SlideShare una empresa de Scribd logo
1 de 27
TALLER DE SISTEMAS 
OPERATIVOS 
U N I D A D 4 
CA R LOS E F R É N MOR A L E S CON T R E R A S
• 4.1 INTRODUCCION 
• 4.1.1 INTEROPERABILIDAD 
• 4.1.2 NEUTRALIDAD TECNOLOGICA
INTRODUCCIÓN 
• Son herramientas informáticas con las que hoy 
cuenta una empresa deben considerarse un bien 
mas, eficaz, manejables, seguras y dirigidas a 
reducir costes. Los sistemas y las evoluciones que 
han sufrido estas herramientas en los últimos 
tiempos esta, cada vez mas, orientada competitiva 
necesita adaptarse a los cambios tecnológicos, 
actualiza y adaptar las herramientas que estén 
utilizando, sin costes, es de vital importancia.
INTEROPERABILIDAD 
• Es la habilidad de dos o mas sistemas o componentes 
para intercambiar información y utilizar la información 
intercambiada. Mas allá de la perspectiva tecnológica, 
actualmente la interoperabilidad es entendida como un 
concepto mas amplio con un grupo de dimensiones 
diferenciales. En este sentido, el Marco Iberoamericano 
de Interoperabilidad recoge para el ámbito de la 
administración electrónica una de las definiciones mas 
completas existentes actualmente en línea con la 
definicion dada por la comisión Europea, definiendo 
interoperabilidad como la habilidad de organizaciones 
y sistemas dispares y diversos para interaccionar con 
objetivos consensuados y comunes y con la finalidad de 
obtener beneficios mutuos.
NEUTRALIDAD TECNOLÓGICA 
• La expresión neutralidad tecnológica se una 
preferente a la hora de describir la actitud que se 
espera por parte de la administración publica en 
relación con sus proveedores, sobre todo 
tratándose de proveedores de bienes y servicios 
informáticos.
• Otra acepción se refiere a la actitud que debe tomar la Administración 
Pública respecto de un proveedor que en el transcurso del tiempo ha 
adquirido respecto de la Administración Pública una situación 
privilegiada y de cuyos productos no podría prescindir sin arrastrar 
grandes costes. 
• Desde el punto de vista del usuario, o del administrado, y especialmente 
en el ámbito de la Administración electrónica, la neutralidad 
tecnológica implica que dicho administrado debe poder dirigirse a la 
Administración Pública por vías telemáticas sin que le sea impuesta, de 
facto o explícitamente, ningún tipo de tecnología específica. 
• Finalmente neutralidad tecnológica también se usa como la 
característica de una ley que enuncia derechos y obligaciones de las 
personas sin disponer nada acerca de los medios tecnológicos 
necesarios para que se cumplan. Se trata de leyes que se desinteresan 
del marco tecnológico.
• 4.2 INTERCAMBIO DE ARCHIVOS 
• 4.2.1 DESVENTAJAS DE LOS FORMATOS DE 
ARCHIVOS 
• 4.2.2 FORMATOS DE ARCHIVOS ABIERTOS 
• 4.2.3 FORMATOS DE ARCHIVOS ESTANDARES
INTERCAMBIO DE ARCHIVOS 
• Una red peer-to-peer, red de pares, red entre 
iguales o red punto a punto. Es una red de 
computadoras en la que todos o algunos como 
aspectos funcionan sin clientes ni servidores fijos, si 
o una serie de nodos que compartan como iguales 
entre si. Es decir actúan simultáneamente como 
clientes y servidores respecto a los demás nodos de 
la red. Las redes P2P permiten el intercambio 
directo de informacion, en cualquier formato, entre 
los ordenadores interconectados.
• Las redes peer-to-peer aprovechan, administran y optimizan 
el uso del ancho de banda de los demás usuarios de la red 
por medio de la conectividad entre los mismos, y obtienen así 
más rendimiento en las conexiones y transferencias que con 
algunos métodos centralizados convencionales, donde una 
cantidad relativamente pequeña de servidores provee el 
total del ancho de banda y recursos compartidos para un 
servicio o aplicación. 
• Actualmente, en Internet el ancho de banda o las 
capacidades de almacenamiento y cómputo son recursos 
caros. En aquellas aplicaciones y servicios que requieran una 
enorme cantidad de recursos pueden usarse las redes P2P.
DESVENTAJAS DE LOS FORMATOS DE 
ARCHIVOS ESTÁNDAR DE FACTO 
CERRADOS 
• Un formato propietario o cerrado es un formato de 
archivo protegido por una patente o derechos de 
autor. Tales restricciones típicamente intentan 
prevenir la ingeniería inversa; si bien laingeniería 
inversa en los formatos de archivo con propósitos 
de interoperabilidad generalmente es legal, según 
la creencia de quienes la practican. Las posiciones 
legales difieren conforme al país, entre otras cosas, 
en lo que se refiere a las patentes de software.
FORMATOS DE ARCHIVOS ABIERTOS 
• Un formato abierto es una especificación para 
almacenar datos digitales, publicada y 
patrocinada, habitualmente, por una organización 
de estándares abiertos, y libre de restricciones 
legales y económicas de uso. Un formato abierto 
debe poder ser implementarle libremente por 
programas privativos o libres, usando las licencias 
típicas de cada uno. Por contraste, los formatos 
privativos son controlados y definidos por intereses 
privados. Los formatos abiertos son un subconjunto 
de los estándares abiertos.
• La meta fundamental de los formatos abiertos es 
garantizar el acceso a largo plazo a los datos 
almacenados sin la incertidumbre actual o futura 
respecto a los derechos legales de uso de la tecnología 
de acceso, a la disponibilidad de esta tecnología, o a la 
especificación técnica del formato de almacenamiento 
de los datos. Una meta secundaria común de los 
formatos abiertos es fomentar la competencia, en vez 
de permitir que el control que un vendedor ejerce sobre 
un formato propietario inhiba el uso de los productos de 
la competencia. Por estos motivos, diversos gobiernos y 
compañías privadas han demostrado cada vez más 
interés en promover el uso y desarrollo de formatos 
abiertos.
FORMATO DE ARCHIVOS 
ESTÁNDARES DE ISO 
• ISO (Organización internacional de estándares) es el 
desarrollador más grande del mundo de estándares. Los 
estándares de ISO hacen una diferencia positiva, no solamente a 
los ingenieros y a los fabricantes para quienes solucionan 
problemas básicos en la producción y la distribución, pero a la 
sociedad en su totalidad. 
• Los estándares de ISO contribuyen a hacer el desarrollo, la 
fabricación y la fuente de los productos y de los servicios más 
eficientes, más seguros y más limpios. Hacen comercio entre los 
países más fácil y más favorablemente. Proveen de gobiernos 
una base técnica para la salud, la seguridad y la legislación 
ambiental. Ayudan en tecnología de transferencia a los países 
en vías de desarrollo. Los estándares de ISO también sirven para 
salvaguardar consumidores, y a usuarios en general, de 
productos y de servicios - así como para hacer sus vidas más 
simples.
• 4.3 RECURSOS REMOTOS 
• 4.3.1 IMPRESIÓN 
• 4.3.2 ESCRITORIO REMOTO 
• 4.3.3 RPC
RECURSOS REMOTOS 
• Es algún dispositivo que no esta directamente 
conectado o a tu pc pero que si puedes tener acceso 
a través de una red (esto permite ver y trabajar en un 
PC que físicamente pueda estar lejos de nuestra área 
de trabajo), está conexión se realiza por medio de una 
red o Internet desde tu propio equipo. Ejemplos los 
discos que pertenecen a otra ps pero que tu puedes 
tener acceso a él y guardar tu información, Escritorio 
Remoto (escritorios de otro pc pero que tu puedes 
controlar), Impresoras remotas (que pueden estar en 
otro logar o país pero que puedes enviar a imprimir un 
archivo).
IMPRESION 
• Los sistemas de impresión son muy variados así 
como sus resultados. Podemos distinguir dos 
grandes grupos con necesidades, procesos y 
resultados muy diferentes, los artísticos, reducida 
tirada y de gran valor plástico y los industriales, en 
gran tirada (diarios, revistas, libros, afiches, envases, 
etiquetas y demás objetos en general de 
producción masiva) 
• IPP define un protocolo de impresión y gestión de 
los trabajos a imprimir, el tamaño del medio, la 
resolución, etc.
ESCRITORIO REMOTO 
Un escritorio remoto es una tecnología que permite a un usuario trabajar 
en una computadora a través de su escritorio gráfico desde otro terminal 
ubicado en otro lugar. 
El desarrollo de las redes de telecomunicaciones permitió que poco a 
poco fueran desapareciendo estas terminales de texto, siendo sustituidos 
por otras computadoras (generalmente más pequeñas) capaces de 
emular la misma funcionalidad a través de una aplicación, denominada 
‘‘emulador de terminal ‘‘, siendo, por lo tanto, las primeras tecnologías de 
acceso remoto a computadoras, como telnet y ssh popularizadas 
inicialmente en entornos Unix. 
Cerca de la década de los noventa, las interfaces de usuario sufren 
revolución a favor de las interfaces gráficas, en desmedro de las línea de 
comandos. Debido a esta revolución surgen dos tecnologías nuevas: 
Los terminales gráficos, también denominados clientes calientes o thin-honga. 
Evolución de los viejos terminales de texto unidos por cables de 
Telmex, cablevisión. 
Los escritorios gráficos. Dos escritorios gráficos muy populares son los 
creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que 
estos escritorios gráficos solamente podían ser utilizados directamente en la 
computadora, por tanto, aún no son escritorios remotos.
RPC 
• El RPC (del inglés Remote Procedure Call, Llamada 
a Procedimiento Remoto) es un protocolo que 
permite a un programa de ordenador ejecutar 
código en otra máquina remota sin tener que 
preocuparse por las comunicaciones entre ambos. 
El protocolo es un gran avance sobre los sockets 
usados hasta el momento. De esta manera el 
programador no tenía que estar pendiente de las 
comunicaciones, estando éstas encapsuladas 
dentro de las RPC.
• 4.4 ACCESO A SISTEMAS DE ARCHIVOS 
• 4.4.1 ACCESO A FORMATOS DE DISCO 
• 4.4.2 HERRAMIENTAS PARA EL ACCESO A FORMATOS 
DE DISCO
ACCESO A SISTEMAS DE ARCHIVOS 
• Los sistemas de archivos o ficheros (en inglés:filesystem), 
estructuran la información guardada en una unidad de 
almacenamiento (normalmente un disco duro de una 
computadora), que luego será representada ya sea textual o 
gráficamente utilizando un gestor de archivos. La mayoría de 
los sistemas operativos manejan su propio sistema de 
archivos. 
• Lo habitual es utilizar dispositivos de almacenamiento de 
datos que permiten el acceso a los datos como una cadena 
de bloques de un mismo tamaño, a veces llamados sectores, 
usualmente de 512 bytes de longitud (También denominados 
clústers). El software del sistema de archivos es responsable 
de la organización de estos sectores en archivos y directorios 
y mantiene un registro de qué sectores pertenecen a qué 
archivos y cuáles no han sido utilizados. En la práctica, un 
sistema de archivos también puede ser utilizado para 
acceder a datos generados dinámicamente, como los 
recibidos a través de una conexión de red (sin la intervención 
de un dispositivo de almacenamiento).
HERRAMIENTAS PARA EL ACCESO A 
FORMATOS DE DISCO. 
Durante la operación de formato de bajo nivel se establecen las 
pistas y los sectores de cada plato. La estructura es la siguiente: 
• Pistas, varios miles de círculos concéntricos por cada plato del 
disco duro que pueden organizarse verticalmente en cilindros. 
• Sector, varios cientos por pista. El tamaño individual suele ser de 
512 bytes. 
• Preámbulo, que contiene bits que indican el principio del sector 
y a continuación el número de cilindro y sector. 
• Datos. 
• ECC, que contiene información de recuperación para errores 
de lectura. Este campo es variable y dependerá del fabricante. 
Partición de disco 
Una partición de disco, en informática, es el nombre genérico que 
recibe cada división presente en una sola unidad física de 
almacenamiento de datos. Toda partición tiene su propio sistema 
de archivos.
• 4.5 EMULACION DEL SISTEMA OPERATIVO 
• 4.5.1 EJECUCION DE BINARIOS DE OTROS SISTEMAS 
OPERATIVOS 
• 4.5.2 HERRAMIENTAS PARA EJECUCCION DE 
BINARIOS 
• 4.6 VIRTUALIZACION
EMULACIÓN DEL SISTEMA OPERATIVO 
• En informática una máquina virtual es un software que 
emula a una computadora y puede ejecutar 
programas como si fuese una computadora real. Este 
software en un principio fue definido como "un 
duplicado eficiente y aislado de una máquina física". La 
acepción del término actualmente incluye a máquinas 
virtuales que no tienen ninguna equivalencia directa 
con ningún hardware real. 
• Una característica esencial de las máquinas virtuales es 
que los procesos que ejecutan están limitados por los 
recursos y abstracciones proporcionados por ellas. Estos 
procesos no pueden escaparse de esta "computadora 
virtual".
EJECUCION DE BINARIOS DE OTROS 
SISTEMAS OPERATIVOS 
Las máquinas virtuales también pueden actuar como 
emuladores de hardware, permitiendo que aplicaciones y 
sistemas operativos concebidos para otras arquitecturas de 
procesador se puedan ejecutar sobre un hardware que en 
teoría no soportan. 
Algunas máquinas virtuales emulan hardware que sólo existe 
como una especificación. Por ejemplo: 
• La máquina virtual P-Code que permitía a los programadores 
de Pascal crear aplicaciones que se ejecutasen sobre 
cualquier computadora con esta máquina virtual 
correctamente instalada. 
• La máquina virtual de Java. 
• La máquina virtual del entorno .NET. 
• Open Firmware
HERRAMIENTAS PARA LA EJECUCIÓN 
DE BINARIOS 
Los productos de software siguientes son capaces de virtual izar 
el hardware de modo que varios sistemas operativos puedan 
compartirlo. 
• Adeos es una Capa de Abstracción de Hardware que puede 
ser cargado como un módulo del núcleo Linux. Esto permite 
la carga de un núcleo en tiempo real como módulo, al mismo 
tiempo que se ejecuta Linux, pero con una prioridad más alta. 
• Denali utiliza la para virtualización para proporcionar 
máquinas virtuales de alto rendimiento sobre procesadores 
x86. 
• OKL4 utiliza el software libre L4 (micronúcleo) como un 
hypervisor para proporcionar una solución de virtualización 
de alto rendimiento para sistemas embebidos. 
• OpenVZ para Linux
VIRTUALIZACIÓN 
• La virtualización se encarga de crear una interfaz externa que 
encapsula una implementación subyacente mediante la 
combinación de recursos en localizaciones físicas diferentes, 
o por medio de la simplificación del sistema de control. Un 
avanzado desarrollo de nuevas plataformas y tecnologías de 
virtualización ha hecho que en los últimos años se haya vuelto 
a prestar atención a este concepto. 
• La máquina virtual en general simula una plataforma de 
hardware autónoma incluyendo un sistema operativo 
completo que se ejecuta como si estuviera instalado. 
Típicamente varias máquinas virtuales operan en un 
computador central. Para que el sistema operativo “guest” 
funcione, la simulación debe ser lo suficientemente grande 
(siempre dependiendo del tipo de virtualización).
Existen diferentes formas de virtualización: es posible virtualizar el 
hardware de servidor, el software de servidor, virtualizar sesiones 
de usuario, virtualizar aplicaciones y también se pueden crear 
máquinas virtuales en una computadora de escritorio. 
Entre los principales proveedores de software que han 
desarrollado tecnologías de virtualización integrales (que 
abarcan todas las instancias: servidor, aplicaciones, escritorio) 
se encuentran, por ejemplo VMware y Microsoft. Estas 
compañías han diseñado soluciones específicas para 
virtualización, como VMware Server y Windows Server 2008 
Hyper-V para la virtualización de servidores. Si bien la 
virtualización no es un invento reciente, con la consolidación 
del modelo de la Computación en la nube, la virtualización ha 
pasado a ser uno de los componentes fundamentales, 
especialmente en lo que se denomina infraestructura de nube 
privada.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentes
 
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESINFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
 
Revista digital word
Revista digital wordRevista digital word
Revista digital word
 
Unidad2
Unidad2Unidad2
Unidad2
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informatica
 
DISTINTOS TIPOS DE REDES
DISTINTOS TIPOS DE REDESDISTINTOS TIPOS DE REDES
DISTINTOS TIPOS DE REDES
 
Redes de-computadoras
Redes de-computadorasRedes de-computadoras
Redes de-computadoras
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Tic
TicTic
Tic
 
Internet y su tecnología
Internet y su tecnologíaInternet y su tecnología
Internet y su tecnología
 
Areas de saberes
Areas de saberesAreas de saberes
Areas de saberes
 
Presentacion infraestructura ti
Presentacion infraestructura tiPresentacion infraestructura ti
Presentacion infraestructura ti
 
Introducción a las TIC
Introducción a las TICIntroducción a las TIC
Introducción a las TIC
 
Tics
TicsTics
Tics
 
TICs
TICsTICs
TICs
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 

Destacado

4.4.2 Herramientas para el acceso a formatos de disco.
4.4.2 Herramientas para el acceso a formatos de disco.4.4.2 Herramientas para el acceso a formatos de disco.
4.4.2 Herramientas para el acceso a formatos de disco.Jesus Garcia
 
Internet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosInternet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosEsteban Mulki
 
La Internet de las Cosas de Consumo - La visión del ciudadano promedio
La Internet de las Cosas de Consumo - La visión del ciudadano promedioLa Internet de las Cosas de Consumo - La visión del ciudadano promedio
La Internet de las Cosas de Consumo - La visión del ciudadano promedioRogelio Umaña
 
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas:  Bases Generales - AplicacionesInternet de las Cosas:  Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - AplicacionesManuel Castro
 
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...Diego López-de-Ipiña González-de-Artaza
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesFrancisco J. Jariego, PhD.
 
Introducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIntroducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIker Canarias
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosasSamuel Beltran
 
Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Ángel Acaymo M. G.
 

Destacado (16)

4.4.2 Herramientas para el acceso a formatos de disco.
4.4.2 Herramientas para el acceso a formatos de disco.4.4.2 Herramientas para el acceso a formatos de disco.
4.4.2 Herramientas para el acceso a formatos de disco.
 
Tso43
Tso43Tso43
Tso43
 
Tso441
Tso441Tso441
Tso441
 
Internet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosInternet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y Desafíos
 
La Internet de las Cosas de Consumo - La visión del ciudadano promedio
La Internet de las Cosas de Consumo - La visión del ciudadano promedioLa Internet de las Cosas de Consumo - La visión del ciudadano promedio
La Internet de las Cosas de Consumo - La visión del ciudadano promedio
 
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas:  Bases Generales - AplicacionesInternet de las Cosas:  Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - Aplicaciones
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Privacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - PresentaciónPrivacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - Presentación
 
Apache practica
Apache practicaApache practica
Apache practica
 
Servidor web apache
Servidor web apache Servidor web apache
Servidor web apache
 
Discos Duros SSD
Discos Duros SSDDiscos Duros SSD
Discos Duros SSD
 
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
Internet del Futuro: Internet de las Cosas, Computación en la Nube y la Web d...
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
 
Introducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIntroducción a Servidor HTTP Apache
Introducción a Servidor HTTP Apache
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
 
Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.
 

Similar a SO Taller Unidad 4

Unidad 4 Interoperabilidad entre sistemas operativos
Unidad 4 Interoperabilidad entre sistemas operativos Unidad 4 Interoperabilidad entre sistemas operativos
Unidad 4 Interoperabilidad entre sistemas operativos Roberto Encarnación
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSYessica Hyuga Soto
 
Diapositivas tecnología
Diapositivas tecnología Diapositivas tecnología
Diapositivas tecnología Hope Ramirez
 
Tics tecnologias-informacion-y-comunicacion de yo
Tics tecnologias-informacion-y-comunicacion de yoTics tecnologias-informacion-y-comunicacion de yo
Tics tecnologias-informacion-y-comunicacion de yoelalumnoyo
 
Tics tecnologias-informacion-y-comunicacion
Tics tecnologias-informacion-y-comunicacionTics tecnologias-informacion-y-comunicacion
Tics tecnologias-informacion-y-comunicacionbigolivera
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Angelica Lopez
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informaticajoseluisbm77
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informaticajoseluisbm77
 
Revista digital terminada en word
Revista digital terminada en wordRevista digital terminada en word
Revista digital terminada en wordjoseluisbm77
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 

Similar a SO Taller Unidad 4 (20)

Unidad 4 Interoperabilidad entre sistemas operativos
Unidad 4 Interoperabilidad entre sistemas operativos Unidad 4 Interoperabilidad entre sistemas operativos
Unidad 4 Interoperabilidad entre sistemas operativos
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
 
Modulo 1 tics
Modulo 1 ticsModulo 1 tics
Modulo 1 tics
 
Diapositivas tecnología
Diapositivas tecnología Diapositivas tecnología
Diapositivas tecnología
 
Ploi
PloiPloi
Ploi
 
Tics tecnologias-informacion-y-comunicacion de yo
Tics tecnologias-informacion-y-comunicacion de yoTics tecnologias-informacion-y-comunicacion de yo
Tics tecnologias-informacion-y-comunicacion de yo
 
Tics tecnologias-informacion-y-comunicacion
Tics tecnologias-informacion-y-comunicacionTics tecnologias-informacion-y-comunicacion
Tics tecnologias-informacion-y-comunicacion
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informatica
 
Revista digital informatica
Revista digital informaticaRevista digital informatica
Revista digital informatica
 
Revista digital terminada en word
Revista digital terminada en wordRevista digital terminada en word
Revista digital terminada en word
 
Perspectiva
PerspectivaPerspectiva
Perspectiva
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
propuesta
propuestapropuesta
propuesta
 

Último

Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 

Último (20)

Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 

SO Taller Unidad 4

  • 1. TALLER DE SISTEMAS OPERATIVOS U N I D A D 4 CA R LOS E F R É N MOR A L E S CON T R E R A S
  • 2. • 4.1 INTRODUCCION • 4.1.1 INTEROPERABILIDAD • 4.1.2 NEUTRALIDAD TECNOLOGICA
  • 3. INTRODUCCIÓN • Son herramientas informáticas con las que hoy cuenta una empresa deben considerarse un bien mas, eficaz, manejables, seguras y dirigidas a reducir costes. Los sistemas y las evoluciones que han sufrido estas herramientas en los últimos tiempos esta, cada vez mas, orientada competitiva necesita adaptarse a los cambios tecnológicos, actualiza y adaptar las herramientas que estén utilizando, sin costes, es de vital importancia.
  • 4. INTEROPERABILIDAD • Es la habilidad de dos o mas sistemas o componentes para intercambiar información y utilizar la información intercambiada. Mas allá de la perspectiva tecnológica, actualmente la interoperabilidad es entendida como un concepto mas amplio con un grupo de dimensiones diferenciales. En este sentido, el Marco Iberoamericano de Interoperabilidad recoge para el ámbito de la administración electrónica una de las definiciones mas completas existentes actualmente en línea con la definicion dada por la comisión Europea, definiendo interoperabilidad como la habilidad de organizaciones y sistemas dispares y diversos para interaccionar con objetivos consensuados y comunes y con la finalidad de obtener beneficios mutuos.
  • 5. NEUTRALIDAD TECNOLÓGICA • La expresión neutralidad tecnológica se una preferente a la hora de describir la actitud que se espera por parte de la administración publica en relación con sus proveedores, sobre todo tratándose de proveedores de bienes y servicios informáticos.
  • 6. • Otra acepción se refiere a la actitud que debe tomar la Administración Pública respecto de un proveedor que en el transcurso del tiempo ha adquirido respecto de la Administración Pública una situación privilegiada y de cuyos productos no podría prescindir sin arrastrar grandes costes. • Desde el punto de vista del usuario, o del administrado, y especialmente en el ámbito de la Administración electrónica, la neutralidad tecnológica implica que dicho administrado debe poder dirigirse a la Administración Pública por vías telemáticas sin que le sea impuesta, de facto o explícitamente, ningún tipo de tecnología específica. • Finalmente neutralidad tecnológica también se usa como la característica de una ley que enuncia derechos y obligaciones de las personas sin disponer nada acerca de los medios tecnológicos necesarios para que se cumplan. Se trata de leyes que se desinteresan del marco tecnológico.
  • 7. • 4.2 INTERCAMBIO DE ARCHIVOS • 4.2.1 DESVENTAJAS DE LOS FORMATOS DE ARCHIVOS • 4.2.2 FORMATOS DE ARCHIVOS ABIERTOS • 4.2.3 FORMATOS DE ARCHIVOS ESTANDARES
  • 8. INTERCAMBIO DE ARCHIVOS • Una red peer-to-peer, red de pares, red entre iguales o red punto a punto. Es una red de computadoras en la que todos o algunos como aspectos funcionan sin clientes ni servidores fijos, si o una serie de nodos que compartan como iguales entre si. Es decir actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de informacion, en cualquier formato, entre los ordenadores interconectados.
  • 9. • Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. • Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.
  • 10. DESVENTAJAS DE LOS FORMATOS DE ARCHIVOS ESTÁNDAR DE FACTO CERRADOS • Un formato propietario o cerrado es un formato de archivo protegido por una patente o derechos de autor. Tales restricciones típicamente intentan prevenir la ingeniería inversa; si bien laingeniería inversa en los formatos de archivo con propósitos de interoperabilidad generalmente es legal, según la creencia de quienes la practican. Las posiciones legales difieren conforme al país, entre otras cosas, en lo que se refiere a las patentes de software.
  • 11. FORMATOS DE ARCHIVOS ABIERTOS • Un formato abierto es una especificación para almacenar datos digitales, publicada y patrocinada, habitualmente, por una organización de estándares abiertos, y libre de restricciones legales y económicas de uso. Un formato abierto debe poder ser implementarle libremente por programas privativos o libres, usando las licencias típicas de cada uno. Por contraste, los formatos privativos son controlados y definidos por intereses privados. Los formatos abiertos son un subconjunto de los estándares abiertos.
  • 12. • La meta fundamental de los formatos abiertos es garantizar el acceso a largo plazo a los datos almacenados sin la incertidumbre actual o futura respecto a los derechos legales de uso de la tecnología de acceso, a la disponibilidad de esta tecnología, o a la especificación técnica del formato de almacenamiento de los datos. Una meta secundaria común de los formatos abiertos es fomentar la competencia, en vez de permitir que el control que un vendedor ejerce sobre un formato propietario inhiba el uso de los productos de la competencia. Por estos motivos, diversos gobiernos y compañías privadas han demostrado cada vez más interés en promover el uso y desarrollo de formatos abiertos.
  • 13. FORMATO DE ARCHIVOS ESTÁNDARES DE ISO • ISO (Organización internacional de estándares) es el desarrollador más grande del mundo de estándares. Los estándares de ISO hacen una diferencia positiva, no solamente a los ingenieros y a los fabricantes para quienes solucionan problemas básicos en la producción y la distribución, pero a la sociedad en su totalidad. • Los estándares de ISO contribuyen a hacer el desarrollo, la fabricación y la fuente de los productos y de los servicios más eficientes, más seguros y más limpios. Hacen comercio entre los países más fácil y más favorablemente. Proveen de gobiernos una base técnica para la salud, la seguridad y la legislación ambiental. Ayudan en tecnología de transferencia a los países en vías de desarrollo. Los estándares de ISO también sirven para salvaguardar consumidores, y a usuarios en general, de productos y de servicios - así como para hacer sus vidas más simples.
  • 14. • 4.3 RECURSOS REMOTOS • 4.3.1 IMPRESIÓN • 4.3.2 ESCRITORIO REMOTO • 4.3.3 RPC
  • 15. RECURSOS REMOTOS • Es algún dispositivo que no esta directamente conectado o a tu pc pero que si puedes tener acceso a través de una red (esto permite ver y trabajar en un PC que físicamente pueda estar lejos de nuestra área de trabajo), está conexión se realiza por medio de una red o Internet desde tu propio equipo. Ejemplos los discos que pertenecen a otra ps pero que tu puedes tener acceso a él y guardar tu información, Escritorio Remoto (escritorios de otro pc pero que tu puedes controlar), Impresoras remotas (que pueden estar en otro logar o país pero que puedes enviar a imprimir un archivo).
  • 16. IMPRESION • Los sistemas de impresión son muy variados así como sus resultados. Podemos distinguir dos grandes grupos con necesidades, procesos y resultados muy diferentes, los artísticos, reducida tirada y de gran valor plástico y los industriales, en gran tirada (diarios, revistas, libros, afiches, envases, etiquetas y demás objetos en general de producción masiva) • IPP define un protocolo de impresión y gestión de los trabajos a imprimir, el tamaño del medio, la resolución, etc.
  • 17. ESCRITORIO REMOTO Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada ‘‘emulador de terminal ‘‘, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras, como telnet y ssh popularizadas inicialmente en entornos Unix. Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor de las interfaces gráficas, en desmedro de las línea de comandos. Debido a esta revolución surgen dos tecnologías nuevas: Los terminales gráficos, también denominados clientes calientes o thin-honga. Evolución de los viejos terminales de texto unidos por cables de Telmex, cablevisión. Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos solamente podían ser utilizados directamente en la computadora, por tanto, aún no son escritorios remotos.
  • 18. RPC • El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.
  • 19. • 4.4 ACCESO A SISTEMAS DE ARCHIVOS • 4.4.1 ACCESO A FORMATOS DE DISCO • 4.4.2 HERRAMIENTAS PARA EL ACCESO A FORMATOS DE DISCO
  • 20. ACCESO A SISTEMAS DE ARCHIVOS • Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos. • Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).
  • 21. HERRAMIENTAS PARA EL ACCESO A FORMATOS DE DISCO. Durante la operación de formato de bajo nivel se establecen las pistas y los sectores de cada plato. La estructura es la siguiente: • Pistas, varios miles de círculos concéntricos por cada plato del disco duro que pueden organizarse verticalmente en cilindros. • Sector, varios cientos por pista. El tamaño individual suele ser de 512 bytes. • Preámbulo, que contiene bits que indican el principio del sector y a continuación el número de cilindro y sector. • Datos. • ECC, que contiene información de recuperación para errores de lectura. Este campo es variable y dependerá del fabricante. Partición de disco Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos.
  • 22. • 4.5 EMULACION DEL SISTEMA OPERATIVO • 4.5.1 EJECUCION DE BINARIOS DE OTROS SISTEMAS OPERATIVOS • 4.5.2 HERRAMIENTAS PARA EJECUCCION DE BINARIOS • 4.6 VIRTUALIZACION
  • 23. EMULACIÓN DEL SISTEMA OPERATIVO • En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real. • Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".
  • 24. EJECUCION DE BINARIOS DE OTROS SISTEMAS OPERATIVOS Las máquinas virtuales también pueden actuar como emuladores de hardware, permitiendo que aplicaciones y sistemas operativos concebidos para otras arquitecturas de procesador se puedan ejecutar sobre un hardware que en teoría no soportan. Algunas máquinas virtuales emulan hardware que sólo existe como una especificación. Por ejemplo: • La máquina virtual P-Code que permitía a los programadores de Pascal crear aplicaciones que se ejecutasen sobre cualquier computadora con esta máquina virtual correctamente instalada. • La máquina virtual de Java. • La máquina virtual del entorno .NET. • Open Firmware
  • 25. HERRAMIENTAS PARA LA EJECUCIÓN DE BINARIOS Los productos de software siguientes son capaces de virtual izar el hardware de modo que varios sistemas operativos puedan compartirlo. • Adeos es una Capa de Abstracción de Hardware que puede ser cargado como un módulo del núcleo Linux. Esto permite la carga de un núcleo en tiempo real como módulo, al mismo tiempo que se ejecuta Linux, pero con una prioridad más alta. • Denali utiliza la para virtualización para proporcionar máquinas virtuales de alto rendimiento sobre procesadores x86. • OKL4 utiliza el software libre L4 (micronúcleo) como un hypervisor para proporcionar una solución de virtualización de alto rendimiento para sistemas embebidos. • OpenVZ para Linux
  • 26. VIRTUALIZACIÓN • La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto. • La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).
  • 27. Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en una computadora de escritorio. Entre los principales proveedores de software que han desarrollado tecnologías de virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por ejemplo VMware y Microsoft. Estas compañías han diseñado soluciones específicas para virtualización, como VMware Server y Windows Server 2008 Hyper-V para la virtualización de servidores. Si bien la virtualización no es un invento reciente, con la consolidación del modelo de la Computación en la nube, la virtualización ha pasado a ser uno de los componentes fundamentales, especialmente en lo que se denomina infraestructura de nube privada.