SlideShare una empresa de Scribd logo
1 de 22
TALLER DE SISTEMAS 
OPERATIVOS 
Unidad 4
Introducción 
 Son herramientas informáticas con las que 
hoy cuenta una empresa deben considerarse 
un bien mas, eficaz, manejables, seguras y 
dirigidas a reducir costes. Los sistemas y las 
evoluciones que han sufrido estas 
herramientas en los últimos tiempos esta, 
cada vez mas, orientada competitiva necesita 
adaptarse a los cambios tecnológicos, 
actualiza y adaptar las herramientas que estén 
utilizando, sin costes, es de vital importancia.
Interoperabilidad 
 Es la habilidad de dos o mas sistemas o 
componentes para intercambiar información y utilizar 
la información intercambiada. Mas allá de la 
perspectiva tecnológica, actualmente la 
interoperabilidad es entendida como un concepto mas 
amplio con un grupo de dimensiones diferenciales. En 
este sentido, el Marco Iberoamericano de 
Interoperabilidad recoge para el ámbito de la 
administración electrónica una de las definiciones 
mas completas existentes actualmente en línea con la 
definicion dada por la comisión Europea, definiendo 
interoperabilidad como la habilidad de organizaciones 
y sistemas dispares y diversos para interaccionar con 
objetivos consensuados y comunes y con la finalidad 
de obtener beneficios mutuos.
Neutralidad Tecnológica 
 La expresión neutralidad tecnológica se una 
preferente a la hora de describir la actitud que 
se espera por parte de la administración 
publica en relación con sus proveedores, 
sobre todo tratándose de proveedores de 
bienes y servicios informáticos.
 Hay quien entiende la neutralidad tecnológica como la igualdad de 
concurrencia de los proveedores ante el mercado de la 
Administración Pública. 
 Otra acepción se refiere a la actitud que debe tomar la 
Administración Pública respecto de un proveedor que en el 
transcurso del tiempo ha adquirido respecto de la Administración 
Pública una situación privilegiada y de cuyos productos no podría 
prescindir sin arrastrar grandes costes. 
 Desde el punto de vista del usuario, o del administrado, y 
especialmente en el ámbito de la Administración electrónica, la 
neutralidad tecnológica implica que dicho administrado debe poder 
dirigirse a la Administración Pública por vías telemáticas sin que le 
sea impuesta, de facto o explícitamente, ningún tipo de tecnología 
específica. 
 Finalmente neutralidad tecnológica también se usa como la 
característica de una ley que enuncia derechos y obligaciones de 
las personas sin disponer nada acerca de los medios tecnológicos 
necesarios para que se cumplan. Se trata de leyes que se 
desinteresan del marco tecnológico.
Intercambio de Archivos 
 Una red peer-to-peer, red de pares, red entre 
iguales o red punto a punto. Es una red de 
computadoras en la que todos o algunos 
como aspectos funcionan sin clientes ni 
servidores fijos, si o una serie de nodos que 
compartan como iguales entre si. Es decir 
actúan simultáneamente como clientes y 
servidores respecto a los demás nodos de la 
red. Las redes P2P permiten el intercambio 
directo de informacion, en cualquier formato, 
entre los ordenadores interconectados.
 Las redes peer-to-peer aprovechan, administran y optimizan 
el uso del ancho de banda de los demás usuarios de la red 
por medio de la conectividad entre los mismos, y obtienen 
así más rendimiento en las conexiones y transferencias que 
con algunos métodos centralizados convencionales, donde 
una cantidad relativamente pequeña de servidores provee el 
total del ancho de banda y recursos compartidos para un 
servicio o aplicación. 
 Actualmente, en Internet el ancho de banda o las 
capacidades de almacenamiento y cómputo son recursos 
caros. En aquellas aplicaciones y servicios que requieran una 
enorme cantidad de recursos pueden usarse las redes P2P.
Desventajas de los Formatos de 
Archivos Estándar de Facto 
Cerrados 
 Un formato propietario o cerrado es un 
formato de archivo protegido por una patente 
o derechos de autor. Tales restricciones 
típicamente intentan prevenir la ingeniería 
inversa; si bien laingeniería inversa en los 
formatos de archivo con propósitos de 
interoperabilidad generalmente es legal, 
según la creencia de quienes la practican. Las 
posiciones legales difieren conforme al país, 
entre otras cosas, en lo que se refiere a las 
patentes de software.
Formatos de Archivos Abiertos 
 Un formato abierto es una especificación para 
almacenar datos digitales, publicada y 
patrocinada, habitualmente, por una 
organización de estándares abiertos, y libre de 
restricciones legales y económicas de uso. Un 
formato abierto debe poder ser implementarle 
libremente por programas privativos o libres, 
usando las licencias típicas de cada uno. Por 
contraste, los formatos privativos son 
controlados y definidos por intereses privados. 
Los formatos abiertos son un subconjunto de 
los estándares abiertos.
 La meta fundamental de los formatos abiertos es 
garantizar el acceso a largo plazo a los datos 
almacenados sin la incertidumbre actual o futura 
respecto a los derechos legales de uso de la 
tecnología de acceso, a la disponibilidad de esta 
tecnología, o a la especificación técnica del formato 
de almacenamiento de los datos. Una meta 
secundaria común de los formatos abiertos es 
fomentar la competencia, en vez de permitir que el 
control que un vendedor ejerce sobre un formato 
propietario inhiba el uso de los productos de la 
competencia. Por estos motivos, diversos gobiernos y 
compañías privadas han demostrado cada vez más 
interés en promover el uso y desarrollo de formatos 
abiertos.
Formato de archivos estándares de 
ISO 
 ISO (Organización internacional de estándares) es el 
desarrollador más grande del mundo de estándares. Los 
estándares de ISO hacen una diferencia positiva, no 
solamente a los ingenieros y a los fabricantes para quienes 
solucionan problemas básicos en la producción y la 
distribución, pero a la sociedad en su totalidad. 
 Los estándares de ISO contribuyen a hacer el desarrollo, la 
fabricación y la fuente de los productos y de los servicios 
más eficientes, más seguros y más limpios. Hacen comercio 
entre los países más fácil y más favorablemente. Proveen de 
gobiernos una base técnica para la salud, la seguridad y la 
legislación ambiental. Ayudan en tecnología de transferencia 
a los países en vías de desarrollo. Los estándares de ISO 
también sirven para salvaguardar consumidores, y a usuarios 
en general, de productos y de servicios - así como para 
hacer sus vidas más simples.
Recursos Remotos 
 Es algún dispositivo que no esta directamente 
conectado o a tu pc pero que si puedes tener 
acceso a través de una red (esto permite ver y 
trabajar en un PC que físicamente pueda estar 
lejos de nuestra área de trabajo), está conexión 
se realiza por medio de una red o Internet desde 
tu propio equipo. Ejemplos los discos que 
pertenecen a otra ps pero que tu puedes tener 
acceso a él y guardar tu información, Escritorio 
Remoto (escritorios de otro pc pero que tu puedes 
controlar), Impresoras remotas (que pueden estar 
en otro logar o país pero que puedes enviar a 
imprimir un archivo).
Impresion 
 Los sistemas de impresión son muy variados así 
como sus resultados. Podemos distinguir dos 
grandes grupos con necesidades, procesos y 
resultados muy diferentes, los artísticos, reducida 
tirada y de gran valor plástico y los industriales, 
en gran tirada (diarios, revistas, libros, afiches, 
envases, etiquetas y demás objetos en general de 
producción masiva) 
 IPP define un protocolo de impresión y gestión de 
los trabajos a imprimir, el tamaño del medio, la 
resolución, etc.
Escritorio Remoto 
Un escritorio remoto es una tecnología que permite a un usuario trabajar en 
una computadora a través de su escritorio gráfico desde otro terminal ubicado 
en otro lugar. 
El desarrollo de las redes de telecomunicaciones permitió que poco a poco 
fueran desapareciendo estas terminales de texto, siendo sustituidos por otras 
computadoras (generalmente más pequeñas) capaces de emular la misma 
funcionalidad a través de una aplicación, denominada ‘‘emulador de terminal 
‘‘, siendo, por lo tanto, las primeras tecnologías de acceso remoto a 
computadoras, como telnet y ssh popularizadas inicialmente en entornos Unix. 
Cerca de la década de los noventa, las interfaces de usuario sufren revolución 
a favor de las interfaces gráficas, en desmedro de las línea de comandos. 
Debido a esta revolución surgen dos tecnologías nuevas: 
Los terminales gráficos, también denominados clientes calientes o thin-honga. 
Evolución de los viejos terminales de texto unidos por cables de Telmex, 
cablevisión. 
Los escritorios gráficos. Dos escritorios gráficos muy populares son los 
creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que 
estos escritorios gráficos solamente podían ser utilizados directamente en la 
computadora, por tanto, aún no son escritorios remotos.
RPC 
 El RPC (del inglés Remote Procedure Call, 
Llamada a Procedimiento Remoto) es un 
protocolo que permite a un programa de 
ordenador ejecutar código en otra máquina 
remota sin tener que preocuparse por las 
comunicaciones entre ambos. El protocolo es 
un gran avance sobre los sockets usados 
hasta el momento. De esta manera el 
programador no tenía que estar pendiente de 
las comunicaciones, estando éstas 
encapsuladas dentro de las RPC.
Acceso a Sistemas de Archivos 
 Los sistemas de archivos o ficheros (en inglés:filesystem), 
estructuran la información guardada en una unidad de 
almacenamiento (normalmente un disco duro de una 
computadora), que luego será representada ya sea textual o 
gráficamente utilizando un gestor de archivos. La mayoría de 
los sistemas operativos manejan su propio sistema de 
archivos. 
 Lo habitual es utilizar dispositivos de almacenamiento de 
datos que permiten el acceso a los datos como una cadena 
de bloques de un mismo tamaño, a veces llamados sectores, 
usualmente de 512 bytes de longitud (También denominados 
clústers). El software del sistema de archivos es responsable 
de la organización de estos sectores en archivos y directorios 
y mantiene un registro de qué sectores pertenecen a qué 
archivos y cuáles no han sido utilizados. En la práctica, un 
sistema de archivos también puede ser utilizado para 
acceder a datos generados dinámicamente, como los 
recibidos a través de una conexión de red (sin la intervención 
de un dispositivo de almacenamiento).
Herramientas para el Acceso a 
Formatos de Disco. 
Durante la operación de formato de bajo nivel se establecen las 
pistas y los sectores de cada plato. La estructura es la 
siguiente: 
 Pistas, varios miles de círculos concéntricos por cada plato 
del disco duro que pueden organizarse verticalmente en 
cilindros. 
 Sector, varios cientos por pista. El tamaño individual suele 
ser de 512 bytes. 
 Preámbulo, que contiene bits que indican el principio del 
sector y a continuación el número de cilindro y sector. 
 Datos. 
 ECC, que contiene información de recuperación para errores 
de lectura. Este campo es variable y dependerá del 
fabricante. 
Partición de disco 
Una partición de disco, en informática, es el nombre genérico 
que recibe cada división presente en una sola unidad física de 
almacenamiento de datos. Toda partición tiene su propio
Emulación del Sistema 
Operativo 
 En informática una máquina virtual es un software 
que emula a una computadora y puede ejecutar 
programas como si fuese una computadora real. Este 
software en un principio fue definido como "un 
duplicado eficiente y aislado de una máquina física". 
La acepción del término actualmente incluye a 
máquinas virtuales que no tienen ninguna 
equivalencia directa con ningún hardware real. 
 Una característica esencial de las máquinas virtuales 
es que los procesos que ejecutan están limitados por 
los recursos y abstracciones proporcionados por 
ellas. Estos procesos no pueden escaparse de esta 
"computadora virtual".
Ejecucion de Binarios de Otros 
Sistemas Operativos 
Las máquinas virtuales también pueden actuar como 
emuladores de hardware, permitiendo que aplicaciones y 
sistemas operativos concebidos para otras arquitecturas de 
procesador se puedan ejecutar sobre un hardware que en 
teoría no soportan. 
Algunas máquinas virtuales emulan hardware que sólo existe 
como una especificación. Por ejemplo: 
 La máquina virtual P-Code que permitía a los programadores 
de Pascal crear aplicaciones que se ejecutasen sobre 
cualquier computadora con esta máquina virtual 
correctamente instalada. 
 La máquina virtual de Java. 
 La máquina virtual del entorno .NET. 
 Open Firmware
Herramientas para la ejecución de 
Binarios 
Los productos de software siguientes son capaces de virtual 
izar el hardware de modo que varios sistemas operativos 
puedan compartirlo. 
 Adeos es una Capa de Abstracción de Hardware que puede 
ser cargado como un módulo del núcleo Linux. Esto permite 
la carga de un núcleo en tiempo real como módulo, al mismo 
tiempo que se ejecuta Linux, pero con una prioridad más 
alta. 
 Denali utiliza la para virtualización para proporcionar 
máquinas virtuales de alto rendimiento sobre procesadores 
x86. 
 OKL4 utiliza el software libre L4 (micronúcleo) como un 
hypervisor para proporcionar una solución de virtualización 
de alto rendimiento para sistemas embebidos. 
 OpenVZ para Linux
Virtualizacion 
 La virtualización se encarga de crear una interfaz 
externa que encapsula una implementación 
subyacente mediante la combinación de recursos en 
localizaciones físicas diferentes, o por medio de la 
simplificación del sistema de control. Un avanzado 
desarrollo de nuevas plataformas y tecnologías de 
virtualización ha hecho que en los últimos años se 
haya vuelto a prestar atención a este concepto. 
 La máquina virtual en general simula una plataforma 
de hardware autónoma incluyendo un sistema 
operativo completo que se ejecuta como si estuviera 
instalado. Típicamente varias máquinas virtuales 
operan en un computador central. Para que el 
sistema operativo “guest” funcione, la simulación 
debe ser lo suficientemente grande (siempre 
dependiendo del tipo de virtualización).
Existen diferentes formas de virtualización: es posible virtualizar 
el hardware de servidor, el software de servidor, virtualizar 
sesiones de usuario, virtualizar aplicaciones y también se 
pueden crear máquinas virtuales en una computadora de 
escritorio. 
Entre los principales proveedores de software que han 
desarrollado tecnologías de virtualización integrales (que 
abarcan todas las instancias: servidor, aplicaciones, escritorio) 
se encuentran, por ejemplo VMware y Microsoft. Estas 
compañías han diseñado soluciones específicas para 
virtualización, como VMware Server y Windows Server 2008 
Hyper-V para la virtualización de servidores. Si bien la 
virtualización no es un invento reciente, con la consolidación del 
modelo de la Computación en la nube, la virtualización ha 
pasado a ser uno de los componentes fundamentales, 
especialmente en lo que se denomina infraestructura de nube 
privada.

Más contenido relacionado

La actualidad más candente

Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas hlizziebedoya
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónFernando Coy
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTania romo sandoval
 
conceptos informaticos
conceptos informaticosconceptos informaticos
conceptos informaticosDamian Diaz
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmdmanuel281
 
C:\Fakepath\Tecnologias De InformacióN Y ComunicacióN
C:\Fakepath\Tecnologias De InformacióN Y ComunicacióNC:\Fakepath\Tecnologias De InformacióN Y ComunicacióN
C:\Fakepath\Tecnologias De InformacióN Y ComunicacióNhugoooioio
 
Libro tic
Libro ticLibro tic
Libro ticNeos18
 
Presentación de Redes
Presentación de RedesPresentación de Redes
Presentación de RedesFran Epifanio
 

La actualidad más candente (15)

Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
TIC
TICTIC
TIC
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Libro.PDF
Libro.PDFLibro.PDF
Libro.PDF
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
conceptos informaticos
conceptos informaticosconceptos informaticos
conceptos informaticos
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmd
 
C:\Fakepath\Tecnologias De InformacióN Y ComunicacióN
C:\Fakepath\Tecnologias De InformacióN Y ComunicacióNC:\Fakepath\Tecnologias De InformacióN Y ComunicacióN
C:\Fakepath\Tecnologias De InformacióN Y ComunicacióN
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Libro tic
Libro ticLibro tic
Libro tic
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
Presentación de Redes
Presentación de RedesPresentación de Redes
Presentación de Redes
 

Similar a Unidad 4

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informaticajoseluisbm77
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informaticajoseluisbm77
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informaticajoseluisbm77
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Osmani zambrano calosuma informática básica redes informáticas
Osmani zambrano calosuma informática básica redes informáticasOsmani zambrano calosuma informática básica redes informáticas
Osmani zambrano calosuma informática básica redes informáticasosmani1994
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 

Similar a Unidad 4 (20)

Unidad 4 efren
Unidad 4 efrenUnidad 4 efren
Unidad 4 efren
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Modulo 1 tics
Modulo 1 ticsModulo 1 tics
Modulo 1 tics
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informatica
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informatica
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informatica
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Osmani zambrano calosuma informática básica redes informáticas
Osmani zambrano calosuma informática básica redes informáticasOsmani zambrano calosuma informática básica redes informáticas
Osmani zambrano calosuma informática básica redes informáticas
 
Que son protocolos
Que son protocolosQue son protocolos
Que son protocolos
 
Valor Estratégico de las TiCs
Valor Estratégico de las TiCsValor Estratégico de las TiCs
Valor Estratégico de las TiCs
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Tecnología
TecnologíaTecnología
Tecnología
 

Último

Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)mendezruben1901
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 

Último (20)

Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 

Unidad 4

  • 1. TALLER DE SISTEMAS OPERATIVOS Unidad 4
  • 2. Introducción  Son herramientas informáticas con las que hoy cuenta una empresa deben considerarse un bien mas, eficaz, manejables, seguras y dirigidas a reducir costes. Los sistemas y las evoluciones que han sufrido estas herramientas en los últimos tiempos esta, cada vez mas, orientada competitiva necesita adaptarse a los cambios tecnológicos, actualiza y adaptar las herramientas que estén utilizando, sin costes, es de vital importancia.
  • 3. Interoperabilidad  Es la habilidad de dos o mas sistemas o componentes para intercambiar información y utilizar la información intercambiada. Mas allá de la perspectiva tecnológica, actualmente la interoperabilidad es entendida como un concepto mas amplio con un grupo de dimensiones diferenciales. En este sentido, el Marco Iberoamericano de Interoperabilidad recoge para el ámbito de la administración electrónica una de las definiciones mas completas existentes actualmente en línea con la definicion dada por la comisión Europea, definiendo interoperabilidad como la habilidad de organizaciones y sistemas dispares y diversos para interaccionar con objetivos consensuados y comunes y con la finalidad de obtener beneficios mutuos.
  • 4. Neutralidad Tecnológica  La expresión neutralidad tecnológica se una preferente a la hora de describir la actitud que se espera por parte de la administración publica en relación con sus proveedores, sobre todo tratándose de proveedores de bienes y servicios informáticos.
  • 5.  Hay quien entiende la neutralidad tecnológica como la igualdad de concurrencia de los proveedores ante el mercado de la Administración Pública.  Otra acepción se refiere a la actitud que debe tomar la Administración Pública respecto de un proveedor que en el transcurso del tiempo ha adquirido respecto de la Administración Pública una situación privilegiada y de cuyos productos no podría prescindir sin arrastrar grandes costes.  Desde el punto de vista del usuario, o del administrado, y especialmente en el ámbito de la Administración electrónica, la neutralidad tecnológica implica que dicho administrado debe poder dirigirse a la Administración Pública por vías telemáticas sin que le sea impuesta, de facto o explícitamente, ningún tipo de tecnología específica.  Finalmente neutralidad tecnológica también se usa como la característica de una ley que enuncia derechos y obligaciones de las personas sin disponer nada acerca de los medios tecnológicos necesarios para que se cumplan. Se trata de leyes que se desinteresan del marco tecnológico.
  • 6. Intercambio de Archivos  Una red peer-to-peer, red de pares, red entre iguales o red punto a punto. Es una red de computadoras en la que todos o algunos como aspectos funcionan sin clientes ni servidores fijos, si o una serie de nodos que compartan como iguales entre si. Es decir actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de informacion, en cualquier formato, entre los ordenadores interconectados.
  • 7.  Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.  Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.
  • 8. Desventajas de los Formatos de Archivos Estándar de Facto Cerrados  Un formato propietario o cerrado es un formato de archivo protegido por una patente o derechos de autor. Tales restricciones típicamente intentan prevenir la ingeniería inversa; si bien laingeniería inversa en los formatos de archivo con propósitos de interoperabilidad generalmente es legal, según la creencia de quienes la practican. Las posiciones legales difieren conforme al país, entre otras cosas, en lo que se refiere a las patentes de software.
  • 9. Formatos de Archivos Abiertos  Un formato abierto es una especificación para almacenar datos digitales, publicada y patrocinada, habitualmente, por una organización de estándares abiertos, y libre de restricciones legales y económicas de uso. Un formato abierto debe poder ser implementarle libremente por programas privativos o libres, usando las licencias típicas de cada uno. Por contraste, los formatos privativos son controlados y definidos por intereses privados. Los formatos abiertos son un subconjunto de los estándares abiertos.
  • 10.  La meta fundamental de los formatos abiertos es garantizar el acceso a largo plazo a los datos almacenados sin la incertidumbre actual o futura respecto a los derechos legales de uso de la tecnología de acceso, a la disponibilidad de esta tecnología, o a la especificación técnica del formato de almacenamiento de los datos. Una meta secundaria común de los formatos abiertos es fomentar la competencia, en vez de permitir que el control que un vendedor ejerce sobre un formato propietario inhiba el uso de los productos de la competencia. Por estos motivos, diversos gobiernos y compañías privadas han demostrado cada vez más interés en promover el uso y desarrollo de formatos abiertos.
  • 11. Formato de archivos estándares de ISO  ISO (Organización internacional de estándares) es el desarrollador más grande del mundo de estándares. Los estándares de ISO hacen una diferencia positiva, no solamente a los ingenieros y a los fabricantes para quienes solucionan problemas básicos en la producción y la distribución, pero a la sociedad en su totalidad.  Los estándares de ISO contribuyen a hacer el desarrollo, la fabricación y la fuente de los productos y de los servicios más eficientes, más seguros y más limpios. Hacen comercio entre los países más fácil y más favorablemente. Proveen de gobiernos una base técnica para la salud, la seguridad y la legislación ambiental. Ayudan en tecnología de transferencia a los países en vías de desarrollo. Los estándares de ISO también sirven para salvaguardar consumidores, y a usuarios en general, de productos y de servicios - así como para hacer sus vidas más simples.
  • 12. Recursos Remotos  Es algún dispositivo que no esta directamente conectado o a tu pc pero que si puedes tener acceso a través de una red (esto permite ver y trabajar en un PC que físicamente pueda estar lejos de nuestra área de trabajo), está conexión se realiza por medio de una red o Internet desde tu propio equipo. Ejemplos los discos que pertenecen a otra ps pero que tu puedes tener acceso a él y guardar tu información, Escritorio Remoto (escritorios de otro pc pero que tu puedes controlar), Impresoras remotas (que pueden estar en otro logar o país pero que puedes enviar a imprimir un archivo).
  • 13. Impresion  Los sistemas de impresión son muy variados así como sus resultados. Podemos distinguir dos grandes grupos con necesidades, procesos y resultados muy diferentes, los artísticos, reducida tirada y de gran valor plástico y los industriales, en gran tirada (diarios, revistas, libros, afiches, envases, etiquetas y demás objetos en general de producción masiva)  IPP define un protocolo de impresión y gestión de los trabajos a imprimir, el tamaño del medio, la resolución, etc.
  • 14. Escritorio Remoto Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada ‘‘emulador de terminal ‘‘, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras, como telnet y ssh popularizadas inicialmente en entornos Unix. Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor de las interfaces gráficas, en desmedro de las línea de comandos. Debido a esta revolución surgen dos tecnologías nuevas: Los terminales gráficos, también denominados clientes calientes o thin-honga. Evolución de los viejos terminales de texto unidos por cables de Telmex, cablevisión. Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos solamente podían ser utilizados directamente en la computadora, por tanto, aún no son escritorios remotos.
  • 15. RPC  El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.
  • 16. Acceso a Sistemas de Archivos  Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.  Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).
  • 17. Herramientas para el Acceso a Formatos de Disco. Durante la operación de formato de bajo nivel se establecen las pistas y los sectores de cada plato. La estructura es la siguiente:  Pistas, varios miles de círculos concéntricos por cada plato del disco duro que pueden organizarse verticalmente en cilindros.  Sector, varios cientos por pista. El tamaño individual suele ser de 512 bytes.  Preámbulo, que contiene bits que indican el principio del sector y a continuación el número de cilindro y sector.  Datos.  ECC, que contiene información de recuperación para errores de lectura. Este campo es variable y dependerá del fabricante. Partición de disco Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio
  • 18. Emulación del Sistema Operativo  En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.  Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".
  • 19. Ejecucion de Binarios de Otros Sistemas Operativos Las máquinas virtuales también pueden actuar como emuladores de hardware, permitiendo que aplicaciones y sistemas operativos concebidos para otras arquitecturas de procesador se puedan ejecutar sobre un hardware que en teoría no soportan. Algunas máquinas virtuales emulan hardware que sólo existe como una especificación. Por ejemplo:  La máquina virtual P-Code que permitía a los programadores de Pascal crear aplicaciones que se ejecutasen sobre cualquier computadora con esta máquina virtual correctamente instalada.  La máquina virtual de Java.  La máquina virtual del entorno .NET.  Open Firmware
  • 20. Herramientas para la ejecución de Binarios Los productos de software siguientes son capaces de virtual izar el hardware de modo que varios sistemas operativos puedan compartirlo.  Adeos es una Capa de Abstracción de Hardware que puede ser cargado como un módulo del núcleo Linux. Esto permite la carga de un núcleo en tiempo real como módulo, al mismo tiempo que se ejecuta Linux, pero con una prioridad más alta.  Denali utiliza la para virtualización para proporcionar máquinas virtuales de alto rendimiento sobre procesadores x86.  OKL4 utiliza el software libre L4 (micronúcleo) como un hypervisor para proporcionar una solución de virtualización de alto rendimiento para sistemas embebidos.  OpenVZ para Linux
  • 21. Virtualizacion  La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto.  La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).
  • 22. Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en una computadora de escritorio. Entre los principales proveedores de software que han desarrollado tecnologías de virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por ejemplo VMware y Microsoft. Estas compañías han diseñado soluciones específicas para virtualización, como VMware Server y Windows Server 2008 Hyper-V para la virtualización de servidores. Si bien la virtualización no es un invento reciente, con la consolidación del modelo de la Computación en la nube, la virtualización ha pasado a ser uno de los componentes fundamentales, especialmente en lo que se denomina infraestructura de nube privada.