Este documento trata sobre varios temas relacionados con sistemas operativos, incluyendo la interoperabilidad, neutralidad tecnológica, formatos de archivos estándar, redes peer-to-peer, escritorios remotos, acceso a sistemas de archivos remotos, emulación de sistemas operativos a través de máquinas virtuales, y diferentes formas de virtualización. Explica conceptos clave como protocolos de comunicación, estándares abiertos, y el uso compartido de recursos a través de redes.
2. Introducción
Son herramientas informáticas con las que
hoy cuenta una empresa deben considerarse
un bien mas, eficaz, manejables, seguras y
dirigidas a reducir costes. Los sistemas y las
evoluciones que han sufrido estas
herramientas en los últimos tiempos esta,
cada vez mas, orientada competitiva necesita
adaptarse a los cambios tecnológicos,
actualiza y adaptar las herramientas que estén
utilizando, sin costes, es de vital importancia.
3. Interoperabilidad
Es la habilidad de dos o mas sistemas o
componentes para intercambiar información y utilizar
la información intercambiada. Mas allá de la
perspectiva tecnológica, actualmente la
interoperabilidad es entendida como un concepto mas
amplio con un grupo de dimensiones diferenciales. En
este sentido, el Marco Iberoamericano de
Interoperabilidad recoge para el ámbito de la
administración electrónica una de las definiciones
mas completas existentes actualmente en línea con la
definicion dada por la comisión Europea, definiendo
interoperabilidad como la habilidad de organizaciones
y sistemas dispares y diversos para interaccionar con
objetivos consensuados y comunes y con la finalidad
de obtener beneficios mutuos.
4. Neutralidad Tecnológica
La expresión neutralidad tecnológica se una
preferente a la hora de describir la actitud que
se espera por parte de la administración
publica en relación con sus proveedores,
sobre todo tratándose de proveedores de
bienes y servicios informáticos.
5. Hay quien entiende la neutralidad tecnológica como la igualdad de
concurrencia de los proveedores ante el mercado de la
Administración Pública.
Otra acepción se refiere a la actitud que debe tomar la
Administración Pública respecto de un proveedor que en el
transcurso del tiempo ha adquirido respecto de la Administración
Pública una situación privilegiada y de cuyos productos no podría
prescindir sin arrastrar grandes costes.
Desde el punto de vista del usuario, o del administrado, y
especialmente en el ámbito de la Administración electrónica, la
neutralidad tecnológica implica que dicho administrado debe poder
dirigirse a la Administración Pública por vías telemáticas sin que le
sea impuesta, de facto o explícitamente, ningún tipo de tecnología
específica.
Finalmente neutralidad tecnológica también se usa como la
característica de una ley que enuncia derechos y obligaciones de
las personas sin disponer nada acerca de los medios tecnológicos
necesarios para que se cumplan. Se trata de leyes que se
desinteresan del marco tecnológico.
6. Intercambio de Archivos
Una red peer-to-peer, red de pares, red entre
iguales o red punto a punto. Es una red de
computadoras en la que todos o algunos
como aspectos funcionan sin clientes ni
servidores fijos, si o una serie de nodos que
compartan como iguales entre si. Es decir
actúan simultáneamente como clientes y
servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio
directo de informacion, en cualquier formato,
entre los ordenadores interconectados.
7. Las redes peer-to-peer aprovechan, administran y optimizan
el uso del ancho de banda de los demás usuarios de la red
por medio de la conectividad entre los mismos, y obtienen
así más rendimiento en las conexiones y transferencias que
con algunos métodos centralizados convencionales, donde
una cantidad relativamente pequeña de servidores provee el
total del ancho de banda y recursos compartidos para un
servicio o aplicación.
Actualmente, en Internet el ancho de banda o las
capacidades de almacenamiento y cómputo son recursos
caros. En aquellas aplicaciones y servicios que requieran una
enorme cantidad de recursos pueden usarse las redes P2P.
8. Desventajas de los Formatos de
Archivos Estándar de Facto
Cerrados
Un formato propietario o cerrado es un
formato de archivo protegido por una patente
o derechos de autor. Tales restricciones
típicamente intentan prevenir la ingeniería
inversa; si bien laingeniería inversa en los
formatos de archivo con propósitos de
interoperabilidad generalmente es legal,
según la creencia de quienes la practican. Las
posiciones legales difieren conforme al país,
entre otras cosas, en lo que se refiere a las
patentes de software.
9. Formatos de Archivos Abiertos
Un formato abierto es una especificación para
almacenar datos digitales, publicada y
patrocinada, habitualmente, por una
organización de estándares abiertos, y libre de
restricciones legales y económicas de uso. Un
formato abierto debe poder ser implementarle
libremente por programas privativos o libres,
usando las licencias típicas de cada uno. Por
contraste, los formatos privativos son
controlados y definidos por intereses privados.
Los formatos abiertos son un subconjunto de
los estándares abiertos.
10. La meta fundamental de los formatos abiertos es
garantizar el acceso a largo plazo a los datos
almacenados sin la incertidumbre actual o futura
respecto a los derechos legales de uso de la
tecnología de acceso, a la disponibilidad de esta
tecnología, o a la especificación técnica del formato
de almacenamiento de los datos. Una meta
secundaria común de los formatos abiertos es
fomentar la competencia, en vez de permitir que el
control que un vendedor ejerce sobre un formato
propietario inhiba el uso de los productos de la
competencia. Por estos motivos, diversos gobiernos y
compañías privadas han demostrado cada vez más
interés en promover el uso y desarrollo de formatos
abiertos.
11. Formato de archivos estándares de
ISO
ISO (Organización internacional de estándares) es el
desarrollador más grande del mundo de estándares. Los
estándares de ISO hacen una diferencia positiva, no
solamente a los ingenieros y a los fabricantes para quienes
solucionan problemas básicos en la producción y la
distribución, pero a la sociedad en su totalidad.
Los estándares de ISO contribuyen a hacer el desarrollo, la
fabricación y la fuente de los productos y de los servicios
más eficientes, más seguros y más limpios. Hacen comercio
entre los países más fácil y más favorablemente. Proveen de
gobiernos una base técnica para la salud, la seguridad y la
legislación ambiental. Ayudan en tecnología de transferencia
a los países en vías de desarrollo. Los estándares de ISO
también sirven para salvaguardar consumidores, y a usuarios
en general, de productos y de servicios - así como para
hacer sus vidas más simples.
12. Recursos Remotos
Es algún dispositivo que no esta directamente
conectado o a tu pc pero que si puedes tener
acceso a través de una red (esto permite ver y
trabajar en un PC que físicamente pueda estar
lejos de nuestra área de trabajo), está conexión
se realiza por medio de una red o Internet desde
tu propio equipo. Ejemplos los discos que
pertenecen a otra ps pero que tu puedes tener
acceso a él y guardar tu información, Escritorio
Remoto (escritorios de otro pc pero que tu puedes
controlar), Impresoras remotas (que pueden estar
en otro logar o país pero que puedes enviar a
imprimir un archivo).
13. Impresion
Los sistemas de impresión son muy variados así
como sus resultados. Podemos distinguir dos
grandes grupos con necesidades, procesos y
resultados muy diferentes, los artísticos, reducida
tirada y de gran valor plástico y los industriales,
en gran tirada (diarios, revistas, libros, afiches,
envases, etiquetas y demás objetos en general de
producción masiva)
IPP define un protocolo de impresión y gestión de
los trabajos a imprimir, el tamaño del medio, la
resolución, etc.
14. Escritorio Remoto
Un escritorio remoto es una tecnología que permite a un usuario trabajar en
una computadora a través de su escritorio gráfico desde otro terminal ubicado
en otro lugar.
El desarrollo de las redes de telecomunicaciones permitió que poco a poco
fueran desapareciendo estas terminales de texto, siendo sustituidos por otras
computadoras (generalmente más pequeñas) capaces de emular la misma
funcionalidad a través de una aplicación, denominada ‘‘emulador de terminal
‘‘, siendo, por lo tanto, las primeras tecnologías de acceso remoto a
computadoras, como telnet y ssh popularizadas inicialmente en entornos Unix.
Cerca de la década de los noventa, las interfaces de usuario sufren revolución
a favor de las interfaces gráficas, en desmedro de las línea de comandos.
Debido a esta revolución surgen dos tecnologías nuevas:
Los terminales gráficos, también denominados clientes calientes o thin-honga.
Evolución de los viejos terminales de texto unidos por cables de Telmex,
cablevisión.
Los escritorios gráficos. Dos escritorios gráficos muy populares son los
creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que
estos escritorios gráficos solamente podían ser utilizados directamente en la
computadora, por tanto, aún no son escritorios remotos.
15. RPC
El RPC (del inglés Remote Procedure Call,
Llamada a Procedimiento Remoto) es un
protocolo que permite a un programa de
ordenador ejecutar código en otra máquina
remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es
un gran avance sobre los sockets usados
hasta el momento. De esta manera el
programador no tenía que estar pendiente de
las comunicaciones, estando éstas
encapsuladas dentro de las RPC.
16. Acceso a Sistemas de Archivos
Los sistemas de archivos o ficheros (en inglés:filesystem),
estructuran la información guardada en una unidad de
almacenamiento (normalmente un disco duro de una
computadora), que luego será representada ya sea textual o
gráficamente utilizando un gestor de archivos. La mayoría de
los sistemas operativos manejan su propio sistema de
archivos.
Lo habitual es utilizar dispositivos de almacenamiento de
datos que permiten el acceso a los datos como una cadena
de bloques de un mismo tamaño, a veces llamados sectores,
usualmente de 512 bytes de longitud (También denominados
clústers). El software del sistema de archivos es responsable
de la organización de estos sectores en archivos y directorios
y mantiene un registro de qué sectores pertenecen a qué
archivos y cuáles no han sido utilizados. En la práctica, un
sistema de archivos también puede ser utilizado para
acceder a datos generados dinámicamente, como los
recibidos a través de una conexión de red (sin la intervención
de un dispositivo de almacenamiento).
17. Herramientas para el Acceso a
Formatos de Disco.
Durante la operación de formato de bajo nivel se establecen las
pistas y los sectores de cada plato. La estructura es la
siguiente:
Pistas, varios miles de círculos concéntricos por cada plato
del disco duro que pueden organizarse verticalmente en
cilindros.
Sector, varios cientos por pista. El tamaño individual suele
ser de 512 bytes.
Preámbulo, que contiene bits que indican el principio del
sector y a continuación el número de cilindro y sector.
Datos.
ECC, que contiene información de recuperación para errores
de lectura. Este campo es variable y dependerá del
fabricante.
Partición de disco
Una partición de disco, en informática, es el nombre genérico
que recibe cada división presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene su propio
18. Emulación del Sistema
Operativo
En informática una máquina virtual es un software
que emula a una computadora y puede ejecutar
programas como si fuese una computadora real. Este
software en un principio fue definido como "un
duplicado eficiente y aislado de una máquina física".
La acepción del término actualmente incluye a
máquinas virtuales que no tienen ninguna
equivalencia directa con ningún hardware real.
Una característica esencial de las máquinas virtuales
es que los procesos que ejecutan están limitados por
los recursos y abstracciones proporcionados por
ellas. Estos procesos no pueden escaparse de esta
"computadora virtual".
19. Ejecucion de Binarios de Otros
Sistemas Operativos
Las máquinas virtuales también pueden actuar como
emuladores de hardware, permitiendo que aplicaciones y
sistemas operativos concebidos para otras arquitecturas de
procesador se puedan ejecutar sobre un hardware que en
teoría no soportan.
Algunas máquinas virtuales emulan hardware que sólo existe
como una especificación. Por ejemplo:
La máquina virtual P-Code que permitía a los programadores
de Pascal crear aplicaciones que se ejecutasen sobre
cualquier computadora con esta máquina virtual
correctamente instalada.
La máquina virtual de Java.
La máquina virtual del entorno .NET.
Open Firmware
20. Herramientas para la ejecución de
Binarios
Los productos de software siguientes son capaces de virtual
izar el hardware de modo que varios sistemas operativos
puedan compartirlo.
Adeos es una Capa de Abstracción de Hardware que puede
ser cargado como un módulo del núcleo Linux. Esto permite
la carga de un núcleo en tiempo real como módulo, al mismo
tiempo que se ejecuta Linux, pero con una prioridad más
alta.
Denali utiliza la para virtualización para proporcionar
máquinas virtuales de alto rendimiento sobre procesadores
x86.
OKL4 utiliza el software libre L4 (micronúcleo) como un
hypervisor para proporcionar una solución de virtualización
de alto rendimiento para sistemas embebidos.
OpenVZ para Linux
21. Virtualizacion
La virtualización se encarga de crear una interfaz
externa que encapsula una implementación
subyacente mediante la combinación de recursos en
localizaciones físicas diferentes, o por medio de la
simplificación del sistema de control. Un avanzado
desarrollo de nuevas plataformas y tecnologías de
virtualización ha hecho que en los últimos años se
haya vuelto a prestar atención a este concepto.
La máquina virtual en general simula una plataforma
de hardware autónoma incluyendo un sistema
operativo completo que se ejecuta como si estuviera
instalado. Típicamente varias máquinas virtuales
operan en un computador central. Para que el
sistema operativo “guest” funcione, la simulación
debe ser lo suficientemente grande (siempre
dependiendo del tipo de virtualización).
22. Existen diferentes formas de virtualización: es posible virtualizar
el hardware de servidor, el software de servidor, virtualizar
sesiones de usuario, virtualizar aplicaciones y también se
pueden crear máquinas virtuales en una computadora de
escritorio.
Entre los principales proveedores de software que han
desarrollado tecnologías de virtualización integrales (que
abarcan todas las instancias: servidor, aplicaciones, escritorio)
se encuentran, por ejemplo VMware y Microsoft. Estas
compañías han diseñado soluciones específicas para
virtualización, como VMware Server y Windows Server 2008
Hyper-V para la virtualización de servidores. Si bien la
virtualización no es un invento reciente, con la consolidación del
modelo de la Computación en la nube, la virtualización ha
pasado a ser uno de los componentes fundamentales,
especialmente en lo que se denomina infraestructura de nube
privada.