SlideShare una empresa de Scribd logo
1 de 21
Controladora de periféricos
Es un componente hardware que sirve paragestionarel uso
de los periféricos. Son de varios tipos y su función es
conectar físicamente el periférico a la placa base del
ordenador para que exista comunicación. Los
controladores necesitan un pequeño software para que
exista comu nicación entre el periférico y el
microprocesador. Este software es el DRIVER.
Programasde control (DIVERS). Un DRIVER es un programa
informático que permite al sistema operativo interactuar
con un periférico, haciendo una abstracción de hardware y proporcionando una interfaz-
posiblemente estandarizada- para usarlo. Es como un manual de instrucciones que le indica
cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza
esencial, sin la cual no se podría usar el hardware.
Interrupciones
Interrupción (también conocida como interrupción hardware) es una señal recibida por el
procesador de un ordenador, indicando que debe interrumpir el curso de ejecución actual y
pasar a ejecutar código específico para tratar esta situación. Las interrupciones surgen de las
necesidades que tienen los dispositivos periféricos de enviar información al procesador
principal de un sistema de computación.
Spooling (COLAS)
El spoolingesunametodologíade trabajopara coordinar los dispositivos dedicas en sistemas
multiprogramados; el ejemplo más común es la impresora.
GESTIÓN DE DATOS.
Sistema de archivos y gestión de espacio de almacenamiento
Un sistemade archivos es el Software que proporciona a los usuarios y aplicaciones servicios
de para el uso, acceso y control de accesos, tanto de archivo como a directorios.
 El sistema de manejo de archivos es parte del sistema operativo.
 El imput (entrada) de las aplicaciones son muchas veces archivos.
 El output (salida) de las aplicaciones se graba en archivos para almacenarlos.
 El programador no necesita desarrollar un sistema de manejo de archivos, le viene
dado por el sistema operativo.
Nombres de los archivos
Hay sistemas operativos que distinguen mayúsculas de minúsculas (Linux) y otros no
(Windows).
Normalmente el nombre incluye una extensión separada por un punto del nombre.
Extensión
Su funciónprincipal esdiferenciarel contenidodel archivo de modo que el sistema operativo
dispongael procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, identifica
obligatoriamente el contenido del archivo.
Ejemplo de extensiones
 BAT --> Archivo de proceso por lotes MS-DOS
 COM--> archivo ejecutable (sistema)
 DLL --> biblioteca de carga dinámica
 DRV --> driver de hardware
 EXE --> archivo binario ejecutable
 SCR --> ejecutable especial (salvapantallas)
 LNK --> acceso directo CAB (Cabinet) archivo comprimido.
 HLP --> Ayuda de Windows INI Configuración CHMAyuda HTML
 HTA --> aplicación HTML
 PPS--> Archivode PowerPointejemplosde extensionesXLSHojade Cálculo MS- Excel
 BMP --> archive de mapa de bits
 DOC --> documento de texto, Word y otros
 OBJ -->archivode códigoobjeto.Archivointermedioenunprocesode compilación de
lenguajes como C.
 DOC --> archivo temporal, etc.
Tipos de archivos
Muchos S.O. soportan varios tipos de archivos, por ejemplo archivos regulares, directorios,
archivos especiales de caracteres, archivos especiales de bloques, etc.
 Los archivos regulares son aquellos que contienen información del usuario.
 Los directorios: son archivos de sistema
 Los archivos especiales de caracteres: tienen relación con la entrada / salida. Se
utilizanparamodelardispositivosserialesde e /s (terminales,impresoras,redes, etc.)
 Los archivos especiales de bloques: se utilizan para modelar discos.
Acceso a un archivo. Los tipos de acceso más conocidos son:
 Accesosecuencial:el procesoleeenordentodoslosregistrosdel archivocomenzando
por l principio, sin poder: Saltar registros. Leer en otro orden.
 Accesodirecto: el proceso puede leer los registros en cualquier orden utilizando dos
operaciones: operación de lectura (read), operación especial (seek) establece la
posición de trabajo. Se puede leer el archivo secuencialmente.
Atributos de protección de un archivo.
 Read– only(SoloLectura).Loscontenidosdel archivopuedenserleídosporunusuario
pero no pueden ser sobrescritos.
 System(de Sistema).Este archivocumple un propósito muy específico, requerido por
el sistema operativo.
 Hidden (Oculto). Este archivo ha sido marcado para hacerlo invisible al usuario, a
menos que el sistema este configurado para que aun así sea visible.
 Archive (Archivo).Este archivohasidomodificadodesde la fecha que se indica, con lo
cual se puede saber si ha sido alterado o no.
Sistemas de archivo de disco. Un sistema de archivos de disco está diseñado para el
almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o
indirectamente a la computadora. Ejemplos de sistemas de archivos de disco.
 EXT2. Sistema de archivos de Linux
 EXT3. Sistema de archivos de Linux. Más reciente que EXT2
 FAT Y FAT 32. (sistema de archivos de DOS y Windows)
 NTFS. (sistema de archivos de Windows NT)
 Reiser FS. Sistema de archivos de Linux
 Reiser 4. Sistema de archivos de Linux. Más reciente que Reiser FS.
 NTFS 5. (sistema de archivos de Windows NT) permite utilizar el directorio activo.
Cuotasen discopara cada usuario,cifradoycompresiónde archivos.Almacenamiento
remoto,unaherramientade desfragmentaciónyutilizaciónde archivos similares a los
realizados en Unix.
Gestión de espacio de almacenamiento
El sistema de archivos está relacionado especialmente con la administración del espacio de
almacenamientosecundario,fundamentalmente con el almacenamiento de disco. Una forma
de organización de un sistema de archivos puede ser la siguiente:
 Se utiliza una “raíz” para indicar en que parte del disco comienza del “directorio raíz”
 El “directorio raíz” apunta a los “directorios de usuarios”
 Un “directorio de usuario” contiene una entrada para cada uno de los archivos del
usuario.
 Cada entrada de archivo apunta al lugar del disco donde esta almacenado el archivo
referenciado.
 Los nombresde archivossolonecesitan ser únicos dentro de un directorio de usuario
dado.
 El nombre del sistema para un archivo dado debe ser único para el sistema de
archivos.
 En sistemasde archivo“jerárquicos”el nombre del sistemaparaunarchivosuele estar
formado como el “nombre de la trayectoria” del directorio raíz al archivo.
Funciones del sistema de archivos
Las funciones básicas que debe realizar un sistema de gestión de archivos son:
 Crear un archivo, mediante la definición del nombre, el espacio necesario, etc.
 Borrar un archivo, liberando el espacio que este ocupaba.
 Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura,
ejecución).
 Cerrar un archivo o fichero.
 Consulta.
ÁRBOL ARBITRARIO POR USUARIO
Aparte de las funcionesbásicasel sistemade archivos debe proporcionar otro tipo de ayudas,
como por ejemplo:
 Compartir archivos entre los usuarios.
 Permitir la transferencia de datos de unos archivos a otros.
 Gestión de soportes físicos. .
 Seguridad y protección de archivos.
 Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más
adecuada.
Operaciones con archivos
Las operaciones que podemos realizar sobre un archivo son las siguientes:
 Crear. El archivo se crea sin datos.
 Eliminar.Si el archivoyano esnecesariodebe eliminarse para liberar espacio en disco
 Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.
 Cerrar. Cuando concluyen los accesos, los atributos y direcciones del disco ya no son
 necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.
 Leer.Los datosse leendel archivo;quienhace Ia llamada debe especificar la cantidad
de datos necesarios y proporcionar un buffer para colocarlos.
 Escribir. Los datos se escriben en el archivo, en la posición actual. .
 Añadir. Solo puede añadir datos al- final del archivo."
 Buscar. Especifica el punto donde posicionarse.
 Obtener atributos. Permite a los procesos obtener los atributos del archivo.
 Establecer atributos. algunos atributos pueden ser determinados por el usuario y
modificados luego de la creación del archivo.
 Renombrar. Permite modificar el nombre de un archivo ya existente
GESTIÓN DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA
INFORMACIÓN
Seguridad de la información
Se entiende porseguridadde lainformaciónatodas aquellas medidas preventivas y reactivas
del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y
protegerlainformaciónbuscandomantenerlaconfidencialidad,ladisponibilidad e Integridad
de la misma.
Dos de las más importantes facetas de la seguridad son:
 La pérdida de datos.
 Los intrusos.
Algunas de las causas más comunes de la perdida de datos son:
 Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras,
revoluciones, roedores, etc.
 Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles,
errores de telecomunicación, errores en los programas, etc.
 Errores humanos,porej.,entradaincorrectade datos,mal montaje de cintas o discos,
ejecución incorrecta de programas, perdida de cintas o discos, etc.
Para diseñar un sistema seguro contra intrusos:
 Hay que tenerencuentael tipo de intrusos contra los que se desea tener protección.
 Hay que ser consciente de que lacantidadde esfuerzoque se pone enIaseguridadyla
 protección depende claramente de quien se piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
 Curiosidad casual de usuarios no técnicos.
 Conocidos (técnicamente capacitados) husmeando.
 intentos deliberados por hacer dinero.
 Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacía:
 Protección de las personas respecto del mal uso de la información en contra de uno
mismo.
 Implica aspectos legales y morales.
También debe señalarse la posibilidad del ataque del caballo de Troya.
 Modificar un programa normal para que haga cosas adversas además de su función
usual.
 Arreglar las cosas para que la víctima utilice la versión modificada.
Además debe considerarse la posibilidad de ataques al estilo del gusano de internet.
Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en
seguridad,conocidocomoel equipo tigre o equipo de penetración, cuyo objetivo es intentar
penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones.
Otro aspectoimportante de laseguridadconsiste en no subestimar los problemas que puede
causar el personal.
POLÍTICA Y MECANISMOS PARA LA SEGURIDAD
CONCEPTO.El rol de laprotección es proveer un mecanismo para las políticas que gobiernan
el uso de recursos. Tales políticas se pueden establecer de diversas maneras, algunas en el
diseñodel sistemayotras sonformuladaspor el administrador del sistema. Otras pueden ser
definidas por los usuarios individuales para proteger sus propios archivos o programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo
largo del tiempo.
Un principio importante es la separación de políticas de los mecanismos. “Los mecanismos
determinan como algo se hará. Las políticas deciden que se hará”
La separación es importante para la flexibilidad del sistema.
Se consideraranmecanismosde protecciónalosmecanismosespecíficosdel sistemaoperativo
utilizados para resguardar la información de la computadora.
INTEGRIDAD
Es la propiedadque buscamantenerlosdatoslibresde modificaciones no autorizadas. (No es
igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener
con exactitudlainformacióntal cual fue generada,sinsermanipuladao alterada por personas
o procesos no autorizados.
La violación de integridad se presenta cuando un empleado‘, programa o proceso (por
accidente o con mala intención) modifica o borra los datos importantes que son parte de la
información, así y mismo hace que su contenido permanezca inalterado a menos que sea
modificado por personal autorizado, y esta modificación sea registrada, asegurando su
precisiónyconfiabilidad.Laintegridadde un mensaje se obtiene adjuntándole otro conjunto
de datos de comprobaciónde laintegridad:lafirmadigital Esunode lospilaresfundamentales
de la seguridad de la información.
CONFIDENCIALIDAD
Es la propiedad de prevenir la divulgación de información a personas o sistemas no
autorizados.
Grosso modo,laconfidencialidad es el acceso a la información únicamente por personas que
cuenten con la debida autorización.
La pérdida de la confidencialidad de la información puede adoptar muchas formas.
Cuandoalguienmiraporencimade su hombro,mientrasustedtieneinformaciónconfidencial
en la pantalla, cuando se publica información privada, cuando un laptop con información
sensible sobreunaempresaesrobado,cuandose divulgainformaciónconfidencial atravésdel
teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Mecanismos para salvaguardar la confidencialidad de los datos:
 El uso de técnicas de control de acceso a los sistemas.
 El cifrado de la información confidencial o de las comunicaciones
DISPONIBILIDAD
Un sistema seguro debe mantener la información disponible para los usuarios.
El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y
ser capaz de recuperarse rápidamente en caso de fallo.
CONTROL DE ACCESO
Los derechosde accesodefinenqué accesotienelossujetossobre losobjetos.Los objetos son
entidades que contienen información, pueden ser físicos o abstractos, Los sujetos acceden a
los objetos, y pueden ser usuarios, procesos, programas u otras entidades.
Los derechosde accesosmás comunesson: acceso de lectura, acceso de escritura y acceso de
ejecución. Estos derechos pueden ejecutarse usando una matriz de acceso.
BLOQUEOS
Esta consiste en la aplicación de barreras y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos de información confidencial.
Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas)
bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el dato.
TÉCNICAS DE ENCRIPTACIÓN
 Cesar. Esta técnica consistía simplemente en sustituir una letra por la situada tres
lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así
sucesivamente hasta que la Z se convertía en C.
 Gronsfeld Este método utiliza más de un alfabeto cifrado para poner en clave el
mensaje yque se cambiade unoa otrosegún se pasa de una letra del texto en claro a
otra.
 Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer
corresponder cada letra del texto original con uno de ellos.
 RSA. En los sistemas tradicionales de cifrado debe comunicarse una clave entre el
emisoryel receptordel mensaje, el problema aquí es encontrar un canal seguro para
transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave
públicalaclave de cifrado, pues un tiempo enormemente de ordenador es necesario
para encontrar una transformación de descifrado a partir de la de cifrado.
 DES. DES fue desarrollado por IBMa mediados de los setenta. Aunque tiene un buen
diseño,sutamañode clave de 56 bits esdemasiadopequeñoparalospatronesde hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso
generalizado.
Hay muchas implementaciones de hardware y software de DES. Este transforma la
información de texto llano en datos encriptados llamados texto cifrado mediante el
uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la
clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es
mecanismo de encriptado simétrico.
 Chaffing&Winnowing.EstatécnicapropuestaporDonaldRivest.Esmásun intentode
esquivarlasrestriccionesala criptografíaen EEUU. (y otros países) que una propuesta
razonable debido al tamaño de los mensajes resultantes.
El términoinglés“winnowing”se tomara como aventar es decir separar el grano de la
paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La
idea básica consiste en mezclar la información real (grano) con otra de relleno (paja)
de modo que sea imposible separarlas excepto para el destinatario.
 SKIPJACK.Este algoritmofue descalificadoporel gobiernode Estados Unidos. Algunos
detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los Chips Clipper y
Capstone.
Skipjackfue desarrolladoporlaNSA inicialmente paraloschips Clipper y Capstone. Su
diseño comenzó en 1985 y se completó su evaluación en 1990.
 BÍFIDO. El método Bífido es un cifrado fraccionario. Es decir que cada letra viene
representada por una o más letras o símbolos, y donde se trabaja con estos símbolos
más que con las letras mismas.
 WLBYKYAAOTB. Este método altera la frecuencia de los caracteres a diferencia de lo
que ocurre por ejemplo con el cifrado mono alfabético. Admite algunas variaciones
como por ejemplo dividir la lista en 3,4,..., n partes.
 Cifrado exponencial. Es un sistema basado en la exponenciación modular, debido
Pohlig, y Hellman (1978). Este método es resistente al criptoanálisis.
 Blovvfish. Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de
bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la
inicialización.El cifradode datos es muy eficiente en los microprocesadores grandes.
COPIAS DE SEGURIDAD
Una técnica muy usada para asegurar, la disponibilidad de los datos es realizar respaldos
periódicos:
 'Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
 Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
 Genera una redundancia que puede ser costosa.
 En caso de fallasenel discoprincipal,puede reconstruirsetodoel trabajoperdido si el
disco de reserva no se dañó también. ' '
También existe la posibilidad del respaldo incremental:
 Durante una sesión de trabajo los archivos modificados quedan marcados.
 Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema
efectúa el
respaldo de los
archivos
marcados.
INTERFAZ DE USUARIO
DEFINICIÓN. Las interfaces básicas de usuario son aquellas que incluyen elementos como
menús,ventanas,teclado,ratón,losbeepsyalgunosotrossonidosque lacomputadorahace, y
en general, todos aquellos canales por los cuales se permite la comunicación entre el ser
humano y la computadora. La mejor interacción humana-maquina a través de una adecuada
interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
Tipos de interfaces de usuario
Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos:
A. Una interfazde hardware.A nivel de losdispositivosutilizados para ingresar, procesar
y entregar los datos: teclado, ratón y pantalla visualizadora.
B. Una interfaz de software. Destinada a entregar información acerca de los procesos y
herramientas de control, a través de lo que, el usuario observa habitualmente en la
pantalla.
C. Una interfaz de Software-Hardware. Que establece un puente entre la máquina y las
personas, permite a la maquina entender la instrucción y a el hombre entender el
código binario traducido a información legible.
Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar
con una interfaz, nos encontramos con varios tipos de interfaces de usuario:
 Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto.
 Interfaces gráficas de usuario (GUI, graphic user interfaces), las que permiten
comunicarse con el ordenador de una forma muy rápida e intuitiva representando
gráficamente los elementos de control y medida.
 Interfaces táctiles, que representan gráficamente un “panel de control” en una
pantalla sensible que permite interactuar con el dedo de forma similar a si se
accionara un control físico.
Según su construcción
Pueden ser de hardware o de software:
 Interfaces de hardware: Se trata de un conjunto de controles o dispositivos que
permiten que el usuario intercambie datos con la máquina, ya sea introduciéndolos
(pulsadores,botones,teclas,reguladores, palancas, manivelas, perillas) o leyéndolos
(pantallas, diales, medidores, marcadores, instrumentos).
 Interfaces de software: Son programas o parte de ellos, que permiten expresar
nuestros deseos al ordenador, o visualizar su respuesta. - '
MODELOS DE INTERFAZ DE USUARIO
Existen tres puntos de vista:
 Usuario
 Programador
 Diseñador
Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y espera de ellas un
comportamiento predecible.
 Estudiar al usuario nos permite saber que espera este de la interfaz.
 Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno
ya conocido por el usuario
Modelo del programador: Es el más fácil de visualizar, al poder especificar formalmente.
Los objetos que maneja son distintos de los del usuario y deben de ser ocultados al mismo.
El programador debe conocer:
 Plataforma de desarrollo
 Sistema operativo
 Herramientas de desarrollo
 Especificaciones
Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del
computador. '
Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los
materiales de que dispone el programador para diseñar un producto de software. Es un
intermediario entre ambos.
El modelodel diseñadordescribe losobjetosque utilizanel usuario, su presentación al mismo
y las técnicas de interacción para su manipulación.
Consta de tres partes:
 Presentación
 Interacción y
 Relaciones entre los objetos.
Estos modelosdebenestarclarosparalos participantesenel desarrollode unproducto,de vez
efectiva para el trabajo con el programa.
Presentación
 Lo que primero capta la atención del usuario
 Pasa a segundo plano cuando el usuario evalúa el producto en función de sus
expectativas.
 Abuso de la presentación contra producente.
Interacción
 Define lastécnicasde interaccióndel usuario,através de diversos dispositivos, con el
producto software.
 Importancia en usuario con discapacidades.
Relaciones entre objetos
 Determina la metáfora adecuada que encaja con el modelo mental del usuario
 Esta es la etapa que ocupa la mayor parte del tiempo. Una vez definida la metáfora y
los objetos del interfaz, la presentación visual de los mismos es lógica y fácil.
La distintas empresas como Macintosh®, IBM®; Microsoft® y personajes destacados como
Linux Torvalds,hancreadoy desarrolladodistintasversionesde sistemas operativos acorde al
momento tecnológico; ya que es necesario que se adapte de manera correlacionada con el
hardware existente y los nuevos programas que utiliza el usuario. ‘ ‘
Windows XP
Lanzado al mercado el 25 de octubre de 2001, a fecha de noviembre de 2011, tenía una cuota
de mercado del 32.8%.4. Las letras “XP” provienen de la palabra experiencia (eXPerience en
inglés).
Características
 Ambiente grafico más agradable que el de sus predecesores.
 Secuencias más rápidas de inicio y de hibernación.
 Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar
nuevas aplicaciones y controladores sin necesidad de reiniciar.
 Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de
temas de escritorio.
 Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y
aplicaciones abiertos en su escritorio y permita que otro usuario abra una sesión sin
perder esa información.
 ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de
cristal líquido (LCD) y monitores similares.
 Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora
que funciona con Windows XP a través de una red o internet, teniendo acceso a sus
usos, archivos, impresoras, y dispositivos.
 Soporte para la mayoría de módems ADSL-y wireless, así como el establecimiento de
una red Freire. '
WINDOWS VISTA
WindowsVistaesunaversiónde MicrosoftWindows.Éstaversiónse enfoca para ser utilizada
enequiposde escritorio,enhogaresyoficinas,equipos portátiles, Tablet PC y equipos media
Center.
Características:
 Windows Media Center: Permite la grabación y visualización de música, imágenes,
videos y televisión grabada.
 WindowsAero:Interfaz gráfica que permite la transparencia en las ventanas. incluye
«Flip3D»,una mini-aplicaciónque permite cambiar de ventana con presionar la tecla
Windows y el tabulador.
 Windows Anytime Upgrade: Es una aplicación que consiste en realizar una
actualización a una edición superior de Windows Vista.
 Internet Explorer 7: Permite la navegación a través de pestañas y el botón «Pestañas
rápidas», que muestras vistas en "miniatura en todas las páginas abiertas.
 Windows Sidebar: (Barra lateral de Windows) Esta aplicación permite ejecutar
pequeñosprogramas(gadgets)enel escritorio,sinnecesidadde abrirventanas físicas.
 Windows Media Player 11: Reproductor multimedios de Windows.
 Una interfaz de línea de comando denominada Windows PowerShell.
 Un sistema antispyware denominado Windows Defender.
 Añade al firewall" de sistema la capacidad de bloquear conexiones que salen del
sistema sin previa autorización.
 WindowsMail,esun cliente de correoelectrónico,que permite el manejo de cuentas
de e-mail.
En funciones, es el sustituto de Outlook Express.
 Carga aplicaciones un 15% más rápido que Windows XP gracias a la característica
SuperFetch.
 Se reduce enun 50% lacantidadde vecesque esnecesarioreiniciarel sistemadespués
de las actualizaciones.
UNIX
Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y
multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los
laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas
McElroy.
Características
 Sistema universal, valido para toda clase de ordenadores grandes y pequeños.
 Transportable, al estar escrito en C
 Sistema abierto: las especificaciones son públicas
 Ha recogido contribuciones de múltiples personas e instituciones.
 Soluciones simples y elegantes.
 Software y sistema operativo portable.
 Permite ejecutar procesos en Background y Foreground.
 Presenta niveles altos de seguridad.
 Presenta una estructura jerárquica de archivos.
 Posee un gran número de utilidades: Editores de línea, de pantalla, formateadores,
depuradores de programas.
 Posibilidad de comunicación UNIX — UNIX (UUCP).
 Fácil integración en sistemas de red.
 Posibilidad de usar distintos lenguajes de programación: C, Fortran, Cobol, Pascal.
LINUX
Es una implementación de libre distribución UNIX para computadoras personales (PC),
servidores, y estaciones de trabajo.
Características
 Funciona en modo protegido
386.
 Es multitarea, multiusuario,
multiplataforma y multiprocesador.
 Protección de la memoria
entre procesos, de manera que uno
de ellos no pueda colgar el sistema.
 Carga de ejecutables por
demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo
usadas actualmente.
 Memoriavirtual usando paginación (sin intercambio de procesos completos) a disco.
 La memoria se gestiona como un recurso unificado para los programas de usuario y
para el cache de disco, de tal forma que toda la memoria libre puede ser usada para
cache y esta puede a su vez ser reducida cuando se ejecuten grandes programas.
 Todo el código fuente está disponible, incluyendo el núcleo completo y todos los
drivers.
Distribuciones de GNU/Linux
Una distribuciónesunmodode facilitarlainstalación,laconfiguracióny el mantenimiento de
un sistemaGNU/Linux.Al principio, las distribuciones se limitaban a recopilar software libre,
empaquetarlo en disquetes o CSD-ROMy redistribuirlo o venderlo.
Grandes distribuciones -RedHat, SuSE, Caldera, Mandrake, Corel Linux, TurboLinux, son
potentes empresas que compiten entre sí por incluir el último software.
MSDOS
MS-DOS (siglasde MicroSoftDiskOperatingSystem,Sistema operativo de disco de Microsoft)
esun sistema operativo para computadores basados en x86. Fue el miembro más popular de
la familiade sistemasoperativos DOS de Microsoft, y el principal sistema para computadoras
personales compatible con IBMPC en la década de 1980 y mediados de 1990.
Características
 Monousuario: sólo una persona puede trabajar en el equipo.
 Monotarea: sólo puede ejecutar un proceso. El microprocesador queda a Su
disposición hasta acabar el proceso.
 Monoprocesador: sólo puede gestionar un
microprocesador, aunque el equipo tenga varios.
 Interfazenel modotexto: la comunicación entre usuario
y el sistema operativo se realiza mediante comandos
formados por comandos de caracteres introducidos
mediante el teclado.
 Versiones:haydiferentes versiones de MS-DOS (inicio=>
Ejecutar=> cmd (nos muestra MS-DOS)
 El DOS carece por completo de interfaz gráfica, y no
utiliza el ratón
MAC OS X
Mac OS X es un sistema operativo desarrollado y comercializado por Apple lnc que ha sido
incluido en su gama de computadoras Macintosh desde 2002. Es el sucesor del Mac OS _9(la
versión final del Mac OS Classic), el sistema operativo de Apple desde 1984.
Características:
 Compatibilidad. Al conectar un
periféricos (impresora, cámara
digital, etc.) a la Mac, el SO lo
detecta automáticamente y puedes
usarlo sin ningún problema, me
refiero a que no hay necesidad de
instalar los drivers desde un CD.
 Todos tus archivos están
organizados en tu carpeta “Home”,
es mucho más sencilla la
organización y localizarlos.
 Apple diseña tanto hardware como
software lo que permite garantizar
una buena experiencia de funcionamiento y atender los pequeños detalles.
 El sistemaoperativoutilizamuchoselementos visuales para comunicar haciendo más
fácil su uso.
 Generalmente están inmunes a ataques por virus y programas maliciosos.
 Se distinguenporsudiseñoel cual incluye muchasinnovacionesenel áreatécnicayde
funcionamiento.
 Excelente en el manejo de contenido multimedios.
Windows 7
Características:
 Instalación rápida: en veinte o treinta minutos.
 Alto rendimiento a diferencia de Windows
 Cambios significativos en la interfaz del sistema
 Mayor compatibilidad con los drivers o
controladores.
 Mejor desenvolvimiento del sistema ante fallos.
 Nueva barra de tareas.
 Optimización en distintos puntos del sistema.
 Nuevos métodos para conservar energía de las baterías en portátiles.
 Sistema de notificación de alertas mejorado.
 Mejor sistema de detección de redes inalámbricas.
 Menú de inicio mejorado: ahora más accesible.
 Panel de Control mejorado con nuevas herramientas
SISTEMA OPERATIVO SOLARIS
Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun
Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema
certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y X86 para
servidores y estaciones de trabajo.
Características:
 Portabilidad: El software conformado por una ABl
aplicación de interfaces binaria (Application Binary
interface) ejecuta con un Shrink-wrapped '(Contracción
envuelta) el software entodoslossistemasvendidos con
la misma arquitectura del microprocesador.
 Escalabilidad: Las aplicaciones se usan con más
frecuencia en el sobre tiempo, y requiere sistemas más
poderosos para soportarlos.
 Interoperabilidad:El sistemaoperativode Solarispuede interoperarconunossistemas
muypopulareshoyenel mercado, y aplicaciones que se ejecutan en UNIX se pueden
comunicar fácilmente.
 Espacio de trabajo para el administrador (A workspace manager): cuenta con una
ventana de manejo de servicios rápidos (open, close, more, etc.), así como
herramientas el cual le permite al usuario entallar su espacio de trabajo a sus
necesidades personales.
 Bibliotecasgraficas (Graphics Libraries): incluye XGL, Xlib, PEX, y XlL, proporcionando
soporte para aplicaciones de 2D y 3D.
 Herramienta de imagen (image Tool): permite cargar, ver y salvar imágenes en 40
diferentes formatos incluyendo PlCT, PostScript (TM), TIFF, GlF, JFlF, y muchas más.
SISTEMA OPERATIVO GOOGLE® CHROME OS
En Juliode2009, La empresaGoogle® hace oficialsu intención de insertarse en el mercado de
maneraformal con un sistemaoperativo denominado Google
Chrome OS, esto en plena confrontación con Microsoft® y su
Sistema operativo Windows. Debido a que las aplicaciones
anteriormente se ejecutabanenlacomputadoradel usuario, hoy en día, una gran cantidad de
ellosse acceden vía Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es
necesario el uso de sistemas operativos robustos como Windows, Linux ó Mac. Ejemplos de
ello son el uso de MicroSOft® Messenger sin necesidad de tenerlo instalado en la
computadora, el correo electrónico de Yahoo®, el traductor multi-idiomas de Google® e
inclusive losblogscomoHi5.comse hanconvertidoenverdaderosálbumesfotográficos, entre
muchas otras aplicaciones.
Sistemas operativos de red
Se trata de sistemas operativos muy robustos, diseñados para la administración de redes de
datosy por ende grandescantidadesde usuarios,por lo que permiten la conexión de muchas
maquinasa unsoloservidor. Entre ellostenemosSunMicrosystem®,Linux APACHEMicrosoft®
Windows NT, Microsoft Windows Server, etc.
A mayor tamaño y complejidad de la instalación, los procedimientos a realizar por el
Administradorde Sistemasse dividenenmuchosroles:administrador de servidores, de bases
de datos, de redes, diseñador y auditor de seguridad, con sus correspondientes tareas
específicas.
Los procedimientos describen, en forma de lista o receta, la forma en que Se realizan las
diferentes tareas.
 Realizarbackups.Aquílalabor del administrador es fundamental, primero diseñando
una políticade backupscon frecuenciasyniveles(totales,parciales,incrementales,por
sistemas, ficheros usuarios...) que salvaguarde adecuadamente la información ante
posibles fallos.
 Poner en marcha nuevos equipos. Con la compra de un nuevo equipo habrá que
instalary configurartodoel sistemaoperativoydemáspaquetesde software que sean
necesarios según la funcionalidad que vaya a tener ese equipo.
 Cambiar la configuración hardware delos equipos. Si añadimos un nuevo sistema de
almacenamiento, una tarjeta de red o una impresora compartida, este nuevo
hardware debe ser reconocido por el sistema con una adecuada configuración, hallar
posiblesincompatibilidades con determinadas versiones de software que tenga que
seractualizadoo lanecesidadde buscarcontroladoresespecíficosparaese dispositivo.
 Instalarnuevosoftware yactualizarel existente.Requierededicaciónconstante,sobre
todo en lo relativo a mantener las versiones adecuadas de software y aplicar los
distintos‘parches’de seguridadque protejanalossistemasde vulnerabilidadesque se
vayan identificando.
 Gestiónde cuentasde Usuarios.Esto incluye altas,bajaso modificaciones de usuarios
existentes o la configuración de privilegios de acceso.
 Monitorizar el rendimiento del sistema. La degradación del rendimiento de los
sistemasola apariciónde problemasincipientesconviene que seandetectadoscuanto
antesy no por el reporte de los usuarios, que pueden esperar hasta que sus síntomas
sean evidentes y ya sea demasiado tarde. r ' ‘ i '
 Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo la
concienciación a los usuarios, las configuraciones en regla así como las versiones y
parchesde software actualizados,lainstalación de sistema de protección y detección
‘proporcionadas’ al rango del sistema.
 Fallos y caídas del sistema. Si no supimos detectarlo, o si el fallo se produce
súbitamente, es necesaria una intervención rápida para restaurar el sistema a su
funcionamiento normal.
 Documentación del sistema: Es conveniente que documentemos todas las
particularidadesde nuestrosistema,procedimientos,políticasorutinasque se siguen,
información(incluyendopasswords,lógicamente manteniendo la confidencialidad) y
cualquierotroaspectoque ayude a un compañeroosustituto a llevar a cabo nuestras
tareas. Hacerse el imprescindible porque nadie más sepa lo que hacemos puede ser
una mala política.

Más contenido relacionado

La actualidad más candente

Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiadosleiterportocarrero
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Pamelaguibkdoe
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Mario Masqui
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indicePamelaguibkdoe
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavid Yupanqui
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos samuel mora
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duqueSPDUQUE
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Byron Vicuña
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indicesElizabeth Miño
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuarioangel carrasco
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivosgiovatovar
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M Sasocorro
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosChulinneitor
 
Sistema achivo unix II
Sistema achivo unix IISistema achivo unix II
Sistema achivo unix IIPablo Macon
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivosRaúl Llasag
 
Sistema achivo UNIX
Sistema achivo UNIXSistema achivo UNIX
Sistema achivo UNIXPablo Macon
 
Sistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidiaSistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidianidiau
 

La actualidad más candente (19)

DRIVER
DRIVERDRIVER
DRIVER
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiado
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duque
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indices
 
Manual Linux
Manual LinuxManual Linux
Manual Linux
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuario
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M S
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas Operativos
 
Sistema achivo unix II
Sistema achivo unix IISistema achivo unix II
Sistema achivo unix II
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivos
 
Sistema achivo UNIX
Sistema achivo UNIXSistema achivo UNIX
Sistema achivo UNIX
 
Sistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidiaSistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidia
 

Destacado

Present 22 ogos 2013 (redwan)
Present 22 ogos 2013 (redwan)Present 22 ogos 2013 (redwan)
Present 22 ogos 2013 (redwan)redwanyasin86
 
Presentación1
Presentación1Presentación1
Presentación1a209110
 
Programación english y science 1
Programación english y science 1Programación english y science 1
Programación english y science 1adrianoloras
 
Megan Sinclair: How a Marshmallow can Predict Your Future
Megan Sinclair: How a Marshmallow can Predict Your FutureMegan Sinclair: How a Marshmallow can Predict Your Future
Megan Sinclair: How a Marshmallow can Predict Your FutureMegan Sinclair
 
Betrieblicher Lernauftrag Bätz - Juni 2013 PL/HR
Betrieblicher Lernauftrag Bätz - Juni 2013 PL/HRBetrieblicher Lernauftrag Bätz - Juni 2013 PL/HR
Betrieblicher Lernauftrag Bätz - Juni 2013 PL/HRherbert1977
 
Minergie-P-Eco am Objekt «Sanitätspolizei Bern»
Minergie-P-Eco am Objekt «Sanitätspolizei Bern»Minergie-P-Eco am Objekt «Sanitätspolizei Bern»
Minergie-P-Eco am Objekt «Sanitätspolizei Bern»Vorname Nachname
 
Campaign trail - Drivers for success _ AMA publication
Campaign trail - Drivers for success _ AMA publication Campaign trail - Drivers for success _ AMA publication
Campaign trail - Drivers for success _ AMA publication Christiaan Koenders
 
Betrieblicher Lernauftrag Celik - Juni 2013 PL/HR
Betrieblicher Lernauftrag Celik - Juni 2013 PL/HRBetrieblicher Lernauftrag Celik - Juni 2013 PL/HR
Betrieblicher Lernauftrag Celik - Juni 2013 PL/HRherbert1977
 
Presentación Real Oviedo (spain 1)
Presentación Real Oviedo (spain 1)Presentación Real Oviedo (spain 1)
Presentación Real Oviedo (spain 1)ComeniusMODY
 
RevistaFONEMA: Aprende a escucharme
RevistaFONEMA: Aprende a escucharmeRevistaFONEMA: Aprende a escucharme
RevistaFONEMA: Aprende a escucharmeYareny1
 
Islamic thought and culture chapter 3
Islamic thought and culture chapter 3Islamic thought and culture chapter 3
Islamic thought and culture chapter 3alaaj1988
 
спецкурс внутрисосудистые методы получения изображений
спецкурс  внутрисосудистые методы получения изображений спецкурс  внутрисосудистые методы получения изображений
спецкурс внутрисосудистые методы получения изображений nizhgma.ru
 
б7 предприниматель - управление небольшой фирмой в excel
б7 предприниматель - управление небольшой фирмой в excelб7 предприниматель - управление небольшой фирмой в excel
б7 предприниматель - управление небольшой фирмой в excelБ7
 

Destacado (18)

Present 22 ogos 2013 (redwan)
Present 22 ogos 2013 (redwan)Present 22 ogos 2013 (redwan)
Present 22 ogos 2013 (redwan)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Programación english y science 1
Programación english y science 1Programación english y science 1
Programación english y science 1
 
Megan Sinclair: How a Marshmallow can Predict Your Future
Megan Sinclair: How a Marshmallow can Predict Your FutureMegan Sinclair: How a Marshmallow can Predict Your Future
Megan Sinclair: How a Marshmallow can Predict Your Future
 
Betrieblicher Lernauftrag Bätz - Juni 2013 PL/HR
Betrieblicher Lernauftrag Bätz - Juni 2013 PL/HRBetrieblicher Lernauftrag Bätz - Juni 2013 PL/HR
Betrieblicher Lernauftrag Bätz - Juni 2013 PL/HR
 
Bienvenido
BienvenidoBienvenido
Bienvenido
 
Minergie-P-Eco am Objekt «Sanitätspolizei Bern»
Minergie-P-Eco am Objekt «Sanitätspolizei Bern»Minergie-P-Eco am Objekt «Sanitätspolizei Bern»
Minergie-P-Eco am Objekt «Sanitätspolizei Bern»
 
Campaign trail - Drivers for success _ AMA publication
Campaign trail - Drivers for success _ AMA publication Campaign trail - Drivers for success _ AMA publication
Campaign trail - Drivers for success _ AMA publication
 
Betrieblicher Lernauftrag Celik - Juni 2013 PL/HR
Betrieblicher Lernauftrag Celik - Juni 2013 PL/HRBetrieblicher Lernauftrag Celik - Juni 2013 PL/HR
Betrieblicher Lernauftrag Celik - Juni 2013 PL/HR
 
Presentación Real Oviedo (spain 1)
Presentación Real Oviedo (spain 1)Presentación Real Oviedo (spain 1)
Presentación Real Oviedo (spain 1)
 
Aloe vera
Aloe veraAloe vera
Aloe vera
 
RevistaFONEMA: Aprende a escucharme
RevistaFONEMA: Aprende a escucharmeRevistaFONEMA: Aprende a escucharme
RevistaFONEMA: Aprende a escucharme
 
Islamic thought and culture chapter 3
Islamic thought and culture chapter 3Islamic thought and culture chapter 3
Islamic thought and culture chapter 3
 
спецкурс внутрисосудистые методы получения изображений
спецкурс  внутрисосудистые методы получения изображений спецкурс  внутрисосудистые методы получения изображений
спецкурс внутрисосудистые методы получения изображений
 
Khái quát về TMĐT
Khái quát về TMĐTKhái quát về TMĐT
Khái quát về TMĐT
 
б7 предприниматель - управление небольшой фирмой в excel
б7 предприниматель - управление небольшой фирмой в excelб7 предприниматель - управление небольшой фирмой в excel
б7 предприниматель - управление небольшой фирмой в excel
 
Animal farming in pakistan
Animal farming in pakistanAnimal farming in pakistan
Animal farming in pakistan
 
El tesauro
El tesauroEl tesauro
El tesauro
 

Similar a Controladores

Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDiego Rivas
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosfranjateca77
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavidd Bsc
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoscarmenb-lm
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generalesJIMIJOU
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1emma tellez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosSl1d35sh4r3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosMushMG
 
Controladora de perifericos monoususario
Controladora de perifericos monoususarioControladora de perifericos monoususario
Controladora de perifericos monoususarioGabriel Ortiz
 
Cuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexCuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexdafne porcel sanchis
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3ecastelar
 

Similar a Controladores (18)

Monousuario los driver
Monousuario  los driverMonousuario  los driver
Monousuario los driver
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
3 Tema
3 Tema3 Tema
3 Tema
 
Controladora de perifericos monoususario
Controladora de perifericos monoususarioControladora de perifericos monoususario
Controladora de perifericos monoususario
 
Cuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexCuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurex
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (13)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Controladores

  • 1. Controladora de periféricos Es un componente hardware que sirve paragestionarel uso de los periféricos. Son de varios tipos y su función es conectar físicamente el periférico a la placa base del ordenador para que exista comunicación. Los controladores necesitan un pequeño software para que exista comu nicación entre el periférico y el microprocesador. Este software es el DRIVER. Programasde control (DIVERS). Un DRIVER es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción de hardware y proporcionando una interfaz- posiblemente estandarizada- para usarlo. Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Interrupciones Interrupción (también conocida como interrupción hardware) es una señal recibida por el procesador de un ordenador, indicando que debe interrumpir el curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación. Las interrupciones surgen de las necesidades que tienen los dispositivos periféricos de enviar información al procesador principal de un sistema de computación. Spooling (COLAS) El spoolingesunametodologíade trabajopara coordinar los dispositivos dedicas en sistemas multiprogramados; el ejemplo más común es la impresora. GESTIÓN DE DATOS. Sistema de archivos y gestión de espacio de almacenamiento Un sistemade archivos es el Software que proporciona a los usuarios y aplicaciones servicios de para el uso, acceso y control de accesos, tanto de archivo como a directorios.  El sistema de manejo de archivos es parte del sistema operativo.  El imput (entrada) de las aplicaciones son muchas veces archivos.  El output (salida) de las aplicaciones se graba en archivos para almacenarlos.  El programador no necesita desarrollar un sistema de manejo de archivos, le viene dado por el sistema operativo. Nombres de los archivos Hay sistemas operativos que distinguen mayúsculas de minúsculas (Linux) y otros no (Windows). Normalmente el nombre incluye una extensión separada por un punto del nombre.
  • 2. Extensión Su funciónprincipal esdiferenciarel contenidodel archivo de modo que el sistema operativo dispongael procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, identifica obligatoriamente el contenido del archivo. Ejemplo de extensiones  BAT --> Archivo de proceso por lotes MS-DOS  COM--> archivo ejecutable (sistema)  DLL --> biblioteca de carga dinámica  DRV --> driver de hardware  EXE --> archivo binario ejecutable  SCR --> ejecutable especial (salvapantallas)  LNK --> acceso directo CAB (Cabinet) archivo comprimido.  HLP --> Ayuda de Windows INI Configuración CHMAyuda HTML  HTA --> aplicación HTML  PPS--> Archivode PowerPointejemplosde extensionesXLSHojade Cálculo MS- Excel  BMP --> archive de mapa de bits  DOC --> documento de texto, Word y otros  OBJ -->archivode códigoobjeto.Archivointermedioenunprocesode compilación de lenguajes como C.  DOC --> archivo temporal, etc. Tipos de archivos Muchos S.O. soportan varios tipos de archivos, por ejemplo archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques, etc.  Los archivos regulares son aquellos que contienen información del usuario.  Los directorios: son archivos de sistema  Los archivos especiales de caracteres: tienen relación con la entrada / salida. Se utilizanparamodelardispositivosserialesde e /s (terminales,impresoras,redes, etc.)  Los archivos especiales de bloques: se utilizan para modelar discos. Acceso a un archivo. Los tipos de acceso más conocidos son:  Accesosecuencial:el procesoleeenordentodoslosregistrosdel archivocomenzando por l principio, sin poder: Saltar registros. Leer en otro orden.
  • 3.  Accesodirecto: el proceso puede leer los registros en cualquier orden utilizando dos operaciones: operación de lectura (read), operación especial (seek) establece la posición de trabajo. Se puede leer el archivo secuencialmente. Atributos de protección de un archivo.  Read– only(SoloLectura).Loscontenidosdel archivopuedenserleídosporunusuario pero no pueden ser sobrescritos.  System(de Sistema).Este archivocumple un propósito muy específico, requerido por el sistema operativo.  Hidden (Oculto). Este archivo ha sido marcado para hacerlo invisible al usuario, a menos que el sistema este configurado para que aun así sea visible.  Archive (Archivo).Este archivohasidomodificadodesde la fecha que se indica, con lo cual se puede saber si ha sido alterado o no. Sistemas de archivo de disco. Un sistema de archivos de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora. Ejemplos de sistemas de archivos de disco.  EXT2. Sistema de archivos de Linux  EXT3. Sistema de archivos de Linux. Más reciente que EXT2  FAT Y FAT 32. (sistema de archivos de DOS y Windows)  NTFS. (sistema de archivos de Windows NT)  Reiser FS. Sistema de archivos de Linux  Reiser 4. Sistema de archivos de Linux. Más reciente que Reiser FS.  NTFS 5. (sistema de archivos de Windows NT) permite utilizar el directorio activo. Cuotasen discopara cada usuario,cifradoycompresiónde archivos.Almacenamiento remoto,unaherramientade desfragmentaciónyutilizaciónde archivos similares a los realizados en Unix. Gestión de espacio de almacenamiento El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamientosecundario,fundamentalmente con el almacenamiento de disco. Una forma de organización de un sistema de archivos puede ser la siguiente:  Se utiliza una “raíz” para indicar en que parte del disco comienza del “directorio raíz”
  • 4.  El “directorio raíz” apunta a los “directorios de usuarios”  Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.  Cada entrada de archivo apunta al lugar del disco donde esta almacenado el archivo referenciado.  Los nombresde archivossolonecesitan ser únicos dentro de un directorio de usuario dado.  El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.  En sistemasde archivo“jerárquicos”el nombre del sistemaparaunarchivosuele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo. Funciones del sistema de archivos Las funciones básicas que debe realizar un sistema de gestión de archivos son:  Crear un archivo, mediante la definición del nombre, el espacio necesario, etc.  Borrar un archivo, liberando el espacio que este ocupaba.  Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura, ejecución).  Cerrar un archivo o fichero.  Consulta. ÁRBOL ARBITRARIO POR USUARIO
  • 5. Aparte de las funcionesbásicasel sistemade archivos debe proporcionar otro tipo de ayudas, como por ejemplo:  Compartir archivos entre los usuarios.  Permitir la transferencia de datos de unos archivos a otros.  Gestión de soportes físicos. .  Seguridad y protección de archivos.  Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más adecuada. Operaciones con archivos Las operaciones que podemos realizar sobre un archivo son las siguientes:  Crear. El archivo se crea sin datos.  Eliminar.Si el archivoyano esnecesariodebe eliminarse para liberar espacio en disco  Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.  Cerrar. Cuando concluyen los accesos, los atributos y direcciones del disco ya no son  necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.  Leer.Los datosse leendel archivo;quienhace Ia llamada debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos.  Escribir. Los datos se escriben en el archivo, en la posición actual. .  Añadir. Solo puede añadir datos al- final del archivo."  Buscar. Especifica el punto donde posicionarse.  Obtener atributos. Permite a los procesos obtener los atributos del archivo.  Establecer atributos. algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo.  Renombrar. Permite modificar el nombre de un archivo ya existente GESTIÓN DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN Seguridad de la información Se entiende porseguridadde lainformaciónatodas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y protegerlainformaciónbuscandomantenerlaconfidencialidad,ladisponibilidad e Integridad de la misma. Dos de las más importantes facetas de la seguridad son:
  • 6.  La pérdida de datos.  Los intrusos. Algunas de las causas más comunes de la perdida de datos son:  Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.  Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.  Errores humanos,porej.,entradaincorrectade datos,mal montaje de cintas o discos, ejecución incorrecta de programas, perdida de cintas o discos, etc. Para diseñar un sistema seguro contra intrusos:  Hay que tenerencuentael tipo de intrusos contra los que se desea tener protección.  Hay que ser consciente de que lacantidadde esfuerzoque se pone enIaseguridadyla  protección depende claramente de quien se piensa sea el enemigo. Algunos tipos de intrusos son los siguientes:  Curiosidad casual de usuarios no técnicos.  Conocidos (técnicamente capacitados) husmeando.  intentos deliberados por hacer dinero.  Espionaje comercial o militar. Otro aspecto del problema de la seguridad es la privacía:  Protección de las personas respecto del mal uso de la información en contra de uno mismo.  Implica aspectos legales y morales. También debe señalarse la posibilidad del ataque del caballo de Troya.  Modificar un programa normal para que haga cosas adversas además de su función usual.  Arreglar las cosas para que la víctima utilice la versión modificada. Además debe considerarse la posibilidad de ataques al estilo del gusano de internet. Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad,conocidocomoel equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones.
  • 7. Otro aspectoimportante de laseguridadconsiste en no subestimar los problemas que puede causar el personal. POLÍTICA Y MECANISMOS PARA LA SEGURIDAD CONCEPTO.El rol de laprotección es proveer un mecanismo para las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de diversas maneras, algunas en el diseñodel sistemayotras sonformuladaspor el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos o programas. Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separación de políticas de los mecanismos. “Los mecanismos determinan como algo se hará. Las políticas deciden que se hará” La separación es importante para la flexibilidad del sistema. Se consideraranmecanismosde protecciónalosmecanismosespecíficosdel sistemaoperativo utilizados para resguardar la información de la computadora. INTEGRIDAD Es la propiedadque buscamantenerlosdatoslibresde modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitudlainformacióntal cual fue generada,sinsermanipuladao alterada por personas o procesos no autorizados. La violación de integridad se presenta cuando un empleado‘, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así y mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisiónyconfiabilidad.Laintegridadde un mensaje se obtiene adjuntándole otro conjunto de datos de comprobaciónde laintegridad:lafirmadigital Esunode lospilaresfundamentales de la seguridad de la información. CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Grosso modo,laconfidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
  • 8. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuandoalguienmiraporencimade su hombro,mientrasustedtieneinformaciónconfidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobreunaempresaesrobado,cuandose divulgainformaciónconfidencial atravésdel teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Mecanismos para salvaguardar la confidencialidad de los datos:  El uso de técnicas de control de acceso a los sistemas.  El cifrado de la información confidencial o de las comunicaciones DISPONIBILIDAD Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo. CONTROL DE ACCESO Los derechosde accesodefinenqué accesotienelossujetossobre losobjetos.Los objetos son entidades que contienen información, pueden ser físicos o abstractos, Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechosde accesosmás comunesson: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden ejecutarse usando una matriz de acceso. BLOQUEOS Esta consiste en la aplicación de barreras y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas) bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el dato. TÉCNICAS DE ENCRIPTACIÓN
  • 9.  Cesar. Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.  Gronsfeld Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje yque se cambiade unoa otrosegún se pasa de una letra del texto en claro a otra.  Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.  RSA. En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisoryel receptordel mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave públicalaclave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.  DES. DES fue desarrollado por IBMa mediados de los setenta. Aunque tiene un buen diseño,sutamañode clave de 56 bits esdemasiadopequeñoparalospatronesde hoy. DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es mecanismo de encriptado simétrico.  Chaffing&Winnowing.EstatécnicapropuestaporDonaldRivest.Esmásun intentode esquivarlasrestriccionesala criptografíaen EEUU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes. El términoinglés“winnowing”se tomara como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.  SKIPJACK.Este algoritmofue descalificadoporel gobiernode Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los Chips Clipper y Capstone. Skipjackfue desarrolladoporlaNSA inicialmente paraloschips Clipper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.  BÍFIDO. El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.  WLBYKYAAOTB. Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con el cifrado mono alfabético. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes.  Cifrado exponencial. Es un sistema basado en la exponenciación modular, debido Pohlig, y Hellman (1978). Este método es resistente al criptoanálisis.
  • 10.  Blovvfish. Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización.El cifradode datos es muy eficiente en los microprocesadores grandes. COPIAS DE SEGURIDAD Una técnica muy usada para asegurar, la disponibilidad de los datos es realizar respaldos periódicos:  'Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.  Todas las actualizaciones realizadas luego del último respaldo pueden perderse. Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:  Genera una redundancia que puede ser costosa.  En caso de fallasenel discoprincipal,puede reconstruirsetodoel trabajoperdido si el disco de reserva no se dañó también. ' ' También existe la posibilidad del respaldo incremental:  Durante una sesión de trabajo los archivos modificados quedan marcados.  Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados. INTERFAZ DE USUARIO DEFINICIÓN. Las interfaces básicas de usuario son aquellas que incluyen elementos como menús,ventanas,teclado,ratón,losbeepsyalgunosotrossonidosque lacomputadorahace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humana-maquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia. Tipos de interfaces de usuario
  • 11. Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos: A. Una interfazde hardware.A nivel de losdispositivosutilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora. B. Una interfaz de software. Destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que, el usuario observa habitualmente en la pantalla. C. Una interfaz de Software-Hardware. Que establece un puente entre la máquina y las personas, permite a la maquina entender la instrucción y a el hombre entender el código binario traducido a información legible. Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar con una interfaz, nos encontramos con varios tipos de interfaces de usuario:  Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto.  Interfaces gráficas de usuario (GUI, graphic user interfaces), las que permiten comunicarse con el ordenador de una forma muy rápida e intuitiva representando gráficamente los elementos de control y medida.  Interfaces táctiles, que representan gráficamente un “panel de control” en una pantalla sensible que permite interactuar con el dedo de forma similar a si se accionara un control físico. Según su construcción Pueden ser de hardware o de software:  Interfaces de hardware: Se trata de un conjunto de controles o dispositivos que permiten que el usuario intercambie datos con la máquina, ya sea introduciéndolos (pulsadores,botones,teclas,reguladores, palancas, manivelas, perillas) o leyéndolos (pantallas, diales, medidores, marcadores, instrumentos).  Interfaces de software: Son programas o parte de ellos, que permiten expresar nuestros deseos al ordenador, o visualizar su respuesta. - ' MODELOS DE INTERFAZ DE USUARIO Existen tres puntos de vista:  Usuario  Programador  Diseñador
  • 12. Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y espera de ellas un comportamiento predecible.  Estudiar al usuario nos permite saber que espera este de la interfaz.  Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno ya conocido por el usuario Modelo del programador: Es el más fácil de visualizar, al poder especificar formalmente. Los objetos que maneja son distintos de los del usuario y deben de ser ocultados al mismo. El programador debe conocer:  Plataforma de desarrollo  Sistema operativo  Herramientas de desarrollo  Especificaciones Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del computador. ' Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los materiales de que dispone el programador para diseñar un producto de software. Es un intermediario entre ambos. El modelodel diseñadordescribe losobjetosque utilizanel usuario, su presentación al mismo y las técnicas de interacción para su manipulación. Consta de tres partes:  Presentación  Interacción y  Relaciones entre los objetos. Estos modelosdebenestarclarosparalos participantesenel desarrollode unproducto,de vez efectiva para el trabajo con el programa. Presentación  Lo que primero capta la atención del usuario  Pasa a segundo plano cuando el usuario evalúa el producto en función de sus expectativas.  Abuso de la presentación contra producente.
  • 13. Interacción  Define lastécnicasde interaccióndel usuario,através de diversos dispositivos, con el producto software.  Importancia en usuario con discapacidades. Relaciones entre objetos  Determina la metáfora adecuada que encaja con el modelo mental del usuario  Esta es la etapa que ocupa la mayor parte del tiempo. Una vez definida la metáfora y los objetos del interfaz, la presentación visual de los mismos es lógica y fácil. La distintas empresas como Macintosh®, IBM®; Microsoft® y personajes destacados como Linux Torvalds,hancreadoy desarrolladodistintasversionesde sistemas operativos acorde al momento tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware existente y los nuevos programas que utiliza el usuario. ‘ ‘ Windows XP Lanzado al mercado el 25 de octubre de 2001, a fecha de noviembre de 2011, tenía una cuota de mercado del 32.8%.4. Las letras “XP” provienen de la palabra experiencia (eXPerience en inglés). Características  Ambiente grafico más agradable que el de sus predecesores.  Secuencias más rápidas de inicio y de hibernación.  Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar.
  • 14.  Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de temas de escritorio.  Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y aplicaciones abiertos en su escritorio y permita que otro usuario abra una sesión sin perder esa información.  ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de cristal líquido (LCD) y monitores similares.  Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora que funciona con Windows XP a través de una red o internet, teniendo acceso a sus usos, archivos, impresoras, y dispositivos.  Soporte para la mayoría de módems ADSL-y wireless, así como el establecimiento de una red Freire. ' WINDOWS VISTA WindowsVistaesunaversiónde MicrosoftWindows.Éstaversiónse enfoca para ser utilizada enequiposde escritorio,enhogaresyoficinas,equipos portátiles, Tablet PC y equipos media Center. Características:  Windows Media Center: Permite la grabación y visualización de música, imágenes, videos y televisión grabada.  WindowsAero:Interfaz gráfica que permite la transparencia en las ventanas. incluye «Flip3D»,una mini-aplicaciónque permite cambiar de ventana con presionar la tecla Windows y el tabulador.
  • 15.  Windows Anytime Upgrade: Es una aplicación que consiste en realizar una actualización a una edición superior de Windows Vista.  Internet Explorer 7: Permite la navegación a través de pestañas y el botón «Pestañas rápidas», que muestras vistas en "miniatura en todas las páginas abiertas.  Windows Sidebar: (Barra lateral de Windows) Esta aplicación permite ejecutar pequeñosprogramas(gadgets)enel escritorio,sinnecesidadde abrirventanas físicas.  Windows Media Player 11: Reproductor multimedios de Windows.  Una interfaz de línea de comando denominada Windows PowerShell.  Un sistema antispyware denominado Windows Defender.  Añade al firewall" de sistema la capacidad de bloquear conexiones que salen del sistema sin previa autorización.  WindowsMail,esun cliente de correoelectrónico,que permite el manejo de cuentas de e-mail. En funciones, es el sustituto de Outlook Express.  Carga aplicaciones un 15% más rápido que Windows XP gracias a la característica SuperFetch.  Se reduce enun 50% lacantidadde vecesque esnecesarioreiniciarel sistemadespués de las actualizaciones. UNIX Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McElroy. Características  Sistema universal, valido para toda clase de ordenadores grandes y pequeños.  Transportable, al estar escrito en C  Sistema abierto: las especificaciones son públicas
  • 16.  Ha recogido contribuciones de múltiples personas e instituciones.  Soluciones simples y elegantes.  Software y sistema operativo portable.  Permite ejecutar procesos en Background y Foreground.  Presenta niveles altos de seguridad.  Presenta una estructura jerárquica de archivos.  Posee un gran número de utilidades: Editores de línea, de pantalla, formateadores, depuradores de programas.  Posibilidad de comunicación UNIX — UNIX (UUCP).  Fácil integración en sistemas de red.  Posibilidad de usar distintos lenguajes de programación: C, Fortran, Cobol, Pascal. LINUX Es una implementación de libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de trabajo. Características  Funciona en modo protegido 386.  Es multitarea, multiusuario, multiplataforma y multiprocesador.  Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.  Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.  Memoriavirtual usando paginación (sin intercambio de procesos completos) a disco.  La memoria se gestiona como un recurso unificado para los programas de usuario y para el cache de disco, de tal forma que toda la memoria libre puede ser usada para cache y esta puede a su vez ser reducida cuando se ejecuten grandes programas.
  • 17.  Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers. Distribuciones de GNU/Linux Una distribuciónesunmodode facilitarlainstalación,laconfiguracióny el mantenimiento de un sistemaGNU/Linux.Al principio, las distribuciones se limitaban a recopilar software libre, empaquetarlo en disquetes o CSD-ROMy redistribuirlo o venderlo. Grandes distribuciones -RedHat, SuSE, Caldera, Mandrake, Corel Linux, TurboLinux, son potentes empresas que compiten entre sí por incluir el último software. MSDOS MS-DOS (siglasde MicroSoftDiskOperatingSystem,Sistema operativo de disco de Microsoft) esun sistema operativo para computadores basados en x86. Fue el miembro más popular de la familiade sistemasoperativos DOS de Microsoft, y el principal sistema para computadoras personales compatible con IBMPC en la década de 1980 y mediados de 1990. Características  Monousuario: sólo una persona puede trabajar en el equipo.  Monotarea: sólo puede ejecutar un proceso. El microprocesador queda a Su disposición hasta acabar el proceso.  Monoprocesador: sólo puede gestionar un microprocesador, aunque el equipo tenga varios.  Interfazenel modotexto: la comunicación entre usuario y el sistema operativo se realiza mediante comandos formados por comandos de caracteres introducidos mediante el teclado.  Versiones:haydiferentes versiones de MS-DOS (inicio=> Ejecutar=> cmd (nos muestra MS-DOS)  El DOS carece por completo de interfaz gráfica, y no utiliza el ratón MAC OS X
  • 18. Mac OS X es un sistema operativo desarrollado y comercializado por Apple lnc que ha sido incluido en su gama de computadoras Macintosh desde 2002. Es el sucesor del Mac OS _9(la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984. Características:  Compatibilidad. Al conectar un periféricos (impresora, cámara digital, etc.) a la Mac, el SO lo detecta automáticamente y puedes usarlo sin ningún problema, me refiero a que no hay necesidad de instalar los drivers desde un CD.  Todos tus archivos están organizados en tu carpeta “Home”, es mucho más sencilla la organización y localizarlos.  Apple diseña tanto hardware como software lo que permite garantizar una buena experiencia de funcionamiento y atender los pequeños detalles.  El sistemaoperativoutilizamuchoselementos visuales para comunicar haciendo más fácil su uso.  Generalmente están inmunes a ataques por virus y programas maliciosos.  Se distinguenporsudiseñoel cual incluye muchasinnovacionesenel áreatécnicayde funcionamiento.  Excelente en el manejo de contenido multimedios. Windows 7 Características:  Instalación rápida: en veinte o treinta minutos.  Alto rendimiento a diferencia de Windows  Cambios significativos en la interfaz del sistema  Mayor compatibilidad con los drivers o controladores.  Mejor desenvolvimiento del sistema ante fallos.  Nueva barra de tareas.  Optimización en distintos puntos del sistema.
  • 19.  Nuevos métodos para conservar energía de las baterías en portátiles.  Sistema de notificación de alertas mejorado.  Mejor sistema de detección de redes inalámbricas.  Menú de inicio mejorado: ahora más accesible.  Panel de Control mejorado con nuevas herramientas SISTEMA OPERATIVO SOLARIS Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y X86 para servidores y estaciones de trabajo. Características:  Portabilidad: El software conformado por una ABl aplicación de interfaces binaria (Application Binary interface) ejecuta con un Shrink-wrapped '(Contracción envuelta) el software entodoslossistemasvendidos con la misma arquitectura del microprocesador.  Escalabilidad: Las aplicaciones se usan con más frecuencia en el sobre tiempo, y requiere sistemas más poderosos para soportarlos.  Interoperabilidad:El sistemaoperativode Solarispuede interoperarconunossistemas muypopulareshoyenel mercado, y aplicaciones que se ejecutan en UNIX se pueden comunicar fácilmente.  Espacio de trabajo para el administrador (A workspace manager): cuenta con una ventana de manejo de servicios rápidos (open, close, more, etc.), así como herramientas el cual le permite al usuario entallar su espacio de trabajo a sus necesidades personales.  Bibliotecasgraficas (Graphics Libraries): incluye XGL, Xlib, PEX, y XlL, proporcionando soporte para aplicaciones de 2D y 3D.  Herramienta de imagen (image Tool): permite cargar, ver y salvar imágenes en 40 diferentes formatos incluyendo PlCT, PostScript (TM), TIFF, GlF, JFlF, y muchas más. SISTEMA OPERATIVO GOOGLE® CHROME OS En Juliode2009, La empresaGoogle® hace oficialsu intención de insertarse en el mercado de maneraformal con un sistemaoperativo denominado Google Chrome OS, esto en plena confrontación con Microsoft® y su Sistema operativo Windows. Debido a que las aplicaciones
  • 20. anteriormente se ejecutabanenlacomputadoradel usuario, hoy en día, una gran cantidad de ellosse acceden vía Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es necesario el uso de sistemas operativos robustos como Windows, Linux ó Mac. Ejemplos de ello son el uso de MicroSOft® Messenger sin necesidad de tenerlo instalado en la computadora, el correo electrónico de Yahoo®, el traductor multi-idiomas de Google® e inclusive losblogscomoHi5.comse hanconvertidoenverdaderosálbumesfotográficos, entre muchas otras aplicaciones. Sistemas operativos de red Se trata de sistemas operativos muy robustos, diseñados para la administración de redes de datosy por ende grandescantidadesde usuarios,por lo que permiten la conexión de muchas maquinasa unsoloservidor. Entre ellostenemosSunMicrosystem®,Linux APACHEMicrosoft® Windows NT, Microsoft Windows Server, etc. A mayor tamaño y complejidad de la instalación, los procedimientos a realizar por el Administradorde Sistemasse dividenenmuchosroles:administrador de servidores, de bases de datos, de redes, diseñador y auditor de seguridad, con sus correspondientes tareas específicas. Los procedimientos describen, en forma de lista o receta, la forma en que Se realizan las diferentes tareas.  Realizarbackups.Aquílalabor del administrador es fundamental, primero diseñando una políticade backupscon frecuenciasyniveles(totales,parciales,incrementales,por sistemas, ficheros usuarios...) que salvaguarde adecuadamente la información ante posibles fallos.  Poner en marcha nuevos equipos. Con la compra de un nuevo equipo habrá que instalary configurartodoel sistemaoperativoydemáspaquetesde software que sean necesarios según la funcionalidad que vaya a tener ese equipo.  Cambiar la configuración hardware delos equipos. Si añadimos un nuevo sistema de almacenamiento, una tarjeta de red o una impresora compartida, este nuevo hardware debe ser reconocido por el sistema con una adecuada configuración, hallar posiblesincompatibilidades con determinadas versiones de software que tenga que seractualizadoo lanecesidadde buscarcontroladoresespecíficosparaese dispositivo.  Instalarnuevosoftware yactualizarel existente.Requierededicaciónconstante,sobre todo en lo relativo a mantener las versiones adecuadas de software y aplicar los distintos‘parches’de seguridadque protejanalossistemasde vulnerabilidadesque se vayan identificando.
  • 21.  Gestiónde cuentasde Usuarios.Esto incluye altas,bajaso modificaciones de usuarios existentes o la configuración de privilegios de acceso.  Monitorizar el rendimiento del sistema. La degradación del rendimiento de los sistemasola apariciónde problemasincipientesconviene que seandetectadoscuanto antesy no por el reporte de los usuarios, que pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde. r ' ‘ i '  Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los usuarios, las configuraciones en regla así como las versiones y parchesde software actualizados,lainstalación de sistema de protección y detección ‘proporcionadas’ al rango del sistema.  Fallos y caídas del sistema. Si no supimos detectarlo, o si el fallo se produce súbitamente, es necesaria una intervención rápida para restaurar el sistema a su funcionamiento normal.  Documentación del sistema: Es conveniente que documentemos todas las particularidadesde nuestrosistema,procedimientos,políticasorutinasque se siguen, información(incluyendopasswords,lógicamente manteniendo la confidencialidad) y cualquierotroaspectoque ayude a un compañeroosustituto a llevar a cabo nuestras tareas. Hacerse el imprescindible porque nadie más sepa lo que hacemos puede ser una mala política.