nombres de rutas de acceso y no apuntadores a
nodo-i.
 Cuando el propietario elimina un archivo, este se
destruye.

Desventajas de la segunda solución:

 El principal problema es su costo excesivo, especialmente en accesos a


disco, puesto que se debe leer el archivo que contiene la ruta de acceso,
analizarla y seguirla componente a componente hasta alcanzar el nodo-i.
 Se precisa un nodo-i adicional por cada enlace simbólico y un bloque
adicional en disco para almacenar la ruta de acceso.
 Los archivos pueden tener dos o más rutas de acceso, debido a lo cual,
en búsquedas genéricas se podría encontrar el mismo archivo por
distintas rutas y tratárselo como si fueran archivos distintos.
 Los enlaces simbólicos tienen la ventaja de que se pueden utilizar para
enlazar archivos en otras máquinas, en cualquier parte del mundo; se
debe proporcionar solo la dirección de la red de la máquina donde reside
el archivo y su ruta de acceso en esa máquina.

SISTEMAS OPERATIVOS II 36 UCENM


CUESTIONARIO
1.- ¿Que es un sistema de archivos e indique sus propiedades?

2.- ¿Cuales son las básicas operaciones de los archivos?

3.- ¿Como está compuesta la estructura de archivos de ejemplo?

4.- Explique la diferencia entre operaciones básicas y complejas de un archivo


de ejemplos

5.- Indique los objetivos de un Sistema de Manejo de Archivos:

6.- Explique los tipos de archivos

7.- ¿Que tipos de acceso que existen?

8.- Indique 5 principales atributos de un archivo

SISTEMAS OPERATIVOS II 37 UCENM


9.- ¿Cuales son tipos de archivos mapeados en memoria?

10.- ¿Qué son Sistemas Jerárquicos de Directorios y propiedades?

11.- ¿Cuáles son los tipos de rutas de acceso existen?

12.- Enumere 5 propiedades de los Directorios

13.- Explique que comprendió por archivos compartido

14.- ¿Que comprendió sobre sistemas de archivos?

SISTEMAS OPERATIVOS II 38 UCENM


ALMACENAMIENTO SECUNDARIO

Objetivos del capítulo II


1. Comprender y analizar el concepto de Almacenamiento

………..Secundario

2. Características almacenamiento secundario

3. Tipo de almacenamiento secundario

4. Tipos de unidades almacenamiento secundario

SISTEMAS OPERATIVOS II 39 UCENM


Introducción almacenamiento secundario

El procesador es capaz de realizar a gran rapidez operaciones sobre los


datos almacenados en la memoria la cual es volátil y tiene una
capacidad de almacenamiento insuficiente para guardar todos los datos,
con lo cual, los ordenadores necesitan disponer de alguna forma de
almacenamiento permanente y masivo.

Se conoce como almacenamiento secundario a los medios de


almacenamiento que están fuera del almacenamiento primario. Las
cintas magnéticas, los paquetes de discos, los discos flexibles y los
discos de almacenamiento óptico son los ejemplos de medios de
almacenamiento secundario. Son más económicos que la RAM y no
requieren el suministro continuo de energía para conservar la
información almacenada.

Sin embargo cabe recalcar que el acceso a la información del


almacenamiento secundario es más lento que el acceso a la memoria
RAM. Por ejemplo para ciertos equipos recuperar un solo carácter de la
memoria de una PC toma alrededor de 150 ns., es decir 150
millonésimas de segundo mientras que para el tiempo medio para
recuperar dicho carácter en el disco de la PC es un poco mayo a 75 ms.,
es decir 75 milésimas de segundo.

Los datos en el almacenamiento secundario se reúnen en archivos, los


cuales se definen como colecciones de información relacionada. La
existencia de los archivos se debe a la existencia del almacenamiento
secundario, si la información se mantuviera en RAM no recibirían dicho
nombre.

Introducción

SISTEMAS OPERATIVOS II 40 UCENM


Tipos de memoria en almacenamiento secundario

El almacenamiento secundario (memoria secundaria, memoria auxiliar o


memoria externa)no es el conjunto de dispositivos (aparatos) y medios
(soportes) de almacenamiento, que conforman el subsistema de memoria de
una computadora, junto a la memoria principal. No deben confundirse las
"unidades o dispositivos de almacenamiento" con los "medios o soportes de
almacenamiento", pues los primeros son los aparatos que leen o escriben los
datos almacenados en los soportes.

La memoria secundaria es un tipo de almacenamiento masivo y permanente


(no volátil), a diferencia de la memoria RAM que es volátil; pero posee mayor
capacidad de memoria que la memoria principal, aunque es más lenta que
ésta.

El proceso de transferencia de datos a un equipo de cómputo se le llama


"procedimiento de lectura". El proceso de transferencia de datos desde la
computadora hacia el almacenamiento se denomina "procedimiento de
escritura".

En la actualidad para almacenar información se usan principalmente tres


'tecnologías':

1. Magnética (ej. disco duro, disquete, cintas magnéticas);


2. Óptica (ej. CD, DVD, etc.)
1. Algunos dispositivos combinan ambas tecnologías, es decir, son
dispositivos de almacenamiento híbridos, por ej., discos Zip.
3. Memoria Flash (Tarjetas de Memorias Flash y Unidades de Estado
sólido SSD)

SISTEMAS OPERATIVOS II 41 UCENM


Características del almacenamiento secundario

Capacidad de almacenamiento grande.


No se pierde información a falta de alimentación.
Altas velocidades de transferencia de información.
Mismo formato de almacenamiento que en memoria principal.
Siempre es independiente del CPU y de la memoria primaria. Debido a
esto, los dispositivos de almacenamiento secundario, también son
conocidos como, Dispositivos de Almacenamiento Externo.

Tipos de almacenamiento

Las dos principales categorías de tecnologías de almacenamiento que se


utilizan en la actualidad son el almacenamiento magnético y el almacenamiento
óptico. A pesar de que la mayoría de los dispositivos y medios de
almacenamiento emplean una tecnología o la otra, algunos utilizan ambas.

Una tercer categoría de almacenamiento (almacenamiento de estado sólido) se


utiliza con mayor frecuencia en los sistemas de computación, pero es más
común en cámaras digitales y reproductores multimedia.

En función de la tecnología utilizada por los dispositivos y medios (soportes), el


almacenamiento se clasifica en:

Almacenamiento magnético.
Almacenamiento óptico.
Almacenamiento magneto-óptico (híbrido, Disco magneto-ópticos)
Almacenamiento electrónico o de estado sólido (Memoria Flash)

SISTEMAS OPERATIVOS II 42 UCENM


Almacenamiento magnético

Es una técnica que consiste en la aplicación de campos magnéticos a ciertos


materiales capaces de reaccionar frente a esta influencia y orientarse en unas
determinadas posiciones manteniéndolas hasta después de dejar de aplicar el
campo magnético. Ejemplo: disco duro, cinta magnética.

Almacenamiento óptico

En los discos ópticos la información se guarda de una forma secuencial en una


espira que comienza en el centro del disco. Además de la capacidad, estos
discos presentan ventajas como la fiabilidad, resistencia a los arañazos, la
suciedad y a los efectos de los campos magnéticos.

Ejemplos:

 CD-ROM Discos de solo lectura.


 CD-R Discos de escritura y múltiples lecturas.
 CD-RW Discos de múltiples escrituras y lecturas.
 DVD+/-R Discos de capacidad de 4.5GB, hasta 9.4GB, de escritura y
múltiples lecturas.
 DVD+/-RW Discos de capacidad de 4.5GB, hasta 9.4GB, de múltiples
escritura y múltiples lecturas.
 Blu Ray Tecnología de disco de alta densidad, desarrollada por Sony.
Ganó la contienda, por ser el nuevo estándar contra su competidor el
HD-DVD (DVD de Alta Definición). Su superioridad se debe a que hace
uso de un laser con una longitud de onda "Azul", en vez de "Roja",
tecnología que ha demostrado ser mucho más rápida y eficiente que la
implementada por el DVD de alta definición.

SISTEMAS OPERATIVOS II 43 UCENM


Dispositivos (Unidades) y soportes (medios) de almacenamiento:

Dispositivos o Unidades Soportes o Medios

Disquetera o Unidad de Discos


Ya no utilizable
Flexibles (Floppy Disc Drive, FDD)

Unidad de Disco Rígido (Hard Disc


Discos Rígidos o Discos Duros
Drive, HDD)

Unidad de Cintas Magnéticas (Tape Cintas magnéticas de Audio, Video


Drive) (Videocasete) o Datos

Lectora o Grabadora de Discos CD (CD-ROM, CD-R, CD-RW), DVD


Ópticos (DO) o Unidad de DO (DVD±R, DVD±RW), Blu-ray

Lector de tarjetas de memoria Tarjetas de Memorias Flash

Unidades Flash Memorias USB

Disco duro

Disco Duro

Interior de un disco duro; se aprecian dos platos con sus respectivos


cabezales.

Conectado a:

 controlador de disco; en los actuales ordenadores personales, suele estar


integrado en la placa madre mediante uno de estos sistemas
o Interfaz IDE / PATA

SISTEMAS OPERATIVOS II 44 UCENM


o Interfaz SATA
o Interfaz SAS
o Interfaz SCSI (popular en servidores)
o Interfaz FC (exclusivamente en servidores)
o Interfaz USB
 NAS mediante redes de cable / inalámbricas

Fabricantes comunes:

Western Digital
Seagate
Samsung
Hitachi
Fujitsu

En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD)
es un dispositivo de almacenamiento de datos no volátil que emplea un sistema
de grabación magnética para almacenar datos digitales. Se compone de uno o
más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad
dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus
caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada
lámina de aire generada por la rotación de los discos.

El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los
discos duros han disminuido su precio al mismo tiempo que han multiplicado su
capacidad, siendo la principal opción de almacenamiento secundario para PC
desde su aparición en los años 60.1 Los discos duros han mantenido su
posición dominante gracias a los constantes incrementos en la densidad de
grabación, que se ha mantenido a la par de las necesidades de
almacenamiento secundario.1

Los tamaños también han variado mucho, desde los primeros discos IBM hasta
los formatos estandarizados actualmente: 3,5" los modelos para PCs y
SISTEMAS OPERATIVOS II 45 UCENM
servidores, 2,5" los modelos para dispositivos portátiles. Todos se comunican
con la computadora a través del controlador de disco, empleando una interfaz
estandarizado. Los más comunes hoy día son IDE (también llamado ATA o
PATA), SCSI (generalmente usado en servidores y estaciones de trabajo),
Serial ATA y FC (empleado exclusivamente en servidores).

Para poder utilizar un disco duro, un sistema


operativo debe aplicar un formato de bajo nivel
que defina una o más particiones. La operación
de formateo requiere el uso de una fracción del
espacio disponible en el disco, que dependerá
del formato empleado. Además, los fabricantes
de discos duros, SSD y tarjetas flash miden la
capacidad de los mismos usando prefijos SI, que
emplean múltiplos de potencias de 1000 según la
normativa IEC, en lugar de los prefijos binarios clásicos de la IEEE, que
emplean múltiplos de potencias de 1024, y son los usados mayoritariamente
por los sistemas operativos. Esto provoca que en algunos sistemas operativos
sea representado como múltiplos 1024 o como 1000, y por tanto existan ligeros
errores, por ejemplo un Disco duro de 500 GB, en algunos sistemas operativos
sea representado como 465 GiB (Según la IEC Gibibyte, o Gigabyte binario,
que son 1024 Mebibytes) y en otros como 465 GB.

Existe otro tipo de almacenamiento que recibe el nombre de Unidades de


estado sólido; aunque tienen el mismo uso y emplean las mismas interfaces, no
están formadas por discos mecánicos, sino por memorias de circuitos
integrados para almacenar la información.

El uso de esta clase de dispositivos anteriormente se limitaba a las


supercomputadoras, por su elevado precio, aunque hoy en día ya son
muchísimo más asequibles para el mercado doméstico.2

SISTEMAS OPERATIVOS II 46 UCENM


Estructura física

Componentes de un disco duro. De


izquierda a derecha, fila superior: tapa,
carcasa, plato, eje; fila inferior: espuma
aislante, circuito impreso de control,
cabezal de lectura / escritura, actuador e
imán, tornillos.

Interior de un disco duro; se aprecia la


superficie de un plato y el cabezal de
lectura/escritura retraído, a la izquierda.

Dentro de un disco duro hay uno o varios platos (entre 2 y 4 normalmente,


aunque hay hasta de 6 ó 7 platos), que son discos (de aluminio o cristal)
concéntricos y que giran todos a la vez.

El cabezal (dispositivo de lectura y escritura) es un conjunto de brazos


alineados verticalmente que se mueven hacia dentro o fuera según convenga,
todos a la vez. En la punta de dichos brazos están las cabezas de
lectura/escritura, que gracias al movimiento del cabezal pueden leer tanto
zonas interiores como exteriores del disco.

Cada plato posee dos caras, y es necesaria una cabeza de lectura/escritura


para cada cara. Si se observa el esquema Cilindro-Cabeza-Sector de más
abajo, a primera vista se ven 4 brazos, uno para cada plato.

En realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para
leer la cara superior del plato, y otra para leer la cara inferior. Por tanto, hay 8
cabezas para leer 4 platos, aunque por cuestiones comerciales, no siempre se
usan todas las caras de los discos y existen discos duros con un número impar
de cabezas, o con cabezas deshabilitadas.

SISTEMAS OPERATIVOS II 47 UCENM


Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy
cerca (hasta a 3 nanómetros), debido a una finísima película de aire que se
forma entre éstas y los platos cuando éstos giran (algunos discos incluyen un
sistema que impide que los cabezales pasen por encima de los platos hasta
que alcancen una velocidad de giro que garantice la formación de esta
película).

Si alguna de las cabezas llega a tocar una superficie de un plato, causaría


muchos daños en él, rayándolo gravemente, debido a lo rápido que giran los
platos (uno de 7.200 revoluciones por minuto se mueve a 129 km/h en el borde
de un disco de 3,5 pulgadas).

Direccionamiento

Cilindro, Cabeza y Sector


Pista (A), Sector (B), Sector de una pista (C), Clúster (D)

Hay varios conceptos para referirse a zonas del disco:

Plato: cada uno de los discos que hay dentro del disco duro.
Cara: cada uno de los dos lados de un plato.
Cabeza: número de cabezales.
SISTEMAS OPERATIVOS II 48 UCENM
Pistas: una circunferencia dentro de una cara; la pista 0 está en el borde
exterior.
Cilindro: conjunto de varias pistas; son todas las circunferencias que
están alineadas verticalmente (una de cada cara).

Sector : cada una de las divisiones de una pista. El tamaño del sector no
es fijo, siendo el estándar actual 512 bytes, aunque próximamente serán
4 KiB. Antiguamente el número de sectores por pista era fijo, lo cual
desaprovechaba el espacio significativamente, ya que en las pistas
exteriores pueden almacenarse más sectores que en las interiores. Así,
apareció la tecnología ZBR (grabación de bits por zonas) que aumenta
el número de sectores en las pistas exteriores, y utiliza más
eficientemente el disco duro.

El primer sistema de direccionamiento que se usó fue el CHS (cilindro-cabeza-


sector), ya que con estos tres valores se puede situar un dato cualquiera del
disco. Más adelante se creó otro sistema más sencillo: LBA (direccionamiento
lógico de bloques), que consiste en dividir el disco entero en sectores y asignar
a cada uno un único número. Éste es el que actualmente se usa.

Tipos de conexión

Si hablamos de disco duro podemos citar los distintos tipos de conexión que
poseen los mismos con la placa base, es decir pueden ser SATA, IDE, SCSI o
SAS:

IDE: Integrated Device Electronics ("Dispositivo con electrónica


integrada") o ATA (Advanced Technology Attachment), controla los
dispositivos de almacenamiento masivo de datos, como los discos duros
y ATAPI (Advanced Technology Attachment Packet Interface) Hasta
aproximadamente el 2004, el estándar principal por su versatilidad y
asequibilidad. Son planos, anchos y alargados.
SCSI: Son interfaces preparadas para discos duros de gran capacidad
de almacenamiento y velocidad de rotación. Se presentan bajo tres

SISTEMAS OPERATIVOS II 49 UCENM


especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast
SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de
acceso puede llegar a 7 milisegundos y su velocidad de transmisión
secuencial de información puede alcanzar teóricamente los 5 Mbps en
los discos SCSI Estándares, los 10 Mbps en los discos SCSI Rápidos y
los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2). Un
controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7
periféricos SCSI) con conexión tipo margarita (daisy-chain). A diferencia
de los discos IDE, pueden trabajar asincrónicamente con relación al
microprocesador, lo que posibilita una mayor velocidad de transferencia.
SATA (Serial ATA): El más novedoso de los estándares de conexión,
utiliza un bus serie para la transmisión de datos. Notablemente más
rápido y eficiente que IDE. Existen tres versiones, SATA 1 con velocidad
de transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de
hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3
de hasta 600 MB/s el cual se está empezando a hacer hueco en el
mercado. Físicamente es mucho más pequeño y cómodo que los IDE,
además de permitir conexión en caliente.
SAS (Serial Attached SCSI): Interfaz de transferencia de datos en serie,
sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para
interaccionar con los dispositivos SAS. Aumenta la velocidad y permite
la conexión y desconexión en caliente. Una de las principales
características es que aumenta la velocidad de transferencia al
aumentar el número de dispositivos conectados, es decir, puede
gestionar una tasa de transferencia constante para cada dispositivo
conectado, además de terminar con la limitación de 16 dispositivos
existente en SCSI, es por ello que se vaticina que la tecnología SAS irá
reemplazando a su predecesora SCSI. Además, el conector es el mismo
que en la interfaz SATA y permite utilizar estos discos duros, para
aplicaciones con menos necesidad de velocidad, ahorrando costes. Por
lo tanto, las unidades SATA pueden ser utilizadas por controladoras SAS
pero no a la inversa, una controladora SATA no reconoce discos SAS.

SISTEMAS OPERATIVOS II 50 UCENM


Factor de forma

El más temprano "factor de forma" de los discos duros, heredó sus


dimensiones de las disqueteras. Pueden ser montados en los mismos chasis y
así los discos duros con factor de forma, pasaron a llamarse coloquialmente
tipos FDD "floppy-disk drives" (en inglés).

La compatibilidad del "factor de forma" continua siendo de 3½ pulgadas (8,89


cm) incluso después de haber sacado otros tipos de disquetes con unas
dimensiones más pequeñas.

 8 pulgadas: 241,3×117,5×362 mm (9,5×4,624×14,25 pulgadas).


En 1979, Shugart Associates sacó el primer factor de forma
compatible con los disco duros, SA1000, teniendo las mismas
dimensiones y siendo compatible con la interfaz de 8 pulgadas de las
disqueteras. Había dos versiones disponibles, la de la misma altura y
la de la mitad (58,7mm).
 5,25 pulgadas: 146,1×41,4×203 mm (5,75×1,63×8 pulgadas). Este
factor de forma es el primero usado por los discos duros de Seagate
en 1980 con el mismo tamaño y altura máxima de los FDD de 5¼
pulgadas, por ejemplo: 82,5 mm máximo.
Éste es dos veces tan alto como el factor de 8 pulgadas, que
comúnmente se usa hoy; por ejemplo: 41,4 mm (1,64 pulgadas). La
mayoría de los modelos de unidades ópticas (DVD/CD) de 120 mm
usan el tamaño del factor de forma de media altura de 5¼, pero
también para discos duros. El modelo Quantum Bigfoot es el último
que se usó a finales de los 90'.
 3,5 pulgadas: 101,6×25,4×146 mm (4×1×5.75 pulgadas).
Este factor de forma es el primero usado por los discos duros de
Rodine que tienen el mismo tamaño que las disqueteras de 3½, 41,4
mm de altura. Hoy ha sido en gran parte remplazado por la línea
"slim" de 25,4mm (1 pulgada), o "low-profile" que es usado en la
mayoría de los discos duros.

SISTEMAS OPERATIVOS II 51 UCENM


 2,5 pulgadas: 69,85×9,5-15×100 mm (2,75×0,374-0,59×3,945
pulgadas).
Este factor de forma se introdujo por PrairieTek en 1988 y no se
corresponde con el tamaño de las lectoras de disquete. Este es
frecuentemente usado por los discos duros de los equipos móviles
(portátiles, reproductores de música, etc...) y en 2008 fue
reemplazado por unidades de 3,5 pulgadas de la clase
multiplataforma. Hoy en día la dominante de este factor de forma son
las unidades para portátiles de 9,5 mm, pero las unidades de mayor
capacidad tienen una altura de 12,5 mm.
 1,8 pulgadas: 54×8×71 mm.
Este factor de forma se introdujo por Integral Peripherals en 1993 y
se involucró con ATA-7 LIF con las dimensiones indicadas y su uso
se incrementa en reproductores de audio digital y su subnotebook. La
variante original posee de 2GB a 5GB y cabe en una ranura de
expansión de tarjeta de ordenador personal. Son usados
normalmente en iPods y discos duros basados en MP3.
 1 pulgadas: 42,8×5×36,4 mm.
Este factor de forma se introdujo en 1999 por IBM y Microdrive, apto
para los slots tipo 2 de compact flash, Samsung llama al mismo
factor como 1,3 pulgadas.
 0,85 pulgadas: 24×5×32 mm.
Toshiba anunció este factor de forma el 8 de enero de 2004 para
usarse en móviles y aplicaciones similares, incluyendo SD/MMC slot
compatible con disco duro optimizado para vídeo y almacenamiento
para micromóviles de 4G. Toshiba actualmente vende versiones de
4GB (MK4001MTD) y 8GB (MK8003MTD) 5 y tienen el Record
Guinness del disco duro más pequeño.

Los principales fabricantes suspendieron la investigación de nuevos productos


para 1 pulgada (1,3 pulgadas) y 0,85 pulgadas en 2007, debido a la caída de
precios de las memorias flash, aunque Samsung introdujo en el 2008 con el
SpidPoint A1 otra unidad de 1,3 pulgadas.

SISTEMAS OPERATIVOS II 52 UCENM


El nombre de "pulgada" para los factores de forma normalmente no identifica
ningún producto actual (son especificadas en milímetros para los factores de
forma más recientes), pero estos indican el tamaño relativo del disco, para
interés de la continuidad histórica.

Estructura lógica

Dentro del disco se encuentran:

El Master Boot Record (en el sector de arranque), que contiene la tabla


de particiones.
Las particiones, necesarias para poder colocar los sistemas de archivos.

Integridad

Debido a la distancia extremadamente pequeña entre los cabezales y la


superficie del disco, cualquier contaminación de los cabezales de
lectura/escritura o las fuentes puede dar lugar a un accidente en los cabezales,
un fallo del disco en el que el cabezal raya la superficie de la fuente, a menudo
moliendo la fina película magnética y causando la pérdida de datos. Estos
accidentes pueden ser causados por un fallo electrónico, un repentino corte en
el suministro eléctrico, golpes físicos, el desgaste, la corrosión o debido a que
los cabezales o las fuentes sean de pobre fabricación.

Cabezal del disco duro

SISTEMAS OPERATIVOS II 53 UCENM


El eje del sistema del disco duro depende
de la presión del aire dentro del recinto
para sostener los cabezales y su correcta
altura mientras el disco gira. Un disco duro
requiere un cierto rango de presiones de
aire para funcionar correctamente.

La conexión al entorno exterior y la presión


se produce a través de un pequeño agujero
en el recinto (cerca de 0,5 mm de diámetro)
normalmente con un filtro en su interior
(filtro de respiración, ver abajo). Si la
presión del aire es demasiado baja, entonces no hay suficiente impulso para el
cabezal, que se acerca demasiado al disco, y se da el riesgo de fallos y
pérdidas de datos. Son necesarios discos fabricados especialmente para
operaciones de gran altitud, sobre 3.000 m. Hay que tener en cuenta que los
aviones modernos tienen una cabina presurizada cuya presión interior equivale
normalmente a una altitud de 2.600 m como máximo.

Por lo tanto los discos duros ordinarios se pueden usar de manera segura en
los vuelos. Los discos modernos incluyen sensores de temperatura y se ajustan
a las condiciones del entorno. Los agujeros de ventilación se pueden ver en
todos los discos (normalmente tienen una pegatina a su lado que advierte al
usuario de no cubrir el agujero. El aire dentro del disco operativo está en
constante movimiento siendo barrido por la fricción del plato. Este aire pasa a
través de un filtro de recirculación interna para quitar cualquier contaminante
que se hubiera quedado de su fabricación, alguna partícula o componente
químico que de alguna forma hubiera entrado en el recinto, y cualquier
partícula generada en una operación normal. Una humedad muy alta durante
un periodo largo puede corroer los cabezales y los platos.

SISTEMAS OPERATIVOS II 54 UCENM


Para los cabezales resistentes al magnetismo grandes (GMR) en particular, un
incidente minoritario debido a la contaminación (que no se disipa la superficie
magnética del disco) llega a dar lugar a un sobrecalentamiento temporal en el
cabezal, debido a la fricción con la superficie del disco, y puede hacer que los
datos no se puedan leer durante un periodo corto de tiempo hasta que la
temperatura del cabezal se estabilice (también conocido como “aspereza
térmica), un problema que en parte puede ser tratado con el filtro electrónico
apropiado de la señal de lectura).

Los componentes electrónicos del disco duro controlan el movimiento del


accionador y la rotación del disco, y realiza lecturas y escrituras necesitadas
por el controlador de disco. El firmware de los discos modernos es capaz de
programar lecturas y escrituras de forma eficiente en la superficie de los discos
y de reasignar sectores que hayan fallado.

Funcionamiento mecánico

Un disco duro suele tener:

Platos en donde se graban los datos.


Cabezal de lectura/escritura.
Motor que hace girar los platos.
Electroimán que mueve el cabezal.
Circuito electrónico de control, que
incluye: interfaz con la computadora, memoria caché.
Bolsita desecante (gel de sílice) para evitar la humedad.
Caja, que ha de proteger de la suciedad, motivo por el cual suele traer
algún filtro de aire.

SISTEMAS OPERATIVOS II 55 UCENM


Historia

Antiguo disco duro de IBM (modelo 62PC, «Piccolo»), de 64,5 MB, fabricado en 1979

Al principio los discos duros eran extraíbles, sin embargo, hoy en día
típicamente vienen todos sellados (a excepción de un hueco de ventilación
para filtrar e igualar la presión del aire).

El primer disco duro, aparecido en 1956, fue el IBM 350 modelo 1, presentado
con la computadora Ramac I: pesaba una tonelada y su capacidad era de 5
MB. Más grande que una nevera actual, este disco duro trabajaba todavía con
válvulas de vacío y requería una consola separada para su manejo.

Su gran mérito consistía en el que el tiempo requerido para el acceso era


relativamente constante entre algunas posiciones de memoria, a diferencia de
las cintas magnéticas, donde para encontrar una información dada, era
necesario enrollar y desenrollar los carretes hasta encontrar el dato buscado,
teniendo muy diferentes tiempos de acceso para cada posición.

La tecnología inicial aplicada a los discos duros era relativamente simple.


Consistía en recubrir con material magnético un disco de metal que era
formateado en pistas concéntricas, que luego eran divididas en sectores. El
cabezal magnético codificaba información al magnetizar diminutas secciones
del disco duro, empleando un código binario de «ceros» y «unos». Los bits o
dígitos binarios así grabados pueden permanecer intactos años. Originalmente,

SISTEMAS OPERATIVOS II 56 UCENM


cada bit tenía una disposición horizontal en la superficie magnética del disco,
pero luego se descubrió cómo registrar la información de una manera más
compacta.

El mérito del francés Albert Fert y al alemán Peter Grünberg (ambos premio
Nobel de Física por sus contribuciones en el campo del almacenamiento
magnético) fue el descubrimiento del fenómeno conocido como
magnetorresistencia gigante, que permitió construir cabezales de lectura y
grabación más sensibles, y compactar más los bits en la superficie del disco
duro. De estos descubrimientos, realizados en forma independiente por estos
investigadores, se desprendió un crecimiento espectacular en la capacidad de
almacenamiento en los discos duros, que se elevó un 60% anual en la década
de 1990.

En 1992, los discos duros de 3,5 pulgadas alojaban 250 Megabytes, mientras
que 10 años después habían superado 40 Gigabytes (40000 Megabytes). En la
actualidad, ya contamos en el uso cotidiano con discos duros de más de 3
terabytes (TB), (3000000 Megabytes)

En 2005 los primeros teléfonos móviles que incluían discos duros fueron
presentados por Samsung y Nokia, aunque no tuvieron mucho éxito ya que las
memorias flash los acabaron desplazando, sobre todo por asuntos de
fragilidad.

Características de un disco duro

Las características que se deben tener en cuenta en un disco duro son:

 Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse


en la pista y el sector deseado; es la suma del Tiempo medio de
búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia
media (situarse en el sector).

SISTEMAS OPERATIVOS II 57 UCENM


 Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en
situarse en la pista deseada; es la mitad del tiempo empleado por la
aguja en ir desde la pista más periférica hasta la más central del disco.
 Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o
escribir nueva información: Depende de la cantidad de información que
se quiere leer o escribir, el tamaño de bloque, el número de cabezales,
el tiempo por vuelta y la cantidad de sectores por pista.
 Latencia media: Tiempo medio que tarda la aguja en situarse en el
sector deseado; es la mitad del tiempo empleado en una rotación
completa del disco.
 Velocidad de rotación: Revoluciones por minuto de los platos. A mayor
velocidad de rotación, menor latencia media.
 Tasa de transferencia: Velocidad a la que puede transferir la información
a la computadora una vez la aguja está
situada en la pista y sector correctos.
Puede ser velocidad sostenida o de pico.

Otras características son:

 Caché de pista: Es una memoria tipo


Flash dentro del disco duro.
 Interfaz: Medio de comunicación entre el
disco duro y la computadora. Puede ser
IDE/ATA, SCSI, SATA, USB, Firewire,
Serial Attached SCSI
 Landz: Zona sobre las que aparcan las
cabezas una vez se apaga la
computadora.

Un Western Digital 3,5 pulgadas 250 GB SATA


HDD.

SISTEMAS OPERATIVOS II 58 UCENM


Recuperación de datos de discos duros estropeados

En casos en los que no es posible acceder a la información almacenada en el


disco duro, y no disponemos de copia de seguridad o no podemos acceder a
ella, existen empresas especializadas en la recuperación de la información de
discos duros dañados. Estas empresas reparan el medio con el fin de extraer
de él la información y después volcarla a otro medio en correcto estado de
funcionamiento.

Conceptos (investigue)

 Unidad de estado sólido


 Jumper (informática)
 Partición de disco
 Periférico
 Disco dinámico

Fabricantes de discos duros

 Western Digital. Al que pertenece Hitachi.


 Seagate. Al que pertenecen Quantum Corp., Maxtor y recientemente
Samsung.
 Toshiba. Al que pertenece Fujitsu.
 ExcelStor.
 TrekStor.

SISTEMAS OPERATIVOS II 59 UCENM


Cinta magnética

La cinta magnética es un tipo de


medio o soporte de almacenamiento
de información que se graba en
pistas sobre una banda plástica con
un material magnetizado,
generalmente óxido de hierro o algún
cromato. El tipo de información que
se puede almacenar en las cintas
magnéticas es variado, como vídeo,
audio y datos.

Hay diferentes tipos de cintas, tanto


en sus medidas físicas, como en su
constitución química, así como diferentes formatos de grabación,
especializados en el tipo de información que se quiere grabar.

Los dispositivos informáticos de almacenamiento masivo de datos de cinta


magnética son utilizados principalmente para respaldo de archivos y para el
proceso de información de tipo secuencial, como en la elaboración de nóminas
de las grandes organizaciones públicas y privadas. Al almacén donde se
guardan estos dispositivos se lo denomina cintoteca.

Su uso también se ha extendido para el almacenamiento analógico de música


(como el casete de audio) y para vídeo, como las cintas de VHS (véase cinta
de video).

La cinta magnética de audio dependiendo del equipo que la reproduce/graba


recibe distintos nombres:

 Se llama cinta de bobina abierta si es de magnetófono.


 Casete cuando es de formato compacto utilizada en pletina o walkman.
 Cartucho cuando es utilizada por las cartucheras.

SISTEMAS OPERATIVOS II 60 UCENM


Origen de la Cinta Magnética

Los principios de la grabación magnética


fueron obra del inglés Oberlin Smith en 1878.1
El primer dispositivo de grabación magnética el
Telegráfono (Telegraphone),2 fue demostrado
y patentado por el inventor danés Valdemar
Poulsen en 1898.3 Poulsen hizo una grabación
magnética de su voz a lo largo de un alambre
de piano, con el fin de dejar un mensaje
grabado en la central telefónica cuando no se
encontraban a los usuarios en casa para la compañía dónde trabajaba como
técnico.

Invento de Valdemar Poulsen 1898 grabadora magnética de Cáble


(Telegraphone).

Poulsen después de haber patentado la aplicación en 1898 en Dinamarca,


sofisticó su invento, este se parecía al primer fonógrafo de Thomas Edison, a
partir de su descubrimiento se dedicó a desarrollar y a registrar a través de
patentes la demostración del principio de la grabación magnética en diferentes
países de Europa y en Estados Unidos. Presentó su invención en 38 naciones. 4

Poulsen siguió desarrollando el equipo después de haber colaborado para Mix


& Genest, Siemens & Halske (antecesor de la compañía Siemens) y logró crear
una compañía propia “Dansk Telegrafonfabrik” en dónde produjo un telegráfono
simple con discos que grababan 2 minutos y uno
más complicado de cinta de alambre que
grababa hasta 30 minutos.

SISTEMAS OPERATIVOS II 61 UCENM


Más adelante se hicieron diferentes modelos de grabadoras magnéticas con el
mismo principio de grabación, en Alemania se creó el Magnetófono, estas
máquinas utilizaban acero sólido en forma de cinta o alambre como medio de
reproducción.

Grabadora telefónica con unidad reemplazable de Cinta de Alambre (parte


superior).

Hubo muchas adaptaciones y diferentes tipos de grabadoras magnéticas de


voz, fueron comercializadas con diferentes usos en oficinas, la radio, la milicia y
la telefonía, cuando se estaban acabando los derechos de patente de Poulsen,
Curt Stille era el responsable de las investigaciones para mejorar el
telegráfono, produjo el ecófono en 1930 y lo dio a conocer en el mercado en
1933 como “Dailygraph”,5 Él implementó colocar en la grabadora de mensajes
carretes con la cinta-cable magnética, los cuales empotró en una repisa
especial para reemplazar este componente al dar mantenimiento a la máquina.
Se puede considerar esta unidad como el antecedente del formato cassette,
con la finalidad de dar una mejor manipulación de la cinta de alambre y
reemplazar de forma práctica el material grabado.

Magnetófono de Cinta de Alambre (Wire


Magnetophone).

Las variantes de materiales en el medio de


grabación dependían mucho del equipo dónde
se reproducía, uno de los que desarrollaron y
patentaron la cinta magnética sobre base de
papel para sustituir las cintas de acero fue el
inventor alemán-austriaco Fritz Pfleumer, quien
empleó papel muy delgado con una capa de
óxido de hierro pegado con laca.

SISTEMAS OPERATIVOS II 62 UCENM


Estandarización

En la reunión en los ángeles en 1950 de la SMPTE (Society of Motion Picture


and Televisión Engineers) para conciliar estándares de fabricación y
producción, se planteó el concepto de la grabación del sistema de Escaneo
Helical (Helical Scan) para grabar en cintas de una pulgada y otras variantes de
diseño de los mecanismos del equipo VTR, Eduard Shüller, 22 quien trabajaba
en Hamburgo para la empresa Telefunken, registró en una patente el desarrollo
de una grabadora magnética con dos cabezas de grabación helical en 1953; En
Japón Alemania y Estados Unidos se dedicaron a aterrizar el concepto para
posteriormente presentarlo en la asociación.19

Uso de Pistas en Cinta Magnética

Esquema de grabado análogo en cinta


magnética de video con formato
Betacam, se aprecia en las trazas la
ubicación de pistas de audio e
imágenes.

A partir de 1948 Les Paul,23 un Amigo de Crosby e invitado regular en sus


shows trabajaba con grabaciones sobrepuestas en disco. Adaptó la primera
grabadora Ampex 200 adicionando cabezas de reproducción para cubrir la
necesidad de unir las grabaciones independientes de instrumentos y solistas en
una cinta magnética creando la primera Grabadora Multipista,24 Ampex, 3M,
Scully Recording y otros fabricantes se ajustaron a las necesidades de los
músicos e ingenieros de grabación para crear máquinas de 1 a 4 pistas (tracks)
hasta llegar a la versión de 24 pistas que se lanzó al mercado a principios de
los 9025 los frutos de la era de la grabación análoga a través de estas máquinas
de cinta trajo éxitos para The Beatles26 con Sgt. Pepper's Lonely Hearts Club
Band,27 entre otros artistas.28 El ancho de cinta utilizado por cada mezcladora
dependía del fabricante y del número de pistas del equipo que abarcaba desde

SISTEMAS OPERATIVOS II 63 UCENM


¼” hasta 2”. Más adelante surgió la necesidad de modificar los efectos de
sonido como reverberación, coros y ecos o agregar mas pistas al momento de
editar, surgió la necesidad de emplear máquinas con código de tiempo de
acuerdo estándares de fabricación y producción.29

El uso de pistas también se aplicó en las cintas de video, con el método de


grabación helical las trazas en la cinta tienen una ubicación especial para las
pistas de audio. Un ejemplo del uso de las pistas de audio se aprecia
claramente en el esquema de grabado del formato Betacam.

Métodos de Grabación

Método de Grabación Lineal. Cabeza


lectora grabadora de audio o datos por
ejemplo magnetófono o grabadora de
formato cassette

La grabación magnética involucra


registrar sobre la cinta magnética (cinta
con material magnetizable) impulsos
magnéticos en forma de señales
análogas o digitales por codificar, la
información puede ser accesada repetidamente, una característica de este
medio es que la cabeza codificadora debe estar en contacto directo con la
superficie magnética y provocar un movimiento constante para ser leída a
través de movimiento mecánico es decir manualmente o a través de un motor.

Los métodos de grabación son una forma de clasificar la tecnología y cada


cambio ha reutilizado la cinta magnética para aprovechar el medio de
almacenamiento:

SISTEMAS OPERATIVOS II 64 UCENM


Grabación Lineal. Con la grabación de señales análogas y digitales que se
registran en la cinta magnética como audio o
datos codificados, se puede observar en las
primeras cintas la traza de la señal en forma de
línea horizontal, de acuerdo a las necesidades de
ingenieros en audio video o datos, hubo variantes
como la grabación en pistas que comprenden
múltiples trazas horizontales grabadas con
diferentes cabezas que podían ser reproducidas al
mismo tiempo o el Lineal serpentine que al
momento de llegar al final de la cinta la cabeza
grabada en dirección opuesta trazando una
segunda línea parealela lo que dio inicio a la
necesidad a mayor capacidad de
almacenamiento.30

Grabación Transversal. Para aprovechar la superficie grabable de la cinta


magnética se diseñó un tambor giratorio con cuatro cabezas de grabación para
almacenar video el cual requiere mayor cantidad información almacenada a lo
ancho de la cinta, mientras las cinta estaba en constante movimiento cada pista
está ligeramente inclinada, muy pocos equipos utilizaron este método de
grabación como las grabadoras Mark I y Mark II de Ampex nombraron esta
tecnología de grabación como "Quádruplex".31

Grabación Helical. Para perfeccionar el modo de grabación transversal se


redujeron de cuatro cabezas a dos que rotan en diferentes ángulos hacia la
dirección en la que la cinta se transporta, para lograr una secuencia de
grabación continua y mayor superficie de cinta aprovechada, se pueden
apreciar las trazas de la cinta grabadas diagonalmente a lo largo de esta. 32

SISTEMAS OPERATIVOS II 65 UCENM


Otros usos de la cinta magnética es la derivación a banda magnética empleada
para la certificación de documentos,
pagos por medio de tarjetas bancarias,
validación de boletos y tarjetas de
identificación, emplean la ADC
(analogue to digital converter).Las
señales digitales representan bits de
información de cero a uno, el lector
transforma estas señales en datos de
información. Los formatos empleados
son análogos y/o simbología de código
de barras para transformarlos a
caracteres ASCII.33

Con el método de grabación Lineal,


Transversal (Transverse Wave),
Escaneo Helical (Helical Scan) y el
siguiente método de grabación que
sustituye a la cabeza de grabación por el lector y grabador con tecnología láser
empleando el método de Grabación perpendicular o Fotónica del Spin
(Photonics of Spin). Para su fabricación y estandarización se emplean diversos
formatos de transportación de la cinta magnética para incorporarlos al equipo
como un componente con el fin de lograr satisfacer las necesidades de
grabación auditiva, audiovisual y datos extendiéndose dependiendo de su éxito
del mercado profesional al mercado de consumo.

SISTEMAS OPERATIVOS II 66 UCENM


Adaptación para almacenamiento de datos

1949 Edvac fue la primera computadora que empleó cinta


magnética como medio de almacenamiento de datos.

Las primeras computadoras fueron usadas para descifrar código alemán


durante la Segunda Guerra Mundial (Mark I - 1943); calcular trayectorias de
proyectiles (Eniac - 1946), mejorar los problemas encontrados en la
computadora Eniac (Edvac - 1949) y para predecir la elección presidencial
(Univac I - 1952). Los creadores de estas últimas computadoras fueron J.
Presper Eckert y John William Mauchly, Herman H. Goldstine, John von
Neumann.34

1955 Tape-to-Card_Converter Primer convertidor de


cinta a tarjeta, usaba formato de cinta Uniservo fabricado
por Remington Rand para computadora Univac

En 1949 Edvac fue la primera computadora que empleó


la cinta magnética como medio de almacenamiento de
datos, fue de las primeras computadoras que procesaba
con sistema binario en lugar de decimal y un lector grabador de cinta
magnética.

Univac en 1955 fue de las primeras computadoras que solucionó la necesidad


de convertir grandes cantidades de información previamente almacenada en
tarjetas, la mayoría de los equipos utilizados en ese tiempo sólo disponían de
interfaz para la lectura de tarjetas perforadas, usaba un equipo auxiliar externo
(out-line) para convertir el medio de almacenamiento de datos, de tarjeta
perforada a cinta magnética y de cinta magnética a tarjetas perforadas. Leía,
revisaba y convertía hasta 120 tarjetas por minuto y grababa en la cinta
magnética conocida comercialmente como Uniservo para la Univac modelo
1103A.35

SISTEMAS OPERATIVOS II 67 UCENM


Formatos de cinta magnética

Formato de cartucho de cinta magnética de 2" con 8 pistas.

Riel, Carrete o Bobina con Cinta Magnética para grabación de audio en


Magnetófonos.

A partir de 1933 el uso de rieles, carretes o bobinas fueron los más utilizados
para transportar el medio magnético, unidades imprescindibles para el
funcionamiento de los equipos de grabación de audio y video.

La aparición de otro formato de grabación y reproducción fue utilizada en la


radio, televisión y para la telefonía, los primeros cartuchos aparecieron en 1959
con el formato nombrado Fidelipac o Lear Cartridge para grabaciones de 8
pistas de audio, en 1969 se utilizaron los primeros cartuchos en RCA (Radio
Corporation of America) para introducir comerciales en televisión con el nuevo
equipo de videograbación lanzado como “cartuchera o librería robótica”.

SISTEMAS OPERATIVOS II 68 UCENM


Con la necesidad de almacenar datos en las primeras calculadoras personales
de HP (Hewllet Packard) se introdujo en 1972 la calculadora DC300 con
cartucho de cinta para descargar programas en el sistema central electrónica
de AT&T, columna vertebral del sistema telefónico mundial en los setentas. 37

En 1963 Philips introdujo el formato compact cassette, al principio se


reproducía en pequeñas máquinas portátiles como la grabadora Norelco Carry-
Corder 150. El formato de la cinta del cassette era de 1/8 de pulgada, contenía
4-pistas y corría a 1-7/8 ips (pulgada por segundo), almacenaba 30 o 45
minutos de música stereo por lado. El cassette Philips tenía un 1/4 del tamaño
de los cartuchos marca Fidelipac o Lear cartridge,38 fue muy popular este
formato de transportación del medio ya que la licencia del formato se liberó y
fue gratuita, podía ser empleada por cualquier fabricante libre de demanda
legal.

Cassette de diferentes formatos.

Sony aprovechó esta alternativa para transportar


el medio de grabación, en 1969 presentó el
prototipo y lanzó el primer formato de
videograbadora U-matic de cassette para el
mercado profesional en 197139 en 1975 el
formato Betamax fue introducido40 para ser
reproducido en los aparatos de video caseros
conocidos como VCR (Video Cassette Recorder).

SISTEMAS OPERATIVOS II 69 UCENM


DVD

Un DVD mostrando su lado de lectura.

El DVD es un dispositivo de almacenamiento óptico cuyo estándar surgió en


1995. Sus siglas corresponden con Digital Versatile Disc1 en inglés (disco
versátil digital traducido al español). En sus inicios, la v intermedia hacía
referencia a video (digital videodisk), debido a su desarrollo como reemplazo
del formato VHS para la distribución de vídeo a los hogares.2

Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de


maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura
únicamente), DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y
DVD+RW (permiten grabar y borrar las veces que se quiera). También difieren
en la capacidad de almacenamiento de cada uno de los tipos.

SISTEMAS OPERATIVOS II 70 UCENM


Historia

A comienzo de los años 90, dos estándares de almacenamiento óptico de alta


densidad estaban desarrollándose: uno era el multimedia compact disc
(MMCD), apoyado por Philips y Sony; el otro era el súper density disc (SD),
apoyado por Toshiba, Time-Warner, Matsushita Electric, Hitachi, Mitsubishi
Electric, Pioneer, Thomson y JVC.

Philips y Sony abandonaron su formato MMCD y acordaron con Toshiba


adoptar el SD, pero con una modificación: la adopción del EFM Plus de Philips,
creado por Kees Immink, que a pesar de ser un 6% menos eficiente que el
sistema de codificación de Toshiba (de ahí que la capacidad sea de 4,7 GB en
lugar del los 5 GB del SD original), cuenta con la gran ventaja de que EFM Plus
posee gran resistencia a los daños físicos en el disco, como arañazos o
huellas.

El resultado fue la creación del Consorcio del


DVD, fundada por las compañías anteriores, y la
especificación de la versión 1.5 del DVD,
anunciada en 1995 y finalizada en septiembre de
1996. En mayo de 1997, el consorcio DVD (DVD
Consortium) fue reemplazado por el foro DVD
(DVD Forum) con los siguientes miembros

 Hitachi, Ltd.
 Matsushita Electric Industrial Co. Ltd.
 Mitsubishi Electric Corporation
 Pioneer Electronic Corporation
 Royal Philips Electronics N.V.
 Sony Corporation
 Thomson
 Time Warner Inc.
 Toshiba Corporation
 Victor Company of Japan, Ltd. (JVC)
SISTEMAS OPERATIVOS II 71 UCENM
Información técnica sobre los DVD

Los DVD se dividen en dos categorías:

los de capa simple y los de doble capa.

Los DVD de capa simple puede guardar hasta 4,7 gigabytes según los
fabricantes en base decimal, y aproximadamente 4,38 gigabytes reales en base
binaria o gibibytes (se lo conoce como DVD-5), alrededor de siete veces más
que un CD estándar. Emplea un láser de lectura con una longitud de onda de
650 nm (en el caso de los CD, es de 780 nm) y una apertura numérica de 0,6
(frente a los 0,45 del CD), la resolución de lectura se incrementa en un factor
de 1,65. Esto es aplicable en dos dimensiones, así que la densidad de datos
física real se incrementa en un factor de 3,3.

El DVD usa un método de codificación más eficiente en la capa física: los


sistemas de detección y corrección de errores utilizados en el CD, como la
comprobación de redundancia cíclica CRC, la codificación Reed Solomon -
Product Code, (RS-PC), así como la codificación de línea Eight-to-Fourteen
Modulation, la cual fue reemplazada por una versión más eficiente, EFM Plus,
con las mismas características que el EFM clásico. El subcódigo de CD fue
eliminado. Como resultado, el formato DVD es un 47% más eficiente que el
CD-ROM, que usa una tercera capa de corrección de errores.

A diferencia de los discos compactos, donde el sonido (CDDA) se guarda de


manera fundamentalmente distinta que los datos, un DVD correctamente
creado siempre contendrá datos siguiendo los sistemas de archivos UDF e ISO
9660.

El disco puede tener una o dos caras, y una o dos capas de datos por cada
cara; el número de caras y capas determina la capacidad del disco. Los
formatos de dos caras apenas se utilizan.

SISTEMAS OPERATIVOS II 72 UCENM


Tipos de DVD

Los DVD se pueden clasificar:

 Según su contenido:
o DVD-Video: Películas (vídeo y audio).
o DVD-Audio: Audio de alta fidelidad. Por ejemplo: 24 bits por
muestra, una velocidad de muestreo de 48000 Hz y un rango
dinámico de 144 dB [cita requerida]
o DVD-Data: Todo tipo de datos.
 Según su capacidad de regrabado:
o DVD-ROM: Sólo lectura, manufacturado con prensa.
o DVD-R y DVD+R: Grabable una sola vez. La diferencia entre los
tipos +R y -R radica en la forma de grabación y de codificación de
la información. En los +R los agujeros son 1 lógicos mientras que
en los –R los agujeros son 0 lógicos.
o DVD-RW y DVD+RW: Regrabable.
o DVD-RAM: Regrabable de acceso aleatorio. Lleva a cabo una
comprobación de la integridad de los datos siempre activa tras
completar la escritura.
o DVD+R DL: Grabable una sola vez de doble capa
o El DVD-ROM almacena desde 4,7 GB hasta 17 GB.
 Según su número de capas o caras:
o DVD-5: una cara, capa simple; 4,7 GB o 4,38 GiB - Discos
DVD±R/RW.
o DVD-9: una cara, capa doble; 8,5 GB o 7,92 GiB - Discos DVD+R
DL. La grabación de doble capa permite a los discos DVD-R y los
DVD+RW almacenar significativamente más datos, hasta 8,5 GB
por disco, comparado con los 4,7 GB que permiten los discos de
una capa. Los DVD-R DL (dual layer) fueron desarrollados para
DVD Forum por Pioneer Corporation. DVD+R DL fue desarrollado

SISTEMAS OPERATIVOS II 73 UCENM


para el DVD+R Alliance por Philips y Mitsubishi Kagaku Media.
Un disco de doble capa difiere de un DVD convencional en que
emplea una segunda capa física ubicada en el interior del disco.
Una unidad lectora con capacidad de doble capa accede a la
segunda capa proyectando el láser a través de la primera capa
semitransparente. El mecanismo de cambio de capa en algunos
DVD puede conllevar una pausa de hasta un par de segundos.
Los discos grabables soportan esta tecnología manteniendo
compatibilidad con algunos reproductores de DVD y unidades
DVD-ROM. Muchos grabadores de DVD soportan la tecnología
de doble capa, y su precio es comparable con las unidades de
una capa, aunque el medio continúa siendo considerablemente
más caro.

o DVD-10: dos caras, capa simple en ambas; 9,4 GB o 8,75 GiB -


Discos DVD±R/RW.
o DVD-14: dos caras, capa doble en una, capa simple en la otra;
13,3 GB o 12,3 GiB - Raramente utilizado.
o DVD-18: dos caras, capa doble en ambas; 17,1 GB o 15,9 GiB -
Discos DVD+R.

También existen DVD de 8 cm (no confundir con miniDVD, que son CD que
contienen información de tipo DVD video) que tienen una capacidad de 1,5 GB.

El DVD Forum creó los estándares oficiales DVD-ROM/R/RW/RAM, y Alliance


creó los estándares DVD+R/RW para evitar pagar la licencia al DVD Forum.
Dado que los discos DVD+R/RW no forman parte de los estándares oficiales,
no muestran el logotipo «DVD». En lugar de ello, llevan el logotipo «RW»
incluso aunque sean discos que solo puedan grabarse una vez, lo que ha
suscitado cierta polémica en algunos sectores que lo consideran publicidad
engañosa, además de confundir a los usuarios.

La mayoría de grabadoras de DVD nuevas pueden grabar en ambos formatos y


llevan ambos logotipos (+RW» y «DVD-R/RW).

SISTEMAS OPERATIVOS II 74 UCENM


Velocidad

Evolución del precio del DVD.

Coste por MB en DVD.

La velocidad de transferencia de datos de una unidad DVD está dada en


múltiplos de 1350 KB/s.

Las primeras unidades lectoras CD y DVD leían datos a velocidad constante


(velocidad lineal constante o CLV). Los datos en el disco pasaban bajo el láser
de lectura a velocidad constante. Como la velocidad lineal (metros/segundo) de
la pista es tanto mayor cuanto más alejados esté del centro del disco (de
manera proporcional al radio), la velocidad rotacional del disco se ajustaba de
acuerdo a qué porción del disco se estaba leyendo. Actualmente, la mayor
parte de unidades de CD y DVD tienen una velocidad de rotación constante
(velocidad angular constante o CAV).

La máxima velocidad de transferencia de datos especificada para una cierta


unidad y disco se alcanza solamente en los extremos del disco. Por tanto, la
velocidad media de la unidad lectora equivale al 50-70% de la velocidad
máxima para la unidad y el disco.

SISTEMAS OPERATIVOS II 75 UCENM


Aunque esto puede parecer una desventaja, tales unidades tienen un menor
tiempo de búsqueda, pues nunca deben cambiar la velocidad de rotación del
disco.

Velocidad Mbit/s MB/s MiB/s

1x 10,80 1,35 1,29

2x 21,60 2,70 2,57

2,4x 25,92 3,24 3,09

2,6x 28,08 3,51 3,35

4x 43'20 5,40 5,15

6x 64,80 8,10 7,72

8x 86,40 10,80 10,30

10x 108,00 13,50 12,87

12x 129'60 16'20 15,45

16x 172'80 21'60 20,60

SISTEMAS OPERATIVOS II 76 UCENM


18x 194,40 24,30 23,17

20x 216,00 27,00 25,75

22x 237,60 29,70 28,32

24x 259,20 32,40 30,90

El canon digital que aplica la SGAE a los DVD actualmente es:

Categoría Valor(euros)

Grabador de DVD 3,40

DVD+R y DVD-R 0,44

DVD+RW y DVD-RW 0,60

En el caso de los grabadores (cuyo precio es más o menos 19 €) supone el


20% del precio del grabador. Considerando que el precio medio de un DVD
puede rondar los 0,80 € el canon supone en torno al 55 y al 75% del precio del
DVD.

SISTEMAS OPERATIVOS II 77 UCENM


Sistema de archivos

Los DVD siguen el sistema de archivos UDF (universal disk format o formato de
disco universal) y Joliet. Se adoptó este sistema de archivos para reemplazar al
estándar ISO 9660, y su principal uso es la grabación o regrabación de discos.
Fue desarrollado por OSTA (Optical Storage Technology Association,
‘Asociación de la Tecnología de Almacenamiento Óptico’).

Limpieza

La mejor forma de limpiar es con agua tibia, jabón, una toalla suave y sus
dedos. Lávese bien las manos antes de empezar, deje correr agua tibia en la
cara trasera del CD tratando de mojar lo menos posible la cara de la etiqueta
(no hay problema si se moja un poco), enjabónese los dedos de una mano y
mientras sujeta el CD-DVD con la otra limpia la cara opuesta con sus dedos
enjabonados con movimientos verticales desde el centro hacia afuera (nunca
con movimientos circulares); cuando termine, enjuague bien el CD-DVD y sus
manos. Tome la toalla suave y seque muy suavemente el disco evitando
movimientos circulares, sople un poco para sacar pelusas. Luego deje secar un
par de minutos al aire para eliminar todo vestigio de humedad.4

 Antecesores del DVD


 CD-Rom
 VHS
 Beta

 Sucesores del DVD


 HD DVD, que fue abandonado en 2008
 Blu-Ray

SISTEMAS OPERATIVOS II 78 UCENM


Blu-ray Disc

Blu-ray, también conocido como Blu-ray Disc


o BD, es un formato de disco óptico de
nueva generación de 12 cm de diámetro
(igual que el CD y el DVD) para vídeo de
gran definición y almacenamiento de datos
de alta densidad. Su capacidad de
almacenamiento llega a 25 GB por capa,
aunque Sony y Panasonic han desarrollado
un nuevo índice de evaluación (i-MLSE) que
permitiría ampliar un 33% la cantidad de
datos almacenados,1 desde 25 a 33,4 GB
por capa.2 3 Aunque otros apuntan que el sucesor del DVD no será un disco
óptico, sino la tarjeta de memoria. No obstante, se está trabajando en el HVD o
Disco holográfico versátil con 3,9 TB. El límite de capacidad en las tarjetas de
formato SD/MMC está ya en 128 GB, teniendo la ventaja de ser regrabables al
menos durante 5 años.4

En febrero de 2008, después de la caída de muchos apoyos al HD DVD,


Toshiba decidió abandonar la fabricación de reproductores y las
investigaciones para mejorar su formato.5 6

Existe un tercer formato, el HD-VMD, que también debe ser nombrado, ya que
también está enfocado a ofrecer alta definición. Su principal desventaja es que
no cuenta con el apoyo de las grandes compañías y es desconocido por gran
parte del público. Por eso su principal apuesta es ofrecer lo mismo que las
otras tecnologías a un precio más asequible, por ello parte de la tecnología del
DVD (láser rojo). En un futuro, cuando la tecnología sobre el láser azul sea
fiable y barata, tienen previsto adaptarse a ella.7

SISTEMAS OPERATIVOS II 79 UCENM


Disco Blu-Ray.

El disco Blu-ray hace uso de un rayo


láser de color azul con una longitud de
onda de 405 nanómetros, a diferencia
del láser rojo utilizado en lectores de
DVD, que tiene una longitud de onda de
650 nanómetros. Esto, junto con otros
avances tecnológicos, permite
almacenar sustancialmente más
información que el DVD en un disco de
las mismas dimensiones y aspecto externo. Blu-ray obtiene su nombre del color
azul del rayo láser (blue ray significa ‘rayo azul’). La letra e de la palabra
original blue fue eliminada debido a que, en algunos países, no se puede
registrar para un nombre comercial una palabra común

Fue desarrollado en conjunto por un grupo de compañías tecnológicas llamado


Blu-Ray Disc Association (BDA), liderado por Sony y Philips, y formado por:

 Sony Pictures Entertaiment (Columbia Pictures y TriStar Pictures, entre


otros).
 Buena Vista (Walt Disney Pictures, Touchstone Pictures, Yasser
Entertainment,Hollywood Pictures y Miramax, entre otros).
 20th Century Fox (incluye el catálogo de Metro-Goldwyn-Mayer y United
Artists).
 Lions Gate Films.
 Warner Bros. Pictures.

New Line Cinema.

SISTEMAS OPERATIVOS II 80 UCENM


Estudios colaboradores

 StudioCanal.
 Paramount Pictures (sólo para los filmes dirigidos por Steven Spielberg).
 Filmax.
 Mar Studio.

El DVD ofreció en su momento una alta calidad, ya que era capaz de dar una
resolución de 720x480 (NTSC) o 720x576 (PAL), lo que es ampliamente
superado por la capacidad de alta definición ofrecida por el Blu-ray, que es de
1920x1080 (1080p). Este último es el formato utilizado por los estudios para
archivar sus producciones, que anteriormente se convertía al formato que se
quisiese exportar. Esto ya no será necesario, con lo que la industria del cine
digital no tendrá que gastar esfuerzo y tiempo en el cambio de resolución de
películas, lo que abaratará en menor medida y reducción de costes.9

Capacidad de almacenaje y velocidad

Una capa de disco Blu-ray puede contener alrededor de 25 GB o cerca de 6


horas de vídeo de alta definición más audio; también está en el mercado el
disco de doble capa, que puede contener aproximadamente 50 GB. La
velocidad de transferencia de datos es de 36 Mbit/s (54 Mbps para BD-ROM),
pero ya están en desarrollo prototipos a velocidad de transferencia 2x (el doble,
72 Mbit por segundo). Ya está disponible el BD-RE (formato reescribible)
estándar, así como los formatos BD-R (grabable) y el BD-ROM, como parte de
la versión 2.0. 10

Tabla sobre Capacidades de almacenaje y velocidad

Velocidad de la Velocidad de Tiempo teórico de escritura


unidad trasferencia (minutos)

SISTEMAS OPERATIVOS II 81 UCENM


Mbit/s MB/s Una capa Doble capa

1× 36 4,5 90 180

2× 72 9 45 90

4× 144 18 22,5 45

6× 216 27 15 30

8× 288 36 11,25 22,5

12× 432 54 7,5 15

El 19 de mayo de 2005 TDK anunció un prototipo de disco Blu-ray de cuatro


capas de 100 GB. El 3 de octubre de 2007 Hitachi anunció que había
desarrollado un prototipo de BD-ROM de 100 GB que, a diferencia de la
versión de TDK y Panasonic, era compatible con los lectores disponibles en el
mercado y solo requerían una actualización de firmware. Hitachi también
comentó que está desarrollando una versión de 200 GB de capacidad.

El reciente avance de Pioneer le permitió crear un disco Blu-ray de 20 capas


con una capacidad total de 500 GB, aunque no sería compatible con las
unidades lectoras ya disponibles en el
mercado, como haría Hitachi.11

SISTEMAS OPERATIVOS II 82 UCENM


Tecnología

Un disco Blu-ray en su forma original, dentro de una carcasa protectora.

El tamaño del punto mínimo en el que un láser puede ser enfocado está
limitado por la difracción, y depende de la longitud de onda del haz de luz y de
la apertura numérica de la lente utilizada para enfocarlo. En el caso del láser
azul-violeta utilizado en los discos Blu-ray, la longitud de onda es menor con
respecto a tecnologías anteriores, aumentando por lo tanto la apertura
numérica (0,85, comparado con 0,6 para DVD). Con ello, y gracias a un
sistema de lentes duales y a una cubierta pr otectora más delgada, el rayo láser
puede enfocar de forma mucho más precisa en la superficie del disco. Dicho de
otra forma, los puntos de información legibles en el disco son mucho más
pequeños y, por tanto, el mismo espacio puede contener mucha más
información. Por último, además de las mejoras en la tecnología óptica, estos
discos incorporan un sistema mejorado de codificación de datos que permite
empaquetar aún más información.12

El DVD tenía dos problemas que se intentaron resolver con la tecnología Blu-
Ray, por ello la estructura es distinta. En primer lugar, para la lectura en el DVD
el láser debe atravesar la capa de policarbonato de 0,6 mm en la que el láser
se puede difractar en dos haces de luz. Si esta difracción es alta, por ejemplo si
estuviera rayado, impide la lectura del disco. Pero dicho disco, al tener una
capa de sólo 0,1 mm se evita este problema, ya que tiene menos recorrido
hasta la capa de datos; además, esta capa es resistente a rayaduras.

En segundo lugar, si el disco estuviera inclinado, en el caso del DVD, por igual
motivo que el anterior problema, la distorsión del rayo láser haría que leyese en
una posición equivocada, dando lugar a errores. Gracias a la cercanía de la
lente y la rápida convergencia del láser la distorsión es inferior, pudiéndose
evitar posibles errores de lectura.9

Otra característica importante de los discos Blu-ray es su resistencia a las


rayaduras y la suciedad. La delgada separación entre la capa de lectura y la

SISTEMAS OPERATIVOS II 83 UCENM


superficie del disco hacía estos discos más propensos a las rayaduras y
suciedad que un DVD normal. Es por ello que se pensó primero en
comercializarlos en una especie de carcasa o Caddy. La idea fue desechada
gracias a la elaboración por parte de TDK de un sustrato protector llamado
Durabis, que no solo compensa la fragilidad, sino que le otorga una protección
extra contra las rayaduras a dicho disco.13 14 15 Existen también discos DVD
con esta protección, pero no es tan necesaria debido al mayor espesor de la
capa que separa los datos de la superficie del disco, 0,6 mm.16

Códigos de región

Regiones para el estándar del Blu-ray.

Cada disco de Blu-ray contiene uno o más códigos


de región, los cuales denotan el lugar o las áreas
del mundo a la que cada distribución está dirigida.
En ocasiones, los códigos de región son llamados
zonas. Las especificaciones de cada equipo
reproductor indican qué zona pueden reproducir.

En teoría, esto permite que los estudios cinematográficos controlen varios


aspectos del lanzamiento, los cuales incluyen el contenido, la fecha y el precio,
basados en la adquisición por regiones. En la práctica, varios reproductores
permiten reproducir cualquier disco, o pueden ser modificados para dicho
propósito. Distinto al cifrado de datos, los códigos de región permiten el
bloqueo regional, que fue originado en la industria de los videojuegos.

Código de
Área
Región

América, Asia Oriental (excepto China continental y Mongolia),


A/1
el sudeste de Asia y otros países

SISTEMAS OPERATIVOS II 84 UCENM


África, Asia sudoccidental, Europa (con excepción de Bielorusia,
B/2
Rusia y Ucrania), Oriente Medio, Oceanía y otros países.

Asia central, Asia oriental (China continental y Mongolia


C/3 solamente), el sur de Asia, Eurasia central (incluida Rusia), y
otros países.

Hoy en día, muchos reproductores multiregión logran desbloquear el bloqueo


regional y el RCE por medio de la identificación y selección de la región
compatible por el Blu-Ray, o permitiendo al usuario seleccionar una región en
particular. Otros simplemente se saltan el chequeo de la región por completo.
Algunos manufacturadores de reproductores de ahora proveen información
libremente sobre cómo deshabilitar el bloqueo regional y, en algunos modelos
recientes, aparece que ha sido deshabilitado por defecto.

Esta práctica, para muchas personas, es una violación a los acuerdos


comerciales de la Organización Mundial del Comercio, aunque no hay leyes
que hayan sido definidas en esta área.17

Los códecs de compresión de audio soportados por Blu-ray son LPCM (sin
compresión), DTS, Dolby Digital, Dolby True HD y DTS-HD Máster Audio (hay
más, pero éstos son los principales). Los tres primeros se mantienen por
retrocompatibilidad respecto al DVD al igual que los de vídeo. Los dos últimos
representan una gran mejora, ya que permiten la compresión sin pérdidas (en
la siguiente tabla pueden ver cómo mantienen la misma frecuencia de
muestreo con una alta tasa de transferencia).18

SISTEMAS OPERATIVOS II 85 UCENM


Dolby DD True
LPCM DTS DTS-HD
Digital HD

18 Mbps (HD
Tasa de
27 Mbps 1536 Kbps 640 Kbps 18 Mbps DVD) 24,5 Mbps
transferencia
(Blu-ray)

Canales
8 8 6 8 8
discretos

Cuantificación 24b 24b 24b 24b 24b

Frecuencia de
192 KHz 48 KHz 48 KHz 192 KHz 192 KHz
muestreo

Diferencias entre varios soportes ópticos

Blu-ray HD DVD HD-VMD DVD

23,3/25/27 4,7 GB
GB (capa 15 GB (capa 19 GB (cuatro (capa
simple) simple) capas) simple)
Capacidad
46,6/50/54 30 GB (capa 24 GB (cinco 8,5GB
GB (capa doble) capas) (capa
doble) doble)

Longitud de
onda del rayo 405 nm 405 nm 650 nm 650 nm
láser

SISTEMAS OPERATIVOS II 86 UCENM


40,0 Mbps (no
Tasa de
36,0 / 54,0 indica 11,1 / 10,1
transferencia 36,55 Mbps
Mbps si es datos o Mbps
datos
audio/vídeo)

MPEG-2, VC-1 MPEG-1,


MPEG-2,
Formatos (basado en WMV), MPEG-2, MPEG-1,
MPEG-4
soportados H.264/MPEG-4 MPEG-4 AVC, MPEG-2
AVC, VC-1
AVC VC-1

Resistencia a
rayas y Sí No No No
suciedad

Resolución
máxima de vídeo 1080p 1080p 1080p 480p/576p
soportada

Protecciones anti copia

AACS

El AACS es una mejora respecto


al CSS del DVD, producto de la
iniciativa de Disney, Sony,
Microsoft, IBM, Intel, Panasonic,
Toshiba y Warner Brothers. Su
principal función es el control de la
distribución de contenidos. Una de
sus consecuencias es que este
método anti copia crea una lista
negra de grabadores. Este

SISTEMAS OPERATIVOS II 87 UCENM


sistema permite dar una clave para cada modelo de grabador. Esto facilita el
seguimiento de qué claves son descifradas y qué grabadores permiten las
copias; la consecuencia sería revocar la clave y no incluirla en siguientes
reproductores, garantizando la incompatibilidad con el grabador. Esta
posibilidad ha despertado gran controversia, ya que si se lleva a cabo, usuarios
que nunca le dieron un uso ilegal verían cómo su grabador queda inutilizado.
Por ahora han anunciado que sólo se centrarán en reproductores industriales
que sean usados para la copia masiva. El sistema, en teoría, podría permitir
incluso suministrar a cada reproductor individual un conjunto de claves con lo
que se podría revocar las claves para dicho sistema impidiendo la reproducción
sólo en él.2

En un principio, la Asociación de Discos Blu-Ray decidió incorporar la restrictiva


copia gestionada (MC). Inmediatamente, las compañías informáticas
involucradas protestaron debido a su alta restricción. Al final decidieron que el
control de distribución de contenidos sería copia gestionada obligatoria (MMC),
usada en el HD DVD, y que permite al menos una copia de un disco para
enviarla a otros dispositivos. En esta decisión influyó el hecho de que HD DVD
lo hubiese adoptado ya que el usuario podría decantarse por un sistema menos
restrictivo en este aspecto.18

con los "medSistema de almacenamiento masivo (RAID)


¿Que es RAID?

RAID es una forma de almacenar los mismos


datos en distintos lugares; en múltiples discos
duros. Al colocar los datos en discos múltiples,
las operaciones input/output pueden
superponerse de un modo equilibrado,
mejorando el rendimiento del sistema.

Un RAID, para el sistema operativo, aparenta


ser un sólo disco duro lógico. El RAID emplea
la técnica conocida como "striping" (bandeado o creación de bandas).
SISTEMAS OPERATIVOS II 88 UCENM
Funcionamiento del RAID

Básicamente el RAID es un sistema el cual permite almacenar información en


una cantidad de discos (n), de tal forma que agilice el proceso maquina-disco.

 El sistema RAID evitará en lo más posible la pérdida de data de la


siguiente manera: Los discos optimizados para RAID poseen circuitos
integrados que detecta si el disco está fallando, de ser así este circuito se
encargará por encima del tiempo real de sacar la información y
almacenarla en los otros discos, o si es el caso en el "hot spare" (es un
disco que permanece siempre en el sistema esperando a que otro se
estropee y él entre directamente en funcionamiento).

VENTAJAS:

 Una de las ventajas del sistema RAID es la posibilidad, con los discos hot
swap, de conectarlos y desconectarlos en "caliente"(si un disco falla no
hará falta el apagar el sistema para remplazarlo).
 Reconstrucción y Regeneración.- Cuando un disco falla la información
redundante en los discos y los datos en los discos buenos son usados para
regenerar la información de disco averiado.
 La lectura y escritura es compartida
 Rendimiento general del sistema aumenta ya que pueden funcionar de
forma paralela con los diferentes discos del conjunto.
 Dependiendo del nivel de RAID que escojamos, si uno de los discos del
conjunto falla, la unidad continúa funcionando, sin pérdida de tiempo ni
de datos.

SISTEMAS OPERATIVOS II 89 UCENM


Arreglos paralelos e independientes :

Arreglos paralelos: son aquellos en que


cada disco participa en todas las
operaciones de entrada/salida. Ofrece
tasas altísimas de transferencia un
arreglo paralelo accederá sólo un
archivo a la vez pero lo hará a muy alta
velocidad. Los RAID de niveles 2 y 3 se
i implementan con arreglos paralelos.

Arreglos independientes: son


denominados así aquellos arreglos en
los cuales cada disco integrante opera
en forma independiente ofrece
operaciones de entrada/salida
sumamente rápidas. Los niveles 4 y 5
de RAID se implementan con arreglos independientes, mientras que los niveles
0 y 1 pueden ser implementados por cualquiera de las categorías

NIVELES DE RAID

La elección de los diferentes niveles de RAID va a depender de las

necesidades del usuario en lo que respecta a factores como seguridad,

velocidad, capacidad, costo, etc. Resulta frecuente el uso de varios niveles

RAID para distintas aplicaciones del mismo servidor. Oficialmente existen siete

niveles diferentes de RAID (0-6). Luego existen las posibles combinaciones de

estos niveles. Los niveles RAID 0, 1, 0+1 y 5 son los más populares.

RAID 0: También conocido como "separación ó fraccionamiento/ Striping". Los


datos se desglosan en pequeños segmentos y se distribuyen entre varias

SISTEMAS OPERATIVOS II 90 UCENM


unidades. Este nivel de "array" no ofrece tolerancia al fallo; es decir los datos
pueden perderse.

RAID 1: También llamado "Mirroring" es una Creación de discos en espejo,


utiliza discos adicionales sobre los que se realiza una copia en todo momento
de los datos que se están modificando. Es una alternativa costosa para los
grandes sistemas, ya que las unidades se deben añadir en pares para
aumentar la capacidad de almacenamiento. Se necesita un mínimo de dos
unidades para implementar una solución RAID 1.

RAID 0+1/ RAID 0/1 ó RAID 10: Combinación de los arrays anteriores que
proporciona velocidad y tolerancia al fallo simultáneamente. El nivel de RAID
0+1 fracciona los datos para mejorar el rendimiento, pero también utiliza un
conjunto de discos duplicados para conseguir redundancia de datos. Es una
variedad de RAID híbrida. La principal desventaja es que requiere un mínimo
de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de
datos.

RAID 2: adapta la técnica comúnmente usada para detectar y corregir errores


(error checking and correcting, ECC) en memorias de estado sólido.

RAID 3: ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad,


a un costo intrínsicamente inferior que un RAID 1. Sin embargo, su rendimiento
de transacción es pobre porque todos los discos del conjunto operan al
unísono.Se necesita un mínimo de tres unidades para implementar una
solución RAID 3.

RAID 4: Basa su tolerancia al fallo en la utilización de un disco dedicado a


guardar la información calculada a partir de los datos guardados en los otros
discos. En caso de avería de cualquiera de las unidades de disco, la
información se puede reconstruir en tiempo real mediante la realización de una
operación lógica. Debido a su organización interna, este RAID es
especialmente indicado para el almacenamiento de ficheros de gran tamaño, lo
cual lo hace ideal para aplicaciones gráficas donde se requiera, además,
fiabilidad de los datos. Se necesita un mínimo de tres unidades para
implementar una solución RAID 4.

SISTEMAS OPERATIVOS II 91 UCENM


RAID 5: Este array ofrece tolerancia al fallo, pero además, optimiza la
capacidad del sistema permitiendo una utilización de hasta el 80% de la
capacidad del conjunto de discos. La información del usuario se graba por
bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de
las unidades de disco falla, se puede recuperar la información en tiempo real,
sobre la marcha, mediante una simple operación de lógica sin que el servidor
deje..de..Funcionar.
Al distribuir la función de comprobación entre todos los discos, se disminuye el
cuello de botella y con una cantidad suficiente de discos puede llegar a
eliminarse completamente, proporcionando una velocidad equivalente a un
RAID0.RAID 5 es el nivel de RAID más eficaz y el de uso preferente para las
aplicaciones de servidor básicas para la empresa. Ofrece la mejor relación
rendimiento-costo Este nivel de array es especialmente indicado para trabajar
con sistemas operativos multiusuarios.
Se necesita un mínimo de tres unidades para implementar una solución RAID
5. RAID 6: Similar al RAID 5, pero ofrece tolerancia extremadamente alta a los
fallos y a las caídas de disco, ofreciendo dos niveles de redundancia. Hay
pocos ejemplos comerciales en la actualidad, ya que su costo de
implementación es mayor al de otros niveles RAID

TIPOS DE TECNOLOGÍA RAID

Existen dos tipos de tecnología RAID:

Basada en software y basada en hardware.

A su vez, el RAID basado en hardware puede ser basado en host o RAID


externo.

La ventaja de los RAID basados en hardware es su independencia de la


plataforma ya que son vistos por éste como un gran disco duro más, y además
son mucho más rápidos.

SISTEMAS OPERATIVOS II 92 UCENM


Los sistemas RAID software no son implementaciones adecuadas en la
mayoría de los casos, y cada vez son menos empleados.

El software RAID puede ser una opción apropiada cuando el factor de decisión
es el coste inicial. Software RAID pueden ser la opción más cara a largo plazo

dos en los

soportes. Memoria USB (almacenamiento secundario)

Lector de tarjetas SD que actúa como memoria


USB.

Una memoria USB (de Universal Serial Bus; en


inglés pendrive, USB flash drive) o lápiz USB, es
un dispositivo de almacenamiento que utiliza una
memoria flash para guardar información. Los
primeros modelos requerían de una batería,
pero los actuales ya no. Estas memorias son resistentes a los rasguños
(externos), al polvo, y algunos hasta al agua, factores que afectaban a las
formas previas de almacenamiento portátil, como los disquetes, discos
compactos y los DVD.
Estas memorias se han convertido en el sistema de almacenamiento y
transporte personal de datos más utilizado, desplazando en este uso a los
tradicionales disquetes y a los CD. Se pueden encontrar en el mercado

SISTEMAS OPERATIVOS II 93 UCENM


fácilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB (a partir de
los 64 GB ya no resultan prácticas por su elevado costo). Esto supone, como
mínimo, el equivalente a 180 CD de 700MB o 91.000 disquetes de 1,44 MB
aproximadamente.
Su gran éxito le ha supuesto infinidad de denominaciones populares
relacionadas con su pequeño tamaño y las diversas formas de presentación,
sin que ninguna haya podido destacar entre todas ellas. En España son
conocidas popularmente como pinchos o lápices, y en otros países como
Honduras, México y Guatemala son conocidas como memorias. El calificativo
USB o el propio contexto permite identificar fácilmente el dispositivo informático
al que se refiere; aunque siendo un poco estrictos en cuanto al concepto, USB
únicamente se refiere al puerto de conexión.
Los sistemas operativos actuales pueden leer y escribir en las memorias sin
más que enchufarlas a un conector USB del equipo encendido, recibiendo la
energía de alimentación a través del propio conector que cuenta con 5 voltios y
2,5 vatios como máximo. En equipos algo antiguos (como por ejemplo los
equipados con Windows 98) se necesita instalar un controlador de dispositivo
(driver) proporcionado por el fabricante. GNU/Linux también tiene soporte para
dispositivos de almacenamiento USB desde la versión 2.4 del núcleo.

Historia

Las primeras unidades flash fueron fabricadas por la empresa israelí M-


Systems bajo la marca “Disgo” en tamaños de 8 MB, 16 MB, 32 MB y 64 MB.
Estos fueron promocionados como los “verdaderos reemplazos del disquete”, y
su diseño continuó hasta los 256 MB. Los fabricantes asiáticos pronto
fabricaron sus propias unidades más baratas que las de la serie Disgo.
Modelos anteriores de este dispositivo utilizaban baterías, en vez de la
alimentación de la PC.
Las modernas unidades flash (2009) poseen conectividad USB 3.0 y
almacenan hasta 256 GB de memoria (lo cual es 1024 veces mayor al diseño

SISTEMAS OPERATIVOS II 94 UCENM


de M-Systems). También hay dispositivos, que aparte de su función habitual,
poseen una Memoria USB como aditamento incluido, (como algunos ratones
ópticos inalámbricos) o Memorias USB con aditamento para reconocer otros
tipos de memorias (microSD, m2, etc.
En Agosto de 2010, Imation anuncia el lanzamiento al mercado de la nueva
línea de USB de seguridad Flash Drive Defender F200, con capacidad de 1
GB, 2 GB, 4 GB, 8 GB, 16 GB y 32 GB. Estas unidades de almacenamiento
cuentan con un sensor biométrico ergonómico basado en un hardware que
valida las coincidencias de las huellas dactilares de identificación antes de
acceder a la información. Entre su diseño destaca la gran resistencia al polvo,
agua y a ser falsificadas; fuera de toda característica física el dispositivo
proporciona seguridad avanzada a través de FIPS 140-2, cifrado AES de 256-
bit nivel 3, autenticación, administración y seguridad biométrica; incluye
también controles administrativos para gestionar hasta 10 usuarios y políticas
de contraseñas complejas y personalizadas.

Utilidades

Memoria USB por dentro.


Las memorias USB son comunes
entre personas que transportan datos de su casa al lugar de trabajo, o
viceversa. Teóricamente pueden retener los datos durante unos 20 años y
escribirse hasta un millón de veces.
Aunque inicialmente fueron concebidas para guardar datos y documentos, es
habitual encontrar en las memorias USB programas o archivos de cualquier
otro tipo debido a que se comportan como cualquier otro sistema de archivos.
Los nuevos dispositivos U3 para Microsoft Windows integran un menú de
aplicaciones, semejante al propio menú de “Inicio”, que permiten organizar
archivos de imágenes, música, etc. Para memorias de otros fabricantes
también existen colecciones basadas en software libre como es el caso de
PortableApps.com.

SISTEMAS OPERATIVOS II 95 UCENM


La disponibilidad de memorias USB a costos reducidos ha provocado que sean
muy utilizadas con objetivos promocionales o de marketing, especialmente en
ámbitos relacionados con la industria de la computación (por ejemplo, en
eventos tecnológicos). A menudo se distribuyen de forma gratuita, se venden
por debajo del precio de coste o se incluyen como obsequio al adquirir otro
producto.

Memoria SD de marca Kingston de 2 GB.

Habitualmente, estos dispositivos se


personalizan grabando en la superficie de la
memoria USB el logotipo de la compañía,
como una forma de incrementar la visibilidad de la marca. La memoria USB
puede no incluir datos o llevar información precargada (gráficos,
documentación, enlaces web, animaciones Flash u otros archivos multimedia,
aplicaciones gratuitas o demos). Algunas memorias con precarga de datos son
de sólo lectura; otras están configuradas con dos particiones, una de sólo
lectura y otra en que es posible incluir y borrar datos. Las memorias USB con
dos particiones son más caras.
Las memorias USB pueden ser configuradas con la función de autoarranque
(autorun) para Microsoft Windows, con la que al insertar el dispositivo arranca
de forma automática un archivo específico. Para activar la función autorun es
necesario guardar un archivo llamado autorun.inf con el script apropiado en el
directorio raíz del dispositivo.1 La función autorun no funciona en todos los
ordenadores. En ocasiones esta funcionalidad se encuentra deshabilitada para
dificultar la propagación de virus y troyanos que se aprovechan de este sistema
de arranque.
Otra utilidad de estas memorias es que, si la BIOS del equipo lo admite,
pueden arrancar un sistema operativo sin necesidad de CD, DVD ni siquiera
disco duro.
El arranque desde memoria USB está muy extendido en ordenadores nuevos y
es más rápido que con un lector de DVD-ROM. Se pueden encontrar

SISTEMAS OPERATIVOS II 96 UCENM


distribuciones de Linux que están contenidas completamente en una memoria
USB y pueden arrancar desde ella (véase LiveCD).
Las memorias USB de gran capacidad, al igual que los discos duros o
grabadoras de CD/DVD son un medio fácil para realizar una copia de
seguridad, por ejemplo. Hay grabadoras y lectores de CD-ROM, DVD,
disquetera o Zip que se conectan por USB.
Además, en la actualidad, existen equipos de audio con entradas USB a los
cuales podemos conectar nuestro pendrive y reproducir la música contenida en
el mismo.
Como medida de seguridad, algunas memorias USB tienen posibilidad de
impedir la escritura mediante un interruptor, como la pestaña de los antiguos
disquetes. Otros permiten reservar una parte para ocultarla mediante una
clave.

Fortalezas y debilidades
A pesar de su bajo costo y garantía, hay que tener muy presente que estos
dispositivos de almacenamiento pueden dejar de funcionar repentinamente por
accidentes diversos: variaciones de voltaje mientras están conectadas, por
caídas a una altura superior a un metro, por su uso prolongado durante varios
años especialmente en pendrives antiguos.
Las unidades flash son inmunes a rayaduras y al polvo que afecta a las formas
previas de almacenamiento portátiles como discos compactos y disquetes. Su
diseño de estado sólido duradero significa que en muchos casos puede
sobrevivir a abusos ocasionales (golpes, caídas, pisadas, pasadas por la
lavadora o salpicaduras de líquidos).
Esto lo hace ideal para el transporte
de datos personales o archivos de
trabajo a los que se quiere acceder en
múltiples lugares. La casi
omnipresencia de soporte USB en
computadoras modernas significa que
un dispositivo funcionará en casi
todas partes. Sin embargo, Microsoft
SISTEMAS OPERATIVOS II 97 UCENM
Windows 98 no soporta dispositivos USB de almacenamiento masivo
genéricos, se debe instalar un driver separado para cada fabricante o en su
defecto conseguir genéricos. Para Microsoft Windows 95 dichos drivers son
casi inexistentes.
Las unidades flash son una forma relativamente densa de almacenamiento,
hasta el dispositivo más barato almacenará lo que docenas de disquetes, y por
un precio moderado alcanza a los CD en tamaño o los superan.
Históricamente, el tamaño de estas unidades ha ido variando de varios
megabytes hasta unos pocos gigabytes. En el año 2003 las unidades
funcionaban a velocidades USB 1.0/1.1, unos 1.5 Mbit/s o 12 Mbit/s. En 2004
se lanzan los dispositivos con interfaces USB 2.0. Aunque USB 2.0 puede
entregar hasta 480 Mbit/s, las unidades flash están limitadas por el ancho de
banda del dispositivo de memoria interno. Por lo tanto se alcanzan velocidades
de lectura de hasta 100 Mbit/s, realizando las operaciones de escritura un poco
más lento. En condiciones óptimas, un dispositivo USB puede retener
información durante unos 10 años.
Las memorias flash implementan el estándar “USB mass storage device class”
(clase de dispositivos de almacenamiento masivo USB).
Esto significa que la mayoría de los sistemas operativos modernos pueden leer
o escribir en dichas unidades sin drivers adicionales. En lugar de exponer los
complejos detalles técnicos subyacentes, los dispositivos flash exportan una
unidad lógica de datos estructurada en bloques al sistema operativo anfitrión.
El sistema operativo puede usar el sistema de archivos o el esquema de
direccionamiento de bloques que desee.
Algunas computadoras poseen la capacidad de arrancar desde memorias flash,
pero esta capacidad depende de la BIOS de cada computadora, además, para
esto, la unidad debe estar cargada con una imagen de un disco de arranque.
Las memorias flash pueden soportar un número finito de ciclos de
lectura/escritura antes de fallar, Con un uso normal, el rango medio es de
alrededor de varios millones de ciclos. Sin embargo las operaciones de
escrituras serán cada vez más lentas a medida que la unidad envejezca.
Esto debe tenerse en consideración cuando usamos un dispositivo flash para
ejecutar desde ellas aplicaciones de software o un sistema operativo.
SISTEMAS OPERATIVOS II 98 UCENM
Para manejar esto (además de las limitaciones de espacio en las unidades
comunes), algunos desarrolladores han lanzado versiones de sistemas
operativos como Linux o aplicaciones comunes como Mozilla Firefox diseñadas
especialmente para ser ejecutadas desde unidades flash. Esto se logra
reduciendo el tamaño de los archivos de intercambio y almacenándolos en la
memoria RAM.

Consideraciones de uso
El cuidado de los pen drive o memorias USB es similar al de las tarjetas
electrónicas; evitando caídas o golpes, humedad, campos magnéticos y calor
extremo.

Antes de desenchufar la memoria del puerto USB es conveniente que el


usuario notifique al sistema operativo (“Desmontar” en Linux o “Quitar el
hardware con seguridad “ desde el “Administrador de dispositivos” en Windows
o “Expulsar” en Mac OS). En algunos sistemas la escritura se realiza en forma
diferida (esto significa que los datos no se escriben en el momento) a través de
un caché de escritura para acelerar los tiempos de dicha escritura y para que el
sistema escriba finalmente “de una sola vez” cuando dicho caché se encuentre
lleno, pero si la unidad es retirada antes que el sistema guarde el contenido de
la caché de escritura se pueden provocar discrepancias en el sistema de
archivos existente en la memoria USB que podría generar pérdidas de datos.
Para reducir el riesgo de pérdida de datos, la caché de escritura está
desactivada en forma predeterminada para las unidades externas en los
sistemas operativos Windows a partir de Windows XP, pero aun así una
operación de escritura puede durar varios segundos y no se debe desenchufar
físicamente la unidad hasta que haya finalizado completamente, de lo contrario,
los datos a escribir se perderán. Aunque la memoria USB no sufra daños, los
ficheros afectados pueden ser de difícil o incluso imposible recuperación
llegando en algún caso a ser necesario un borrado o formateo completo del
sistema de ficheros para poder volver a usarla. Por lo que la extracción hay que
tener cuidado en la escritura, pero extraerlo en la lectura sería irrelevante

SISTEMAS OPERATIVOS II 99 UCENM


En sistemas Windows (2000 ~ XP con Service Pack 2) con unidades de red
asignadas, puede ocurrir que al conectar la memoria USB el sistema no le
proporcione una letra previamente en uso. En ese caso, habrá que acudir al
administrador de discos (diskmgmt.msc), localizar la unidad USB y cambiar
manualmente la letra de unidad.2

PARTE INTERNA DE UNA USB

Componentes internos de un llavero USB típico

1 Conector USB

2 Dispositivo de control de almacenamiento masivo USB

3 Puntos de Prueba

4 Circuito de Memoria flash

5 Oscilador de cristal

6 LED

7 Interruptor de seguridad contra escrituras

8 Espacio disponible para un segundo circuito de memoria flash

SISTEMAS OPERATIVOS II 100 UCENM


Componentes primarios

Las partes típicas de una memoria USB son las siguientes:

 Un conector USB macho tipo A (1): Provee la interfaz física con la

computadora.

 Controlador USB de almacenamiento masivo (2): Implementa el

controlador USB y provee la interfaz homogénea y lineal para

dispositivos USB seriales orientados a bloques, mientras oculta la

complejidad de la orientación a bloques, eliminación de bloques y

balance de desgaste. Este controlador posee un pequeño

microprocesador RISC y un pequeño número de circuitos de memoria

RAM y ROM.

 Circuito de memoria Flash NAND (4): Almacena los datos.

 Oscilador de cristal (5): Produce la señal de reloj principal del dispositivo

a 12 MHz y controla la salida de datos a través de un bucle de fase

cerrado (phase-locked loop)

 Componentes adicionales

 Un dispositivo típico puede incluir también:

 Puentes y Puntos de prueba (3): Utilizados en pruebas durante la

fabricación de la unidad o para la carga de código dentro del procesador.

 LEDs (6): Indican la transferencia de datos entre el dispositivo y la

computadora.

 Interruptor para protección de escritura (7): Utilizado para proteger los

datos de operaciones de escritura o borrado.

 Espacio Libre (8): Se dispone de un espacio para incluir un segundo

circuito de memoria. Esto le permite a los fabricantes utilizar el mismo

circuito impreso para dispositivos de distintos tamaños y responder así a

las necesidades del mercado.

SISTEMAS OPERATIVOS II 101 UCENM


 Tapa del conector USB: Reduce el riesgo de daños y mejora la

apariencia del dispositivo. Algunas unidades no presentan una tapa pero

disponen de una conexión USB retráctil. Otros dispositivos poseen una

tapa giratoria que no se separa nunca del dispositivo y evita el riesgo de

perderla.

 Ayuda para el transporte: En muchos casos, la tapa contiene una

abertura adecuada para una cadena o collar, sin embargo este diseño

aumenta el riesgo de perder el dispositivo. Por esta razón muchos otros

tiene dicha abertura en el cuerpo del dispositivo y no en la tapa, la

desventaja de este diseño está en que la cadena o collar queda unida al


dispositivo mientras está conectado. Muchos diseños traen la abertura

en ambos lugares.

Desarrollos futuros
Las empresas de semiconductores están haciendo un gran esfuerzo en reducir
los costos de los componentes mediante la integración de varias funciones de
estos dispositivos en un solo chip, esto produce una reducción de la cantidad
de partes y, sobre todo, del costo total.
Actualmente se está tratando de desarrollar en dichos lugares los dispositivos
flash a una velocidad mayor gracias al futuro puerto USB 3.0.
Sin embargo, este dispositivo flash USB 3.0. Está mejorado y alcanza una
buena velocidad de transmisión debido a su nueva tecnología.

USB 3.0
Presentado en el año 2008. Aunque está listo para su uso, es probable que
pase entre uno o dos años, para ser incluido en dispositivos de uso masivo, lo
que sitúa la aparición de productos con esta nueva especificación a partir del
año 2009 o 2010.
La principal novedad técnica del puerto USB 3.0. Será que eleva a 4.8
gigabits/s la capacidad de transferencia que en la actualidad es de 480 Mb/s.
SISTEMAS OPERATIVOS II 102 UCENM
Se mantendrá el cableado interno de cobre para asegurarse la compatibilidad
con las tecnologías USB 1.0 y 2.0.
Si en USB 2.0 el cable dispone de cuatro líneas, un par para datos, una de
corriente y una de toma de tierra, en USB 3.0 se añade cinco líneas. Dos de
ellas se usarán para el envío de información y otras dos para la recepción, de
forma que se permite el tráfico bidireccional, en ambos sentidos al mismo
tiempo. El aumento del número de líneas permite incrementar la velocidad de
transmisión desde los 480 Mb/s hasta los 4,8 Gb/s. De aquí se deriva el
nombre que también recibe esta especificación: USB Superspeed.
La cantidad de energía que transporta un cable USB 1.x y 2.0 resulta
insuficiente en muchas ocasiones para recargar algunos dispositivos,
especialmente si utilizamos concentradores donde hay conectados varios de
ellos. En USB 3.0, se aumenta la intensidad de la corriente de 100 miliamperios
a 900 miliamperios, con lo que pueden ser cargados más dispositivos o hacerlo
más rápido. Este aumento de la intensidad podría traer consigo un menor
rendimiento energético. Pero pensando en ello, USB 3.0 utiliza un nuevo
protocolo basado en interrupciones, al contrario que el anterior que se basaba
en consultar a los dispositivos periódicamente.

El aumento de líneas en USB 3.0 provoca que el


cable sea más grueso, un inconveniente importante.
Si hasta ahora los cables eran flexibles, con el nuevo
estándar estos tienen un grueso similar a los cables
que se usan en redes Ethernet, siendo por tanto más
rígidos.
Afortunadamente, igual que
pasa entre USB 1.1 y USB 2.0
la compatibilidad está garantizada entre USB 2.0 y USB
3.0, gracias al uso de conectores similares, cuyos
contactos adicionales se sitúan en paralelo, de forma
que no afectan en caso de usar algún puerto que no sea del mismo tipo.

SISTEMAS OPERATIVOS II 103 UCENM


CUESTIONARIO
1.- ¿Qué es Almacenamiento Secundario?

2.- ¿Qué tipos de memoria existen el almacenamiento secundario?

3.- ¿Cuáles son las 3 características del almacenamiento secundario?

4.- Enumere los tipos de almacenamiento secundario de ejemplos

5.- ¿Que es un disco duro?

6.- ¿Que entendió por pistas y sectores de un disco duro dibújelos?

7.- ¿Que compendio por tipos de conexión e indíquelas cuáles son?

8.- ¿Indique cual fue el primer disco y sus características?

SISTEMAS OPERATIVOS II 104 UCENM


9.- ¿Qué es una cinta magnética?

10.- ¿En qué consiste la estandarización?

11.- ¿Cuáles son los métodos de grabación que existen?

12.- ¿Que es un DVD y los tipos que existen?

13.- ¿En qué consiste la tecnología de Disco Blu-Ray de ejemplos?

14.- ¿Que es el Sistema de almacenamiento masivo (RAID)?

15.- ¿Qué tipos de almacenamiento Raid existen?

16.- ¿Qué una memoria USB y capacidades de almacenamiento?

SISTEMAS OPERATIVOS II 105 UCENM


SISTEMA OPERATIVOS PARA REDES Y REDES DE

COMPUTADORAS

Objetivos del capitulo III


1. Comprender y analizar el concepto del funcionamiento de

un sistema operativo para redes

2. Funciones del sistema operativo de redes

3. Modelo OSI Y TCP/IP

4. Concepto de Redes

5. Tipos de Redes

6. Medios utilizados en las Redes

SISTEMAS OPERATIVOS II 106 UCENM


Introducción a los Sistemas Operativos de Red

Al igual que un equipo no puede trabajar


sin un sistema operativo, una red de
equipos no puede funcionar sin un sistema
operativo de red.

Si no se dispone de ningún sistema


operativo de red, los equipos no pueden
compartir recursos y los usuarios no
pueden utilizar estos recursos.

Dependiendo del fabricante del sistema


operativo de red, tenemos que el software de red para un equipo personal se
puede añadir al propio sistema operativo del equipo o integrarse con él.

NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo


de red donde el software de red del equipo cliente se incorpora en el sistema
operativo del equipo.

El equipo personal necesita ambos sistema operativos para gestionar


conjuntamente las funciones de red y las funciones individuales.

El software del sistema operativo de red se integra en un número importante de


sistemas operativos conocidos, incluyendo Windows 2003,2008
Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y
Apple Talk.

Cada configuración (sistemas operativos de red y del equipo separado, o


sistema operativo combinando las funciones de ambos) tiene sus ventajas e
inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es
determinar la configuración que mejor se adapte a las necesidades de nuestra
red.

SISTEMAS OPERATIVOS II 107 UCENM


Coordinación del software y del hardware

El sistema operativo de un equipo coordina la interacción entre el equipo y los


programas (o aplicaciones) que está ejecutando. Controla la asignación y
utilización de los recursos hardware tales como:

 Memoria.
 Tiempo de CPU.
 Espacio de disco.
 Dispositivos periféricos.

En un entorno de red, los servidores proporcionan recursos a los clientes de la


red y el software de red del cliente permite que estos recursos estén
disponibles para los equipos clientes. La red y el sistema operativo del cliente
están coordinados de forma que todos los elementos de la red funcionen
correctamente.

Multitarea

Un sistema operativo multitarea, como


su nombre indica, proporciona el
medio que permite a un equipo
procesar más de una tarea a la vez.
Un sistema operativo multitarea real
puede ejecutar tantas tareas como
procesadores tenga. Si el número de
tareas es superior al número de
procesadores, el equipo debe ordenar
los procesadores disponibles para
dedicar una cierta cantidad de tiempo
a cada tarea, alternándolos hasta que
se completen las citadas tareas. Con este sistema, el equipo parece que está
trabajando sobre varias tareas a la vez.

SISTEMAS OPERATIVOS II 108 UCENM


Existen dos métodos básicos de multitarea:

 Con prioridad. En una multitarea con prioridad, el sistema operativo


puede tomar el control del procesador sin la cooperación de la propia
tarea.
 Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia
tarea decide cuándo deja el procesador. Los programa escritos para
sistemas de multitarea sin prioridad deben incluir algún tipo de
previsión que permita ejercer el control del procesador. No se puede
ejecutar ningún otro programa hasta que el programa sin prioridad
haya abandonado el control del procesador.

El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la


interacción entre el sistema operativo individual y el Sistema Operativo de Red
(sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el
sistema con prioridad puede conmutar la actividad de la CPU de una tarea local
a una tarea de red.

Componentes software

El software cliente de red debe instalarse sobre el sistema operativo existente,


en aquellos sistemas operativos de equipo que no incluyan funciones propias
de red. Otros sistemas operativos, como Windows NT/2000, Ssever 2003,2008,
integran el sistema operativo de red y sistema operativo del equipo. A pesar de
que estos sistema integrados tienen algunas ventajas, no evitan la utilización
de otros Sistema Operativo de Red. Es importante considerar la propiedad de
interoperabilidad cuando se configuran entornos de red multiplataforma. Se
dice que los elementos o componentes de los sistemas operativos
«interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por
ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los
recursos) con servidores NetWare y servidores Windows NT/2000.

SISTEMAS OPERATIVOS II 109 UCENM


Un sistema operativo de red:

 Conecta todos los equipos y periféricos.


 Coordina las funciones de todos los
periféricos y equipos.
 Proporciona seguridad controlando el acceso
a los datos y periféricos.

Las dos componentes principales del software de red son:

 El software de red que se instala en los clientes.


 El software de red que se instala en los servidores.

Software de cliente

En un sistema autónomo, cuando un usuario escribe un comando que solicita


el equipo para realizar una tarea, la petición circula a través del bus local del
equipo hasta la CPU del mismo.

Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros
locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el
resultado del listado de directorios en una ventana.

Sin embargo, en un entorno de red, cuando un usuario inicia una petición para
utilizar un recurso que está en un servidor en otra parte de la red, el
comportamiento es distinto.

La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde
allí al servidor que tiene el recurso solicitado. Este envío es realizado por el
redirector.

SISTEMAS OPERATIVOS II 110 UCENM


Redirector

Un redirector procesa el envío de


peticiones. Dependiendo del
software de red, este redirector se
conoce como «Shell» o «generador
de peticiones». El redirector es una
pequeña sección del código de un
Sistema Operativo de Red que:

 Intercepta peticiones en el equipo.


 Determina si la peticiones deben continuar en el bus del equipo local o
deben redirigirse a través de la red a otro servidor

La actividad del redirector se inicia en un equipo cliente cuando el usuario


genera la petición de un recurso o servicio de red. El equipo del usuario se
identifica como cliente, puesto que está realizando una petición a un servidor.
El redirector intercepta la petición y la envía a la red.El servidor procesa la
conexión solicitada por los redirectores del cliente y les proporciona acceso a
los recursos solicitados. En otras palabras, los servicios del servidor solicitados
por el cliente.

Designadores

Normalmente, el sistema operativo


proporcionará diferentes opciones
para acceder al directorio cuando
necesite acceder a un directorio compartido y tenga los correspondientes
permisos para realizarlo. Por ejemplo, con Windows NT/2000,Server
2003,2008, podría utilizar el icono Conectar a unidad de red del Explorador de
Windows NT/2000, Server 2003,2008, para conectarse a la unidad de red.
También, puede asignar una unidad. La asignación de unidades consiste en
asignar una letra o nombre a una unidad de disco, de forma que el sistema
operativo o el servidor de la red puede identificarla y localizarla.
SISTEMAS OPERATIVOS II 111 UCENM
Periféricos

Los redirectores pueden enviar peticiones a los periféricos, al igual que se


envían a los directorios compartidos. La petición se redirige desde el equipo
origen y se envía a través de la red al correspondiente destino. En este caso, el
destino es el servidor de impresión para la impresora solicitada.

Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red


en lugar de impresoras locales. El redirector intercepta cualquier trabajo de
impresión dirigido a LPT1 y lo envía a la impresora de red especificada.

La utilización del redirector permite a los usuarios no preocuparse ni de la


ubicación actual de los datos o periféricos ni de la complejidad del proceso de
conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de
red, el usuario sólo necesita escribir el designador de la unidad asignado a la
localización del recurso y el redirector determina el encaminamiento actual.

Software de servidor

El software de servidor permite a los usuarios en otras


máquinas, y a los equipos clientes, poder compartir los
datos y periféricos del servidor incluyendo impresoras,
trazadores y directorios.

Si un usuario solicita un listado de directorios de un


disco duro remoto compartido. El redirector envía la
petición por la red, se pasa al servidor de archivos que
contiene el directorio compartido. Se concede la
petición y se proporciona el listado de directorios.

SISTEMAS OPERATIVOS II 112 UCENM


Compartir recursos

 Compartir es el término
utilizado para describir los
recursos que públicamente
están disponibles para
cualquier usuario de la red. La
mayoría de los sistemas
operativos de red no sólo
permiten compartir, sino
también determinar el grado de
compartición. Las opciones
para la compartición de recursos incluyen:
 Permitir diferentes usuarios con diferentes niveles de acceso a los
recursos.
 Coordinación en el acc eso a los recursos asegurando que dos usuarios
no utilizan el mismo recurso en el mismo instante.

Por ejemplo, un administrador de una


oficina quiere que una persona de la red
se familiarice con un cierto documento
(archivo), de forma que permite compartir
el documento. Sin embargo, se controla el
acceso al documento compartiéndolo de
forma que:

 Algunos usuarios sólo podrán leerlo.


 Algunos usuarios podrán leerlo y realizar modificaciones en él.

SISTEMAS OPERATIVOS II 113 UCENM


Gestión de usuarios

Los sistemas operativos de red permiten al administrador de la red determinar


las personas, o grupos de personas, que tendrán la posibilidad de acceder a
los recursos de la red. El administrador de una red puede utilizar el Sistema
Operativo de Red para:

Crear permisos de usuario, controlados por el sistema operativo de red, que


indican quién puede utilizar la red.

 Asignar o denegar permisos de usuario en la red.


 Eliminar usuarios de la lista de usuarios que controla el sistema
operativo de red.

Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema


operativo de red permite la creación de grupos de usuarios. Mediante la
clasificación de los individuos en grupos, el administrador puede asignar
permisos al grupo. Todos los miembros de un grupo tendrán los mismos
permisos, asignados al grupo como una unidad. Cuando se une a la red un
nuevo usuario, el administrador puede asignar el nuevo usuario al grupo
apropiado, con sus correspondientes permisos y derechos.

SISTEMAS OPERATIVOS II 114 UCENM


Gestión de la red

Algunos sistemas operativos de red avanzados incluyen herramientas de


gestión que ayudan a los administradores a controlar el comportamiento de la
red. Cuando se produce un problema en la red, estas herramientas de gestión
permiten detectar síntomas de la presencia del problema y presentar estos
síntomas en un gráfico o en otro formato. Con estas herramientas, el
administrador de la red puede tomar la decisión correcta antes de que el
problema suponga la caída de la red.

SISTEMAS OPERATIVOS II 115 UCENM


Selección de un sistema operativo de red

El sistema operativo de red determina estos recursos, así como la forma de


compartirlos y acceder a ellos.

En la planificación de una red, la selección del sistema operativo de red se


puede simplificar de forma significativa, si primero se determina la arquitectura
de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras
necesidades.

A menudo, esta decisión se basa en los tipos de seguridad que se consideran


más adecuados. La redes basadas en servidor le permiten incluir más
posibilidades r elativas a la seguridad que las disponibles en una red Trabajo
en Grupo. Por otro lado, cuando la seguridad no es una propiedad a
considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.

Después de identificar las necesidades de seguridad de la red, el siguiente


paso es determinar los tipos de interoperabilidad necesaria en la red para que
se comporte como una unidad. Cada sistema operativo de red considera la
interoperabilidad de forma diferente y, por ello, resulta muy importante recordar
nuestras propias necesidades de interoperabilidad cuando se evalúe cada
Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las
opciones de seguridad e interoperabilidad debida a las limitaciones propias de
esta arquitectura.

SISTEMAS OPERATIVOS II 116 UCENM


Si la opción seleccionada se basa en la utilización de un servidor, es necesario
realizar estimaciones futuras para determinar si la interoperabilidad va a ser
considerada como un servicio en el servidor de la red o como una aplicación
cliente en cada equipo conectado a la red. La interoperabilidad basada en
servidor es más sencilla de gestionar puesto que, al igual que otros servicios,
se localiza de forma centralizada. La interoperabilidad basada en cliente
requiere la instalación y configuración en cada equipo. Esto implica que la
interoperabilidad sea m ucho más difícil de gestionar.

No es raro encontrar ambos métodos (un servicio de red en el servidor y


aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un
servidor NetWare, a menudo, se implementa con un servicio para los equipos
Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se
consigue con una aplicación cliente de red en cada equipo personal.

Cuando se selecciona un sistema operativo de red, primero se determinan los


servicios de red que se requieren. Los servicios estándares incluyen seguridad,
compartición de archivos, impresión y mensajería; los servicios adicionales
incluyen soporte de interoperabilidad para conexiones con otros sistemas
operativos. Para cualquier Sistema Operativo de Red, es necesario determinar
los servicios de interoperabilidad o clientes de red a implementar para
adecuarse mejor a las necesidades.

Los sistemas operativos de red


basados en servidor más
importantes son Microsoft
Windows NT 4, Windows
2003,2008, Server y Novell
NetWare 3.x, 4.x y 5.x. Los
sistemas operativos de red Trabajo
en Grupo más importantes son
AppleTalk, Windows 95 y 98 y
UNIX (incluyendo Linux y Solaris).

SISTEMAS OPERATIVOS II 117 UCENM


Servicios de archivos

Los servicios de archivos de NetWare


forman parte de la base de datos NDS.
NDS proporciona un único punto de
entrada para los usuarios y permite a los
usuarios y administradores ver de la
misma forma los recursos de la red.
Dependiendo del software de cliente
instalado, podrá ver la red completa en un
formato conocido para el sistema
operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows
puede asignar una unidad lógica a cualquier volumen o directorio de un
servidor de archivos de NetWare, de forma que los recursos de NetWare
aparecerán como unidades lógicas en sus equipos. Estas unidades lógicas
funcionan igual que cualquier otra unidad en sus equipos.

Seguridad

NetWare proporciona seguridad de gran alcance, incluyendo:

Seguridad de entrada. Proporciona


verificación de autenticación basada en
el nombre de usuario, contraseña y
restricciones de cuentas y de tiempo.
Derechos de Trustee. Controla los
directorios y archivos a los que puede
acceder un usuario y lo que puede
realizar el usuario con ellos.
Atributos de archivos y directorios.
Identifica los tipos de acciones que se
pueden llevar a cabo en un archivo
(visualizarlo, escribir en él, copiarlo,
buscarlo u ocultarlo o suprimirlo).
SISTEMAS OPERATIVOS II 118 UCENM
Servicios de impresión

Los servicios de impresión son transparentes (invisibles) al usuario de un


equipo cliente. Cualquier petición de impresión por parte de un cliente es
redirigida al servidor de archivos, donde se envía al servidor de impresión y,
finalmente, a la impresora. El mismo equipo puede actuar como servidor de
archivos y servidor de impresión. Permite compartir dispositivos de impresión
que se conectan al servidor, a la estación de trabajo o, directamente, a la red
por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios
de impresión de NetWare pueden admitir hasta 256 impresoras.

SISTEMAS OPERATIVOS II 119 UCENM


Envío de mensajes a otros

Por medio de algunos comandos


sencillos, los usuarios pueden enviar un
breve mensaje a otros usuarios de la red.
Los mensajes se pueden enviar a grupos
o de forma individual. Si todos los
receptores pertenecen al mismo grupo,
es conveniente enviar el mensaje al
grupo en lugar de enviarlo de forma
individual. Los usuarios también pueden
ac tivar o desactivar este comando para
sus estaciones de trabajo. Cuando un
usuario desactiva este comando, no recibirá ningún mensaje enviado.

Los mensaje también se pueden contro lar a través del Servicio de control de
mensajes (Message Handling Service – MHS). MHS se puede instalar en
cualquier servidor y configurarse como una infraestructura de mensajes
completamente interconectada para una distribución de correo electrónico.
MHS admite los programas más habituales de correo electrónico.

Interoperabilidad

No siempre se puede conseguir la interoperabilidad completa de un Sistema


Operativo de Red. Es especialmente cierta cuando se conectan dos redes
diferentes, como NetWare y Windows NT, Server 2003,2008, Un entorno
NetWare, caracterizado por sus servicios de directorio y Windows NT que
trabaja sobre la base de un modelo de dominio, son esencialmente
incompatibles. Para solucionar este problema, Windows NT desarrolló NWLink
y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en
una red Windows NT actuar como un enlace a la red NetWare. Cualquier
estación en la red Windows NT puede solicitar recursos o servicios disponibles
en la red NetWare, pero deben realizar la petición a través del servidor

SISTEMAS OPERATIVOS II 120 UCENM


Windows NT. A continuación, el servidor actuará como cliente en la red
NetWare, pasando las peticiones entre las dos redes.

Sistemas operativos de red de Microsoft

Introducción a Windows NT,Server 2003

A diferencia del sistema operativo NetWare,


Windows NT combina el sistema operativo del
equipo y de red en un mismo sistema.
Windows NT Server configura un equipo para
proporcionar funciones y recursos de servidor
a una red, y Windows NT Workstation
proporciona las funciones de cliente de la red.

Windows NT, Server 2003

Trabaja sobre un modelo de dominio. Un dominio es una colección de equipos


que comparten una política de seguridad y una base de datos común. Cada
dominio tiene un nombre único. Dentro de cada dominio, se debe designar un
servidor como Controlador principal de dominio (PDC, Primary Domain
Controller). Este servidor mantiene los servicios de directorios y autentifica
cualquier usuario que quiera entrar en el sistema. Los servicios de directorios
de Windows NT se pueden implementar de varias formas utilizando la base de
datos de seguridad y de las cuentas.

Existen cuatro modelos de dominio diferentes.

 Dominio único. Un único servidor mantiene la base de datos de


seguridad y de las cuentas.
 Maestro único. Una red con maestro único puede tener diferentes
dominios, pero se designa uno como el maestro y mantiene la base de
datos de las cuentas de usuario.

SISTEMAS OPERATIVOS II 121 UCENM


 Maestro múltiple. Una red con maestro múltiple incluye diferentes
dominios, pero la base de datos de las cuentas se mantiene en más de
un servidor. Este modelo se diseña para organizaciones muy grandes.
 Confianza-completa. «Confianza completa» significa que existen varios
dominios, pero ninguno está designado como maestro. Todos los
dominios confían completamente en el resto.

Servicios Windows NT, Server 2003

Los servicios más importantes que Windows NT Server y Workstation


proporcionan a una red:

Servicios de archivos

Existen dos mecanismos que


permiten compartir archivos en una
red Windows NT. El primero se basa
en un proceso sencillo de
compartición de archivos, como
puede ser una red Trabajo en
Grupo. Cualquier estación o
servidor puede publicar un directorio
compartido en la red y especificar
los atributos de los datos (sin
acceso, lectura, agregar, cambio, control total). La gran diferencia entra los
sistemas operativos Windows NT y Windows 95 /98 es que para compartir un
recurso de Windows NT debe tener permisos de administrador. El siguiente
nivel de compartición obtiene las ventajas completas de las características de
seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a
nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios
determinados. Para poder obtener las ventajas de un proceso de compartición
de archivos más avanzado, es necesario utilizar el sistema de archivos de
Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar
entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS).

SISTEMAS OPERATIVOS II 122 UCENM


Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre
particiones distintas de un mismo disco duro, pero cuando el equipo esté
trabajando en modo MS-DOS, no estarán disponibles los directorios de NTFS.
Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado
para publicar recursos compartidos y no puede utilizar las ventajas de las
utilidades de seguridad de NTFS.

Seguridad

Al igual que los Sistema Operativo de Red más importantes, Windows NT


proporciona seguridad para cualquier recurso de la red. El servidor de dominio
en una red Windows NT mantiene todos los registros de las cuentas y gestiona
los permisos y derechos de usuario. Para acceder a cualquier recurso de la
red, el usuario debe tener los derechos necesarios para realizar la tarea y los
permisos adecuados para utilizar el recurso.

Impresión

En una red Windows NT, cualquier


servidor o cliente puede funcionar
como servidor de impresión.
Compartir una impresora de red
implica que esté disponible para
cualquier usuario de red (sujeto a
las reglas de compartición).
Cuando se instala una impresora,
primero se pregunta si la impresora está designada como impresora local (Mi
PC) o como impresora de red. Si se selecciona como impresora de red,
aparece un cuadro de diálogo mostrando todas las impresoras de red
disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea
utilizar. Recuerde que puede instalar más de una impresora en una máquina.

Además, si está instalando una impresora local, se preguntará si quiere


compartir la impresora con otros usuarios de la red.

SISTEMAS OPERATIVOS II 123 UCENM


Servicios de red

Windows NT,Server 2003, proporciona diferentes servicios de red que ayudan


a facilitar una red de ejecución uniforme. Algunos servicios son:

Servicio de mensajería. Monitoriza la red y recibe mensajes emergentes


para el usuario.
Servicio de alarma. Envía las notificaciones recibidas por el servicio de
mensajería.
Servicio de exploración. Proporciona una lista de servidores disponibles
en los dominios y en los grupos de trabajo.
Servicio de estación. Se ejecuta sobre una estación de trabajo y es
responsable de las conexiones con el servidor. Además, se conoce
como el redirector.
Servicio de Servidor. Proporciona acceso de red a los recursos de un
equipo.

Interoperabilidad

El protocolo de red NWLink se diseña para que Windows NT sea compatible


con NetWare. Los servicios disponibles son:

 Servicios de enlace para NetWare (Gateway Services for NetWare


GSNW). Todos los clientes de Windows NT, dentro de un dominio,
deben conectarse con un servidor NetWare a través de una única
fuente. GSNW proporciona la conexión basada en Gateway entre un
dominio de Windows NT y un servidor NetWare. Esto funciona
correctamente en condiciones de bajo volumen, pero provocará una
bajada en el rendimiento cuando se incremente el número de peticiones.
 Servicios de cliente para NetWare (Client Services for NetWare CSNW).
Este servicio activa una estación Windows NT para acceder a los
servicios de archivo e impresión de un servidor NetWare. Se incluye
como parte de GSNW.

SISTEMAS OPERATIVOS II 124 UCENM


 Servicios de archivos e impresión para NetWare (File and Print Services
for NetWare FPNW). Esta utilidad permite a los clientes de NetWare
acceder a los servicios de archivo e impresión de Windows NT. No
forma parte del paquete de Windows NT y debe adquirirse por separado.
 Gestor de los servicios de directorio para NetWare (Directory Service
Manager for NetWare DSMN). Esta utilidad adicional integra la
información de cuentas de los grupos y de usuarios de Windows NT y
NetWare. No forma parte del paquete de Windows NT y debe adquirirse
por separado.
 Herramienta de migración para NetWare. Esta herramienta la utilizan los
administradores que están convirtiendo NetWare en Windows NT. Envía
la información de las cuentas de un servidor NetWare a un controlador
de dominio de Windows NT.

Otros sistemas operativos de red

Aunque Windows NT y NetWare constituyen los sistemas operativos de red


más habituales del mercado, no son los únicos disponibles. Incluir también
algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y
Banyan Vines,Linux . Además, veremos la utilización de Windows para Grupos
de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo,
o como clientes en otras redes.

Muchas compañías de software han desarrollado software LAN Trabajo en


Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas posibles
opciones.

Sistema operativo de red AppleTalk

El sistema operativo de red AppleTalk está completamente integrado en el


sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión,
denominada LocalTalk, era lenta en comparación con los estándares de hoy en
día, pero trajo consigo la interconexión de los usuarios que rápidamente

SISTEMAS OPERATIVOS II 125 UCENM


hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red
una forma de interconexión por el puerto de serie de LocalTalk.

La implementación actual de AppleTalk permite posibilidades de interconexión


Trabajo en Grupo de alta velocidad entre equipos Apple, así como
interoperabilidad con otros equipos y sistemas operativos de red. No obstante,
esta interoperabilidad no forma parte, obviamente, del sistema operativo de
Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar
más fácilmente sus recursos a un sistema operativo de red de Apple mediante
Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP
permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser
archivos de bases de datos.

Los equipos que forman parte del sistema operativo en red de Apple pueden
conectarse a otras redes utilizando servicios proporcionados por los fabricantes
de los Sistema Operativo de Red que se están ejecutando en los
correspondientes servidores de red. Toda la comunidad Windows NT Server,
Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para
sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados
en red, hacer uso de los recursos disponibles en estos servidores de red.

El formato de los servicios de directorio de AppleTalk se basa en las


características denominadas «zonas». Se trata de grupos lógicos de redes y
recursos (una red Apple Talk Fase 1 está formada por no más de una zona,
mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo,
las dos son incompatibles y no resulta sencillo mantenerlas en la misma
estructura de cableado de red). Estas zonas proporcionan un medio de
agrupamiento de los recursos de una red en unidades funcionales.

En el entorno actual de escritorio, los usuarios de Windows y Apple pueden


beneficiarse de un alto grado de interoperabilidad presente en el software de
aplicaciones. Las colecciones de productividad (aplicaciones estándar, por
ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo
electrónico) pueden, a menudo, intercambiar información directamente.

SISTEMAS OPERATIVOS II 126 UCENM


AppleShare permite a los usuarios de un equipo Apple compartir con otros
usuarios Apple aquellos recursos para los que tienen asignados los permisos
apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema
operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede
proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama
completa de posibilidades de interconexión.

Redes UNIX

UNIX es un sistema operativo de


propósito general, multiusuario y
multitarea. La dos versiones más
conocidas son Linux y Solaris de
Sun Microsystem. Normalmente,
un sistema UNIX está constituido
por un equipo central y múltiples
terminales para los usuarios. Este
sistema operativo incluye las
prestaciones de red, diseñado
específicamente para grandes
redes, pero también presenta
algunas aplicaciones para equipos
personales. UNIX trabaja bien sobre un equipo autónomo y, como
consecuencia de sus posibilidades de multitarea, también lo hace
perfectamente en un entorno de red.

UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar


en un servidor de archivos instalando el correspondiente software del servidor
de archivos. A continuación, como host UNIX, puede responder a peticiones
realizadas en las estaciones de trabajo. El software del servidor de archivos es,
simplemente, una aplicación más que se está ejecutando en el equipo
multitarea.

SISTEMAS OPERATIVOS II 127 UCENM


Redes locales Trabajo en Grupo

En muchas oficinas y pequeñas


empresas existe la necesidad de crear
una red Trabajo en Grupo sencilla. Una
red Trabajo o en Grupo podría ser la
opción más económica cuando la
seguridad no es importante y el número
de equipos dentro de un área
relativamente pequeña es 10 o un
número menor. En estas redes todas
las estaciones son iguales y cada una
de ellas actúa como servidor o cliente.
En muchos casos, estas redes
compartirán sólo los archivos e impresoras. La mayoría de los sistemas
operativos de red incluyen el software necesario para configurar una red
Trabajo en Grupo.

Windows para Grupos de trabajo

Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy


similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de
Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación de
anotaciones. Un grupo de equipos conectados a través de una red pueden
compartir impresoras y archivos. Sólo se pueden enviar a otros miembros
aquellos elementos que aparezcan designados como compartidos. Todos los
archivos e impresoras aparecen ocultos para todos los usuarios, excepto para
el equipo local. Cuando se comparte un directorio del disco o una impresora de
una estación de trabajo, se le asigna un nombre al recurso compartido que
pueden utilizar el resto de usuarios para referenciarlo. Durante el proceso de
conexión se asigna una letra de unidad al directorio compartido y el redirector
redirige el puerto LPT a través de la LAN a la impresora correcta.

SISTEMAS OPERATIVOS II 128 UCENM


Aunque todavía se utiliza Windows para Grupos de trabajo, resulta
prácticamente imposible que se requieran sus servicios para instalar una nueva
red utilizando este sistema operativo.

Windows 95/98/ME

Los sistemas operativos Windows 95/98/ME incluyen el software necesario


para crear una red Trabajo en Grupo y activar la compartición de archivos e
impresoras.

Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes


en una LAN Windows NT o NetWare. Tendrá que instalar el software de cliente
(generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98
no pueden utilizar las ventajas completas que proporciona Windows NT con
respecto a las características de seguridad. Estas características requieren la
utilización del formato de archivos NTFS que no es compatible con Windows 95
y 98.

Warp Connect

Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo


en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a nivel de
cliente y Trabajo en Grupo similares a las que proporciona Windows para
Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en Grupo
incluida en Warp Connect, puede compartir aplicaciones, impresoras, módems
y archivos, sin necesidad de instalar hardware especial.

Sistemas operativos de red en entornos multiplataforma

Normalmente, los Sistema Operativo de Red tienen que integrar los productos
hardware y software fabricados por diferentes fabricantes. Las propiedades y
problemas a tener en cuenta en una red multiplataforma, son:

SISTEMAS OPERATIVOS II 129 UCENM


El entorno multiplataforma

Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma.


A pesar de que pueden plantear retos importantes, funcionan correctamente
cuando se implementan y se planifican de forma apropiada.

El carácter de una red cambia cuando los componentes software de diferentes


plataformas deben operar en la misma red. Los problemas pueden aumentar
cuando la red está ejecutando más de un tipo de sistema operativo de red.

Para que una red funcione de forma apropiada en un entorno de trabajo


heterogéneo, deben ser compatibles el redirector, el sistema operativo del
servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un
lenguaje común que permita a todos los equipos comunicarse.

Implementación de soluciones multiplataforma

Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir


a nivel de servidor (también conocido como el «final de regreso») o a nivel de
cliente (también conocido como el «final de inicio»). La opción depende de los
fabricantes que se estén utilizando.

Interoperabilidad de cliente

En las situaciones que se incluyen múltiples Sistema Operativo de Red, el


redirector se convierte en la clave de la interoperabilidad. Sólo cuando se utiliza
más de un proveedor de servicios telefónicos para comunicarse con diferente
gente, se tiene que el equipo puede tener más de un redirector para
comunicarse a través de la red con servidores de red distintos.

Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo


que puede entender. Si conoce el destino y el recurso al que se quiere acceder,
puede implementar el redirector apropiado y éste reenviará su petición al
destino adecuado.

SISTEMAS OPERATIVOS II 130 UCENM


Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo,
el administrador de la red carga el redirector de Microsoft, instalado en el
cliente, sobre Windows NT para el acceso a los servidores Novel.

Interoperabilidad del servidor

La segunda forma de
implementar la comunicación
entre un cliente y un servidor es
instalar los servicios de
comunicaciones en el servidor,
enfoque utilizado para incluir un
Apple Macintosh en un entorno
Windows NT. Microsoft
suministra los Servicios para
Macintosh. Este software permite
a un servidor Windows NT
Server comunicarse e con el cliente Apple.

Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el


procedimiento estándar de un Macintosh y visualizar los iconos propios del
sistema, como puede ser Chooser and Finder, incluso cuando el usuario está
accediendo a los recursos de Windows NT Server.

Opciones de fabricantes

Los tres fabricantes más importantes de productos de redes son:

Microsoft.
Novell.
Apple.
Linux

SISTEMAS OPERATIVOS II 131 UCENM


Cada una de estas plataformas proporcionan utilidades que:

Hacen posible que sus sistemas operativos se puedan comunicar con


servidores de las otras dos plataformas.
Ayudan a sus servidores a reconocer clientes de las otras dos
plataformas.

Microsoft

Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de


los siguientes sistemas operativos de Microsoft:

Windows NT/2000,Server 2003


Windows 95/98/ME.
Windows para Grupos de trabajo.

Los redirectorios se implementan, de forma automática, durante la instalación


del sistema operativo. Una utilidad de instalación carga los controladores
requeridos y, a continuación, edita los archivos de inicio, de forma que el
redirector se active la próxima vez que el usuario encienda el equipo.

El software redirector de Microsoft no sólo permite a los clientes acceder a los


recursos, sino también proporciona cada cliente Windows para Grupos de
trabajo y Windows NT con la posibilidad de compartir sus propios recursos.

Servicios para Macintosh. A través de los Servicios


para Macintosh, un servidor Windows NT puede estar
disponible para los clientes Macintosh. Este producto
hace posible que los clientes de MS-DOS y Macintosh
puedan compartir archivos e impresoras. Los Servicios
para Macintosh incluyen las versiones 2.0 y 2.1 de
Apple Talk Protocol, LocalTalk, Ether Talk, Token Talk
y FDDITalk.

SISTEMAS OPERATIVOS II 132 UCENM


Redes de computadoras

Una red de computadoras, también

llamada red de ordenadores o red

informática, es un conjunto de equipos

informáticos conectados entre sí por

medio de dispositivos físicos que envían

y reciben impulsos eléctricos, ondas

electromagnéticas o cualquier otro medio para el transporte de datos para

compartir información y recursos. Este término también engloba aquellos

medios técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir

los recursos y la información en la distancia, asegurar la confiabilidad y la

disponibilidad de la información, aumentar la velocidad de transmisión de los

datos y reducir el coste general de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales

están definidos en varios estándares, siendo el más importante y extendido de

todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este

último, estructura cada red en 7 capas con funciones concretas pero

relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de

protocolos repartidos por cada capa, los cuales también están regidos por sus

respectivos estándares.
SISTEMAS OPERATIVOS II 133 UCENM
Clasificación de las redes

Por alcance

 Red de área personal o PAN (person al area

network) es una red de ordenadores usada

para la comunicación entre los dispositivos

de la computadora cerca de una persona.

 Red de área local o LAN (local área network) es una red que se limita a

un área especial relativamente pequeña tal como

un cuarto, un solo edificio, una nave, o un avión.

Las redes de área local a veces se llaman una sola

red de localización.

 Una red de área de campus o CAN (campus

área network) es una red de c

computadoras que conecta redes de área

local a través de un área geográfica limitada,

como un campus universitario, o una base

militar.

 Una red de área metropolitana (metropolitan área

network o MAN, en inglés) es una red de alta

velocidad (banda ancha) que da cobertura en un área

geográfica extensa.
SISTEMAS OPERATIVOS II 134 UCENM
 Las redes de área amplia (wide área

network, WAN) son redes informáticas

que se extienden sobre un área

geográfica extensa.

 Una red de área de almacenamiento, en inglés

SAN (storage área network), es una red

concebida para conectar servidores, matrices

(arrays) de discos y librerías de

soporte.[cita requerida]

 Una Red de área local virtual

(Virtual LAN, VLAN) es un grupo

de computadoras con un conjunto

común de recursos a compartir y

de requerimientos, que se

comunican como si estuvieran

adjuntos a una división lógica de

redes de computadoras en la cual todos los nodos pueden alcanzar a

los otros por medio de broadcast (dominio de broadcast) en la capa de

enlace de datos, a pesar de su diversa localización física.

SISTEMAS OPERATIVOS II 135 UCENM


 Red irregular es un sistema de cables y

buses que se conectan a través de un

módem, y que da como resultado la

conexión de una o más computadoras.

Esta red es parecida a la mixta, solo que

no sigue los parámetros presentados en

ella. Muchos de estos casos son muy usados en la mayoría de las

redes.

Por tipo de conexión

 Medios guiados

 El cable coaxial se utiliza para transportar

señales eléctricas de alta frecuencia que

posee dos conductores concéntricos, uno

central, llamado vivo, encargado de llevar la

información, y uno exterior, de aspecto

tubular, llamado malla o blindaje, que sirve

como referencia de tierra y retorno de las corrientes.

SISTEMAS OPERATIVOS II 136 UCENM


 El cable de par trenzado es una forma de

conexión en la que dos conductores eléctricos

aislados son entrelazados para tener menores

interferencias y aumentar la potencia y disminuir

la diafonía de los cables adyacentes.

 La fibra óptica es un medio de transmisión

empleado habitualmente en redes de datos;

un hilo muy fino de material transparente,

vidrio o materiales plásticos, por el que se

envían pulsos de luz que representan los

datos a transmitir.

Medios no guiados

 Red por radio

 Red por infrarrojos

 Red por microondas

Por relación funcional

 Cliente-servidor es una arquitectura

que consiste básicamente en un

cliente que realiza peticiones a otro programa (el servidor) que le da

respuesta.

SISTEMAS OPERATIVOS II 137 UCENM


 Peer-to-peer es aquella red de computadoras

en la que todos o algunos aspectos funcionan

sin clientes ni servidores fijos, sino una serie

de nodos que se comportan como iguales

entre sí.

Tipos de topología de Red

 La red en bus se caracteriza por tener un

único canal de comunicaciones (denominado

bus, troncal o backbone) al cual se conectan

los diferentes dispositivos.

 En una red en anillo cada estación está conectada a la siguiente y la

última está conectada a la primera.

 En una red en estrella las estaciones están

conectadas directamente a un punto central y todas

las comunicaciones se han de hacer necesariamente a

través de éste.

 En una red en malla cada nodo está conectado

a todos los otros.

SISTEMAS OPERATIVOS II 138 UCENM


 En una red en árbol los nodos están colocados en

forma de árbol. Desde una visión topológica, la

conexión en árbol es parecida a una serie de

redes en estrella interconectadas salvo en que no

tiene un nodo central.

 En una red mixta se da cualquier combinación de las anteriores

Por la direccionalidad de los datos

 Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro

recibe.

 Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También

se llama Semi-Duplex. [cita requerida]

 Full-Dúplex: ambos pueden transmitir y recibir a la vez una misma

información.

Por grado de autentificación

SISTEMAS OPERATIVOS II 139 UCENM


 Red Privada: una red privada se definiría como una red que puede

usarla solo algunas personas y que están configuradas con clave de

acceso personal. [cita requerida]

 Red de acceso público: una red pública se

define como una red que puede usar

cualquier persona y no como las redes

que están configuradas con clave de

acceso personal. Es una red de

computadoras interconectado s, capaz de compartir información y que

permite comunicar a usuarios sin importar su ubicación geográfica.]

Por grado de difusión

 Una intranet es una red de computadoras que

utiliza alguna tecnología de red para usos

comerciales, educativos o de otra índole de

forma privada, esto es, que no comparte sus

recursos o su información con redes

ilegítimas.

 Internet es un conjunto descentralizado de redes de


comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen
como una red lógica única, de alcance mundial.

SISTEMAS OPERATIVOS II 140 UCENM


Protocolos de redes

Modelos generales

Existen diversos protocolos,

estándares y modelos que

determinan el funcionamiento

general de las redes. Destacan el

modelo OSI y el TCP/IP. Cada modelo

estructura el funcionamiento de una red de

manera distinta: El modelo OSI cuenta con 7

capas muy definidas y con funciones

diferenciadas y el TCP/IP con 4 capas

diferenciad as pero que combinan las

funciones existentes en las 7 capas del modelo OSI. 4 Los protocolos están

repartidos por las diferentes capas pero no están definidos como parte del

modelo en sí sino como entidades diferentes de normativas internacionales, de

modo que el modelo OSI no puede ser considerado una arquitectura de red

Modelo OSI

El modelo OSI (open systems interconnection) fue creado por la ISO y se

encarga de la conexión entre sistemas a abiertos, esto es, sistemas abiertos a

la comunicación con otros sistemas. Los principios en los que basó su creación
SISTEMAS OPERATIVOS II 141 UCENM
son, una mayor definición de las funciones de cada capa, evitar agrupar

funciones diferentes en la misma capa y una mayor simplificación en el

funcionamiento del modelo en general.6 Este modelo divide las funciones de

red en 7 capas diferenciadas.

# Capa Unidad de intercambio

7. Aplicación APDU

6. Presentación PPDU

5. Sesión SPDU

4. Transporte TPDU

3. Red Paquete

2. Enlace Marco / Trama

1. Física Bit

SISTEMAS OPERATIVOS II 142 UCENM


Modelo TCP/IP

Este modelo es el implantado actualmente a nivel mundial: Fue utilizado en

ARPANET y es utilizado actualmente a nivel global en Internet y redes locales.

Su nombre deriva de los dos principales protocolos que lo conforman: TCP en

la Capa de transporte e IP en la Capa de red.7 Se compone de 4 capas.

# Capa Unidad de intercambio

4. Aplicación no definido

3. Transporte no definido

2. Red / Interred Paquete

1. Enlace / nodo a red ??

SISTEMAS OPERATIVOS II 143 UCENM


Otros estándares

Existen otros estándares, más concretos, que definen el modo de


funcionamiento de diversas tecnologías de transmisión de datos:

Año de primera
Tecnología Estándar Otros detalles
publicación

Ethernet IEEE 802.3 1983

Token
IEEE 802.5 1970s8
Ring

IEEE
WLAN 19979
802.11

IEEE
Bluetooth 200210
802.15

Reúne un conjunto de
FDDI ISO 9314-x 1987
estándares.

PPP RFC 1661 199411

SISTEMAS OPERATIVOS II 144 UCENM


Componentes básicos de las redes de ordenadores

El ordenador

La mayoría de los componentes de una red media

son los ordenadores individuales, también

denominados host; generalmente son sitios de

trabajo (incluyendo ordenadores personales) o servidores.

Tarjetas de red

Para lograr el enlace entre las

computadoras y los medios de

transmisión (cables de red o medios

físicos para redes alambicas e infrarrojos ó radiofrecuencias para redes

inalámbricas), es n necesaria la intervención de una tarjeta de red o NIC

(Network Card Interface) con la cual se puedan enviar y recibir paquetes de

datos desde y hacia otras computadoras, empleando un protocolo para su

comunicación y convirtiendo a esos datos a un formato que pueda ser

transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le

es asignado un identificador único por su fabricante, conocido como dirección

MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho

identificador permite direccionar el tráfico de datos de la red del emisor al

receptor adecuado.

SISTEMAS OPERATIVOS II 145 UCENM


El trabajo del adaptador de red es el de convertir las señales eléctricas que

viajan por el cable (ej.: red Ethernet) o las ondas de radio (ej.: red Wifi) en una

señal que pueda interpretar el ordenador. Éstos adaptadores son unas tarjetas

PCI que se conectan en las ranuras de expansión del ordenador. En el caso de

ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos

ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya

vienen integradas en la base. Adaptador de red es el nombre genérico que

reciben los dispositivos encargados de realizar dicha conversión. Esto significa

que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de

otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles

varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100 ó

1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps

Tipos de sitios de trabajo

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red

particular: sistemas con varias CPU, con grandes cantidades de RAM y

grandes cantidades de espacio de almacenamiento en disco duro, u otros

componentes requeridos para las tareas de proceso de datos especiales, los

gráficos, u otros usos intensivos del recurso. (Véase también la computadora

de red).

SISTEMAS OPERATIVOS II 146 UCENM


Tipos de servidores

En las siguientes listas hay algunos tipos comunes de servidores y sus

propósitos.

 Servidor de archivos: almacena

varios tipos de archivo y los

distribuye a otros clientes en la

red.

 Servidor de impresiones: controla

una o más impresoras y acepta

trabajos de impresión de otros

clientes de la red, poniendo en cola los trabajos de impresión (aunque

también puede cambiar la prioridad de las diferentes impresiones), y

realizando la mayoría o todas las otras funciones que en un sitio de

trabajo se realizaría para lograr una tarea de impresión si la impresora

fuera conectada directamente con el puerto de impresora del sitio de

trabajo.

 Servidor de correo: almacena, envía, recibe, enruta y realiza otras

operaciones relacionadas con e-mail para los clientes de la red.

 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones

necesarias para la transmisión, la recepción y la distribución apropiadas

de los fax.

SISTEMAS OPERATIVOS II 147 UCENM


 Servidor de la telefonía: realiza funciones relacionadas con la telefonía,

como es la de contestador automático, realizando las funciones de un

sistema interactivo para la respuesta de la voz, almacenando los

mensajes de voz, encaminando las llamadas y controlando también la

red o Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.

 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros

clientes en la red para aumentar el funcionamiento de ciertas

operaciones (p. ej., prefetching y depositar documentos u otros datos

que se soliciten muy frecuentemente). También sirve seguridad; esto es,

tiene un Firewall (cortafuegos). Permite administrar el acceso a Internet

en una red de computadoras permitiendo o negando el acceso a

diferentes sitios web.

 Servidor del acceso remoto (RAS): controla las líneas de módem de los

monitores u otros canales de comunicación de la red para que las

peticiones conecten con la red de una posición remota, responden

llamadas telefónicas entrantes o reconocen la petición de la red y

realizan los chequeos necesarios de seguridad y otros procedimientos

necesarios para registrar a un usuario en la red.

 Servidor de uso: realiza la parte lógica de la informática o del negocio de

un uso del cliente, aceptando las instrucciones para que se realicen las

operaciones de un sitio de trabajo y sirviendo los resultados a su vez al

sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz

SISTEMAS OPERATIVOS II 148 UCENM


operadora o la porción del GUI del proceso (es decir, la lógica de la

presentación) que se requiere para trabajar correctamente.

 Servidor web: almacena documentos HTML, imágenes, archivos de

texto, escrituras, y demás material Web compuesto por datos (conocidos

normalmente como contenido), y distribuye este contenido a clientes que

la piden en la red.

 Servidor de reserva: tiene el software de reserva de la red instalado y

tiene cantidades grandes de almacenamiento de la red en discos duros

u otras formas del almacenamiento (cinta, etc.) disponibles para que se

utilice con el fin de asegurarse de que la pérdida de un servidor principal

no afecte a la red. Esta técnica también es denominada clustering.

 Impresoras: muchas impresoras son capaces de actuar como parte de

una red de ordenadores sin ningún otro dispositivo, tal como un "print

server", actuando como intermediario entre la impresora y el dispositivo

que está solicitando un trabajo de impresión de ser terminado

 Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos

de trabajo para la entrada de datos. En estos sólo se exhiben datos o se

introducen. Este tipo de terminales, trabajan unido a un servidor, que es

quien realmente procesa los datos y envía pantallas de datos a los

terminales.

 Otros dispositivos: hay muchos otros tipos de dispositivos que se

puedan utilizar para construir una red, muchos de los cuales requieren

SISTEMAS OPERATIVOS II 149 UCENM


una comprensión de conceptos más avanzados del establecimiento de

una red de la computadora antes de que puedan ser entendidos

fácilmente (e.g., los cubos, las rebajadoras, los puentes, los

interruptores, los cortafuegos del hardware, etc.). En las redes caseras y

móviles, que conectan la electrónica de consumo, los dispositivos, tales

como consolas videojuegos, están llegando a ser cada vez más

comunes.

 Servidor de Autenticación: Es el encargado de verificar que un usuario

pueda conectarse a la red en cualquier punto de acceso, ya sea

inalámbrico o por cable, basándose en el estándar 802.1x y puede ser

un servidor de tipo RADIUS.

 Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin

necesidad de conocer su dirección IP.

Una red simple

Una red de ordenadores sencilla se

puede construir de dos ordenadores,

agregando un adaptador de la red

(controlador de interfaz de red (NIC)) a cada ordenador y conectándolos

mediante un cable especial llamado "cable cruzado" (el cual es un cable de red

con n algunos cables invertidos, para evitar el uso de un router o switch). Este

tipo de red es útil para transferir información entre dos ordenadores que

SISTEMAS OPERATIVOS II 150 UCENM


normalmente no se conectan entre sí por una conexión de red permanente o

para usos caseros básicos del establecimiento de red.

Alternativamente, una red entre dos ordenadores se puede establecer sin

aparato dedicado adicional, usando una conexión estándar, tal como el puerto

serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable

especial cruzado nulo del módem.

En este tipo de red solo es necesario configurar una dirección IP, pues no

existe un servidor que les asigne IP automáticamente.

En el caso de querer conectar más de dos ordenadores, o con vista a una

posible ampliación de la red, es necesario el uso de un concentrador que se

encargará de repartir la señal y el ancho de banda disponible entre los equipos

conectados a él.

SISTEMAS OPERATIVOS II 151 UCENM


Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a

todos los equipos conectados a él; el equipo destinatario del paquete lo recoge,

mientras que los demás simplemente lo descartan.

Esto afecta negativamente al rendimiento de la red, ya que solo se puede

enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en

circulación ningún otro paquete será enviado.

Redes prácticas

Las redes prácticas constan


generalmente de más de dos
ordenadores interconectados y
generalmente requieren
dispositivos especiales además del
controlador de interfaz de red con
el cual cada ordenador se debe
equipar. Ejemplos de algunos de
estos dispositivos especiales son: los concentradores (hubs), multiplexores
(switches) y enrutadores (routers).

Las características más importantes que se utilizan para describir una red son:
velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La
consideración de estas características permite dimensionar de manera
adecuada

SISTEMAS OPERATIVOS II 152 UCENM


Una red de computadoras solucionando las necesidades de los usuarios.

 Velocidad: Es una medida de la rapidez con que los datos son

transmitidos sobre la red.

 Seguridad: Indica el grado de seguridad de la red incluyendo los datos

que son transmitidos por ella.

 Disponibilidad: Es una medida de la probabilidad de que la red va a estar

disponible para su uso.

 Escalabilidad: Indica la capacidad de la red de permitir más usuarios y

requerimientos de transmisión de datos.

 Confiabilidad: Es una medida de la probabilidad de falla.

til; pero posee mayor capacidad de memoria que la memoria principal, aunque

es más lenta que ésta.

El proceso de transferencia de datos a un equipo de cómputo se le llama

"procedimiento de lectura". El proceso de transferencia de datos desde la

computadora hacia el almacenamiento se denomina "procedimiento de

escritura".

En la actualidad para almacenar información se usan principalmente tres

'tecnologías':

1. Magnética (ej. disco duro, disquete, cintas magnéticas);

2. Óptica (ej. CD, DVD, etc.)

1. Algunos dispositivos co

SISTEMAS OPERATIVOS II 153 UCENM


CUESTIONARIO
1.- ¿En qué consiste Sistema operativo para Redes?

2.- ¿Qué recursos utiliza el SO para Redes para la coordinación entre Software
y hardware?

3.- ¿Qué es un sistema operativo Multitarea?

4.- ¿Que tipo métodos básicos de multitarea existen?

5.- ¿Cuales son las funciones de un Sistema operativo de red?

6.- ¿Cuáles son Los dos componentes principales del software de red?

7.-¿Qué es un Redirector y Designadores?

SISTEMAS OPERATIVOS II 154 UCENM


8.- Explique que es un recurso compartido de red de ejemplo

9.- ¿Qué son los servicios de archivos y de impresión?

10.- Indique ¿Qué modelos de dominio que existen?

11.- ¿Que es una Redes de computadoras?

12.- Indique ¿como se clasifican la Redes por alcance?

13.- ¿Qué Tipos de conexión (medios utilizados)?

SISTEMAS OPERATIVOS II 155 UCENM


14.- Enumere los tipos de topología de Red que existe?

15.- Enumeré los tipos de protocolo de Red del modelo OSI

16.- ¿Que es un modelo TCP/IP y dibújelo?

17.- ¿Cuáles son los componentes de una Red de computadoras?

18.- ¿Qué tipos de servidores existen?

SISTEMAS OPERATIVOS II 156 UCENM


PROTECCION DE SISTEMA OPERATIVOS

Objetivos del capítulo IV


1. Comprender y analizar el concepto de protección del

sistema operativo

2. Como atacan los malware al sistema operativos

3. Como dañan los hacker los Sistemas Operativos

4. Terminología

r, son dispositivos de almacenamiento híbridos, por ej., discos Zip.

4. Memoria Flash (Tarjetas de Memorias Fla

SISTEMAS OPERATIVOS II 157 UCENM


EstaINTRODUCCION

PROTECCIÓN DEL SISTEMA OPERATIVO PROTECCION DEL SISTEMA


OPERATIVO

En esta ocasión vamos a ver las


posibilidades que tenemos de
defender nuestro ordenador
ante ataques externos de virus
y demás códigos que pueden
afectar el correcto
funcionamiento de nuestro
equipo informático. CÓDIGOS
MALICIOSOS: Malware (del
inglés malicious software,
también llamado badware,
software malicioso o software malintencionado) es un software que tiene como
objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de
su dueño, con finalidades muy diversas, ya que en esta categoría encontramos
desde un troyano a un spyware. Esta expresión es un término general muy
utilizado por profesionales de informática para definir una variedad de software
o programas de códigos hostiles e intrusivos. Muchos usuarios de
computadores no están aún familiarizados con este término y otros incluso
nunca lo han utilizado. Sin embargo la expresión "virus informático" es más
utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación
para describir todos los tipos de malware. Se debe considerar que el ataque a
la vulnerabilidad por malware, puede ser a una aplicación, una computadora,
un sistema operativo o una red.

Factores que hacen a un sistema más vulnerable Existen varios factores que
hacen a un sistema más vulnerable:

SISTEMAS OPERATIVOS II 158 UCENM


Código sin confirmar:

Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la


irresponsabilidad o ignorancia del usuario.

Defectos: La mayoría de los sistemas contienen errores que se pueden


aprovechar por el malware, mientras no se ponga el parche correspondiente.
Homogeneidad

Cuando todas las computadoras en una red funcionan con el mismo sistema
operativo, sí pueden corromper ese SO, podrán afectar cualquier computadora
en el que funcione.

Sobre-privilegios del código

La mayoría de los sistemas operativos permiten que el código sea ejecutado


por un usuario con todos los derechos.

Sobre-privilegios del usuario - Algunos sist


emas permiten que todos los usuarios
modifiquen sus estructuras internas. Bugs La
mayoría de los sistemas contienen bugs
(errores) que pueden ser aprovechados por el
malware. Los ejemplos típicos son los
desbordamiento de búfer (buffer overflow), en
los cuales la estructura diseñada para almacenar datos en un área determinada

ee una computadora, junto a la memoria principal. No deben confundirse las

"unidades o dispositivos de almacenamiento" con los "medios o soportes de

almacenamiento", pues los primeros son los aparatos que leen o escriben los

datos almacenados en los soportes.

SISTEMAS OPERATIVOS II 159 UCENM


La memoria secundaria es un tipo de almacenamiento masivo y permanente (
Seguridad en los Sistemas Operativos.

Para comenzar, hablaré sobre los virus, esta es la definición formal de virus
informático: “es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador,
aunque también existen otros más
“benignos”, que solo se caracterizan
por ser molestos.”

Pero ¿son en realidad los virus, gusanos, troyanos y demás malware, los
verdaderos responsables de que un Sistema Operativo sea inseguro?

La respuesta es no, el sistema operativo en sí, tiene sus agujeros de seguridad


por donde se filtran todo tipo de malware si no se tiene un programa antivirus,
aquí es donde entran todas la empresas desarrolladoras de programas
antivirus, y es triste decir que estas mismas son también las que desarrollan los
virus (aparte de los usuarios hackers sin nada que hacer), para que el usuario
se vea en la necesidad de pagar por una licencia para usar su producto, es una
cuestión de mercadeo bastante eficaz pero también bastante sucia.

Les pongo el ejemplo de Windows XP, el sistema operativo más usado en el


mundo hasta el momento, este sistema operativo es privativo y posee cantidad
de agujeros de seguridad (dejados a propósito por los de Microsoft para
obtener parte de las ganancias por parte de las empresas desarrolladoras de
antivirus), entonces el usuario al temer que sus archivos, cuentas de correo.

SISTEMAS OPERATIVOS II 160 UCENM


Cuentas bancarias y demás información personal se vean expuestas a ser
borrados, robados o hackeados, se ve en el apuro de tener un eficaz antivirus
para la protección de todo esto; muchas personas pagan por una licencia
antivirus, y en el caso de las empresas, estas son las más afectadas ya que no
les conviene para nada utilizar software pirata, y tienen que pagar por licencias
por volumen para todas sus computadoras.

Ahora, por parte de las Diestros (distribuciones) de Linux, son de código abierto
y software libre, esto significa que se puede ver cómo está compilado el código
del sistema operativo y que es gratis, estos sistemas operativos no se ven
afectados por los virus programados para funcionar en Windows, si se
descarga un archivo con virus usando algún sistemas operativo basado en
Linux, no sucederá nada, el virus de vuelve totalmente inútil, tal cual como se
vuelve inútil el VIH al ser extraído del cuerpo humano y ser expuesto al
ambiente. Una Diestro de Linux, claro que puede tener agujeros de seguridad,
pero en menor cantidad que Windows, y estos son normalmente encontrados y
corregidos por los usuarios de la comunidad a la que pertenezca la Distro (por
ejemplo Ubuntu y la comunidad que lo respalda), ¿pero por qué digo que estos
posibles agujeros de seguridad son arreglados por los mismos usuarios de la
comunidad? Pués, ya que el software es de código abierto, se puede ver cómo
está programado Ubuntu, y como suelen ser usuarios expertos los que
encuentran estos tipos de problemas, ellos lo solucionan y avisan del problema
al resto de la comunidad, ellos envían el informe a los distribuidores del
Sistema Operativo, quienes compilan la solución al fallo de seguridad como
una actualización del sistema, y la cual finalmente llega al usuario corriente
como una actualización más, esto también sucede en Windows pero
SISTEMAS OPERATIVOS II 161 UCENM
Mensualmente, esto sucede en cualquier Distro de Linux diariamente, entonces

¿Cuál sistema operativo creen que es más seguro?

En conclusión, un sistema operativo privado se infecta de malware por la


codicia de la empresa para hacer gastar más a sus usuarios, ya que los
programadores al momento de compilar todo el código del sistema, dejan a
propósito agujeros de seguridad, estos son la verdadera raíz del problema, si
no existieran estos dichosos agujeros de seguridad, no tendríamos que usar
ningún antivirus y valdría un poco la pena pagar por una licencia original de
algún sistema operativo privado, tampoco es que valdría mucho la pena porque
aún están los cuelgues del sistema (esto no sucede en una Diestro de Linux) y
el hecho de que no se podría revisar el código de programación del sistema, ya
que es privado.

Espero haber podido aclarar sus dudas, y haberlos informado en todos los
aspectos acerca de la seguridad en sistemas, si no aclaré todo y tienen
preguntas, háganlas en los comentarios y con mucho gusto las responderé
hasta donde tenga alcance en la materia.

SISTEMAS OPERATIVOS II 162 UCENM


Otras amenaza a la protección de los sistemas operativos son los
HACKER

Los términos hacker y hack tienen


connotaciones positivas e, irónicamente,
también negativas. Los programadores
informáticos suelen usar las hacking y
hacker para expresar admiración por el
trabajo de un desarrollador de software
cualificado, pero también se puede utilizar
en un sentido negativo para describir una solución rápida pero poco elegante a
un problema. Algunos desaprueban el uso del hacking como un sinónimo de
cracker, en marcado contraste con el resto del mundo, en el que la palabra
hacker se utiliza normalmente para describir a alguien que "hackea" un sistema
con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigüedad

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo"


(e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado
a lo largo de décadas desde que empezó a utilizarse en un contexto
informático. Como su uso se ha extendido más ampliamente, el significado
primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que
entra en conflicto con el énfasis original.

Activismo

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia


del hacker, pero con una orientación a su integración al hacktivismo en tanto
movimiento. Aparecen espacios autónomos denominados hacklab o
hackerspace y los hackmeeting como instancias de diálogo de hackers.

SISTEMAS OPERATIVOS II 163 UCENM


Desde esta perspectiva, se entiende al hacker como una persona que es parte
de una conciencia colectiva que promueve la libertad del conocimiento y la
justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

 Apoyar procesos de apropiación social o comunitaria de las


tecnologías.
 Poner a disposición del dominio público el manejo técnico y
destrezas alcanzadas personal o grupalmente.
 Crear nuevos sistemas, herramientas y aplicaciones técnicas y
tecnológicas para ponerlas a disposición del dominio público.
 Realizar acciones de hacktivismo tecnológico con el fin de liberar
espacios y defender el conocimiento común, o mancomunal

Terminología

White hat y black hat (Un hacker de sombrero blanco)

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se


refiere a una ética hacker que se centra en asegurar y proteger los sistemas de
Tecnologías de información y comunicación. Estas personas suelen trabajar
para empresas de seguridad informática las cuales los denominan, en
ocasiones, «zapatillas o equipos tigre».

Por el contrario, un hacker de sombrero negro (del


inglés, Black Hat) es el villano o chico malo,
especialmente en una película de western, de ahí
que en tal carácter se use un sombrero negro, en
contraste con el héroe, el de sombrero blanco.

SISTEMAS OPERATIVOS II 164 UCENM


También conocidos como "crackers" muestran
sus habilidades en informática rompiendo
sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose
de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han
sido aplicados a la industria del posicionamiento en buscadores (Search Engine
Optimization, SEO). Las tácticas de posicionamiento en buscadores de los
hackers de sombrero negro, también llamada spamdexing, intento de
redireccionar los resultados de la búsqueda a páginas de destino particular, son
una moda que está en contra de los términos de servicio de los motores de
búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que
son generalmente aprobados por los motores de búsqueda.

Samurái

Normalmente es alguien contratado para investigar


fallos de seguridad, que investiga casos de derechos
de privacidad, esté amparado por la primera
enmienda estadounidense o cualquier otra razón de
peso que legitime acciones semejantes. Los samuráis
imitan a los crackers y a todo tipo de vándalos
electrónicos.

También se dedican a hacer y decir cómo saber


sobre la seguridad con sistemas en redes

SISTEMAS OPERATIVOS II 165 UCENM


Phreaker

De pone freak ("monstruo telefónico"). Son


personas con conocimientos amplios tanto en
teléfonos modulares (TM) como en te léfonos
móviles.

Wannabe

Generalmente son aquellos a los que les interesa el


tema de hacking y/o phreaking pero que por estar
empezando no son reconocidos por la elite. Son
aquellos que si perseveran aprendiendo y estudiando,
pueden llegar a convertirse perfectamente en hackers.
No por ser novato es repudiado, al igual que tampoco
hay que confundirlo con un lammer.

Lammer o script-kiddies

Es un término coloquial inglés aplicado a


una persona falta de madurez, sociabilidad
y habilidades técnicas o inteligencia, un
incompetente, que por lo general pretenden
hacer hacking sin tener conocimientos de
informática. Solo se dedican a buscar y
descargar programas de hacking para luego
ejecutarlos, como resultado de la ejecución
de los programas descargados estos
pueden terminar colapsando sus sistemas
por lo que en general acaban destrozando
la plataforma en la que trabajan.

SISTEMAS OPERATIVOS II 166 UCENM


CUESTIONARIO

1.- Explique que comprendió por protección del Sistema Operativo

2.- Indique ¿Que es el código son confirmar?

3.-Explique que comprende por Seguridad de Sistema Operativo

4.- ¿Qué comprendió por un malware ?

5.- ¿Qué otro tipo de amenaza existen para los sistemas operativos?

SISTEMAS OPERATIVOS II 167 UCENM


6.- Explique la diferencia entre un Hacker sombrero blanco y negro

7.- Indique ¿Que tipos de Hacker?

8.- Elabore un resumen sobre lo que Uds. entendió por protección a sistemas
operativos

SISTEMAS OPERATIVOS II 168 UCENM


Una PC toma alrededor de decir 150 millonésimas

SEGURIDAD EN SISTEMAS OPERATIVOS

Objetivos del capítulo V

1. Comprender y analizar el concepto de Seguridad en los

sistemas operativos

2. Concepto de los crackers y daños provocados

SISTEMAS OPERATIVOS II 169 UCENM


Seguridad Informática

INTRODUCCIÓN

Los piratas ya no tienen un parche


en su ojo ni un garfio en
reemplazo de la mano. Tampoco
existen los barcos ni los tesoros
escondidos debajo del mar.
Llegando al año 2000, los piratas
se presentan con un cerebro
desarrollado, curioso y con muy
pocas armas: una simple
computadora y una línea
telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios
pero que ya suena en todas las personas que alguna vez se interesaron por la
informática o leyeron algún diario.

Proviene de "hack", el sonido que hacían los técnicos de las empresas


telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra
temida por empresarios, legisladores y autoridades que desean controlar a
quienes se divierten descifrando claves para ingresar a lugares prohibidos y
tener acceso a información indebida.

Sólo basta con repasar unas pocas


estadísticas. Durante 1997, el 54 por ciento
de las empresas norteamericanas sufrieron
ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos,
ocasionaron pérdidas totales de 137
millones de dólares en ese mismo año. El
Pentágono, la CIA, UNICEF, La ONU y
demás organismos mundiales han sido víctimas de intromisiones por parte de
estas personas que tienen muchos conocimientos en la materia y también una
gran capacidad para resolver los obstáculos que se les presentan.
SISTEMAS OPERATIVOS II 170 UCENM
Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez
más sofisticados.

Pero el lema es viejo: hecha la ley, hecha la trampa.

Los medios de comunicación masivos prefieren tildarlos de delincuentes que


interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio.
También están los que se intrometen en los sistemas de aeropuertos
produciendo un caos en los vuelos y en los horarios de los aviones. Pero he
aquí la gran diferencia en cuestión.

Los crackers (crack=destruir)


son aquellas personas que
siempre buscan molestar a
otros, piratear software
protegido por leyes, destruir
sistemas muy complejos
mediante la transmisión de
poderosos virus, etc. Esos son
los crackers. Adolescentes
inquietos que aprenden
rápidamente este complejo
oficio. Se diferencian con los
Hackers porque no poseen ningún tipo de ideología cuando realizan sus
"trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en
delincuentes sino "pelear contra un sistema injusto" utilizando como arma al
propio sistema. Su guerra es silenciosa pero muy convincente.

El avance de la era informática ha introducido nuevos términos en el


vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los
delitos informáticos. Todos estamos familiarizados con las historias de aquellos
que consiguen entrar en las corporaciones informatizadas. Pero tenemos la
impresión de que el término "hacker" es uno de los peor entendidos, aplicados
y, por tanto, usados en la era informática.

SISTEMAS OPERATIVOS II 171 UCENM


La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los ordenadores de los
bancos y de los negociados del gobierno. Bucean por información que no les
pertenece, roban software caro y realizan transacciones de una cuenta
bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en
términos menos halagadores.

Donn Parker los denomina


"violadores electrónicos" y August
Bequai los describe como "vandalos
electrónicos". Ambos, aunque
aseveran que las actividades de los
hackers son ilegales, eluden
hábilmente llamarlos "criminales
informáticos". Hacen una clara
distinción entre el hacker que realiza sus actividades por diversión y el
empleado que de repente decide hacer algo malo. Por tanto, parece que
tenemos una definición en la que caben dos extremos: por un lado, el moderno
ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las
intermedias) son calificadas con el mismo término. Difícilmente se podría
considerar esto como un ejemplo de conceptualización precisa. Una gran parte
de esta ambigüedad puede seguirse desde el origen durante estos
aproximadamente 20 años de vida del mencionado término.

El término comenzó a usarse aplicándolo a un grupo de pioneros de la


informática del MIT, a principios de la década de 1960. Desde entonces, y casi
hasta finales de la década de 1970, un hacker era una persona obsesionada
por conocer lo más posible sobre los sistemas informáticos. Los diseñadores
del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este
sentido de la palabra. Pero a principios de la década de 1980, influenciados por
la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto
de una "banda de hackers" conocida como la 414, los hackers pasaron a ser
considerados como chicos jóvenes capaces de violar sistemas informáticos de
grandes empresas y del gobierno. Desgraciadamente, los medios de

SISTEMAS OPERATIVOS II 172 UCENM


información y la comunidad
científica social no ha puesto mucho
esfuerzo por variar esta definición.

El problema para llegar a una


definición mas precisa radica, tanto
en la poca información que hay
sobre sus actividades diarias, como
en el hecho de que lo que se
conoce de ellos no siempre cabe
bajo las etiquetas de los delitos
conocidos. Es decir, no hay una
definición legal que sea aplicable a
los hackers, ni todas sus actividades
conllevan la violación de las leyes. Esto lleva a que la aplicación del termino
varie según los casos, dependiendo de los cargos que se puedan imputar y no
a raíz de un claro entendimiento de lo que el termino significa. Este problema, y
la falta de entendimiento de lo que significa ser un hacker, convierten a esta en
una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones
informáticas. Parker y Bequai, dos líderes en el estudio de los delitos
informáticos, utilizan el término "hacker" de formas ligeramente diferentes.

Parker reconoce que hacking no abarca todo el rango de actividades asociadas


a la violación de los sistemas informáticos, pero lo prefiere al termino
"phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el
término "phreaking" y a menudo lo aplica a hechos que Parker califica como de
hacker. Bequai confunde aun más el término al definir al hacker como alguien
que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a sistemas
que distribuyen software comercial ilegalmente. Veremos que esto tiene poco
que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros
tipos de actividades informáticas inusuales.

Los términos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como


los entienden aquellos que se identifican con estos papeles.

SISTEMAS OPERATIVOS II 173 UCENM


En primer lugar, el área de los hackers. En la tradición de esta comunidad
informática, el hacker puede realizar dos tipos de actividades: bien acceder a
un sistema informático, o bien algo más general, como explorar y aprender a
utilizar un sistema informático.

En la primera connotación, el término lleva asociados las herramientas y trucos


para obtener cuentas de usuarios validos de un sistema informático, que de
otra forma serian inaccesibles para los hackers.

Se podría pensar que esta palabra esta íntimamente relacionada con la


naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha
conseguido acceder, las cuentas ilícitas a veces compartidas con otros
asociados, denominándolas "frescas". He aquí la visión estereotipada de los
medios de comunicación de los hackers un joven de menos de veinte años, con
conocimientos de informática, pegado al teclado de su ordenador, siempre en
busca de una cuenta no usada o un punto débil en el sistema de seguridad.
Aunque esta visión no es muy precisa, representa bastante bien el aspecto del
término. La segunda dimensión del mencionado término se ocupa de lo que
sucede una vez que se ha conseguido acceder al sistema cuando se ha
conseguido una clave de acceso. Como el sistema está siendo utilizado sin
autorización, el hacker no suele tener, los términos generales, acceso a los
manuales de operación y otros recursos disponibles para los usuarios legítimos
del sistema. Por tanto, el usuario experimenta con estructuras de comandos y
explora ficheros para conocer el uso que se da al sistema.

SISTEMAS OPERATIVOS II 174 UCENM


Están las fronteras. Las categorías y papeles, como se ha indicado
previamente, no son mutuamente exclusivos. En particular, el mundo de los
hackers y los phreakers están muy relacionados.

Pero, de la misma forma que no debemos agrupar toda la actividad del


submundo informático bajo la acepción de hacker, tampoco debemos insistir en
que nuestras definiciones sean exclusivas hasta el punto de ignorar lo que
representan. Las tipologías que he presentado son amplias y necesitan ser
depuradas. Pero representan un paso más en la representación precisa,
especificación e identificación de las actividades que se dan en el submundo de
la informática.

SISTEMAS OPERATIVOS II 175 UCENM


CUESTIONARIO

1.- Explique en qué consiste la Seguridad Informática

2.- ¿Qué entiende por la palabra Hackers?

3.- ¿Defina ¿Que entendió por el término Los crackers?

4.- ¿Desde qué año se utilizo el término un hacker?

5.- Según lo estudiado qué es lo que tiene en común los Hacker, crackers,
pirata

SISTEMAS OPERATIVOS II 176 UCENM


Trabajos prácticos
Instalar Virtual Box y luego proceda a instalar sistemas operativos
en forma virtual.

INTRODUCCION

Virtual box es un programa de vitalización capaz de instalar en nuestro ordenador


sistemas operativos basados en Windows
y en Linux de 32bits aunque también hay una versión beta para MacOS X
El programa ha sido creado por la empresa alemana innotek y se puede descargar de
la Web oficial de virtual box, decir que este
programa es gratuito y que está en español

http://www.virtualbox.org/

INSTALACION

En primer lugar instalaremos el programa en nuestro sistema en este caso en


Windows xp Professional
Ejecutaremos el lanzador del programa y se nos abrirá la primera pantalla.

SISTEMAS OPERATIVOS II 177 UCENM


Nos da la bienvenida y nos informa de que si continuamos se instalara virtual
box en nuestro sistema, pulsamos en next y en la siguiente pantalla deberemos
aceptar el contrato de licencia, aceptamos y continuamos pulsando en next de
nuevo

En la siguiente pantalla nos dirá la ubicación donde se va a instalar así como el


espacio que necesitara para su instalación si dejamos esa por defecto solo
tendremos que pulsar en next para pasar a la siguiente pantalla.

SISTEMAS OPERATIVOS II 178 UCENM


En esta pantalla se nos advertirá de que se van a copiar los archivos y se
instalara el programa pulsamos en install y esperaremos el final de la
instalación.

SISTEMAS OPERATIVOS II 179 UCENM


Una

ventana como esta nos dirá cómo va la instalación así que tendremos que
esperar a que finalice.

Esta es la ventana que nos avisara que el programa se ha instalado


correctamente en nuestro sistema y que ya está listo para ser usado.

SISTEMAS OPERATIVOS II 180 UCENM


INSTALACION DE UN SISTEMA OPERATIVO CON
VIRTUALBOX

Cuando abrimos el programa no pedirá que nos registremos solo hay que poner un
nombre y una dirección de correo y confirmar.

Ahora sí que ya estamos listos para usar el programa, el uso del programa es
sencillo porque tiene un asistente que nos guiara en la instalación de nuestro
sistema virtual
Yo en este caso he elegido el Windows vista ultímate.
Para empezar pulsaremos en nueva y se nos abrirá el asistente que nos guiara
en la instalación.

SISTEMAS OPERATIVOS II 181 UCENM


Pulsamos en siguiente para continuar

Ahora tendremos que dar un nombre al sistema que vamos a instalar y el


sistema operativo que es y pulsamos en siguiente para continuar.

SISTEMAS OPERATIVOS II 182 UCENM


En la siguiente pantalla nos pedirá que asignemos la cantidad de memoria
RAM que se asignara a la maquina virtual. Yo he dejado el tamaño
recomendado.
Pulsamos en siguiente para continuar

SISTEMAS OPERATIVOS II 183 UCENM


Ahora debemos crear el disco duro virtual en este caso lo crearemos nuevo

Al pulsar en nuevo entraremos en un asistente que nos guiara los pasos como
en la imagen que se muestra a continuación

Pulsamos en siguiente para llegar a la pantalla donde no pedirá el tipo de


imagen que queremos crear en este caso será de expansión dinámica
pulsamos en siguiente para continuar

SISTEMAS OPERATIVOS II 184 UCENM


Ahora buscaremos la ubicación donde se creara el disco virtual y su tamaño
pulsando en seleccionar se nos abrirá una nueva ventana.

Una vez seleccionamos la ubicación y pongamos el nombre solo quedara


guardar para volver a la pantalla anterior con los cambios hechos.

SISTEMAS OPERATIVOS II 185 UCENM


Una vez seleccionamos la ubicación y pongamos el nombre solo quedara
guardar para volver a la pantalla anterior

Con los cambios hechos. Pulsamos en siguiente para continuar.

Pulsamos en terminar para crear la imagen del disco duro virtual

SISTEMAS OPERATIVOS II 186 UCENM


Con esto ya podremos continuar con nuestra imagen de disco creado pulsamos siguiente
para continuar

SISTEMAS OPERATIVOS II 187 UCENM


Ya tendremos todo preparado en la siguiente pantalla pulsaremos en terminar.

SISTEMAS OPERATIVOS II 188 UCENM


Ya hemos creado nuestra maquina virtual, esta será la pantalla que nos mostrará.

INSTALAR EL VISTA EN NUESTRA MAQUINA VIRTUAL

Vamos a configurar nuestra unidad Dvd donde pondremos el Dvd del vista.
Haremos clic en Cd/Dvd tal y como muestra la foto.

SISTEMAS OPERATIVOS II 189 UCENM


En la pantalla que se nos abre seleccionaremos la letra de la unidad donde
hemos cargado la vista y marcaremos monta la unidad CD/Dvd y pulsamos OK

Ahora pulsamos en iniciar.

Tras ver la pantalla de bienvenida comenzará la instalación del Windows Vista


Pongo tres capturas de la instalación para que veas que se instala
correctamente.

SISTEMAS OPERATIVOS II 190 UCENM


SISTEMAS OPERATIVOS II 191 UCENM
Ya está instalado y estamos listos para entrar en nuestro VISTA VIRTUAL

Captura del administrador de tareas mientras se instala el Windows vista para


que veas la carga de transacciones

SISTEMAS OPERATIVOS II 192 UCENM


SISTEMAS OPERATIVOS II 193 UCENM
Bibliografía

 Todas las pantallas, Logos de Windows son marcas

Registradas de Microsoft Corporación EE.UU y otros

P a ís e s

Todas las pantallas, Logos de Ubuntu son marcas

Registradas

Todas las pantallas, Logos de MAC son marcas

Registradas

 Cisco Networking Academy


Program(Derechos
Reservados)

Version 3.1

SISTEMAS OPERATIVOS II 194 UCENM


www.recursos-vista.es (CC) 2007

www.aulaclick.com
www.adlszone
www.microsoft.com
www.ubuntu
Sistemas operativos pearsons
www.lawebdelprogramador
www.abcdatos.com

SISTEMAS OPERATIVOS II 195 UCENM

Das könnte Ihnen auch gefallen