SlideShare una empresa de Scribd logo
1 de 17
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
Controladora de periféricos
Es un componente hardware que sirve para gestionar el uso de los
periféricos. Son de varios tipos y su función es conectar físicamente el
periféricoa la placa base del ordenador para que exista comunicación. Los
controladores necesitan un pequeño software para que exista
comunicaciónentre el periférico y el microprocesador. Este software es el
DRIVER.
Programasde control (DIVERS).UnDRIVERes un programainformático que
permite al sistema operativo interactuar con un periférico, haciendo una
abstracción de hardware y proporcionando una interfaz-posiblemente
estandarizada- para usarlo. Es como un manual de instrucciones que le
indicacómodebe controlary comunicarse con un dispositivo en particular.
Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.
Interrupciones
Interrupción (también conocida como interrupción hardware) es una señal recibida por el procesador de un
ordenador, indicando que debe interrumpir el curso de ejecución actual y pasar a ejecutar código específico para
tratar esta situación.Lasinterrupcionessurgende lasnecesidades que tienen los dispositivos periféricos de enviar
información al procesador principal de un sistema de computación.
Spooling (COLAS)
El spoolingesunametodologíade trabajoparacoordinarlos dispositivosdedicas en sistemas multiprogramados; el
ejemplo más común es la impresora.
GESTIÓN DE DATOS.
Sistema de archivos y gestión de espacio de almacenamiento
Un sistemade archivosesel Sotware que proporcionaa losusuariosyaplicacionesservicios de para el uso, acceso y
control de accesos, tanto de archivo como a directorios.
 El sistema de manejo de archivos es parte del sistema operativo.
 El imput (entrada) de las aplicaciones son muchas veces archivos.
 El output (salida) de las aplicaciones se graba en archivos para almacenarlos.
 El programador no necesita desarrollar un sistema de manejo de archivos, le viene dado por el sistema
operativo.
Nombres de los archivos
Hay sistemas operativos que distinguen mayúsculas de minúsculas (Linux) y otros no (Windows).
Normalmente el nombre incluye una extensión separada por un punto del nombre.
Extensión
Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el
procedimientonecesarioparaejecutarloointerpretarlo,sinembargo, identifica obligatoriamente el contenido del
archivo.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
Ejemplo de extensiones
 BAT --> Archivo de proceso por lotes MS-DOS
 COM--> archivo ejecutable (sistema)
 DLL --> biblioteca de carga dinámica
 DRV --> driver de hardware
 EXE --> archivo binario ejecutable
 SCR --> ejecutable especial (salvapantallas)
 LNK --> acceso directo CAB (Cabinet) archivo comprimido.
 HLP --> Ayuda de Windows INI Configuración CHMAyuda HTML
 HTA --> aplicación HTML
 PPS --> Archivo de Power Point ejemplos de extensiones XLS Hoja de Cálculo MS- Excel
 BMP --> archive de mapa de bits
 DOC --> documento de texto, Word y otros
 OBJ --> archivo de código objeto. Archivo intermedio en un proceso de compilación de lenguajes como C.
 DOC --> archivo temporal, etc.
Tipos de archivos
Muchos S.O. soportan varios tipos de archivos, por ejemplo archivos regulares, directorios, archivos especiales de
caracteres, archivos especiales de bloques, etc.
 Los archivos regulares son aquellos que contienen información del usuario.
 Los directorios: son archivos de sistema
 Los archivos especiales de caracteres: tienen relación con la entrada / salida. Se utilizan para modelar
dispositivos seriales de e / s (terminales, impresoras, redes, etc.)
 Los archivos especiales de bloques: se utilizan para modelar discos.
Acceso a un archivo. Los tipos de acceso más conocidos son:
 Acceso secuencial: el proceso lee en orden todos los registros del archivo comenzando por l principio, sin
poder: Saltar registros. Leer en otro orden.
 Accesodirecto:el procesopuede leerlosregistrosencualquierordenutilizandodosoperaciones: operación
de lectura (read), operación especial (seek) establece la posición de trabajo. Se puede leer el archivo
secuencialmente.
Atributos de protección de un archivo.
 Read– only(SoloLectura).Loscontenidosdel archivopueden ser leídos por un usuario pero no pueden ser
sobrescritos.
 System(de Sistema).Este archivocumple unpropósitomuy específico, requerido por el sistema operativo.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 Hidden(Oculto).Este archivohasidomarcadopara hacerloinvisible al usuario,amenos que el sistema este
configurado para que aun así sea visible.
 Archive (Archivo).Este archivohasidomodificadodesdelafechaque se indica, conlo cual se puede saber si
ha sido alterado o no.
Sistemasde archivode disco.Un sistemade archivosde discoestádiseñadoparael almacenamiento de archivos en
una unidadde disco,que puede estar conectada directa o indirectamente a la computadora. Ejemplos de sistemas
de archivos de disco.
 EXT2. Sistema de archivos de Linux
 EXT3. Sistema de archivos de Linux. Más reciente que EXT2
 FAT Y FAT 32. (sistema de archivos de DOS y Windows)
 NTFS. (sistema de archivos de Windows NT)
 Reiser FS. Sistema de archivos d eLinux
 Reiser 4. Sistema de archivos de Linux. Más reciente que Reiser FS.
 NTFS5. (sistemade archivosde WindowsNT) permiteutilizarel directorio activo. Cuotas en disco para cada
usuario,cifradoycompresiónde archivos.Almacenamientoremoto,una herramienta de desfragmentación
y utilización de archivos similares a los realizados en Unix.
Gestión de espacio de almacenamiento
El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento
secundario, fundamentalmente con el almacenamiento de disco. Una forma de organización de un sistema de
archivos puede ser la siguiente:
 Se utiliza una “raíz” para indicar en que parte del disco comienza del “directorio raíz”
 El “directorio raíz” apunta a los “directorios de usuarios”
 Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 Cada entrada de archivo apunta al lugar del disco donde esta almacenado el archivo referenciado.
 Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.
 El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.
 En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el
“nombre de la trayectoria” del directorio raíz al archivo.
Funciones del sistema de archivos
Las funciones básicas que debe realizar un sistema de gestión de archivos son:
 Crear un archivo, mediante la definición del nombre, el espacio necesario, etc.
 Borrar un archivo, liberando el espacio que este ocupaba.
 Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura, ejecución).
 Cerrar un archivo o fichero.
 Consulta.
Aparte de las funciones básicas el sistema de archivos debe proporcionar otro tipo de ayudas, como por ejemplo:
 Compartir archivos entre los usuarios.
 Permitir la transferencia de datos de unos archivos a otros.
 Gestión de soportes físicos. .
 Seguridad y protección de archivos.
 Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más adecuada.
Operaciones con archivos
Las operaciones que podemos realizar sobre un archivo son las siguientes:
 Crear. El archivo se crea sin datos.
 Eliminar. Si el archivo ya no es necesario debe eliminarse para liberar espacio en disco
 Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.
 Cerrar. Cuando concluyen los accesos, los atributos y direcciones del disco ya no son
 necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.
 Leer.Los datosse leendel archivo;quienhace Iallamadadebe especificar la cantidad de datos necesarios y
proporcionar un buffer para colocarlos.
 Escribir. Los datos se escriben en el archivo, en la posición actual. .
 Añadir. Solo puede añadir datos al- final del archivo."
 Buscar. Especifica el punto donde posicionarse.
ÁRBOL ARBITRARIO POR USUARIO
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 Obtener atributos. Permite a los procesos obtener los atributos del archivo.
 Establecer atributos. algunos atributos pueden ser determinados por el usuario y modificados luego de la
creación del archivo.
 Renombrar. Permite modificar el nombre de un archivo ya existente
GESTIÓN DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN
Seguridad de la información
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las
organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e Integridad de la misma.
Dos de las más importantes facetas de la seguridad son:
 La pérdida de datos.
 Los intrusos.
Algunas de las causas más comunes de la perdida de datos son:
 Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.
 Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de
telecomunicación, errores en los programas, etc.
 Errores humanos,porej.,entradaincorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta
de programas, perdida de cintas o discos, etc.
Para diseñar un sistema seguro contra intrusos:
 Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.
 Hay que ser consciente de que la cantidad de esfuerzo que se pone en Ia seguridad y la
 protección depende claramente de quien se piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
 Curiosidad casual de usuarios no técnicos.
 Conocidos (técnicamente capacitados) husmeando.
 intentos deliberados por hacer dinero.
 Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacía:
 Protección de las personas respecto del mal uso de la información en contra de uno mismo.
 Implica aspectos legales y morales.
También debe señalarse la posibilidad del ataque del caballo de Troya.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 Modificar un programa normal para que haga cosas adversas además de su función usual.
 Arreglar las cosas para que la víctima utilice la versión modificada.
Además debe considerarse la posibilidad de ataques al estilo del gusano de internet.
Una forma de probar la seguridadde unsistemaes contratar un grupo de expertos en seguridad, conocido como el
equipotigre oequipode penetración,cuyoobjetivoesintentarpenetrarel sistema de seguridad para descubrir sus
falencias y proponer soluciones.
Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede causar el personal.
POLÍTICA Y MECANISMOS PARA LA SEGURIDAD
CONCEPTO. El rol de la protección es proveer un mecanismo para las políticas que gobiernan el uso de recursos.
Talespolíticasse pueden establecer de diversas maneras, algunas en el diseño del sistema y otras son formuladas
por el administradordel sistema.Otraspuedenserdefinidasporlosusuariosindividuales para proteger sus propios
archivos o programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.
Un principioimportante eslaseparaciónde políticasde losmecanismos.“Losmecanismosdeterminancomo algo se
hará. Las políticas deciden que se hará”
La separación es importante para la flexibilidad del sistema.
Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para
resguardar la información de la computadora.
INTEGRIDAD
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad
referencial enbasesde datos.) Grossomodo, la integridad es el mantener con exactitud la información tal cual fue
generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado‘, programa o proceso (por accidente o con mala
intención) modifica o borra los datos importantes que son parte de la información, así y mismo hace que su
contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea
registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro
conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la
seguridad de la información.
CONFIDENCIALIDAD
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Grosso modo,laconfidencialidades el accesoala informaciónúnicamente por personas que cuenten con la debida
autorización.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
La pérdida de la confidencialidad de la información puede adoptar muchas formas.
Cuandoalguienmiraporencimade su hombro,mientrasustedtieneinformaciónconfidencialenlapantalla,cuando
se publicainformaciónprivada,cuandounlaptopconinformaciónsensible sobre unaempresaesrobado, cuando se
divulgainformaciónconfidencial atravésdel teléfono, etc. Todos estos casos pueden constituir una violación de la
confidencialidad.
Mecanismos para salvaguardar la confidencialidad de los datos:
 El uso de técnicas de control de acceso a los sistemas.
 El cifrado de la información confidencial o de las comunicaciones
DISPONIBILIDAD
Un sistema seguro debe mantener la información disponible para los usuarios.
El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de
recuperarse rápidamente en caso de fallo.
CONTROL DE ACCESO
Los derechos de acceso definen qué acceso tiene los sujetos sobre los objetos. Los objetos son entidades que
contienen información, pueden ser físicos o abstractos, Los sujetos acceden a los objetos, y pueden ser usuarios,
procesos, programas u otras entidades.
Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos
derechos pueden ejecutarse usando una matriz de acceso.
BLOQUEOS
Esta consiste en la aplicación de barreras y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos de información confidencial.
Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas) bloqueando el dato al
resto. Reteniendo un cerrojo o bloqueo sobre el dato.
TÉCNICAS DE ENCRIPTACIÓN
 Cesar. Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá en el
alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.
 GronsfeldEste métodoutilizamásde unalfabeto cifradoparaponeren clave el mensaje y que se cambia de
uno a otro según se pasa de una letra del texto en claro a otra.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 Es decirque debentenerse unconjuntode alfabetos cifrados y una forma de hacer corresponder cada letra
del texto original con uno de ellos.
 RSA.En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del
mensaje,el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a
resolverse enlossistemasde clave públicalaclave de cifrado, pues un tiempo enormemente de ordenador
es necesario para encontrar una transformación de descifrado a partir de la de cifrado.
 DES. DES fue desarrolladoporIBMa mediadosde los setenta. Aunque tiene un buen diseño, su tamaño de
clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado.
Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto
llanoendatosencriptadosllamados texto cifrado mediante el uso de un algoritmo especial y valor semilla
llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos
originales. Es mecanismo de encriptado simétrico.
 Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las
restriccionesalacriptografíaen EEUU. (yotros países) que unapropuestarazonable debidoal tamañode los
mensajes resultantes.
El término inglés “winnowing” se tomara como aventar es decir separar el grano de la paja y el término
“chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la
información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el
destinatario.
 SKIPJACK. Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el
algoritmo en sí y sus aplicaciones en la práctica a los Chips Clipper y Capstone.
Skipjackfue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en
1985 y se completó su evaluación en 1990.
 BÍFIDO.El métodoBífidoesuncifradofraccionario.Es decirque cada letraviene representadaporunao más
letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.
 WLBYKYAAOTB.Este métodoalterala frecuenciade loscaracteresadiferenciade loque ocurre por ejemplo
con loscifradosmonoalfabéticos.Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n
partes.
 Cifradoexponencial.Esunsistemabasado en la exponenciación modular, debido Pohlig, y Hellman (1978).
Este método es resistente al criptoanálisis.
 Blovvfish.Este algoritmorealizauncifradosimple en16ciclos,con un tamañode bloque de 64 bytespara un
total de 448 bits.Aunque hayunafase compleja de la inicialización. El cifrado de datos es muy eficiente en
los microprocesadores grandes.
COPIAS DE SEGURIDAD
Una técnica muy usada para asegurar, la disponibilidad de los datos es realizar respaldos periódicos:
 'Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
 Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
 Genera una redundancia que puede ser costosa.
 En caso de fallasenel discoprincipal,puede reconstruirsetodoel trabajoperdidosi el discode reservanose
dañó también. ' '
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
También existe la posibilidad del respaldo incremental:
 Durante una sesión de trabajo los archivos modificados quedan marcados.
 Cuandoun usuariose retiradel sistema(dejade trabajar),unprocesodel sistemaefectúa el respaldo de los
archivos marcados.
INTERFAZ DE USUARIO
DEFINICIÓN.Las interfacesbásicasde usuariosonaquellasque incluyenelementoscomomenús,ventanas, teclado,
ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los
cualesse permite lacomunicación entre el ser humano y la computadora. La mejor interacción humana-maquina a
través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
Tipos de interfaces de usuario
Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos:
A. Una interfazde hardware.A nivel de losdispositivos utilizados para ingresar, procesar y entregar los datos:
teclado, ratón y pantalla visualizadora.
B. Una interfaz de software. Destinada a entregar información acerca de los procesos y herramientas de
control, a través de lo que, el usuario observa habitualmente en la pantalla.
C. Una interfazde Software-Hardware.Que estableceunpuente entre la máquina y las personas, permite a la
maquinaentenderlainstruccióny a el hombre entender el código binario traducido a información legible.
Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar con una interfaz, nos
encontramos con varios tipos de interfaces de usuario:
 Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto.
 Interfacesgráficasde usuario(GUI,graphicuserinterfaces),lasque permitencomunicarse con el ordenador
de una forma muy rápida e intuitiva representando gráficamente los elementos de control y medida.
 Interfaces táctiles, que representan gráficamente un “panel de control” en una pantalla sensible que
permite interactuar con el dedo de forma similar a si se accionara un control físico.
Según su construcción
Pueden ser de hardware o de software:
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 Interfaces de hardware: Se trata de un conjunto de controles o dispositivos que permiten que el usuario
intercambie datos con la máquina, ya sea introduciéndolos (pulsadores, botones, teclas, reguladores,
palancas, manivelas, perillas) o leyéndolos (pantallas, diales, medidores, marcadores, instrumentos).
 Interfaces de software: Son programas o parte de ellos, que permiten expresar nuestros deseos al
ordenador, o visualizar su respuesta. - '
MODELOS DE INTERFAZ DE USUARIO
Existen tres puntos de vista:
 Usuario
 Programador
 Diseñador
Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y espera de ellas un comportamiento
predecible.
 Estudiar al usuario nos permite saber que espera este de la interfaz.
 Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno ya conocido por el
usuario
Modelo del programador: Es el más fácil de visualizar, al poder especificar formalmente.
Los objetos que maneja son distintos de los del usuario y deben de ser ocultados al mismo.
El programador debe conocer:
 Plataforma de desarrollo
 Sistema operativo
 Herramientas de desarrollo
 Especificaciones
Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del computador. '
Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los materiales de que
dispone el programador para diseñar un producto de software. Es un intermediario entre ambos.
El modelo del diseñador describe los objetos que utilizan el usuario, su presentación al mismo y las técnicas de
interacción para su manipulación.
Consta de tres partes:
 Presentación
 Interacción y
 Relaciones entre los objetos.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
Estos modelos deben estar claros para los participantes en el desarrollo de un producto, de vez efectiva para el
trabajo con el programa.
Presentación
 Lo que primero capta la atención del usuario
 Pasa a segundo plano cuando el usuario evalúa el producto en función de sus expectativas.
 Abuso de la presentación contra producente.
Interacción
 Define las técnicas de interacción del usuario, a través de diversos dispositivos, con el producto software.
 Importancia en usuario con discapacidades.
Relaciones entre objetos
 Determina la metáfora adecuada que encaja con el modelo mental del usuario
 Esta es laetapa que ocupala mayor parte del tiempo.Unavezdefinidalametáforaylosobjetosdel interfaz,
la presentación visual de los mismos es lógica y fácil.
La distintas empresas como Macintosh®, IBM®; Microsoft® y personajes destacados como Linux Torvalds, han
creado y desarrollado distintas versiones de sistemas operativos acorde al momento tecnológico; ya que es
necesarioque se adapte de maneracorrelacionadaconel hardware existente y los nuevos programas que utiliza el
usuario. ‘ ‘
WlNDOWS XP
Lanzado al mercado el 25 de octubre de 2001, a fecha de noviembre de 2011, tenía una cuota de mercado del
32.8%.4. Las letras “XP” provienen de la palabra eXPeriencia (eXPerience en inglés).
Características
 Ambiente grafico más agradable que el de sus
predecesores.
 Secuencias más rápidas de inicio y de hibernación.
 Capacidad del sistema operativo de desconectar un
dispositivo externo, de instalar nuevas aplicaciones y
controladores sin necesidad de reiniciar.
 Una nueva interfaz de uso más fácil, incluyendo
herramientasparael desarrollode temasde escritorio.
 Uso de varias cuentas, lo que permite que un usuario
guarde el estado actual y aplicaciones abiertos en su
escritorio y permita que otro usuario abra una sesión
sin perder esa información.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de cristal líquido (LCD) y
monitores similares.
 Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora que funciona con
WindowsXPa travésde una red o internet,teniendoaccesoasususos,archivos, impresoras, y dispositivos.
 Soporte para la mayoría de módems ADSL-y wireless, así como el establecimiento de una red FireWire. '
WINDOWS VISTA
Windows Vista es una versión de Microsoft Windows. Ésta versión se enfoca para ser utilizada en equipos de
escritorio, en hogares y oficinas, equipos portátiles, Tablet PC y equipos media Center.
Características:
 Windows Media Center: Permite la grabación y visualización de música, imágenes, videos y televisión
grabada.
 Windows Aero: Interfaz gráfica que permite la transparencia en las ventanas. incluye «Flip 3D», una mini-
aplicación que permite cambiar de ventana con presionar la tecla Windows y el tabulador.
 WindowsAnytime Upgrade: Es una aplicación que consiste
en realizar una actualización a una edición superior de
Windows Vista.
 Internet Explorer 7: Permite la navegación a través de
pestañas y el botón «Pestañas rápidas», que muestras
vistas en "miniatura en todas las páginas abiertas.
 Windows Sidebar: (Barra lateral de Windows) Esta
aplicaciónpermite ejecutarpequeños programas (gadgets)
en el escritorio, sin necesidad de abrir ventanas físicas.
 Windows Media Player 11: Reproductor multimedios de
Windows.
 Una interfaz de línea de comando denominada Windows PowerShell.
 Un sistema antispyware denominado Windows Defender.
 Añade al firewall" de sistema la capacidad de bloquear conexiones que salen del sistema sin previa
autorización.
 Windows Mail, es un cliente de correo electrónico, que permite el manejo de cuentas de e-mail.
En funciones, es el sustituto de Outlook Express.
 Carga aplicaciones un 15% más rápido que Windows XP gracias a la característica SuperFetch.
 Se reduce en un 50% la cantidad de veces que es necesario reiniciar el sistema después de las
actualizaciones.
UNIX
Unix (registrado oficialmente como UNlX®) es un sistema operativo portable, multitarea y multiusuario;
desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que
figuran Ken Thompson, Dennis Ritchie y Douglas Mcllroy.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
Características
 Sistema universal, valido para toda clase de
ordenadores grandes y pequeños.
 Transportable, al estar escrito en C
 Sistema abierto: las especificaciones son públicas
 Ha recogidocontribucionesde múltiplespersonase
instituciones.
 Soluciones simples y elegantes.
 Software y sistema operativo portable.
 Permite ejecutar procesos en Background y
Foreground.
 Presenta niveles altos de seguridad.
 Presenta una estructura jerárquica de archivos.
 Posee un gran número de utilidades: Editores de línea, de pantalla, formateadores, depuradores de
programas.
 Posibilidad de comunicación UNIX — UNIX (UUCP).
 Fácil integración en sistemas de red.
 Posibilidad de usar distintos lenguajes de programación: C, Fortran, Cobol, Pascal.
LINUX
Es una implementaciónde libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de
trabajo.
Características
 Funciona en modo protegido 386.
 Es multitarea, multiusuario, multiplataforma y multiprocesador.
 Protección de la memoria entre procesos, de manera que uno de ellos no
pueda colgar el sistema.
 Carga de ejecutablespordemanda:Linux sólolee del disco aquellas partes
de un programa que están siendo usadas actualmente.
 Memoria virtual usando paginación (sin intercambio de procesos
completos) a disco.
 La memoria se gestiona como un recurso unificado para los programas de
usuario y para el cache de disco, de tal forma que toda la memoria libre
puede ser usada para cache y esta puede a su vez ser reducida cuando se ejecuten grandes programas.
 Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers.
Distribuciones de GNU/Linux
Una distribución es un modo de facilitar la instalación, la
configuración y el mantenimiento de un sistema GNU/Linux. Al
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
principio, las distribuciones se limitaban a recopilar software libre, empaquetarlo en disquetes o CSD-ROM y
redistribuirlo o venderlo.
Grandes distribuciones -RedHat, SuSE, Caldera, Mandrake, Corel Linux, TurboLinux, son potentes empresas que
compiten entre sí por incluir el último software.
MSDOS
MS-DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema
operativoparacomputadores basadosenx86. Fue el miembromáspopularde lafamiliade sistemasoperativosDOS
de Microsoft, y el principal sistema para computadoras personales compatible con IBMPC en la década de 1980 y
mediados de 1990.
Características
 Monousuario: sólo una persona puede trabajar en el equipo.
 Monotarea: sólo puede ejecutar un proceso. El microprocesador queda a Su disposición hasta acabar el
proceso.
 Monoprocesador:sólopuede gestionar un microprocesador,
aunque el equipo tenga varios.
 Interfazenel modotexto:lacomunicación entre usuario y el
sistema operativo se realiza mediante comandos formados
por comandos de caracteres introducidos mediante el
teclado.
 Versiones: hay diferentes versiones de MS-DOS (inicio=>
Ejecutar=> cmd (nos muestra MS-DOS)
 El DOS carece por completode interfazgráfica, y no utiliza el
ratón
MAC OS X
Mac OS X es un sistema operativo desarrollado y comercializado por Apple lnc que ha sido incluido en su gama de
computadoras Macintosh desde 2002. Es el sucesor del Mac OS _9(la versión final del Mac OS Classic), el sistema
operativo de Apple desde 1984.
Características:
 Compatibilidad. Al conectar un
periféricos (impresora, cámara digital,
etc) a la Mac, el SO lo detecta
automáticamente y puedes usarlo sin
ningún problema, me refiero a que no
hay necesidad de instalar los drivers
desde un CD.
 Todos tus archivos están organizados
en tu carpeta “Home”, es mucho más
sencilla la organización y localizarlos.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 Apple diseña tanto hardware como software lo que permite garantizar una buena experiencia de
funcionamiento y atender los pequeños detalles.
 El sistema operativo utiliza muchos elementos visuales para comunicar haciendo más fácil su uso.
 Generalmente están inmunes a ataques por virus y programas maliciosos.
 Se distinguen por su diseño el cual incluye muchas innovaciones en el área técnica y de funcionamiento.
 Excelente en el manejo de contenido multimedios.
Windows 7
Características:
 Instalación rápida: en veinte o treinta minutos.
 Alto rendimiento a diferencia de Windows
 Cambios significativos en la interfaz del sistema
 Mayor compatibilidad con los drivers o
controladores.
 Mejor desenvolvimiento del sistema ante fallos.
 Nueva barra de tareas.
 Optimización en distintos puntos del sistema.
 Nuevos métodos para conservar energía de las
baterías en portátiles.
 Sistema de notificación de alertas mejorado.
 Mejor sistema de detección de redes
inalámbricas.
 Menú de inicio mejorado: ahora más accesible.
 Panel de Control mejorado con nuevas herramientas
SISTEMA OPERATIVO SOLARIS
Es un sistemaoperativode tipoUnix desarrollado desde 1992 inicialmente porSunMicrosystems y actualmente por
Oracle Corporationcomosucesorde SunOS.Es un sistemacertificadooficialmente como versión de Unix. Funciona
en arquitecturas SPARC y X86 para servidores y estaciones de trabajo.
Características:
 Portabilidad:El software conformadoporunaABl aplicación
de interfacesbinaria(Application Binary interface) ejecuta
con un Shrink-wrapped'(Contracción envuelta) el software
en todos los sistemas vendidos con la misma arquitectura
del microprocesador.
 Escalabilidad: Las aplicaciones se usan con más frecuencia
enel sobre tiempo,yrequiere sistemas máspoderosospara
soportarlos.
 Interoperabilidad: El sistemaoperativode Solaris puede interoperar con unos sistemas muy populares hoy
en el mercado, y aplicaciones que se ejecutan en UNIX se pueden comunicar fácilmente.
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
 Espacio de trabajo para el administrador (A workspace manager): cuenta con una ventana de manejo de
servicios rápidos (open, close, more, etc.), así como herramientas el cual le permite al usuario entallar su
espacio de trabajo a sus necesidades personales.
 Bibliotecas graficas (Graphics Libraries): incluye XGL, Xlib, PEX, y XlL, proporcionando soporte para
aplicaciones de 2D y 3D.
 Herramienta de imagen (image Tool): permite cargar, ver y salvar imágenes en 40 diferentes formatos
incluyendo PlCT, PostScript (TM), TIFF, GlF, JFlF, y muchas más.
SISTEMA OPERATIVO GOOGLE® CHROME OS
En Juliode2009, La empresaGoogle® hace oficialsuintenciónde insertarseenel mercado de manera formal con un
sistema operativo denominado Google Chrome OS, esto en plena confrontación con Microsoft® y su Sistema
operativoWindows. Debidoaque lasaplicaciones anteriormentese ejecutaban en la computadora del usuario, hoy
endía, una gran cantidadde ellosse accedenvíaWeb,por loque se ejecutanen el servidor del sitio uso, por lo que
no esnecesarioel usode sistemasoperativosrobustoscomoWindows, Linux ó Mac. Ejemplos de ello son el uso de
MicroSOft® Messenger sin necesidad de tenerlo instalado en la computadora, el correo electrónico de Yahoo®, el
traductor multi-idiomas de Google® e inclusive los blogs como Hi5.com se han convertido en verdaderos álbumes
fotográficos, entre muchas otras aplicaciones.
Sistemas operativos de red
Se trata de sistemasoperativosmuyrobustos, diseñados para la
administraciónde redesde datosy por ende grandes cantidades
de usuarios, por lo que permiten la conexión de muchas
maquinas a un solo servidor. Entre ellos tenemos Sun
Microsystem®,Linux APACHEMicrosoft® Windows NT, Microsoft
Windows Server, etc.
A mayortamaño y complejidadde lainstalación,los procedimientos a realizar por el Administrador de Sistemas se
dividen en muchos roles: administrador de servidores, de bases de datos, de redes, diseñador y auditor de
seguridad, con sus correspondientes tareas específicas.
Los procedimientos describen, en forma de lista o receta, la forma en que Se realizan las diferentes tareas.
 Realizar backups. Aquí la labor del administrador es fundamental, primero diseñando una política de
backupscon frecuenciasyniveles (totales,parciales, incrementales, por sistemas, ficheros usuarios...) que
salvaguarde adecuadamente la información ante posibles fallos.
 Ponerenmarcha nuevosequipos.Conlacomprade un nuevoequipo habráque instalary configurar todo el
sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a
tener ese equipo.
 Cambiarla configuraciónhardware delos equipos. Si añadimos un nuevo sistema de almacenamiento, una
tarjeta de red o una impresora compartida, este nuevo hardware debe ser reconocido por el sistema con
NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”
una adecuadaconfiguración,hallarposiblesincompatibilidadescondeterminadasversionesde software que
tenga que ser actualizado o la necesidad de buscar controladores específicos para ese dispositivo.
 Instalarnuevosoftware yactualizarel existente.Requierededicación constante, sobre todo en lo relativo a
mantenerlasversionesadecuadasde software y aplicar los distintos ‘parches’ de seguridad que protejan a
los sistemas de vulnerabilidades que se vayan identificando.
 Gestión de cuentas de Usuarios. Esto incluye altas, bajas o modificaciones de usuarios existentes o la
configuración de privilegios de acceso.
 Monitorizar el rendimiento del sistema. La degradación del rendimiento de los sistemas o la aparición de
problemasincipientesconviene que sean detectados cuanto antes y no por el reporte de los usuarios, que
pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde. r ' ‘ i '
 Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los
usuarios, las configuraciones en regla así como las versiones y parches de software actualizados, la
instalación de sistema de protección y detección ‘proporcionadas’ al rango del sistema.
 Fallosy caídas del sistema.Si nosupimos detectarlo, o si el fallo se produce súbitamente, es necesaria una
intervención rápida para restaurar el sistema a su funcionamiento normal.
 Documentación del sistema: Es conveniente que documentemos todas las particularidades de nuestro
sistema,procedimientos, políticas orutinasque se siguen,información(incluyendo passwords, lógicamente
manteniendolaconfidencialidad) ycualquierotro aspecto que ayude a un compañero o sustituto a llevar a
cabo nuestrastareas.Hacerse el imprescindible porquenadie mássepaloque hacemos puede ser una mala
política.

Más contenido relacionado

La actualidad más candente

Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiadosleiterportocarrero
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Pamelaguibkdoe
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos samuel mora
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavid Yupanqui
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Mario Masqui
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indicePamelaguibkdoe
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duqueSPDUQUE
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indicesElizabeth Miño
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Byron Vicuña
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosChulinneitor
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M Sasocorro
 
Sistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidiaSistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidianidiau
 
Sistema opertivo
Sistema opertivoSistema opertivo
Sistema opertivofjaneth1
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuarioangel carrasco
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivosRaúl Llasag
 
ENSAYO TRABAJO
ENSAYO TRABAJOENSAYO TRABAJO
ENSAYO TRABAJOJ2918
 
Cuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexCuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexdafne porcel sanchis
 

La actualidad más candente (19)

DRIVER
DRIVERDRIVER
DRIVER
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiado
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duque
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indices
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas Operativos
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M S
 
Sistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidiaSistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidia
 
Manual Linux
Manual LinuxManual Linux
Manual Linux
 
Sistema opertivo
Sistema opertivoSistema opertivo
Sistema opertivo
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuario
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivos
 
ENSAYO TRABAJO
ENSAYO TRABAJOENSAYO TRABAJO
ENSAYO TRABAJO
 
Cuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurexCuestiones sistema operativo lliurex
Cuestiones sistema operativo lliurex
 

Similar a Monousuario

Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivosgiovatovar
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3ecastelar
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosfranjateca77
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDiego Rivas
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoscarmenb-lm
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generalesJIMIJOU
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1emma tellez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosSl1d35sh4r3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosMushMG
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavidd Bsc
 
Sistema operativo 5
Sistema operativo 5Sistema operativo 5
Sistema operativo 5AlmuPe
 
Controladora de perifericos monousuario
Controladora de perifericos monousuarioControladora de perifericos monousuario
Controladora de perifericos monousuarioAngel Carrasco
 

Similar a Monousuario (19)

Monousuario los driver
Monousuario  los driverMonousuario  los driver
Monousuario los driver
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
3 Tema
3 Tema3 Tema
3 Tema
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Sistema operativo 5
Sistema operativo 5Sistema operativo 5
Sistema operativo 5
 
Controladora de perifericos monousuario
Controladora de perifericos monousuarioControladora de perifericos monousuario
Controladora de perifericos monousuario
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 

Monousuario

  • 1. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A” Controladora de periféricos Es un componente hardware que sirve para gestionar el uso de los periféricos. Son de varios tipos y su función es conectar físicamente el periféricoa la placa base del ordenador para que exista comunicación. Los controladores necesitan un pequeño software para que exista comunicaciónentre el periférico y el microprocesador. Este software es el DRIVER. Programasde control (DIVERS).UnDRIVERes un programainformático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción de hardware y proporcionando una interfaz-posiblemente estandarizada- para usarlo. Es como un manual de instrucciones que le indicacómodebe controlary comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Interrupciones Interrupción (también conocida como interrupción hardware) es una señal recibida por el procesador de un ordenador, indicando que debe interrumpir el curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación.Lasinterrupcionessurgende lasnecesidades que tienen los dispositivos periféricos de enviar información al procesador principal de un sistema de computación. Spooling (COLAS) El spoolingesunametodologíade trabajoparacoordinarlos dispositivosdedicas en sistemas multiprogramados; el ejemplo más común es la impresora. GESTIÓN DE DATOS. Sistema de archivos y gestión de espacio de almacenamiento Un sistemade archivosesel Sotware que proporcionaa losusuariosyaplicacionesservicios de para el uso, acceso y control de accesos, tanto de archivo como a directorios.  El sistema de manejo de archivos es parte del sistema operativo.  El imput (entrada) de las aplicaciones son muchas veces archivos.  El output (salida) de las aplicaciones se graba en archivos para almacenarlos.  El programador no necesita desarrollar un sistema de manejo de archivos, le viene dado por el sistema operativo. Nombres de los archivos Hay sistemas operativos que distinguen mayúsculas de minúsculas (Linux) y otros no (Windows). Normalmente el nombre incluye una extensión separada por un punto del nombre. Extensión Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimientonecesarioparaejecutarloointerpretarlo,sinembargo, identifica obligatoriamente el contenido del archivo.
  • 2. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A” Ejemplo de extensiones  BAT --> Archivo de proceso por lotes MS-DOS  COM--> archivo ejecutable (sistema)  DLL --> biblioteca de carga dinámica  DRV --> driver de hardware  EXE --> archivo binario ejecutable  SCR --> ejecutable especial (salvapantallas)  LNK --> acceso directo CAB (Cabinet) archivo comprimido.  HLP --> Ayuda de Windows INI Configuración CHMAyuda HTML  HTA --> aplicación HTML  PPS --> Archivo de Power Point ejemplos de extensiones XLS Hoja de Cálculo MS- Excel  BMP --> archive de mapa de bits  DOC --> documento de texto, Word y otros  OBJ --> archivo de código objeto. Archivo intermedio en un proceso de compilación de lenguajes como C.  DOC --> archivo temporal, etc. Tipos de archivos Muchos S.O. soportan varios tipos de archivos, por ejemplo archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques, etc.  Los archivos regulares son aquellos que contienen información del usuario.  Los directorios: son archivos de sistema  Los archivos especiales de caracteres: tienen relación con la entrada / salida. Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras, redes, etc.)  Los archivos especiales de bloques: se utilizan para modelar discos. Acceso a un archivo. Los tipos de acceso más conocidos son:  Acceso secuencial: el proceso lee en orden todos los registros del archivo comenzando por l principio, sin poder: Saltar registros. Leer en otro orden.  Accesodirecto:el procesopuede leerlosregistrosencualquierordenutilizandodosoperaciones: operación de lectura (read), operación especial (seek) establece la posición de trabajo. Se puede leer el archivo secuencialmente. Atributos de protección de un archivo.  Read– only(SoloLectura).Loscontenidosdel archivopueden ser leídos por un usuario pero no pueden ser sobrescritos.  System(de Sistema).Este archivocumple unpropósitomuy específico, requerido por el sistema operativo.
  • 3. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  Hidden(Oculto).Este archivohasidomarcadopara hacerloinvisible al usuario,amenos que el sistema este configurado para que aun así sea visible.  Archive (Archivo).Este archivohasidomodificadodesdelafechaque se indica, conlo cual se puede saber si ha sido alterado o no. Sistemasde archivode disco.Un sistemade archivosde discoestádiseñadoparael almacenamiento de archivos en una unidadde disco,que puede estar conectada directa o indirectamente a la computadora. Ejemplos de sistemas de archivos de disco.  EXT2. Sistema de archivos de Linux  EXT3. Sistema de archivos de Linux. Más reciente que EXT2  FAT Y FAT 32. (sistema de archivos de DOS y Windows)  NTFS. (sistema de archivos de Windows NT)  Reiser FS. Sistema de archivos d eLinux  Reiser 4. Sistema de archivos de Linux. Más reciente que Reiser FS.  NTFS5. (sistemade archivosde WindowsNT) permiteutilizarel directorio activo. Cuotas en disco para cada usuario,cifradoycompresiónde archivos.Almacenamientoremoto,una herramienta de desfragmentación y utilización de archivos similares a los realizados en Unix. Gestión de espacio de almacenamiento El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco. Una forma de organización de un sistema de archivos puede ser la siguiente:  Se utiliza una “raíz” para indicar en que parte del disco comienza del “directorio raíz”  El “directorio raíz” apunta a los “directorios de usuarios”  Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
  • 4. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  Cada entrada de archivo apunta al lugar del disco donde esta almacenado el archivo referenciado.  Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.  El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.  En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo. Funciones del sistema de archivos Las funciones básicas que debe realizar un sistema de gestión de archivos son:  Crear un archivo, mediante la definición del nombre, el espacio necesario, etc.  Borrar un archivo, liberando el espacio que este ocupaba.  Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura, ejecución).  Cerrar un archivo o fichero.  Consulta. Aparte de las funciones básicas el sistema de archivos debe proporcionar otro tipo de ayudas, como por ejemplo:  Compartir archivos entre los usuarios.  Permitir la transferencia de datos de unos archivos a otros.  Gestión de soportes físicos. .  Seguridad y protección de archivos.  Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más adecuada. Operaciones con archivos Las operaciones que podemos realizar sobre un archivo son las siguientes:  Crear. El archivo se crea sin datos.  Eliminar. Si el archivo ya no es necesario debe eliminarse para liberar espacio en disco  Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.  Cerrar. Cuando concluyen los accesos, los atributos y direcciones del disco ya no son  necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.  Leer.Los datosse leendel archivo;quienhace Iallamadadebe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos.  Escribir. Los datos se escriben en el archivo, en la posición actual. .  Añadir. Solo puede añadir datos al- final del archivo."  Buscar. Especifica el punto donde posicionarse. ÁRBOL ARBITRARIO POR USUARIO
  • 5. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  Obtener atributos. Permite a los procesos obtener los atributos del archivo.  Establecer atributos. algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo.  Renombrar. Permite modificar el nombre de un archivo ya existente GESTIÓN DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. Dos de las más importantes facetas de la seguridad son:  La pérdida de datos.  Los intrusos. Algunas de las causas más comunes de la perdida de datos son:  Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.  Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.  Errores humanos,porej.,entradaincorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, perdida de cintas o discos, etc. Para diseñar un sistema seguro contra intrusos:  Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.  Hay que ser consciente de que la cantidad de esfuerzo que se pone en Ia seguridad y la  protección depende claramente de quien se piensa sea el enemigo. Algunos tipos de intrusos son los siguientes:  Curiosidad casual de usuarios no técnicos.  Conocidos (técnicamente capacitados) husmeando.  intentos deliberados por hacer dinero.  Espionaje comercial o militar. Otro aspecto del problema de la seguridad es la privacía:  Protección de las personas respecto del mal uso de la información en contra de uno mismo.  Implica aspectos legales y morales. También debe señalarse la posibilidad del ataque del caballo de Troya.
  • 6. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  Modificar un programa normal para que haga cosas adversas además de su función usual.  Arreglar las cosas para que la víctima utilice la versión modificada. Además debe considerarse la posibilidad de ataques al estilo del gusano de internet. Una forma de probar la seguridadde unsistemaes contratar un grupo de expertos en seguridad, conocido como el equipotigre oequipode penetración,cuyoobjetivoesintentarpenetrarel sistema de seguridad para descubrir sus falencias y proponer soluciones. Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede causar el personal. POLÍTICA Y MECANISMOS PARA LA SEGURIDAD CONCEPTO. El rol de la protección es proveer un mecanismo para las políticas que gobiernan el uso de recursos. Talespolíticasse pueden establecer de diversas maneras, algunas en el diseño del sistema y otras son formuladas por el administradordel sistema.Otraspuedenserdefinidasporlosusuariosindividuales para proteger sus propios archivos o programas. Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Un principioimportante eslaseparaciónde políticasde losmecanismos.“Losmecanismosdeterminancomo algo se hará. Las políticas deciden que se hará” La separación es importante para la flexibilidad del sistema. Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora. INTEGRIDAD Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial enbasesde datos.) Grossomodo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violación de integridad se presenta cuando un empleado‘, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así y mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información. CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Grosso modo,laconfidencialidades el accesoala informaciónúnicamente por personas que cuenten con la debida autorización.
  • 7. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A” La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuandoalguienmiraporencimade su hombro,mientrasustedtieneinformaciónconfidencialenlapantalla,cuando se publicainformaciónprivada,cuandounlaptopconinformaciónsensible sobre unaempresaesrobado, cuando se divulgainformaciónconfidencial atravésdel teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Mecanismos para salvaguardar la confidencialidad de los datos:  El uso de técnicas de control de acceso a los sistemas.  El cifrado de la información confidencial o de las comunicaciones DISPONIBILIDAD Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo. CONTROL DE ACCESO Los derechos de acceso definen qué acceso tiene los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos, Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden ejecutarse usando una matriz de acceso. BLOQUEOS Esta consiste en la aplicación de barreras y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas) bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el dato. TÉCNICAS DE ENCRIPTACIÓN  Cesar. Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.  GronsfeldEste métodoutilizamásde unalfabeto cifradoparaponeren clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
  • 8. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  Es decirque debentenerse unconjuntode alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.  RSA.En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje,el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse enlossistemasde clave públicalaclave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.  DES. DES fue desarrolladoporIBMa mediadosde los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llanoendatosencriptadosllamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es mecanismo de encriptado simétrico.  Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restriccionesalacriptografíaen EEUU. (yotros países) que unapropuestarazonable debidoal tamañode los mensajes resultantes. El término inglés “winnowing” se tomara como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.  SKIPJACK. Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los Chips Clipper y Capstone. Skipjackfue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.  BÍFIDO.El métodoBífidoesuncifradofraccionario.Es decirque cada letraviene representadaporunao más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.  WLBYKYAAOTB.Este métodoalterala frecuenciade loscaracteresadiferenciade loque ocurre por ejemplo con loscifradosmonoalfabéticos.Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes.  Cifradoexponencial.Esunsistemabasado en la exponenciación modular, debido Pohlig, y Hellman (1978). Este método es resistente al criptoanálisis.  Blovvfish.Este algoritmorealizauncifradosimple en16ciclos,con un tamañode bloque de 64 bytespara un total de 448 bits.Aunque hayunafase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes. COPIAS DE SEGURIDAD Una técnica muy usada para asegurar, la disponibilidad de los datos es realizar respaldos periódicos:  'Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.  Todas las actualizaciones realizadas luego del último respaldo pueden perderse. Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:  Genera una redundancia que puede ser costosa.  En caso de fallasenel discoprincipal,puede reconstruirsetodoel trabajoperdidosi el discode reservanose dañó también. ' '
  • 9. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A” También existe la posibilidad del respaldo incremental:  Durante una sesión de trabajo los archivos modificados quedan marcados.  Cuandoun usuariose retiradel sistema(dejade trabajar),unprocesodel sistemaefectúa el respaldo de los archivos marcados. INTERFAZ DE USUARIO DEFINICIÓN.Las interfacesbásicasde usuariosonaquellasque incluyenelementoscomomenús,ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cualesse permite lacomunicación entre el ser humano y la computadora. La mejor interacción humana-maquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia. Tipos de interfaces de usuario Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos: A. Una interfazde hardware.A nivel de losdispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora. B. Una interfaz de software. Destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que, el usuario observa habitualmente en la pantalla. C. Una interfazde Software-Hardware.Que estableceunpuente entre la máquina y las personas, permite a la maquinaentenderlainstruccióny a el hombre entender el código binario traducido a información legible. Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar con una interfaz, nos encontramos con varios tipos de interfaces de usuario:  Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto.  Interfacesgráficasde usuario(GUI,graphicuserinterfaces),lasque permitencomunicarse con el ordenador de una forma muy rápida e intuitiva representando gráficamente los elementos de control y medida.  Interfaces táctiles, que representan gráficamente un “panel de control” en una pantalla sensible que permite interactuar con el dedo de forma similar a si se accionara un control físico. Según su construcción Pueden ser de hardware o de software:
  • 10. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  Interfaces de hardware: Se trata de un conjunto de controles o dispositivos que permiten que el usuario intercambie datos con la máquina, ya sea introduciéndolos (pulsadores, botones, teclas, reguladores, palancas, manivelas, perillas) o leyéndolos (pantallas, diales, medidores, marcadores, instrumentos).  Interfaces de software: Son programas o parte de ellos, que permiten expresar nuestros deseos al ordenador, o visualizar su respuesta. - ' MODELOS DE INTERFAZ DE USUARIO Existen tres puntos de vista:  Usuario  Programador  Diseñador Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y espera de ellas un comportamiento predecible.  Estudiar al usuario nos permite saber que espera este de la interfaz.  Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno ya conocido por el usuario Modelo del programador: Es el más fácil de visualizar, al poder especificar formalmente. Los objetos que maneja son distintos de los del usuario y deben de ser ocultados al mismo. El programador debe conocer:  Plataforma de desarrollo  Sistema operativo  Herramientas de desarrollo  Especificaciones Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del computador. ' Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los materiales de que dispone el programador para diseñar un producto de software. Es un intermediario entre ambos. El modelo del diseñador describe los objetos que utilizan el usuario, su presentación al mismo y las técnicas de interacción para su manipulación. Consta de tres partes:  Presentación  Interacción y  Relaciones entre los objetos.
  • 11. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A” Estos modelos deben estar claros para los participantes en el desarrollo de un producto, de vez efectiva para el trabajo con el programa. Presentación  Lo que primero capta la atención del usuario  Pasa a segundo plano cuando el usuario evalúa el producto en función de sus expectativas.  Abuso de la presentación contra producente. Interacción  Define las técnicas de interacción del usuario, a través de diversos dispositivos, con el producto software.  Importancia en usuario con discapacidades. Relaciones entre objetos  Determina la metáfora adecuada que encaja con el modelo mental del usuario  Esta es laetapa que ocupala mayor parte del tiempo.Unavezdefinidalametáforaylosobjetosdel interfaz, la presentación visual de los mismos es lógica y fácil. La distintas empresas como Macintosh®, IBM®; Microsoft® y personajes destacados como Linux Torvalds, han creado y desarrollado distintas versiones de sistemas operativos acorde al momento tecnológico; ya que es necesarioque se adapte de maneracorrelacionadaconel hardware existente y los nuevos programas que utiliza el usuario. ‘ ‘ WlNDOWS XP Lanzado al mercado el 25 de octubre de 2001, a fecha de noviembre de 2011, tenía una cuota de mercado del 32.8%.4. Las letras “XP” provienen de la palabra eXPeriencia (eXPerience en inglés). Características  Ambiente grafico más agradable que el de sus predecesores.  Secuencias más rápidas de inicio y de hibernación.  Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar.  Una nueva interfaz de uso más fácil, incluyendo herramientasparael desarrollode temasde escritorio.  Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y aplicaciones abiertos en su escritorio y permita que otro usuario abra una sesión sin perder esa información.
  • 12. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de cristal líquido (LCD) y monitores similares.  Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora que funciona con WindowsXPa travésde una red o internet,teniendoaccesoasususos,archivos, impresoras, y dispositivos.  Soporte para la mayoría de módems ADSL-y wireless, así como el establecimiento de una red FireWire. ' WINDOWS VISTA Windows Vista es una versión de Microsoft Windows. Ésta versión se enfoca para ser utilizada en equipos de escritorio, en hogares y oficinas, equipos portátiles, Tablet PC y equipos media Center. Características:  Windows Media Center: Permite la grabación y visualización de música, imágenes, videos y televisión grabada.  Windows Aero: Interfaz gráfica que permite la transparencia en las ventanas. incluye «Flip 3D», una mini- aplicación que permite cambiar de ventana con presionar la tecla Windows y el tabulador.  WindowsAnytime Upgrade: Es una aplicación que consiste en realizar una actualización a una edición superior de Windows Vista.  Internet Explorer 7: Permite la navegación a través de pestañas y el botón «Pestañas rápidas», que muestras vistas en "miniatura en todas las páginas abiertas.  Windows Sidebar: (Barra lateral de Windows) Esta aplicaciónpermite ejecutarpequeños programas (gadgets) en el escritorio, sin necesidad de abrir ventanas físicas.  Windows Media Player 11: Reproductor multimedios de Windows.  Una interfaz de línea de comando denominada Windows PowerShell.  Un sistema antispyware denominado Windows Defender.  Añade al firewall" de sistema la capacidad de bloquear conexiones que salen del sistema sin previa autorización.  Windows Mail, es un cliente de correo electrónico, que permite el manejo de cuentas de e-mail. En funciones, es el sustituto de Outlook Express.  Carga aplicaciones un 15% más rápido que Windows XP gracias a la característica SuperFetch.  Se reduce en un 50% la cantidad de veces que es necesario reiniciar el sistema después de las actualizaciones. UNIX Unix (registrado oficialmente como UNlX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas Mcllroy.
  • 13. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A” Características  Sistema universal, valido para toda clase de ordenadores grandes y pequeños.  Transportable, al estar escrito en C  Sistema abierto: las especificaciones son públicas  Ha recogidocontribucionesde múltiplespersonase instituciones.  Soluciones simples y elegantes.  Software y sistema operativo portable.  Permite ejecutar procesos en Background y Foreground.  Presenta niveles altos de seguridad.  Presenta una estructura jerárquica de archivos.  Posee un gran número de utilidades: Editores de línea, de pantalla, formateadores, depuradores de programas.  Posibilidad de comunicación UNIX — UNIX (UUCP).  Fácil integración en sistemas de red.  Posibilidad de usar distintos lenguajes de programación: C, Fortran, Cobol, Pascal. LINUX Es una implementaciónde libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de trabajo. Características  Funciona en modo protegido 386.  Es multitarea, multiusuario, multiplataforma y multiprocesador.  Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.  Carga de ejecutablespordemanda:Linux sólolee del disco aquellas partes de un programa que están siendo usadas actualmente.  Memoria virtual usando paginación (sin intercambio de procesos completos) a disco.  La memoria se gestiona como un recurso unificado para los programas de usuario y para el cache de disco, de tal forma que toda la memoria libre puede ser usada para cache y esta puede a su vez ser reducida cuando se ejecuten grandes programas.  Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers. Distribuciones de GNU/Linux Una distribución es un modo de facilitar la instalación, la configuración y el mantenimiento de un sistema GNU/Linux. Al
  • 14. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A” principio, las distribuciones se limitaban a recopilar software libre, empaquetarlo en disquetes o CSD-ROM y redistribuirlo o venderlo. Grandes distribuciones -RedHat, SuSE, Caldera, Mandrake, Corel Linux, TurboLinux, son potentes empresas que compiten entre sí por incluir el último software. MSDOS MS-DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema operativoparacomputadores basadosenx86. Fue el miembromáspopularde lafamiliade sistemasoperativosDOS de Microsoft, y el principal sistema para computadoras personales compatible con IBMPC en la década de 1980 y mediados de 1990. Características  Monousuario: sólo una persona puede trabajar en el equipo.  Monotarea: sólo puede ejecutar un proceso. El microprocesador queda a Su disposición hasta acabar el proceso.  Monoprocesador:sólopuede gestionar un microprocesador, aunque el equipo tenga varios.  Interfazenel modotexto:lacomunicación entre usuario y el sistema operativo se realiza mediante comandos formados por comandos de caracteres introducidos mediante el teclado.  Versiones: hay diferentes versiones de MS-DOS (inicio=> Ejecutar=> cmd (nos muestra MS-DOS)  El DOS carece por completode interfazgráfica, y no utiliza el ratón MAC OS X Mac OS X es un sistema operativo desarrollado y comercializado por Apple lnc que ha sido incluido en su gama de computadoras Macintosh desde 2002. Es el sucesor del Mac OS _9(la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984. Características:  Compatibilidad. Al conectar un periféricos (impresora, cámara digital, etc) a la Mac, el SO lo detecta automáticamente y puedes usarlo sin ningún problema, me refiero a que no hay necesidad de instalar los drivers desde un CD.  Todos tus archivos están organizados en tu carpeta “Home”, es mucho más sencilla la organización y localizarlos.
  • 15. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  Apple diseña tanto hardware como software lo que permite garantizar una buena experiencia de funcionamiento y atender los pequeños detalles.  El sistema operativo utiliza muchos elementos visuales para comunicar haciendo más fácil su uso.  Generalmente están inmunes a ataques por virus y programas maliciosos.  Se distinguen por su diseño el cual incluye muchas innovaciones en el área técnica y de funcionamiento.  Excelente en el manejo de contenido multimedios. Windows 7 Características:  Instalación rápida: en veinte o treinta minutos.  Alto rendimiento a diferencia de Windows  Cambios significativos en la interfaz del sistema  Mayor compatibilidad con los drivers o controladores.  Mejor desenvolvimiento del sistema ante fallos.  Nueva barra de tareas.  Optimización en distintos puntos del sistema.  Nuevos métodos para conservar energía de las baterías en portátiles.  Sistema de notificación de alertas mejorado.  Mejor sistema de detección de redes inalámbricas.  Menú de inicio mejorado: ahora más accesible.  Panel de Control mejorado con nuevas herramientas SISTEMA OPERATIVO SOLARIS Es un sistemaoperativode tipoUnix desarrollado desde 1992 inicialmente porSunMicrosystems y actualmente por Oracle Corporationcomosucesorde SunOS.Es un sistemacertificadooficialmente como versión de Unix. Funciona en arquitecturas SPARC y X86 para servidores y estaciones de trabajo. Características:  Portabilidad:El software conformadoporunaABl aplicación de interfacesbinaria(Application Binary interface) ejecuta con un Shrink-wrapped'(Contracción envuelta) el software en todos los sistemas vendidos con la misma arquitectura del microprocesador.  Escalabilidad: Las aplicaciones se usan con más frecuencia enel sobre tiempo,yrequiere sistemas máspoderosospara soportarlos.  Interoperabilidad: El sistemaoperativode Solaris puede interoperar con unos sistemas muy populares hoy en el mercado, y aplicaciones que se ejecutan en UNIX se pueden comunicar fácilmente.
  • 16. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A”  Espacio de trabajo para el administrador (A workspace manager): cuenta con una ventana de manejo de servicios rápidos (open, close, more, etc.), así como herramientas el cual le permite al usuario entallar su espacio de trabajo a sus necesidades personales.  Bibliotecas graficas (Graphics Libraries): incluye XGL, Xlib, PEX, y XlL, proporcionando soporte para aplicaciones de 2D y 3D.  Herramienta de imagen (image Tool): permite cargar, ver y salvar imágenes en 40 diferentes formatos incluyendo PlCT, PostScript (TM), TIFF, GlF, JFlF, y muchas más. SISTEMA OPERATIVO GOOGLE® CHROME OS En Juliode2009, La empresaGoogle® hace oficialsuintenciónde insertarseenel mercado de manera formal con un sistema operativo denominado Google Chrome OS, esto en plena confrontación con Microsoft® y su Sistema operativoWindows. Debidoaque lasaplicaciones anteriormentese ejecutaban en la computadora del usuario, hoy endía, una gran cantidadde ellosse accedenvíaWeb,por loque se ejecutanen el servidor del sitio uso, por lo que no esnecesarioel usode sistemasoperativosrobustoscomoWindows, Linux ó Mac. Ejemplos de ello son el uso de MicroSOft® Messenger sin necesidad de tenerlo instalado en la computadora, el correo electrónico de Yahoo®, el traductor multi-idiomas de Google® e inclusive los blogs como Hi5.com se han convertido en verdaderos álbumes fotográficos, entre muchas otras aplicaciones. Sistemas operativos de red Se trata de sistemasoperativosmuyrobustos, diseñados para la administraciónde redesde datosy por ende grandes cantidades de usuarios, por lo que permiten la conexión de muchas maquinas a un solo servidor. Entre ellos tenemos Sun Microsystem®,Linux APACHEMicrosoft® Windows NT, Microsoft Windows Server, etc. A mayortamaño y complejidadde lainstalación,los procedimientos a realizar por el Administrador de Sistemas se dividen en muchos roles: administrador de servidores, de bases de datos, de redes, diseñador y auditor de seguridad, con sus correspondientes tareas específicas. Los procedimientos describen, en forma de lista o receta, la forma en que Se realizan las diferentes tareas.  Realizar backups. Aquí la labor del administrador es fundamental, primero diseñando una política de backupscon frecuenciasyniveles (totales,parciales, incrementales, por sistemas, ficheros usuarios...) que salvaguarde adecuadamente la información ante posibles fallos.  Ponerenmarcha nuevosequipos.Conlacomprade un nuevoequipo habráque instalary configurar todo el sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a tener ese equipo.  Cambiarla configuraciónhardware delos equipos. Si añadimos un nuevo sistema de almacenamiento, una tarjeta de red o una impresora compartida, este nuevo hardware debe ser reconocido por el sistema con
  • 17. NOMBRE: BRYAN MERA CURSO: 1º SISTEMAS“A” una adecuadaconfiguración,hallarposiblesincompatibilidadescondeterminadasversionesde software que tenga que ser actualizado o la necesidad de buscar controladores específicos para ese dispositivo.  Instalarnuevosoftware yactualizarel existente.Requierededicación constante, sobre todo en lo relativo a mantenerlasversionesadecuadasde software y aplicar los distintos ‘parches’ de seguridad que protejan a los sistemas de vulnerabilidades que se vayan identificando.  Gestión de cuentas de Usuarios. Esto incluye altas, bajas o modificaciones de usuarios existentes o la configuración de privilegios de acceso.  Monitorizar el rendimiento del sistema. La degradación del rendimiento de los sistemas o la aparición de problemasincipientesconviene que sean detectados cuanto antes y no por el reporte de los usuarios, que pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde. r ' ‘ i '  Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los usuarios, las configuraciones en regla así como las versiones y parches de software actualizados, la instalación de sistema de protección y detección ‘proporcionadas’ al rango del sistema.  Fallosy caídas del sistema.Si nosupimos detectarlo, o si el fallo se produce súbitamente, es necesaria una intervención rápida para restaurar el sistema a su funcionamiento normal.  Documentación del sistema: Es conveniente que documentemos todas las particularidades de nuestro sistema,procedimientos, políticas orutinasque se siguen,información(incluyendo passwords, lógicamente manteniendolaconfidencialidad) ycualquierotro aspecto que ayude a un compañero o sustituto a llevar a cabo nuestrastareas.Hacerse el imprescindible porquenadie mássepaloque hacemos puede ser una mala política.