Beruflich Dokumente
Kultur Dokumente
Compilación de texto:
RAFAEL VALLADARES
Certificado Cisco-Systems(CCNA)
Impresión Offset:
Corporación Nuevo Milenio (C.N.M.) Tel 2552-4100
E-mail:primiciadefe@hotmail.com
Primera Impresión:
Tegucigalpa M.D.C., MAYO, 2011
- Métodos Multitareas.
- Redes de Computadoras.
- Seguridad Informática.
- Los Crack=Destruir
Capítulo VI ……………………..178-194
Parte Práctica Instalación del Virtual Box para proceder
A instalar sistemas operativo Windows virtual.
ARCHIVOS
archivos
4. Tipos de archivos
6. Operaciones de archivos
7. Mapeado de archivos.
Crear un archivo:
Borrar un archivo:
Abrir un archivo:
Cerrar un archivo :
Leer :
Escribir:
¿Qué es un campo?
Los campos son la estructura de datos más básica. Un campo contiene un solo
valor como el nombre de un empleado, una fecha, etc.
¿Que es un registro?
Un registro puede ser tratado como una unidad por alguna aplicación. Por
ejemplo, el registro de un empleado puede contener ciertos campos que
contienen información como el nombre del empleado, apellido, dirección
domiciliaria, posición, etc. Un registro al igual que un campo puede ser de
tamaño fijo o variable
Por ejemplo, nombres de entidades pueden ser: Alumno, Empleado, Artículo, etc.
Una base de datos es una colección de datos que se relacionan entre sí. Esta
puede contener toda la información relacionada con una entidad. La relación
que existe entre los elementos que componen la base de datos es explícita. La
base de datos en sí consiste en uno o más tipos de archivos.
Existen varias operaciones complejas para que los usuarios y las aplicaciones
puedan hacer uso de los archivos. Entre estas operaciones tenemos:
Cubrir con los requisitos que un usuario tenga para el manejo de datos.
Garantizar la validez de los datos
Optimizar el rendimiento
Dar soporte a una amplia variedad de dispositivos
Minimizar al máximo la pérdida de datos
Proporcionar una interfaz estándar para rutinas de I/O
Proporcionar soporte para varios usuarios
Los requisitos que un usuario tiene para el manejo de datos varía de acuerdo
con el sistema operativo, pero existen algunos requerimientos básicos como
son:
Debe suministrar una “visión lógica” de los datos y de las funciones que
serán ejecutadas, en vez de una “visión física”.
El usuario no debe tener que preocuparse por:
Tipos de Archivos
Acceso a un Archivo
Atributos de Archivo
Cada archivo tiene atributos:
Generalmente son utilizados por los S. O. para llevar un registro de los archivos
En muchos sistemas son a su vez también archivos.
Sus atributos.
Las direcciones en disco donde se almacenan los datos.
Al abrir un archivo el S. O.
Asignación no contigua:
Los archivos constan de varios sectores que pueden estar dispersos por
todo el disco.
Una “lista de espacio libre” contiene entradas para todos los sectores libres del
disco.
Encadenamiento de bloques.
Encadenamiento de bloques de índice.
Transformación de archivos orientada hacia
bloques.
Cada uno de los bloques de longitud fija que forman un archivo contiene dos
partes:
Un bloque de datos.
Un apuntador al bloque siguiente.
un archivo.
Primer solución:
La creación de un enlace:
………..Secundario
Introducción
Tipos de almacenamiento
Almacenamiento magnético.
Almacenamiento óptico.
Almacenamiento magneto-óptico (híbrido, Disco magneto-ópticos)
Almacenamiento electrónico o de estado sólido (Memoria Flash)
Almacenamiento óptico
Ejemplos:
Disco duro
Disco Duro
Conectado a:
Fabricantes comunes:
Western Digital
Seagate
Samsung
Hitachi
Fujitsu
En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD)
es un dispositivo de almacenamiento de datos no volátil que emplea un sistema
de grabación magnética para almacenar datos digitales. Se compone de uno o
más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad
dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus
caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada
lámina de aire generada por la rotación de los discos.
El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los
discos duros han disminuido su precio al mismo tiempo que han multiplicado su
capacidad, siendo la principal opción de almacenamiento secundario para PC
desde su aparición en los años 60.1 Los discos duros han mantenido su
posición dominante gracias a los constantes incrementos en la densidad de
grabación, que se ha mantenido a la par de las necesidades de
almacenamiento secundario.1
Los tamaños también han variado mucho, desde los primeros discos IBM hasta
los formatos estandarizados actualmente: 3,5" los modelos para PCs y
SISTEMAS OPERATIVOS II 45 UCENM
servidores, 2,5" los modelos para dispositivos portátiles. Todos se comunican
con la computadora a través del controlador de disco, empleando una interfaz
estandarizado. Los más comunes hoy día son IDE (también llamado ATA o
PATA), SCSI (generalmente usado en servidores y estaciones de trabajo),
Serial ATA y FC (empleado exclusivamente en servidores).
En realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para
leer la cara superior del plato, y otra para leer la cara inferior. Por tanto, hay 8
cabezas para leer 4 platos, aunque por cuestiones comerciales, no siempre se
usan todas las caras de los discos y existen discos duros con un número impar
de cabezas, o con cabezas deshabilitadas.
Direccionamiento
Plato: cada uno de los discos que hay dentro del disco duro.
Cara: cada uno de los dos lados de un plato.
Cabeza: número de cabezales.
SISTEMAS OPERATIVOS II 48 UCENM
Pistas: una circunferencia dentro de una cara; la pista 0 está en el borde
exterior.
Cilindro: conjunto de varias pistas; son todas las circunferencias que
están alineadas verticalmente (una de cada cara).
Sector : cada una de las divisiones de una pista. El tamaño del sector no
es fijo, siendo el estándar actual 512 bytes, aunque próximamente serán
4 KiB. Antiguamente el número de sectores por pista era fijo, lo cual
desaprovechaba el espacio significativamente, ya que en las pistas
exteriores pueden almacenarse más sectores que en las interiores. Así,
apareció la tecnología ZBR (grabación de bits por zonas) que aumenta
el número de sectores en las pistas exteriores, y utiliza más
eficientemente el disco duro.
Tipos de conexión
Si hablamos de disco duro podemos citar los distintos tipos de conexión que
poseen los mismos con la placa base, es decir pueden ser SATA, IDE, SCSI o
SAS:
Estructura lógica
Integridad
Por lo tanto los discos duros ordinarios se pueden usar de manera segura en
los vuelos. Los discos modernos incluyen sensores de temperatura y se ajustan
a las condiciones del entorno. Los agujeros de ventilación se pueden ver en
todos los discos (normalmente tienen una pegatina a su lado que advierte al
usuario de no cubrir el agujero. El aire dentro del disco operativo está en
constante movimiento siendo barrido por la fricción del plato. Este aire pasa a
través de un filtro de recirculación interna para quitar cualquier contaminante
que se hubiera quedado de su fabricación, alguna partícula o componente
químico que de alguna forma hubiera entrado en el recinto, y cualquier
partícula generada en una operación normal. Una humedad muy alta durante
un periodo largo puede corroer los cabezales y los platos.
Funcionamiento mecánico
Antiguo disco duro de IBM (modelo 62PC, «Piccolo»), de 64,5 MB, fabricado en 1979
Al principio los discos duros eran extraíbles, sin embargo, hoy en día
típicamente vienen todos sellados (a excepción de un hueco de ventilación
para filtrar e igualar la presión del aire).
El primer disco duro, aparecido en 1956, fue el IBM 350 modelo 1, presentado
con la computadora Ramac I: pesaba una tonelada y su capacidad era de 5
MB. Más grande que una nevera actual, este disco duro trabajaba todavía con
válvulas de vacío y requería una consola separada para su manejo.
El mérito del francés Albert Fert y al alemán Peter Grünberg (ambos premio
Nobel de Física por sus contribuciones en el campo del almacenamiento
magnético) fue el descubrimiento del fenómeno conocido como
magnetorresistencia gigante, que permitió construir cabezales de lectura y
grabación más sensibles, y compactar más los bits en la superficie del disco
duro. De estos descubrimientos, realizados en forma independiente por estos
investigadores, se desprendió un crecimiento espectacular en la capacidad de
almacenamiento en los discos duros, que se elevó un 60% anual en la década
de 1990.
En 1992, los discos duros de 3,5 pulgadas alojaban 250 Megabytes, mientras
que 10 años después habían superado 40 Gigabytes (40000 Megabytes). En la
actualidad, ya contamos en el uso cotidiano con discos duros de más de 3
terabytes (TB), (3000000 Megabytes)
En 2005 los primeros teléfonos móviles que incluían discos duros fueron
presentados por Samsung y Nokia, aunque no tuvieron mucho éxito ya que las
memorias flash los acabaron desplazando, sobre todo por asuntos de
fragilidad.
Conceptos (investigue)
Métodos de Grabación
A partir de 1933 el uso de rieles, carretes o bobinas fueron los más utilizados
para transportar el medio magnético, unidades imprescindibles para el
funcionamiento de los equipos de grabación de audio y video.
Hitachi, Ltd.
Matsushita Electric Industrial Co. Ltd.
Mitsubishi Electric Corporation
Pioneer Electronic Corporation
Royal Philips Electronics N.V.
Sony Corporation
Thomson
Time Warner Inc.
Toshiba Corporation
Victor Company of Japan, Ltd. (JVC)
SISTEMAS OPERATIVOS II 71 UCENM
Información técnica sobre los DVD
Los DVD de capa simple puede guardar hasta 4,7 gigabytes según los
fabricantes en base decimal, y aproximadamente 4,38 gigabytes reales en base
binaria o gibibytes (se lo conoce como DVD-5), alrededor de siete veces más
que un CD estándar. Emplea un láser de lectura con una longitud de onda de
650 nm (en el caso de los CD, es de 780 nm) y una apertura numérica de 0,6
(frente a los 0,45 del CD), la resolución de lectura se incrementa en un factor
de 1,65. Esto es aplicable en dos dimensiones, así que la densidad de datos
física real se incrementa en un factor de 3,3.
El disco puede tener una o dos caras, y una o dos capas de datos por cada
cara; el número de caras y capas determina la capacidad del disco. Los
formatos de dos caras apenas se utilizan.
Según su contenido:
o DVD-Video: Películas (vídeo y audio).
o DVD-Audio: Audio de alta fidelidad. Por ejemplo: 24 bits por
muestra, una velocidad de muestreo de 48000 Hz y un rango
dinámico de 144 dB [cita requerida]
o DVD-Data: Todo tipo de datos.
Según su capacidad de regrabado:
o DVD-ROM: Sólo lectura, manufacturado con prensa.
o DVD-R y DVD+R: Grabable una sola vez. La diferencia entre los
tipos +R y -R radica en la forma de grabación y de codificación de
la información. En los +R los agujeros son 1 lógicos mientras que
en los –R los agujeros son 0 lógicos.
o DVD-RW y DVD+RW: Regrabable.
o DVD-RAM: Regrabable de acceso aleatorio. Lleva a cabo una
comprobación de la integridad de los datos siempre activa tras
completar la escritura.
o DVD+R DL: Grabable una sola vez de doble capa
o El DVD-ROM almacena desde 4,7 GB hasta 17 GB.
Según su número de capas o caras:
o DVD-5: una cara, capa simple; 4,7 GB o 4,38 GiB - Discos
DVD±R/RW.
o DVD-9: una cara, capa doble; 8,5 GB o 7,92 GiB - Discos DVD+R
DL. La grabación de doble capa permite a los discos DVD-R y los
DVD+RW almacenar significativamente más datos, hasta 8,5 GB
por disco, comparado con los 4,7 GB que permiten los discos de
una capa. Los DVD-R DL (dual layer) fueron desarrollados para
DVD Forum por Pioneer Corporation. DVD+R DL fue desarrollado
También existen DVD de 8 cm (no confundir con miniDVD, que son CD que
contienen información de tipo DVD video) que tienen una capacidad de 1,5 GB.
Categoría Valor(euros)
Los DVD siguen el sistema de archivos UDF (universal disk format o formato de
disco universal) y Joliet. Se adoptó este sistema de archivos para reemplazar al
estándar ISO 9660, y su principal uso es la grabación o regrabación de discos.
Fue desarrollado por OSTA (Optical Storage Technology Association,
‘Asociación de la Tecnología de Almacenamiento Óptico’).
Limpieza
La mejor forma de limpiar es con agua tibia, jabón, una toalla suave y sus
dedos. Lávese bien las manos antes de empezar, deje correr agua tibia en la
cara trasera del CD tratando de mojar lo menos posible la cara de la etiqueta
(no hay problema si se moja un poco), enjabónese los dedos de una mano y
mientras sujeta el CD-DVD con la otra limpia la cara opuesta con sus dedos
enjabonados con movimientos verticales desde el centro hacia afuera (nunca
con movimientos circulares); cuando termine, enjuague bien el CD-DVD y sus
manos. Tome la toalla suave y seque muy suavemente el disco evitando
movimientos circulares, sople un poco para sacar pelusas. Luego deje secar un
par de minutos al aire para eliminar todo vestigio de humedad.4
Existe un tercer formato, el HD-VMD, que también debe ser nombrado, ya que
también está enfocado a ofrecer alta definición. Su principal desventaja es que
no cuenta con el apoyo de las grandes compañías y es desconocido por gran
parte del público. Por eso su principal apuesta es ofrecer lo mismo que las
otras tecnologías a un precio más asequible, por ello parte de la tecnología del
DVD (láser rojo). En un futuro, cuando la tecnología sobre el láser azul sea
fiable y barata, tienen previsto adaptarse a ella.7
StudioCanal.
Paramount Pictures (sólo para los filmes dirigidos por Steven Spielberg).
Filmax.
Mar Studio.
El DVD ofreció en su momento una alta calidad, ya que era capaz de dar una
resolución de 720x480 (NTSC) o 720x576 (PAL), lo que es ampliamente
superado por la capacidad de alta definición ofrecida por el Blu-ray, que es de
1920x1080 (1080p). Este último es el formato utilizado por los estudios para
archivar sus producciones, que anteriormente se convertía al formato que se
quisiese exportar. Esto ya no será necesario, con lo que la industria del cine
digital no tendrá que gastar esfuerzo y tiempo en el cambio de resolución de
películas, lo que abaratará en menor medida y reducción de costes.9
1× 36 4,5 90 180
2× 72 9 45 90
4× 144 18 22,5 45
6× 216 27 15 30
El tamaño del punto mínimo en el que un láser puede ser enfocado está
limitado por la difracción, y depende de la longitud de onda del haz de luz y de
la apertura numérica de la lente utilizada para enfocarlo. En el caso del láser
azul-violeta utilizado en los discos Blu-ray, la longitud de onda es menor con
respecto a tecnologías anteriores, aumentando por lo tanto la apertura
numérica (0,85, comparado con 0,6 para DVD). Con ello, y gracias a un
sistema de lentes duales y a una cubierta pr otectora más delgada, el rayo láser
puede enfocar de forma mucho más precisa en la superficie del disco. Dicho de
otra forma, los puntos de información legibles en el disco son mucho más
pequeños y, por tanto, el mismo espacio puede contener mucha más
información. Por último, además de las mejoras en la tecnología óptica, estos
discos incorporan un sistema mejorado de codificación de datos que permite
empaquetar aún más información.12
El DVD tenía dos problemas que se intentaron resolver con la tecnología Blu-
Ray, por ello la estructura es distinta. En primer lugar, para la lectura en el DVD
el láser debe atravesar la capa de policarbonato de 0,6 mm en la que el láser
se puede difractar en dos haces de luz. Si esta difracción es alta, por ejemplo si
estuviera rayado, impide la lectura del disco. Pero dicho disco, al tener una
capa de sólo 0,1 mm se evita este problema, ya que tiene menos recorrido
hasta la capa de datos; además, esta capa es resistente a rayaduras.
En segundo lugar, si el disco estuviera inclinado, en el caso del DVD, por igual
motivo que el anterior problema, la distorsión del rayo láser haría que leyese en
una posición equivocada, dando lugar a errores. Gracias a la cercanía de la
lente y la rápida convergencia del láser la distorsión es inferior, pudiéndose
evitar posibles errores de lectura.9
Códigos de región
Código de
Área
Región
Los códecs de compresión de audio soportados por Blu-ray son LPCM (sin
compresión), DTS, Dolby Digital, Dolby True HD y DTS-HD Máster Audio (hay
más, pero éstos son los principales). Los tres primeros se mantienen por
retrocompatibilidad respecto al DVD al igual que los de vídeo. Los dos últimos
representan una gran mejora, ya que permiten la compresión sin pérdidas (en
la siguiente tabla pueden ver cómo mantienen la misma frecuencia de
muestreo con una alta tasa de transferencia).18
18 Mbps (HD
Tasa de
27 Mbps 1536 Kbps 640 Kbps 18 Mbps DVD) 24,5 Mbps
transferencia
(Blu-ray)
Canales
8 8 6 8 8
discretos
Frecuencia de
192 KHz 48 KHz 48 KHz 192 KHz 192 KHz
muestreo
23,3/25/27 4,7 GB
GB (capa 15 GB (capa 19 GB (cuatro (capa
simple) simple) capas) simple)
Capacidad
46,6/50/54 30 GB (capa 24 GB (cinco 8,5GB
GB (capa doble) capas) (capa
doble) doble)
Longitud de
onda del rayo 405 nm 405 nm 650 nm 650 nm
láser
Resistencia a
rayas y Sí No No No
suciedad
Resolución
máxima de vídeo 1080p 1080p 1080p 480p/576p
soportada
AACS
VENTAJAS:
Una de las ventajas del sistema RAID es la posibilidad, con los discos hot
swap, de conectarlos y desconectarlos en "caliente"(si un disco falla no
hará falta el apagar el sistema para remplazarlo).
Reconstrucción y Regeneración.- Cuando un disco falla la información
redundante en los discos y los datos en los discos buenos son usados para
regenerar la información de disco averiado.
La lectura y escritura es compartida
Rendimiento general del sistema aumenta ya que pueden funcionar de
forma paralela con los diferentes discos del conjunto.
Dependiendo del nivel de RAID que escojamos, si uno de los discos del
conjunto falla, la unidad continúa funcionando, sin pérdida de tiempo ni
de datos.
NIVELES DE RAID
RAID para distintas aplicaciones del mismo servidor. Oficialmente existen siete
estos niveles. Los niveles RAID 0, 1, 0+1 y 5 son los más populares.
RAID 0+1/ RAID 0/1 ó RAID 10: Combinación de los arrays anteriores que
proporciona velocidad y tolerancia al fallo simultáneamente. El nivel de RAID
0+1 fracciona los datos para mejorar el rendimiento, pero también utiliza un
conjunto de discos duplicados para conseguir redundancia de datos. Es una
variedad de RAID híbrida. La principal desventaja es que requiere un mínimo
de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de
datos.
El software RAID puede ser una opción apropiada cuando el factor de decisión
es el coste inicial. Software RAID pueden ser la opción más cara a largo plazo
dos en los
Historia
Utilidades
Fortalezas y debilidades
A pesar de su bajo costo y garantía, hay que tener muy presente que estos
dispositivos de almacenamiento pueden dejar de funcionar repentinamente por
accidentes diversos: variaciones de voltaje mientras están conectadas, por
caídas a una altura superior a un metro, por su uso prolongado durante varios
años especialmente en pendrives antiguos.
Las unidades flash son inmunes a rayaduras y al polvo que afecta a las formas
previas de almacenamiento portátiles como discos compactos y disquetes. Su
diseño de estado sólido duradero significa que en muchos casos puede
sobrevivir a abusos ocasionales (golpes, caídas, pisadas, pasadas por la
lavadora o salpicaduras de líquidos).
Esto lo hace ideal para el transporte
de datos personales o archivos de
trabajo a los que se quiere acceder en
múltiples lugares. La casi
omnipresencia de soporte USB en
computadoras modernas significa que
un dispositivo funcionará en casi
todas partes. Sin embargo, Microsoft
SISTEMAS OPERATIVOS II 97 UCENM
Windows 98 no soporta dispositivos USB de almacenamiento masivo
genéricos, se debe instalar un driver separado para cada fabricante o en su
defecto conseguir genéricos. Para Microsoft Windows 95 dichos drivers son
casi inexistentes.
Las unidades flash son una forma relativamente densa de almacenamiento,
hasta el dispositivo más barato almacenará lo que docenas de disquetes, y por
un precio moderado alcanza a los CD en tamaño o los superan.
Históricamente, el tamaño de estas unidades ha ido variando de varios
megabytes hasta unos pocos gigabytes. En el año 2003 las unidades
funcionaban a velocidades USB 1.0/1.1, unos 1.5 Mbit/s o 12 Mbit/s. En 2004
se lanzan los dispositivos con interfaces USB 2.0. Aunque USB 2.0 puede
entregar hasta 480 Mbit/s, las unidades flash están limitadas por el ancho de
banda del dispositivo de memoria interno. Por lo tanto se alcanzan velocidades
de lectura de hasta 100 Mbit/s, realizando las operaciones de escritura un poco
más lento. En condiciones óptimas, un dispositivo USB puede retener
información durante unos 10 años.
Las memorias flash implementan el estándar “USB mass storage device class”
(clase de dispositivos de almacenamiento masivo USB).
Esto significa que la mayoría de los sistemas operativos modernos pueden leer
o escribir en dichas unidades sin drivers adicionales. En lugar de exponer los
complejos detalles técnicos subyacentes, los dispositivos flash exportan una
unidad lógica de datos estructurada en bloques al sistema operativo anfitrión.
El sistema operativo puede usar el sistema de archivos o el esquema de
direccionamiento de bloques que desee.
Algunas computadoras poseen la capacidad de arrancar desde memorias flash,
pero esta capacidad depende de la BIOS de cada computadora, además, para
esto, la unidad debe estar cargada con una imagen de un disco de arranque.
Las memorias flash pueden soportar un número finito de ciclos de
lectura/escritura antes de fallar, Con un uso normal, el rango medio es de
alrededor de varios millones de ciclos. Sin embargo las operaciones de
escrituras serán cada vez más lentas a medida que la unidad envejezca.
Esto debe tenerse en consideración cuando usamos un dispositivo flash para
ejecutar desde ellas aplicaciones de software o un sistema operativo.
SISTEMAS OPERATIVOS II 98 UCENM
Para manejar esto (además de las limitaciones de espacio en las unidades
comunes), algunos desarrolladores han lanzado versiones de sistemas
operativos como Linux o aplicaciones comunes como Mozilla Firefox diseñadas
especialmente para ser ejecutadas desde unidades flash. Esto se logra
reduciendo el tamaño de los archivos de intercambio y almacenándolos en la
memoria RAM.
Consideraciones de uso
El cuidado de los pen drive o memorias USB es similar al de las tarjetas
electrónicas; evitando caídas o golpes, humedad, campos magnéticos y calor
extremo.
1 Conector USB
3 Puntos de Prueba
5 Oscilador de cristal
6 LED
computadora.
RAM y ROM.
Componentes adicionales
computadora.
perderla.
abertura adecuada para una cadena o collar, sin embargo este diseño
en ambos lugares.
Desarrollos futuros
Las empresas de semiconductores están haciendo un gran esfuerzo en reducir
los costos de los componentes mediante la integración de varias funciones de
estos dispositivos en un solo chip, esto produce una reducción de la cantidad
de partes y, sobre todo, del costo total.
Actualmente se está tratando de desarrollar en dichos lugares los dispositivos
flash a una velocidad mayor gracias al futuro puerto USB 3.0.
Sin embargo, este dispositivo flash USB 3.0. Está mejorado y alcanza una
buena velocidad de transmisión debido a su nueva tecnología.
USB 3.0
Presentado en el año 2008. Aunque está listo para su uso, es probable que
pase entre uno o dos años, para ser incluido en dispositivos de uso masivo, lo
que sitúa la aparición de productos con esta nueva especificación a partir del
año 2009 o 2010.
La principal novedad técnica del puerto USB 3.0. Será que eleva a 4.8
gigabits/s la capacidad de transferencia que en la actualidad es de 480 Mb/s.
SISTEMAS OPERATIVOS II 102 UCENM
Se mantendrá el cableado interno de cobre para asegurarse la compatibilidad
con las tecnologías USB 1.0 y 2.0.
Si en USB 2.0 el cable dispone de cuatro líneas, un par para datos, una de
corriente y una de toma de tierra, en USB 3.0 se añade cinco líneas. Dos de
ellas se usarán para el envío de información y otras dos para la recepción, de
forma que se permite el tráfico bidireccional, en ambos sentidos al mismo
tiempo. El aumento del número de líneas permite incrementar la velocidad de
transmisión desde los 480 Mb/s hasta los 4,8 Gb/s. De aquí se deriva el
nombre que también recibe esta especificación: USB Superspeed.
La cantidad de energía que transporta un cable USB 1.x y 2.0 resulta
insuficiente en muchas ocasiones para recargar algunos dispositivos,
especialmente si utilizamos concentradores donde hay conectados varios de
ellos. En USB 3.0, se aumenta la intensidad de la corriente de 100 miliamperios
a 900 miliamperios, con lo que pueden ser cargados más dispositivos o hacerlo
más rápido. Este aumento de la intensidad podría traer consigo un menor
rendimiento energético. Pero pensando en ello, USB 3.0 utiliza un nuevo
protocolo basado en interrupciones, al contrario que el anterior que se basaba
en consultar a los dispositivos periódicamente.
COMPUTADORAS
4. Concepto de Redes
5. Tipos de Redes
Memoria.
Tiempo de CPU.
Espacio de disco.
Dispositivos periféricos.
Multitarea
Componentes software
Software de cliente
Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros
locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el
resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para
utilizar un recurso que está en un servidor en otra parte de la red, el
comportamiento es distinto.
La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde
allí al servidor que tiene el recurso solicitado. Este envío es realizado por el
redirector.
Designadores
Software de servidor
Compartir es el término
utilizado para describir los
recursos que públicamente
están disponibles para
cualquier usuario de la red. La
mayoría de los sistemas
operativos de red no sólo
permiten compartir, sino
también determinar el grado de
compartición. Las opciones
para la compartición de recursos incluyen:
Permitir diferentes usuarios con diferentes niveles de acceso a los
recursos.
Coordinación en el acc eso a los recursos asegurando que dos usuarios
no utilizan el mismo recurso en el mismo instante.
Seguridad
Los mensaje también se pueden contro lar a través del Servicio de control de
mensajes (Message Handling Service – MHS). MHS se puede instalar en
cualquier servidor y configurarse como una infraestructura de mensajes
completamente interconectada para una distribución de correo electrónico.
MHS admite los programas más habituales de correo electrónico.
Interoperabilidad
Servicios de archivos
Seguridad
Impresión
Interoperabilidad
Los equipos que forman parte del sistema operativo en red de Apple pueden
conectarse a otras redes utilizando servicios proporcionados por los fabricantes
de los Sistema Operativo de Red que se están ejecutando en los
correspondientes servidores de red. Toda la comunidad Windows NT Server,
Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para
sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados
en red, hacer uso de los recursos disponibles en estos servidores de red.
Redes UNIX
Windows 95/98/ME
Warp Connect
Normalmente, los Sistema Operativo de Red tienen que integrar los productos
hardware y software fabricados por diferentes fabricantes. Las propiedades y
problemas a tener en cuenta en una red multiplataforma, son:
Interoperabilidad de cliente
La segunda forma de
implementar la comunicación
entre un cliente y un servidor es
instalar los servicios de
comunicaciones en el servidor,
enfoque utilizado para incluir un
Apple Macintosh en un entorno
Windows NT. Microsoft
suministra los Servicios para
Macintosh. Este software permite
a un servidor Windows NT
Server comunicarse e con el cliente Apple.
Opciones de fabricantes
Microsoft.
Novell.
Apple.
Linux
Microsoft
protocolos repartidos por cada capa, los cuales también están regidos por sus
respectivos estándares.
SISTEMAS OPERATIVOS II 133 UCENM
Clasificación de las redes
Por alcance
Red de área local o LAN (local área network) es una red que se limita a
red de localización.
militar.
geográfica extensa.
SISTEMAS OPERATIVOS II 134 UCENM
Las redes de área amplia (wide área
geográfica extensa.
soporte.[cita requerida]
de requerimientos, que se
redes.
Medios guiados
datos a transmitir.
Medios no guiados
respuesta.
entre sí.
través de éste.
recibe.
información.
ilegítimas.
Modelos generales
determinan el funcionamiento
funciones existentes en las 7 capas del modelo OSI. 4 Los protocolos están
repartidos por las diferentes capas pero no están definidos como parte del
modo que el modelo OSI no puede ser considerado una arquitectura de red
Modelo OSI
la comunicación con otros sistemas. Los principios en los que basó su creación
SISTEMAS OPERATIVOS II 141 UCENM
son, una mayor definición de las funciones de cada capa, evitar agrupar
7. Aplicación APDU
6. Presentación PPDU
5. Sesión SPDU
4. Transporte TPDU
3. Red Paquete
1. Física Bit
4. Aplicación no definido
3. Transporte no definido
Año de primera
Tecnología Estándar Otros detalles
publicación
Token
IEEE 802.5 1970s8
Ring
IEEE
WLAN 19979
802.11
IEEE
Bluetooth 200210
802.15
Reúne un conjunto de
FDDI ISO 9314-x 1987
estándares.
El ordenador
Tarjetas de red
transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le
receptor adecuado.
viajan por el cable (ej.: red Ethernet) o las ondas de radio (ej.: red Wifi) en una
señal que pueda interpretar el ordenador. Éstos adaptadores son unas tarjetas
que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de
otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles
varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100 ó
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red
de red).
propósitos.
red.
trabajo.
de los fax.
Servidor del acceso remoto (RAS): controla las líneas de módem de los
un uso del cliente, aceptando las instrucciones para que se realicen las
la piden en la red.
una red de ordenadores sin ningún otro dispositivo, tal como un "print
terminales.
puedan utilizar para construir una red, muchos de los cuales requieren
comunes.
mediante un cable especial llamado "cable cruzado" (el cual es un cable de red
con n algunos cables invertidos, para evitar el uso de un router o switch). Este
tipo de red es útil para transferir información entre dos ordenadores que
aparato dedicado adicional, usando una conexión estándar, tal como el puerto
En este tipo de red solo es necesario configurar una dirección IP, pues no
conectados a él.
todos los equipos conectados a él; el equipo destinatario del paquete lo recoge,
Redes prácticas
Las características más importantes que se utilizan para describir una red son:
velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La
consideración de estas características permite dimensionar de manera
adecuada
til; pero posee mayor capacidad de memoria que la memoria principal, aunque
escritura".
'tecnologías':
1. Algunos dispositivos co
2.- ¿Qué recursos utiliza el SO para Redes para la coordinación entre Software
y hardware?
6.- ¿Cuáles son Los dos componentes principales del software de red?
sistema operativo
4. Terminología
Factores que hacen a un sistema más vulnerable Existen varios factores que
hacen a un sistema más vulnerable:
Cuando todas las computadoras en una red funcionan con el mismo sistema
operativo, sí pueden corromper ese SO, podrán afectar cualquier computadora
en el que funcione.
almacenamiento", pues los primeros son los aparatos que leen o escriben los
Para comenzar, hablaré sobre los virus, esta es la definición formal de virus
informático: “es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador,
aunque también existen otros más
“benignos”, que solo se caracterizan
por ser molestos.”
Pero ¿son en realidad los virus, gusanos, troyanos y demás malware, los
verdaderos responsables de que un Sistema Operativo sea inseguro?
Ahora, por parte de las Diestros (distribuciones) de Linux, son de código abierto
y software libre, esto significa que se puede ver cómo está compilado el código
del sistema operativo y que es gratis, estos sistemas operativos no se ven
afectados por los virus programados para funcionar en Windows, si se
descarga un archivo con virus usando algún sistemas operativo basado en
Linux, no sucederá nada, el virus de vuelve totalmente inútil, tal cual como se
vuelve inútil el VIH al ser extraído del cuerpo humano y ser expuesto al
ambiente. Una Diestro de Linux, claro que puede tener agujeros de seguridad,
pero en menor cantidad que Windows, y estos son normalmente encontrados y
corregidos por los usuarios de la comunidad a la que pertenezca la Distro (por
ejemplo Ubuntu y la comunidad que lo respalda), ¿pero por qué digo que estos
posibles agujeros de seguridad son arreglados por los mismos usuarios de la
comunidad? Pués, ya que el software es de código abierto, se puede ver cómo
está programado Ubuntu, y como suelen ser usuarios expertos los que
encuentran estos tipos de problemas, ellos lo solucionan y avisan del problema
al resto de la comunidad, ellos envían el informe a los distribuidores del
Sistema Operativo, quienes compilan la solución al fallo de seguridad como
una actualización del sistema, y la cual finalmente llega al usuario corriente
como una actualización más, esto también sucede en Windows pero
SISTEMAS OPERATIVOS II 161 UCENM
Mensualmente, esto sucede en cualquier Distro de Linux diariamente, entonces
Espero haber podido aclarar sus dudas, y haberlos informado en todos los
aspectos acerca de la seguridad en sistemas, si no aclaré todo y tienen
preguntas, háganlas en los comentarios y con mucho gusto las responderé
hasta donde tenga alcance en la materia.
Controversia y ambigüedad
Activismo
Terminología
En los últimos años, los términos sombrero blanco y un sombrero negro han
sido aplicados a la industria del posicionamiento en buscadores (Search Engine
Optimization, SEO). Las tácticas de posicionamiento en buscadores de los
hackers de sombrero negro, también llamada spamdexing, intento de
redireccionar los resultados de la búsqueda a páginas de destino particular, son
una moda que está en contra de los términos de servicio de los motores de
búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que
son generalmente aprobados por los motores de búsqueda.
Samurái
Wannabe
Lammer o script-kiddies
5.- ¿Qué otro tipo de amenaza existen para los sistemas operativos?
8.- Elabore un resumen sobre lo que Uds. entendió por protección a sistemas
operativos
sistemas operativos
INTRODUCCIÓN
5.- Según lo estudiado qué es lo que tiene en común los Hacker, crackers,
pirata
INTRODUCCION
http://www.virtualbox.org/
INSTALACION
ventana como esta nos dirá cómo va la instalación así que tendremos que
esperar a que finalice.
Cuando abrimos el programa no pedirá que nos registremos solo hay que poner un
nombre y una dirección de correo y confirmar.
Ahora sí que ya estamos listos para usar el programa, el uso del programa es
sencillo porque tiene un asistente que nos guiara en la instalación de nuestro
sistema virtual
Yo en este caso he elegido el Windows vista ultímate.
Para empezar pulsaremos en nueva y se nos abrirá el asistente que nos guiara
en la instalación.
Al pulsar en nuevo entraremos en un asistente que nos guiara los pasos como
en la imagen que se muestra a continuación
Vamos a configurar nuestra unidad Dvd donde pondremos el Dvd del vista.
Haremos clic en Cd/Dvd tal y como muestra la foto.
P a ís e s
Registradas
Registradas
Version 3.1
www.aulaclick.com
www.adlszone
www.microsoft.com
www.ubuntu
Sistemas operativos pearsons
www.lawebdelprogramador
www.abcdatos.com