INTRODUCCIÓN
Desde un principio la parte fundamental o mejor dicho el complemento de un
ordenador ha sido el software acompañado de la misma por un sistema operativo
el cual permite que los demás tipos de software puedan utilizarse. Es por eso
que cada uno de ellos depende entre si y a la vez son como un quipo. Estos
temas abarcan diferentes cosas por los cuales permitirá el desarrollo del
estudiante para poder entender y analizar cada parte por las cuales están
conformadas.
OBJETIVO GENERAL:
Entender
como se realizan las configuraciones de estaciones de trabajo mediante este
taller para tener conocimiento de ellos y poder aplicarlo.
OBJETIVOS ESPECIFICOS:
Interpretar cada concepto y definición dada en todos estos temas
referentes a sistemas operativos de software propietario y software libre.
Conocer las características de software propietario mediante sus
características mencionadas en este taller para tener en mente de que se trata
cuando escuchemos de ello.
Conocer las ventajas de trabajar con software libre además de ello la Interoperabilidad entre sistemas operativos
SISTEMAS OPERATIVOS DE
SOFTWARE PROPIETARIO Y SOFTWARE LIBRE
1.1.
Introducción
En esta sección se conocerá el concepto de una
estación de trabajo, como fueron evolucionando y la estructura general del
sistema operativo
En informática una estación de trabajo (en inglés Workstation)
es un microordenador de altas prestaciones destinado para trabajo técnico o
científico. En una red de computadoras, es una computadora que facilita a los
usuarios el acceso a los servidores y periféricos de la red. A diferencia de
una computadora aislada, tiene una tarjeta de red y está físicamente conectada
por medio de cables u otros medios no guiados con los servidores. Los
componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de
rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad,
escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
En esta unidad examinaremos cuatro estructuras
distintas que ya han sido probadas.
Estructura
modular.
También
llamados sistemas monolíticos. Este tipo de organización es con mucho la más
común; bien podría recibir el subtítulo de "el gran embrollo"
Estructura
jerárquica.
A medida que
fueron creciendo las necesidades de los usuarios y se perfeccionaron los
sistemas, se hizo necesaria una mayor organización del software, del sistema
operativo, donde una parte del sistema contenía subpartes y esto organizado en
forma de niveles
Máquina Se
trata de un tipo de sistemas operativos que presentan una interface a cada
proceso, mostrando una máquina que parece idéntica a la máquina real
subyacente. Estos sistemas operativos separan dos conceptos que suelen estar
unidos en el resto de sistemas: Virtual.
Cliente-servidor (Microkernel) El tipo más reciente de
sistemas operativos es el denominado Cliente-servidor, que puede ser ejecutado
en la mayoría de las computadoras, ya sean grandes o pequeñas.
Si desea
ejecutar Windows server en su equipo, necesitará:
# Procesador
El rendimiento
del procesador depende no solo de su frecuencia del reloj, sino también del
número de núcleos y del tamaño de la caché del procesador. A continuación, se
detallan los requisitos relativos al procesador para este producto:
o
Mínimo: procesador de 64 bits a 1,4 GHz
#
RAM
A continuación,
se detallan los requisitos estimados relativos a la memoria RAM para este
producto:
o
Mínimo: 512 MB
#
Espacio en Disco
A continuación
se detallan los requisitos mínimos de espacio en disco
estimados para la partición del sistema.
o
Mínimo: 32 GB
Este tema recopila toda la información que se necesita
para instalar Windows Server® 2012 R2. El proceso de cambiar a Windows Server
2012 R2 puede variar enormemente en función del sistema operativo desde el que
se parte y el método elegido para hacerlo. Usamos los siguientes términos para
distinguir las diferentes acciones que podrían tener lugar en una nueva
implementación de Windows Server 2012 R2.
Instalación es el concepto básico de implantar un nuevo sistema operativo en el hardware. Una instalación limpia, en concreto, requiere que se elimine el sistema operativo anterior. (Galban, 2014)
Instalación es el concepto básico de implantar un nuevo sistema operativo en el hardware. Una instalación limpia, en concreto, requiere que se elimine el sistema operativo anterior.
Instalación limpia
Una instalación
limpia se realiza en un sistema nuevo o donde no exista ruta de actualización
entre el SO actual y el que se está instalando. Elimina todos los datos de la
partición donde se instala el SO y exige que se vuelva a instalar el software
de aplicación. Un sistema de computación nuevo requiere una instalación limpia.
También se lleva a cabo una instalación limpia cuando el SO existente se ha
dañado de alguna manera.
Actualización
Si se conserva
la misma plataforma de SO, por lo general es posible realizar una
actualización. Con una actualización se preservan las opciones de configuración
del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del
SO antiguo por los del nuevo.
Arranque múltiple
Se puede
instalar más de un SO en una computadora para crear un sistema de arranque
múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos
y sus propias opciones de configuración. En el inicio, se presenta al usuario
un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO
por vez, y el SO elegido tiene el control absoluto del hardware.
Virtualización
La
virtualización es una técnica que se suele implementar en servidores. Permite
ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual
crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una
computadora diferente. Así, un mismo recurso físico parece funcionar como
varios recursos lógicos.
Instalar el sistema operativo
Windows 8.1 incorpora la Tienda Windows, la pantalla Inicio y la
cuenta Microsoft pero también incluye mejoras en la personalización, búsqueda,
aplicaciones de la Tienda y conectividad en la nube, así como las funciones de
seguridad y confiabilidad que esperas de Windows.
1. Comprueba tu PC
Windows 8.1 te informa de si tu equipo puede
ejecutar Windows 8.1 y, luego, proporciona un informe de
compatibilidad y pasos opcionales para que compres, descargues e instales
Windows. Si quieres comprobar los requisitos
del sistema, puedes comprarlo, pero no
tienes por qué. El Asistente para actualización hace todo eso automáticamente:
no necesitas comprar la actualización para ejecutarla.
Si no compras la actualización en línea, puedes
comprar Windows 8.1 en un DVD a un distribuidor asociado. Puedes
ver el precio actual en la página web de Compara y
decide o en el Asistente para
actualización. No en todos los países o regiones hay disponibles DVDs de la
actualización a Windows 8.1. Aunque decidas comprar un DVD, te
recomendamos ejecutar el Asistente para actualización antes de la instalación
para asegurarte de que Windows 8.1 funcionará en tu equipo.
Descargar y ejecutar el Asistente para actualización
Pantalla Veamos
qué es compatible, en el Asistente para actualización Asegúrate de enchufar y
conectar tus dispositivos periféricos, como impresoras o monitores, antes de
ejecutar el Asistente para actualización para comprobar si funcionarán
con Windows 8.1.
También es
buena idea enchufar el portátil o la tableta que estés usando. Para ejecutar el
Asistente para actualización
Haz clic para descargar el Asistente para
actualización.
Puede tardar varios minutos en instalarse en función de tu conexión a Internet.
Cuando el navegador te lo pida, abre, guarda o ejecuta el archivo del programa
Asistente para actualización. Cualquier opción es válida, pero si
eliges Guardar, es posible que tengas que buscar el archivo en tu equipo y
pulsar dos veces para ejecutarlo.
Sigue las
instrucciones en pantalla.
El Asistente para actualización analiza tu equipo para asegurarse de que
cumpla con los requisitos del sistema. También comprueba si tus programas y
dispositivos son compatibles con Windows 8.1.
Notas Para obtener más
información acerca de cómo usamos tu información, lee la Declaración
de privacidad del programa de instalación y el Asistente para actualización a
Windows 8.1.
Para comprar y descargar la
actualización a Windows 8.1 a través de Internet, primero tienes
que ejecutar el Asistente para actualización. Si quieres volver a formatear la
unidad (lo que también se conoce como instalación limpia), tienes que hacerlo
con medios de instalación como un DVD o una unidad flash USB desde el programa
de instalación de Windows.
Consulta el
informe de compatibilidad
En Pantalla Esto es lo que encontramos, en el Asistente para
actualización cuando finalice el Asistente para actualización
a Windows 8.1, sabrás si Windows 8.1 se ejecutará en
tu PC. También tendrás acceso a un informe de compatibilidad gratuito en el que
se indican los dispositivos y programas actuales que seguirán funcionando, los
que es posible que no funcionen y lo que puedes hacer para conseguir que
vuelvan a funcionar después de la instalación.
No tienes que hacer nada con esta información: si necesitamos que dejes
de usar algún software de cifrado, te lo indicaremos más adelante. Si tienes un
producto que funciona en Windows 7, es muy probable que también funcione
en Windows 8.1.
No obstante, puede haber programas o dispositivos en tu equipo para los
que no tengamos información
Así es como obtenemos la información sobre compatibilidad: Los
proveedores de hardware y software independientes prueban y certifican
oficialmente algunos programas y dispositivos
para Windows 8.1.Basamos cierta información de compatibilidad en
informes del fabricante.
Microsoft no probó ni confirmó esta información. Microsoft prueba los
programas y los dispositivos más populares del mercado, y proporciona
información de compatibilidad basándose en estas pruebas. En el caso de algunos
productos que no se han probado en Windows 8.1, es probable que
basemos su estado de compatibilidad en el hecho de si funcionaba
en Windows 8 o no.
Comprueba más información de compatibilidad para un dispositivo o una
aplicación específicos (incluso información de foros de la comunidad) en
el Centro de compatibilidad de Windows o poniéndote en contacto con el fabricante
del dispositivo o la aplicación
2. Elige lo que
quieres conservar
Pantalla Elige lo que quieres conservar, en el Asistente para
actualización
cuando
tengas el informe de compatibilidad, puedes decidir qué deseas conservar en tu
PC. No podrás conservar programas y configuraciones cuando actualices.
Asegúrate de localizar los discos originales de instalación de los
programas o los correos electrónicos de confirmación de compra si adquiriste
los programas en línea, los necesitarás para reinstalar los programas tras
actualizar a Windows 8.1(por ejemplo, Microsoft Office, Apache Open
Office y los programas de Adobe).
También es buena idea realizar una copia de seguridad de los archivos en
este momento.
Si solo quieres conservar tus archivos (documentos, fotos, música,
películas y otros archivos), elige Solo archivos personales.
Si no quieres guardar ninguno de tus archivos, elige Nada. Te
recomendamos realizar una copia de seguridad de tus archivos en una unidad
externa antes de elegir esta opción.
Nota:
Si
eliges no guardar nada al actualizar a Windows 8.1, tus archivos
personales no se conservarán pero podrás restaurarlos después de la
actualización. Los archivos se guardan en la carpeta Windows.old, donde podrás
recuperarlos después de la actualización. Para obtener más información,
consulta Recuperar
archivos de la carpeta Windows.old.
3.
Compra Windows 8.1
Si el Asistente para actualización te informa de que tu equipo cumple
los requisitos del sistema y puede ejecutar Windows 8.1,
proporciona una recomendación sobre qué edición debes comprar, con la opción
para comprarla, descargarla e instalarla siguiendo los pasos que irán
apareciendo en la pantalla.
El precio actual se puede ver en el Asistente para actualizaciones o
puedes ir a la página Windows. Windows Media Center no está incluido
en Windows 8.1. Para conseguirlo, tendrás que actualizar
a Windows 8.1 Pro y, después, comprar
el Windows 8.1Media Center Pack.
Para obtener más información, consulta la página web Agregar características en el sitio web de Windows. Si no quieres
actualizar en línea, puedes comprar Windows 8.1 en DVD a un
minorista asociado si está disponible en tu país o región.
Revisa tu
pedido:
Cuando estés en la página Revisa tu pedido en el Asistente para
actualización, tendrás la opción de comprar un DVD de copia de seguridad
de Windows 8.1 si está disponible en tu país o región.
Si necesitas reinstalar más adelante, puedes usar el vínculo incluido en
el correo electrónico que recibirás una vez procesado el pago. Si te preocupa
perder el correo electrónico, quizás quieras pedir el DVD de copia de
seguridad. Activa la casilla si quieres agregar el DVD a tu pedido.
Indica la información de compra y los códigos de oferta
En los siguientes pasos, especificarás los datos habituales de compra
como tu nombre y el número de tarjeta de crédito. Si tienes un código de
oferta, procura escribirlo para recibir el precio de la promoción.
Cuando estés en la pantalla Comprar, verás el precio completo. Sin
embargo, en la página de confirmación del pedido, tendrás la posibilidad de
escribir el código de promoción y el precio cambiará para reflejar el precio de
promoción de la oferta después de hacer clic en Aplicar.
Obtén tu recibo y la clave del producto
Una vez procesado tu pedido, recibirás un recibo por correo electrónico
que incluye la clave del producto. Si continúas ahora con el proceso de
instalación, la clave del producto se aplicará automáticamente, pero asegúrate
de guardar el mensaje de correo electrónico y la clave del producto en un lugar
seguro.
4. Inicia la
actualización
Con una conexión a Internet de alta velocidad (1,5 Mbps a 10 Mbps), la
descarga generalmente tardará de 30 minutos a 3 horas. El tiempo de la descarga
depende de tu conexión a Internet, de tu equipo y de otros factores y, por lo
tanto, es posible que supere estas estimaciones de tiempo. Descargar Windows 8.1Haz
clic en Siguiente y la actualización comenzará descargándolo a tu
PC.
Puedes pausar la descarga en cualquier momento o bien, si necesitas
detenerla y reanudarla más adelante, usa el icono Descargar Windows que
aparece en el escritorio (en lugar del vínculo que aparece en el recibo que te
enviamos por correo electrónico o en la descarga del Asistente para
actualización).
De esa forma, reanudarás la descarga desde donde lo dejaste y no tendrás
que empezar de nuevo. Si la descarga se interrumpe, no funciona o no aparece un
botón Pausa, prueba a reiniciar tu PC.
Cuando lo hayas reiniciado, haz clic en el icono Descargar
Windows de tu escritorio para comenzar la descargar de nuevo.
Nota:
Si recibes el mensaje de
error "No podemos conectarnos ahora mismo" y ya has comprobado que
tienes conexión a Internet, puedes probar a descargar Windows 8.1,
por ejemplo, en casa de un amigo si tu equipo es portátil. Si no
funciona, ponte en
contacto con el soporte técnico
Instalar Windows 8.1
Pantalla Instalar Windows 8.1, en el Asistente para
actualización
Una vez descargado Windows 8.1 en tu equipo, tienes varias
opciones para elegir cómo y cuándo instalarlo.
Instalar ahora. Para la mayoría de las personas, recomendamos
elegir Instalar ahora para realizar la actualización más sencilla.
Instalar mediante la creación de medios. Esta es una opción de
instalación avanzada que requiere una unidad flash USB o un DVD vacío.
Solamente la recomendamos para quienes necesiten instalar en un entorno virtual
o como una configuración de arranque dual. Desaconsejamos intentar
instalar Windows 8.1
Pantalla Elegir el medio que quieres usar, en el Asistente para actualización
Si decides instalar usando medios, necesitas
instalar Windows 8.1 en un equipo que ya tenga Windows y,
después, realizar una instalación limpia. Para obtener instrucciones,
consulta Arranque desde el medio creado para instalar en una
partición y
después Cómo realizar una instalación limpia de Windows. Si no sigues estas instrucciones, no podrás
activar tu PC más tarde.
Instalar más adelante desde el escritorio. Si eliges Instalar más
adelante desde el escritorio, se creará un acceso directo en el escritorio para
que puedas instalar Windows 8.1 cuando te resulte más
conveniente.
Tanto si instalas ahora como si esperas, el programa de instalación de
Windows preparará el equipo y realizará las comprobaciones finales de lo que
tienes que hacer antes de la instalación efectiva. Examina cada uno de los
elementos de la lista en el orden en que se indica.
Cuando completes cada elemento, la lista de actualizará automáticamente.
Cuando termines, estarás preparado para instalar la actualización. Verás un
resumen de tus decisiones de instalación. Si tienes que cambiar algo, haz clic
en Atrás, y cuando estés listo, haz clic en Instalar. El equipo se
reiniciará varias veces mientras Windows 8.1 se instala. Una vez
instalado Windows 8.1, se te pedirá que elijas la configuración.
Selecciona tu configuración
Una vez instalado Windows 8.1, se te pedirá que elijas la
configuración de tu PC. Personalizar
Pantalla Personalizar durante la instalación
Elige un color que te guste. Podrás cambiarlo más tarde en la pantalla
Inicio. Para ello, en la pantalla Inicio, apunta a la esquina inferior
izquierda de la pantalla, desplaza el mouse hasta la esquina, haz clic
en Configuración y, después, haz clic en Personalizar.
Usar la configuración rápida
Pantalla Configuración durante la instalación
Verás una lista de opciones de configuración recomendadas, denominadas
configuración rápida. Para aceptar esta configuración y continuar, haz clic
en Usar configuración rápida. Podrás cambiar estas opciones de
configuración más adelante, cuando termines la instalación. Si quieres cambiar
algunas de estas opciones ahora, haz clic en Personalizar.
Para obtener más información, haz clic en Más información sobre la
configuración rápida. Para obtener información sobre cómo afectan estas
opciones de configuración a tu privacidad, haz clic en Declaración de privacidad.
Iniciar sesión
Pantalla de inicio de sesión con cuenta Microsoft durante la instalación
A continuación, se te pedirá que inicies sesión. Si ves una página de
inicio de sesión con una cuenta local, tendrás que iniciar sesión primero con
tu cuenta local y, después, se te pedirá que configures una cuenta Microsoft.
Escribe la dirección de correo electrónico y la contraseña
de tu cuenta Microsoft.
Si tienes más de una cuenta Microsoft, tendrás
que elegir una. Para obtener más información, consulta ¿Qué dirección de correo electrónico debo usar para mi
cuenta Microsoft?
Te enviaremos un código de seguridad a la
dirección de correo electrónico alternativa o número de teléfono que hayas
configurado para esta cuenta, y deberás especificar dicho código para comprobar
que eres el propietario de la cuenta.
Esto nos ayuda a proteger tu cuenta y tus
dispositivos cuando accedas a información confidencial. Si aún no has
configurado la información de contacto alternativa para la cuenta, se te pedirá
que lo hagas en este momento. Sí iniciaste sesión en tu equipo con una cuenta
Microsoft antes de instalar Windows 8.1, quizás no veas este paso. Si
Haga clic en Crear una nueva cuenta.
A continuación, se te pedirá que elijas la
dirección de correo electrónico que quieres usar como cuenta Microsoft.
Puede ser cualquier dirección de correo
electrónico que uses y no tiene que ser una cuenta que proceda de
Microsoft.
Escribe la dirección de correo electrónico que
usas con más frecuencia. La usaremos para configurar automáticamente las
aplicaciones Correo y contactos con el correo electrónico y los contactos que
ya usas cada día.
Escribe la contraseña que quieres usar y rellena
el resto de la información, incluido tu nombre, apellido y país o región.
A continuación, se te pedirá que proporciones una
dirección de correo electrónico o número de teléfono alternativos donde nos
podamos poner en contacto contigo por correo electrónico, teléfono o mensaje de
texto (SMS).
Esto nos ayuda a proteger tu cuenta y tus
dispositivos cuando accedas a información confidencial usando esta cuenta.
Después de especificar esta información, te enviaremos un mensaje con un código
de seguridad, y tendrás que escribir dicho código para comprobar que eres el
propietario de la cuenta. Si
Windows 8.1 está diseñado para usarlo
con una cuenta Microsoft, así que recomendamos que lo intentes.
Por decirlo de una forma sencilla, tu cuenta
Microsoft es el vínculo que reúne numerosas características útiles del nuevo
Windows.
Sin ella, no podrás, por ejemplo, obtener nuevas
aplicaciones de la Tienda Windows, sincronizar automáticamente tu configuración
y tus documentos entre equipos, realizar copias de seguridad de tus fotos en la
nube para poder acceder a ellas desde cualquier lugar ni ver todos tus
contactos de varias cuentas de correo electrónico y redes sociales en las
aplicaciones Contactos y Correo.
Pero si estás seguro de que quieres usar una
cuenta local, haz clic en Crear una nueva cuenta y, en la página de
la nueva cuenta, haz clic en Usar cuenta existente.
Almacenamiento en la nube de SkyDrive
Pantalla SkyDrive durante la
instalación
Si esta es la primera vez que configuras un
equipo con Windows 8.1, verás las nuevas opciones de SkyDrive.
Si haces clic
en Siguiente en esta pantalla, el equipo usará esta configuración
de SkyDrive predeterminada.
Las fotos que tomes con
este equipo se guardan en la carpeta de álbum de cámara de este equipo, y
automáticamente se guarda una copia más pequeña de cada foto en
tu SkyDrive.
Cuando crees un documento nuevo, la ubicación
predeterminada donde se guarda es SkyDrive.
Siempre puedes elegir guardar cada documento
localmente o en otra unidad. Windows guardará una copia de seguridad de la configuración
de tu equipo en SkyDrive.
Si algo le sucediera al equipo y necesitas
reemplazarlo, la configuración está guardada en la nube y puedes transferirla a
un equipo nuevo al instante.
Podrás cambiar estas opciones de configuración
más adelante en la configuración del equipo.
Si prefieres desactivar todas estas opciones de
configuración ahora, haz clic en Turn off
these SkyDrive settings (not recommended) (Desactivar estas
opciones de Windows Blue [no recomendado]).
Instalar actualizaciones
Debido a que Windows se actualiza constantemente,
es posible que haya actualizaciones críticas disponibles desde el lanzamiento
de Windows 8.1. Windows comprueba si existen estas actualizaciones
críticas cuando termines de configurar Windows 8.1 por primera vez y,
si encuentra alguna, la descarga automáticamente.
Descargar e instalar estas actualizaciones puede
llevar desde unos minutos a una hora aproximadamente, en función de las
actualizaciones que necesites. Es posible que también sea necesario reiniciar
el equipo una o varias veces para completar las actualizaciones.
¡Ya está!
Pantalla Inicio
Windows terminará las actualizaciones y te
llevará a la nueva pantalla Inicio de Windows 8.1. Para obtener más
información acerca de cómo instalar Windows 8.1, consulta Actualizar a Windows 8.1: preguntas más frecuentes,
Quitar programas inútiles y características de Windows.
Cuando compras un equipo con el sistema operativo instalado, lo más probable es encontrarse con una cantidad de inutilidades, que seguramente no vamos a utilizar y que ralentiza el funcionamiento del sistema, y además con el tiempo lo normal es que iremos instalando programas de todo tipo que quizás ya no necesitemos, y algunos sin des instalador a la vista. Para evitarlo y desinstalar adecuadamente nos vamos hasta el Panel de Control ->Programas -> Desinstalar programas.
También desde aquí podemos activar o desactivar características de Windows 7 según tus preferencias.
Ajusta efectos visuales en Windows 7
Desde Panel de control dentro del Menú inicio vamos hasta la opción Sistema y seguridad, dentro de la cual de nuevo la opción Sistema. Dentro de los enlaces que aparecen a la izquierda de la ventana elegiremos Configuración avanzada del sistema.
En la nueva pantalla activamos la pestaña Opciones avanzadas luego damos clic en Configuración y luego seleccionamos la opción "dejar que windows elija la configuración mas adecuada para este equipo.
Cuando compras un equipo con el sistema operativo instalado, lo más probable es encontrarse con una cantidad de inutilidades, que seguramente no vamos a utilizar y que ralentiza el funcionamiento del sistema, y además con el tiempo lo normal es que iremos instalando programas de todo tipo que quizás ya no necesitemos, y algunos sin des instalador a la vista. Para evitarlo y desinstalar adecuadamente nos vamos hasta el Panel de Control ->Programas -> Desinstalar programas.
También desde aquí podemos activar o desactivar características de Windows 7 según tus preferencias.
Ajusta efectos visuales en Windows 7
Desde Panel de control dentro del Menú inicio vamos hasta la opción Sistema y seguridad, dentro de la cual de nuevo la opción Sistema. Dentro de los enlaces que aparecen a la izquierda de la ventana elegiremos Configuración avanzada del sistema.
En la nueva pantalla activamos la pestaña Opciones avanzadas luego damos clic en Configuración y luego seleccionamos la opción "dejar que windows elija la configuración mas adecuada para este equipo.
Desactivar sonidos del sistema.
Es posible desactivar los sonidos no deseados de Windows fácilmente para
evitarlos y para asi obtener más rendimiento. No dirigimos a panel de control
-> Hardware y sonido -> Cambiar los sonidos del sistema.
Desactivar
Aero
Esto es más que
todo para los equipos de recurso limitados, ya que es muy recomendable
deshabilitar el Aero que al igual que el Windows vista ofrece efectos visuales
como las trasparencias esto es muy bonito pero consume muchos recursos al
sistema. Para desactivarlo damos clic derecho sobre el Escritorio ->
Personalizar -> Color de Ventana -> Habilitar transparencia.
Programas
que se ejecutan al iniciar.
Otro punto también que debemos de mirar es que para
Windows funcione bien y que inicie con rapidez es evitar que se inicien
programas automáticamente al iniciar el equipo ya que esto consume mucha
memoria RAM. La mayoría de los programas tiene entre sus opciones la
posibilidad de evitar esto pero también podemos revisar cuales están añadidos o
desactivarlos desde inicio y escribiendo MSCONFIG.
Una vez aquí nos desplazamos hasta la opción inicio y
desactivamos los programas y ejecutables para evitar que carguen al iniciar el
equipo.
Además se cuenta con otras configuraciones en las
demás pestañas como son herramientas, servicios, gestión de arranque, etc.
El Centro de
seguridad de Windows te ayudar a proteger el equipo comprobando el estado de
varios aspectos esenciales de la seguridad, como la configuración del firewall,
actualizaciones automáticas de Windows, configuración del software antimalware,
configuración de seguridad de Internet y configuración del Control de cuentas
de usuario. Si Windows detecta un problema con cualquiera de estos fundamentos
de seguridad el Centro de seguridad te muestra una notificación advirtiéndote
del fallo de seguridad.
Para acceder al
centro de seguridad desde Windows 7 tenemos que hacer clic en Inicio->Panel
de control->Sistema y seguridad con lo que accederemos a la ventana
principal del centro de seguridad.
Una vez hemos
accedido al centro de seguridad de Windows 7 podemos encontrar las siguientes
opciones: Action Center. Windows
Firewall. System. Windows Update. Power Options. Backup and Restore. BitLocker Drive Encryption. Device Manager. Administrative Tools.
Las instrucciones
para hacer una red de área local casera se siguen los siguientes pasos:
Nos vamos a
Equipo, clic derecho sobre el icono y le damos a propiedades tal y como está en
la foto. Ahora vamos a cambiar las configuraciones por defecto que había para
poner las nuestras, incluido el Grupo de Trabajo para poder usar diferentes
sistemas operativos en la red local. Ahora nos vamos a Inicio/Panel de Control
y seleccionamos “Redes e Internet”, más adelante pinchamos en “Grupo Hogar”.
Ahora nos saltará un error, fácilmente solucionable. Al conectarnos a la red de
internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de
Trabajo o en una Red Pública, Una vez configurado correctamente como “Red
Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla: Pinchamos en
siguiente y nos aparecerá ésta otra: Procedemos a cambiar la clave por una que
recordemos mejor. Con las opciones por defecto no hay que tocar nada más, no
obstante, si queréis ver las distintas opciones, o incluso que no haya que
meter ni clave ni nada (como Windows XP) lo podemos hacer.
OCHO Y MEDIO
El 26 de junio
Microsoft puso en manos del público una versión preliminar sin cargo de la
primera gran actualización para sus ventanas, esto es, Windows 8.1, que instalé
ese mismo día. Está originalmente en inglés, pero ya existe el paquete de
idiomas para pasarlo al español. Dada su condición de preliminar, lo que sigue
es menos una reseña que un primer acercamiento. Cuando salga la versión final,
en octubre, la actualización a 8.1 seguirá siendo gratis para los usuarios de
Windows 8; aparecerá como un upgrade más para el sistema.
La vista de todas
las aplicaciones instaladas.
Foto 1 de 4
Y sí,
previsiblemente, con Windows 8.1 ha vuelto el Botón Inicio.
Está bien, el
clamor era tal que sólo faltaba que hordas de orcos asediaran la sede de
Redmond al grito de ¡Liberen al Botón Inicio! Así que se entiende que lo hayan
restaurado. Lo que no se entiende es que lo hayan eliminado en primer lugar.
Sin embargo, al
igual que casi todo en Windows 8, el resucitado Botón Inicio de la versión 8.1
tiene doble personalidad. Diré más: mientras que Windows 8 no tenía ningún
Botón Inicio, ¡Windows 8.1 tiene dos!
Si le damos clic
con el botón primario del mouse, nos lleva a la pantalla Inicio. Es igual que
apretar la tecla con el logo de Windows (la que está entre Ctrl y Alt, a la
izquierda de la barra espaciadora). Puesto que la pantalla Inicio también
cambió y ahora incluye el listado de todas las aplicaciones instaladas (hay una
flechita que lleva allí, abajo a la izquierda), ¡hemos vuelto al Menú
Inicio> Programas de XP! Un amontonamiento de íconos, en suma.
Una buena noticia,
no obstante: todos estos íconos se pueden ordenar por nombre, fecha de
instalación, categoría y los más usados. Eso ayuda bastante.
Por otro lado, si
al nuevo Inicio le damos clic con el botón secundario se despliega un menú con opciones
muy prácticas. Por ejemplo, ahora es posible apagar el equipo en un par de
clics, y no con los 4 que hacían falta antes.
Entre las
alternativas que se despliegan con el botón secundario del mouse sobre el nuevo
Botón Inicio están:
·
Programas y características, antes conocido como
Agregar o quitar programas.
·
Opciones de energía.
·
Administrador de dispositivos.
·
Conexiones de red.
·
Explorador de archivos (antes llamado Explorador
de Windows).
·
Administración de discos y de equipos.
·
Ejecutar (equivalente a Windows+R).
·
Mostrar el Escritorio.
Y, además, ¡por
fin!, un acceso directo al Panel de control. Al original, quiero decir.
Con este menú
Microsoft intenta limar no sólo las asperezas de Windows 8, sino también las
del 7. Cuando se hace clic en Conexiones de red, por ejemplo, no lleva al
esotérico Centro de redes y recursos compartidos, sino al clásico, directo y
sencillo método de Windows XP: una carpeta con las interfaces de red, y ya.
Lo mismo ocurre
con las otras opciones. Es una vuelta a XP con la estética de Windows 8. Se
accede a este menú también mediante el atajo Windows+X, qué casualidad.
Perdón, pero ese es mi escritorio
En la reseña de
noviembre mencioné un truco para que, al arrancar, Windows 8 fuera directo al
Escritorio en lugar de a la pantalla Inicio (bonita, pero mayormente inútil en
PC). Ahora, con Windows 8.1, Microsoft integró esta opción al sistema. Obvio.
Podrán anunciar la muerte de la PC hasta mañana, pero mientras tanto la
producción de bienes y servicios depende, en el mundo industrializado, de las
computadoras de escritorio y notebooks. Ergo, también las quejas por no poder
arrancar directo al Escritorio llegaron hasta los sistemas solares más cercanos
y Microsoft tuvo que hacer otra concesión. Ahora uno decide si quiere arrancar
al Escritorio o, en una Tablet, ir a la pantalla Inicio.
Para eso hay que
hacer clic sobre la barra de tareas con el botón derecho, elegir Propiedades,
ir a la pestaña Navegación y poner un tilde en la opción Ir al Escritorio en
lugar de a Inicio al iniciar sesión. Un problema de usabilidad menos.
En rigor, Windows
8 debería tener un Gran Interruptor para alternar entre el modo tablet y el
modo PC, y listo. El año último se despacharon más de 350 millones de
computadoras personales y en el primer trimestre de este año ya van 76
millones. Es cierto, por primera vez en su historia, el mercado de la PC se
contraerá un poco en 2013, pero sigue siendo inmenso y, además, es el que
mantiene en pie al gigante fundado por Bill Gates. ¿No tendría más sentido que
Microsoft mantuviera a esos clientes confortables con sus teclados y ratones, y
que ellos decidieran si quieren usar sus dispositivos como PC o como tablet?
Es lo que hace la
competencia, dicho sea de paso. Apple, sabiamente, tiene ese interruptor
implementado bajo la forma de dos versiones diferentes de su sistema operativo,
una para tablets y móviles (y el Apple TV) y otra para computadoras y
notebooks. Ubuntu apuesta a Unity, que no sólo no sufre de doble personalidad y
anda bien tanto en modo tablet cuanto con mouse y teclado, sino que además en
Linux podemos cambiar de Escritorio como de camisa.
El principal
problema de Windows 8 es que uno echa de menos que la PC sea, bueno, una PC. Si
tu trabajo te exige usar teclado y mouse todo el día, esto resulta muy
irritante
Está en los detalles
Ya lo sé, parece
mentira que sigamos dando vueltas en torno del Menú Inicio y la forma en que la
computadora arranca. ¡A esta altura! Sí, pero este es el motivo por el que
Apple ha sido siempre tan extraordinariamente cautelosa en el momento de
modificar sus interfaces. Tardó 22 años en agregarle más botones al único que
sus ratones procuraban, y cuando lo hizo, con el Mighty Mouse, produjo un
instrumento inigualable. Esta cautela no es porque sí. Es porque la usabilidad está
hecha de detalles.
Cuando Motorola
cambió de posición los botones de llamar y cortar en algunos de sus celulares
produjo algo así como una segunda Revolución Francesa. Era una pavada. Un
detalle. Pero resulta que millones de personas ya se habían acostumbrado a no
mirar el botón para llamar o cortar. Simplemente, sabían dónde estaban.
Puedes cambiar
todo el concepto de la interfaz, como hizo Ubuntu con Unity, pero no puedes
eliminar el Botón Inicio. Es así de simple. Microsoft debería saber esto, pero
está claro, sobre todo después de la nueva reorganización que divulgó el jueves ,
que la compañía ha pasado por un largo lustro de desconcierto ante el tsunami
de la movilidad.
Bajo control
Hay en el 8.1
otras cosas, además del Botón Inicio y sus dos menús. Algunas son casi igual de
interesantes.
El paupérrimo
panel de control de la versión táctil (llamado Cambiar configuración de PC)
ahora empieza a cobrar vida y a servir para lo que fue concebido. Para los
usuarios de tablets basadas en Windows 8, es un gran avance. Para los que
usamos PC, también, porque algunas funciones del Panel de control tradicional
llevan a este otro centro de ajustes.
Otra buena
noticia: SkyDrive está integrado a Windows ahora. Si lo hacen Apple y Ubuntu,
nunca entendí cómo Windows no traía puesto de fábrica su SkyDrive con muchas y
buenas opciones de sincronización. Finalmente, lo implementaron, y es una de
las mejores novedades de esta actualización. Los 7 gigabytes de almacenamiento
en línea de Microsoft tienen a partir de este momento más posibilidades de
competir con las nubes de Google, Apple, Dropbox e, incluso, Ubuntu.
Microsoft modificó
también su Tienda de apps. El nuevo diseño las ordena de la misma manera que las
tiendas de Apple y Google, las que, sin embargo, son todavía muy superiores a
la de Windows.
En Windows 8, al
lanzar una búsqueda desde el Charm, el sistema arroja, de forma predeterminada,
sólo resultados de apps. Con 8.1 ese comportamiento vuelve a ser el más
racional, es decir, buscar todo. El atajo Windows+F sigue funcionando como
antes, es decir, busca archivos.
Otra cosa: el
límite de dos apps en pantalla a la vez, lado a lado, ocupando un espacio fijo
(70/30) cada una, ha cambiado. Ahora, dependiendo de la resolución del display
pueden ponerse hasta 4, y es el usuario quien decide qué espacio darle a cada
una.
La del estribo: el
botón secundario del mouse tiene en esta edición de Windows todavía más
protagonismo que en la anterior, donde ya se lo usaba mucho. Cuando una función
no aparece por ninguna parte, probar apretar el botón secundario.
Menos vueltas
Hay mucho más por
decir, pero, para resumir, Windows 8.1 es un alivio para los que usamos PC. Con
tan sólo un par de cambios (¿hablé ya de los detalles?) reduce
considerablemente la carga de trabajo de manejar por medio de teclado y mouse
una computadora convencional.
La nueva versión
no cambia el hecho de que Windows sufre -y todo indica que seguirá sufriendo-
cierto trastorno disociativo de personalidad entre la fachada tablet y la
tradicional. La novedad es que se ha vuelto posible hacer el trabajo de
producción diario en una PC con menos vueltas. Sigue habiendo, no obstante, una
apuesta mucho más fuerte al modo tablet, lo que es comprensible, considerando
la débil situación de Microsoft en ese campo
La instalación de aplicaciones es el nombre que recibe el proceso
mediante el cual el software queda en condiciones de ser utilizado. Este es el
proceso se realiza, es los programas actuales, con la ayuda de asistentes y/o
programas instaladores que vuelven transparentes muchas d las acciones para los
usuarios.
Durante el proceso de instalación se realizan, en general, las siguientes operaciones:
Durante el proceso de instalación se realizan, en general, las siguientes operaciones:
1.
Copia de los archivos
ejecutables, archivos auxiliares y bibliotecas del programa al disco duro de la
computadora.
2.
Modificación de los archivos
config.sys y autoexec.bat, archivos de inicialización del sistema operativo, en
algunos casos.
3.
Inscripción en el win.ini y/o
system.ini cuando se trata de programas que funcionan bajo Windows
El software propietario, o software propietario, o no
software libre, es un software cuya duplicación, alteración o uso está
limitado, lo que significa que el software que no cumpla con los criterios de
la definición el software libre. Esto toma la forma de limitaciones legales,
hardware o software en uso, divulgación, modificación o evolución.
En vista al Autor
El autor de un
software "propietario" retiene el control del desarrollo,
distribución y / o uso de este software y su puesta al día. Él es el dueño, y
el software sigue siendo la propiedad - y no al revés.
Este control de difusión puede ser usado para mantener el monopolio de una innovación, y así mantener una ventaja competitiva que podría estar relacionada con un nuevo método o algoritmo, por ejemplo para permitir un rendimiento de trabajo relacionado con el desarrollo de la misma. Si el software no revela el código fuente, se requeriría al menos una copia desmontaje y un estudio de ingeniería inversa, largo, complejo ya veces ilegales. (Games, 2013)
Este control se puede utilizar para permitir que el autor se basan en una tarifa basada en una venta comparable con la venta de los activos físicos (de bienes rivales), basado en el software no puede usar el pagar. Al contrario que el software libre, software propietario garantiza el pago de su autor, que es a menudo una empresa, en contra del uso de la creación no remunerado.
Este control de difusión puede ser usado para mantener el monopolio de una innovación, y así mantener una ventaja competitiva que podría estar relacionada con un nuevo método o algoritmo, por ejemplo para permitir un rendimiento de trabajo relacionado con el desarrollo de la misma. Si el software no revela el código fuente, se requeriría al menos una copia desmontaje y un estudio de ingeniería inversa, largo, complejo ya veces ilegales.
Este control se puede utilizar para permitir que el autor se basan en una tarifa basada en una venta comparable con la venta de los activos físicos (de bienes rivales), basado en el software no puede usar el pagar. Al contrario que el software libre, software propietario garantiza el pago de su autor, que es a menudo una empresa, en contra del uso de la creación no remunerado.
En vista al Usuario
- Nivel de
seguridad: El código fuente hace que oculta una vulnerabilidad de seguridad a
priori más difícil de encontrar para los hackers, es el principio de "
seguridad por oscuridad”. Este tipo de protección se considera eficaz en el
contexto de un correo moderada, pero en grandes proyectos, la apertura al
público del código también se puede llegar a ser un medio para evaluar mejor
los algoritmos de seguridad.
-Uso sujeto a los
términos de la autora y por lo tanto, posiblemente, a las negociaciones
comerciales;
- Prohibición de
potencial de hacer algunas copias, a veces en violación de las leyes sobre el
derecho a copia privada (para algunos DRM ).
- Dificultades
potenciales de la integración y la permeabilidad porque las lenguas y
los protocolos utilizados por el autor, a menudo de propiedad.
- El riesgo de
falta de transparencia en los contratos de concesión de licencias y la
complejidad de los mecanismos de control de licencias.
1.- Escoger configuraciones como idioma, país,
moneda.
2.- Introducir la clave de licencia y elegir qué edición de Windows Server 2008 instalar.
3.- Si estamos instalando el Windows
Server 2008 sobre otro
Sistema operativo, entonces tendremos las dos
opciones
Habilitadas (Updgrade o Custom).
Si no es así solo tendremos habilitado la
opción de Custom.
4.-Instalar el sistema.
5.- Reiniciar
el ordenador
Cuando estamos identificados se nos abre el
componente Initial Configuration
Tasks, una de las mejoras que lleva
el Windows Server 2008.
En esta ventana podemos configurar todos
aquellos aspectos que nos quedan pendientes como: networking, computer name and
domain, updating, y más
En Windows 2008, la contraseña debe tener por los menos siete
caracteres, no incluir
Parte o nombre del propio usuario y contener tres clases de caracteres
(entre mmayúsculas,
minúsculas, números y símbolos).La configuración inicial de Core Server es un
equipo con un nombre generado
Aleatoriamente, configuración de TCP/IP a
través de DHCP, y como si fuera poco ccon el Firewall activo. Podemos ver esto ejecutando:
IPCONFIG /ALL
Los Servicios de
Internet Information Server (IIS) se pueden instalar en un clúster de
servidores. Para obtener más información sobre cómo se ejecuta IIS en un
clúster de servidores, vea la documentación en pantalla de IIS.
Puede instalar Message Queue Server en un clúster de servidores. Para obtener más información acerca de los tipos de recurso de Message Queue Server y Desencadenadores de Message Queue Server, y acerca de cómo se ejecutan en un clúster de servidores, vea Microsoft Message Queue Server.
Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed Transaction Coordinator) en un clúster de servidores. Para obtener más información acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de cómo se ejecuta en un clúster de servidores, vea Coordinador de transacciones distribuidas.
Esta sección también trata los temas y tipos de recursos siguientes:
Puede instalar Message Queue Server en un clúster de servidores. Para obtener más información acerca de los tipos de recurso de Message Queue Server y Desencadenadores de Message Queue Server, y acerca de cómo se ejecutan en un clúster de servidores, vea Microsoft Message Queue Server.
Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed Transaction Coordinator) en un clúster de servidores. Para obtener más información acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de cómo se ejecuta en un clúster de servidores, vea Coordinador de transacciones distribuidas.
Esta sección también trata los temas y tipos de recursos siguientes:
- Tipo de recurso Disco físico
- Tipos de recursos Servicio DHCP
y Servicio WINS
- Tipo de recurso Cola de impresión
- Tipo de recurso compartido de
archivos
- Tipo de recurso Dirección de
Protocolo Internet (IP)
- Tipo de recurso Quórum local
- Tipo de recurso Conjunto de nodos
mayoritario
- Tipo de recurso Nombre de red
Con el
Administrador de recursos del sistema de Windows del sistema operativo Windows
Server® 2008 R2, puede administrar el uso del procesador y la memoria del
servidor con directivas de recursos estándar o personalizadas. La
administración de los recursos le puede ayudar a garantizar que todos los
servicios que proporciona un único servidor estén disponibles de forma
equivalente o que los recursos para aplicaciones, servicios o usuarios de alta
prioridad están siempre disponibles.
El Administrador de recursos del sistema de Windows sólo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento.
Puede usar el Administrador de recursos del sistema de Windows para:
El Administrador de recursos del sistema de Windows sólo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento.
Puede usar el Administrador de recursos del sistema de Windows para:
·
Administrar los recursos del sistema (procesador
y memoria) con directivas pre configurado, o crear directivas personalizadas
que asignen recursos por procesos, por usuarios, por sesiones de Servicios de
Escritorio remoto o por grupos de aplicaciones de Internet Information Servicies
(IIS).
·
Usar reglas de calendario para aplicar
diferentes directivas en momentos diferentes, sin intervención manual o
reconfiguración.
·
Seleccionar automáticamente directivas de
recursos que se basen en propiedades del servidor o eventos (como, por ejemplo,
eventos o condiciones de clúster), o en los cambios en la memoria física
instalada o el número de procesadores.
·
Recopilar los datos de uso de los recursos
localmente o en una base de datos SQL personalizada. Los datos de uso de los
recursos de varios servidores se pueden consolidar en un solo equipo que
ejecute el Administrador de recursos del sistema de Windows.
·
Crear un grupo de equipos para facilitar la
organización de los servidores Host de sesión de Escritorio remoto (Host de
sesión de RD) que desee administrar. Las directivas de un grupo entero de
equipos se pueden exportar o modificar fácilmente.
Vamos a ver cómo
crear cuentas de usuario.
Para ello, tenemos que estar logeados como administradores en el servidor.
Abrimos nuestra, ya famosa, MMC personalizada.
Nos posicionamos dentro de “Active Directory Users and Computers” y lo expandimos
Nos posicionamos en la OU “gente” dentro del dominio “contoso.com”.
Boton derecho –> New –> User
En el cuadro de dialogo “New Object – User”, rellenamos los campos que vemos en la captura siguiente:
Al pulsar en el botón “Next” pasamos a introducir la contraseña para este usuario y activamos la casilla “User must change password at next logon” para que el usuario establezca su contraseña la primera vez que se identifique en el dominio.
Pulsamos en “Next”.
Y ahora en “Finish”.
Una vez creado el usuario, lo seleccionamos. Pulsamos el botón derecho del ratón y seleccionamos “Properties”.
En este cuadro de dialogo podemos modificar y/o añadir otras propiedades de la cuenta de usuario.
Examinamos un poco las mismas y pulsamos en “Ok”.
Ahora que ya tenemos el usuario “Dani Gonzalez” creado, para practicar un poco más, podemos crear los suguientes usuarios:
Juan Gabilondo (jgabilondo)
Sara Gomez (sgomez)
Sara Garcia (sgarcia)
Oscar Abad (oabad) – Aqui creamos una cuenta con nuestro nombre, cada uno con el suyo.
Repetimos los pasos que hemos realizado antes para crar estas cuentas.
Al finalizar el proceso nos quedara algo parecido a lo siguiente:
Para ello, tenemos que estar logeados como administradores en el servidor.
Abrimos nuestra, ya famosa, MMC personalizada.
Nos posicionamos dentro de “Active Directory Users and Computers” y lo expandimos
Nos posicionamos en la OU “gente” dentro del dominio “contoso.com”.
Boton derecho –> New –> User
En el cuadro de dialogo “New Object – User”, rellenamos los campos que vemos en la captura siguiente:
Al pulsar en el botón “Next” pasamos a introducir la contraseña para este usuario y activamos la casilla “User must change password at next logon” para que el usuario establezca su contraseña la primera vez que se identifique en el dominio.
Pulsamos en “Next”.
Y ahora en “Finish”.
Una vez creado el usuario, lo seleccionamos. Pulsamos el botón derecho del ratón y seleccionamos “Properties”.
En este cuadro de dialogo podemos modificar y/o añadir otras propiedades de la cuenta de usuario.
Examinamos un poco las mismas y pulsamos en “Ok”.
Ahora que ya tenemos el usuario “Dani Gonzalez” creado, para practicar un poco más, podemos crear los suguientes usuarios:
Juan Gabilondo (jgabilondo)
Sara Gomez (sgomez)
Sara Garcia (sgarcia)
Oscar Abad (oabad) – Aqui creamos una cuenta con nuestro nombre, cada uno con el suyo.
Repetimos los pasos que hemos realizado antes para crar estas cuentas.
Al finalizar el proceso nos quedara algo parecido a lo siguiente:
Ahora nos posicionamos en la OU “administradores” para crear una cuenta propia con permisos administrativos.
Pulsamos botón derecho en la OU “administradores” –> New –> User.
En el cuadro de dialogo “New Object – User”, rellenamos todos los datos necesarios. Fijaos que el nombre de esta cuenta es “oscar_admin”. Esto lo hago para diferenciarla de la cuenta de usuario normal que he creado antes.
Pulsamos sobre el botón “Next”, introducimos la contraseña dos veces y activamos la pestaña “User must change password at next logon”.
Es una buena práctica activar esta casilla, pero también depende de la policía que tengamos en nuestra empresa o entorno ya que posiblemente tengamos establecidas unas contraseñas “estándar” para los usuarios dependiendo del cargo que ocupen o el departamento en el que trabajen. Esto a vuestra elección.
Pusar en “Next”.
Ahora en “Finish”.
Volvemos a la OU “administradores” y comprobamos que se ha creado la cuenta.
·
Un grupo de Active Directory se compone de una
colección de objetos (usuarios y equipos, y otros grupos utilizados para
simplificar el acceso a los recursos y envío de correos electrónicos).
·
Active Directory
de Windows Server 2008 R2 es compatible con dos tipos
distintos de grupos: Distribución y Seguridad.
Los grupos
disponen de un ámbito a seleccionar. El ámbito, marca los límites de quién
puede ser miembro, y dónde puede utilizarse el grupo. Sólo los grupos de seguridad
pueden usarse para delegar control y asignar acceso a recursos.
Clasificación según el ámbito:
·
Grupos locales de dominio.
·
Grupos globales.
·
Grupos universales.
Como administrador
del sistema, usted puede controlar y supervisar la actividad del sistema. Puede
definir límites sobre quién puede utilizar determinados recursos. Puede
registrar el uso de recursos y supervisar quién los está utilizando. También
puede configurar los sistemas para minimizar el uso indebido de los recursos.
Limitación y
supervisión del superusuario
El sistema
requiere una contraseña root para el acceso del superusuario. En la
configuración predeterminada, un usuario no puede iniciar sesión de manera
remota en un sistema como root. Al iniciar sesión de manera remota, el usuario
debe utilizar el nombre de usuario y, luego, el comando su para convertirse en
root. Puede supervisar quién ha utilizado el comando su, en especial, aquellos
usuarios que están intentando obtener acceso de superusuario. Para conocer los
procedimientos para supervisar al superusuario y limitar el acceso al
superusuario, consulte Supervisión y restricción de superusuario (mapa de
tareas).
Configuración
del control de acceso basado en roles para reemplazar al superusuario
El control de
acceso basado en roles (RBAC) está diseñado para limitar las capacidades del
superusuario. El superusuario (usuario root) tiene acceso a todos los recursos
del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con
poderes discretos. Por ejemplo, puede configurar un rol para manejar la
creación de cuentas de usuario y otro rol para manejar la modificación de
archivos del sistema. Una vez que haya establecido un rol para manejar una
función o un conjunto de funciones, puede eliminar esas funciones de las
capacidades de root.
Cada rol requiere
que un usuario conocido inicie sesión con su nombre de usuario y contraseña.
Después de iniciar sesión, el usuario asume el rol con una contraseña de rol
específica. Como consecuencia, alguien que se entera de la contraseña root
tiene una capacidad limitada para dañar el sistema. Para obtener más
información sobre RBAC, consulte Control de acceso basado en roles (descripción
general).
Prevención del
uso indebido involuntario de los recursos del equipo
Puede prevenir que
los usuarios y que usted realicen errores involuntarios de las siguientes
formas:
·
Puede evitar ejecutar un caballo de Troya si
configura correctamente la variable PATH.
·
Puede asignar un shell restringido a los
usuarios. Un shell restringido previene los errores del usuario al guiar a los
usuarios a las partes del sistema que necesitan para su trabajo. De hecho,
mediante una configuración cuidadosa, usted puede asegurarse de que los
usuarios sólo accedan a las partes del sistema que los ayudan a trabajar de
manera eficiente.
·
Puede establecer permisos restrictivos para los
archivos a los que los usuarios no necesitan acceder.
Windows Server®
2008 R2, se puede compartir impresoras en una red y centralizar las tareas de
administración del servidor de impresión y de las impresoras de red mediante el
complemento Administración de impresión de Microsoft Management Console (MMC).
Administración de impresión le ayuda a supervisar las colas de impresión y
recibir notificaciones cuando las colas de impresión interrumpen el procesamiento
de los trabajos de impresión. Además permite migrar los servidores de impresión
e implementar conexiones de impresora con directivas de grupo.
Herramientas para administrar un servidor de impresión
Hay dos herramientas principales que se pueden usar para administrar un servidor de impresión de Windows:
Herramientas para administrar un servidor de impresión
Hay dos herramientas principales que se pueden usar para administrar un servidor de impresión de Windows:
1.
Administrador del servidor
2.
Administración de impresión
En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalar el rol de servidor y los servicios de rol de Servicios de impresión y documentos. El Administrador del servidor incluye además una instancia del complemento Administración de impresión que se puede usar para administrar el servidor local.
Administración de impresión proporciona detalles actualizados sobre el estado de las impresoras y los servidores de impresión de la red. Puede usar Administración de impresión para instalar conexiones de impresora en un grupo de equipos cliente de forma simultánea y para supervisar de forma remota las colas de impresión. Administración de impresión facilita la búsqueda de impresoras con errores mediante filtros. Además, se pueden enviar notificaciones por correo electrónico o ejecutar scripts cuando una impresora o un servidor de impresión precisen atención. Administración de impresión puede mostrar más datos (como los niveles de tóner o de papel) en las impresoras que incluyen una interfaz de administración basada en web.
2.4.1-Desempeño
Puede usar el
Monitor de rendimiento de Windows para examinar el modo en el que los programas
que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como
mediante la recopilación de datos de registro para su análisis posterior.
El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e información de configuración, que se pueden combinar en conjuntos de recopiladores de datos.
Las herramientas de rendimiento de Windows
(WPT) del kit contiene herramientas de análisis de rendimiento que son nuevas
para el SDK de Windows para Windows Server 2008 y. NET Framework 3.5. El kit de
WPT es útil a un público más amplio, incluyendo los integradores de sistemas,
fabricantes de hardware, desarrolladores de controladores y desarrolladores de
aplicación general. Estas herramientas están diseñadas para medir y analizar el
sistema y el rendimiento de las aplicaciones en Windows Vista, Windows Server
2008, y más tarde.
En Analysis Services, un KPI es un conjunto de
cálculos asociados a un grupo de medida de un cubo, que se usa para evaluar el
éxito empresarial. Normalmente, estos cálculos son una combinación de
expresiones MDX (Expresiones multidimensionales) o miembros calculados. Los KPI
también tienen metadatos adicionales que proporcionan información acerca de
cómo deberían las aplicaciones cliente mostrar los resultados de los cálculos
de KPI.
Un KPI administra información sobre un objetivo establecido, la fórmula real del rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del rendimiento. Para definir las fórmulas y otras definiciones acerca de los valores se un KPI se usa AMO. La aplicación cliente usa una interfaz de consulta, como ADOMD.NET, para recuperar y exponer los valores de KPI al usuario final. Para obtener más información, vea ADOMD.NET.
Un objeto Kpi simple se compone de la información básica, el objetivo, el valor real logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI. La información básica incluye el nombre y la descripción del KPI. El objetivo es una expresión MDX que se evalúa como un número. El valor real es una expresión MDX que se evalúa como un número. El estado y el valor de tendencia son expresiones MDX que se evalúan como un número. La carpeta es una ubicación sugerida para el KPI que se va a presentar al cliente.
Un KPI administra información sobre un objetivo establecido, la fórmula real del rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del rendimiento. Para definir las fórmulas y otras definiciones acerca de los valores se un KPI se usa AMO. La aplicación cliente usa una interfaz de consulta, como ADOMD.NET, para recuperar y exponer los valores de KPI al usuario final. Para obtener más información, vea ADOMD.NET.
Un objeto Kpi simple se compone de la información básica, el objetivo, el valor real logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI. La información básica incluye el nombre y la descripción del KPI. El objetivo es una expresión MDX que se evalúa como un número. El valor real es una expresión MDX que se evalúa como un número. El estado y el valor de tendencia son expresiones MDX que se evalúan como un número. La carpeta es una ubicación sugerida para el KPI que se va a presentar al cliente.
Un RoadMap (que podría traducirse como hoja de
ruta) es una planificación del desarrollo de un software con los objetivos a
corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de
consecución de cada uno de estos objetivos. Se suele organizar en hitos o
"milestones", que son fechas en las que supuestamente estará
finalizado un paquete de nuevas funcionalidades.
Para los desarrolladores de software, se convierte en una muy buena práctica generar un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software, dando una visión general o específica de hacia dónde apunta a llegar el software.
La expresión Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de evolución que nos llevará al estado futuro
Para los desarrolladores de software, se convierte en una muy buena práctica generar un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software, dando una visión general o específica de hacia dónde apunta a llegar el software.
La expresión Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de evolución que nos llevará al estado futuro
Desde el punto de
vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede
conformarse (dependiendo de los niveles de seguridad) por: software antivirus,
herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces
de telecomunicaciones, firewalls, soluciones de autentificación y servicios de
seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a
través de Internet, enviar la vacuna a todos los nodos de la red empresarial,
por mencionar un ejemplo.
La seguridad del
hardware se refiere a la protección de objetos frente a intromisiones
provocadas por el uso del hardware. A su vez, la seguridad del hardware puede
dividirse en seguridad física y seguridad de difusión. En el primer caso se
atiende a la protección del equipamiento hardware de amenazas externas como
manipulación o robo. Todo el equipamiento que almacene o trabaje con
información sensible necesita ser protegido, de modo que resulte imposible que
un intruso acceda físicamente a él. La solución más común es la ubicación del
equipamiento en un entorno seguro.
Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones incorporadas al hardware:
Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones incorporadas al hardware:
·
Resultan mucho más seguras que cuando son
asequibles como instrucciones de software que pueden ser modificadas.
·
Pueden operar mucho más rápido que en el
software:
·
Mejorando la performance.
·
Permitiendo controles más frecuentes.
Las plantillas de
seguridad predefinidas se proporcionan como punto de partida para la creación
de políticas de seguridad que pueden personalizarse para satisfacer diferentes
necesidades de organización. Puede personalizar las plantillas con las
plantillas de seguridad de complemento. Una vez que personalizar las plantillas
de seguridad predefinidas, se pueden utilizar para configurar la seguridad en
un equipo individual o miles de ordenadores. Puede configurar los equipos
individuales con la configuración de seguridad y análisis de complemento, el
Secedit de línea de comandos, o mediante la importación de la plantilla en
Directiva de seguridad local. Puede configurar varios equipos mediante la
importación de una plantilla en la configuración de Seguridad de la extensión
de directiva de grupo, que es una extensión de directiva de grupo. También
puede utilizar una plantilla de seguridad como punto de partida para el
análisis de un sistema de agujeros de seguridad potenciales o violaciones de
las políticas mediante el uso de la configuración y análisis de seguridad en.
De forma predeterminada, las plantillas de seguridad predefinidas se almacenan
en:
systemroot \ Seguridad \ Plantillas
La auditoría suele
realizarse a posteriori en sistemas manuales, es decir que se examinan las
recientes transacciones de una organización para determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
·
Se realiza automáticamente cada vez que ocurre
tal evento.
·
Se almacena en un área altamente protegida del
sistema.
·
Es un mecanismo importante de detección.
El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben hacerse:
·
Periódicamente: Se presta atención
regularmente a los problemas de seguridad.
·
Al azar: Se intenta atrapar a los
intrusos desprevenidos.
El registro de
seguridad para Windows está lleno de información muy bien, pero a menos que
sepa cómo controlar, gestionar y analizar la información, se va a llevar mucho
más tiempo para obtener la información que desee salir de ella. En este
artículo se describen algunos de los consejos y trucos que pueden ser
utilizados para cavar mejor la información que necesita salir del registro de
seguridad, haciendo más fácil su trabajo, que sea más eficiente, y mejor la
seguridad global de la red.
Toda la información registrada en el registro de seguridad está controlada por Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditoría mediante Active Directory. Esto es mucho más eficiente y 1/10o el trabajo como su gestión a nivel local.
Toda la información registrada en el registro de seguridad está controlada por Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditoría mediante Active Directory. Esto es mucho más eficiente y 1/10o el trabajo como su gestión a nivel local.
Las políticas y
reglamentes que existen dentro del uso de los servidores son muy importante
para poder usar de manera adecuada los servicios que prestan varias compañías informáticas
u otras compañías.
Para poder regular
la utilización de todos los servicios y recursos informáticos al fin de
realizar y optimizar los servicios para poder garantizar un funcionamiento óptimo.
El usuario debe de
comprender y recibir las normas y reglamentes que conlleva cada servicio para
que pueda obtener el suficiente servicio o producto con una calidad óptima para
que pueda cumplir la necesidad que posee el usuario.
Tanto que debe
revisar políticas en el uso del internet, paginas, servicios, etc.
Así pues el término software libre (o programas
libres) se refiere a libertad,
tal como fue concebido por Richard Stallman en su definición.
En concreto se refiere a cuatro libertades:
1. Libertad para ejecutar el programa en cualquier sitio, con cualquier
propósito y para siempre.
2. Libertad para estudiarlo y adaptarlo a nuestras necesidades. Esto
exige el acceso al código fuente.
3. Libertad de redistribución, de modo que se nos permita colaborar
con vecinos y amigos.
4. Libertad para mejorar el programa y publicar las mejoras. También
exige el código fuente.
Como individuo, el software libre me da la opción de decidir libremente si lo quiero utilizar o bien escoger una opción propietaria.
tal como fue concebido por Richard Stallman en su definición.
En concreto se refiere a cuatro libertades:
1. Libertad para ejecutar el programa en cualquier sitio, con cualquier
propósito y para siempre.
2. Libertad para estudiarlo y adaptarlo a nuestras necesidades. Esto
exige el acceso al código fuente.
3. Libertad de redistribución, de modo que se nos permita colaborar
con vecinos y amigos.
4. Libertad para mejorar el programa y publicar las mejoras. También
exige el código fuente.
Como individuo, el software libre me da la opción de decidir libremente si lo quiero utilizar o bien escoger una opción propietaria.
Este programa
posee una serie de caracterististica ya que puede ser usado de la manera que
nos parezca para cualquier actividad en cualquier momento con fines privados,
comerciales o de cualquier otro tipo esta es una de las principales características
de este programa.
Otra característica del software es que podemos distribuirlo o copiarlo a quien quieras de una manera paga o gratuita como por ejemplo puede ser colocado en un servidor de internet para su descarga gratuita y también se puede estampar en un cd para la venta en kioscos u otros establecimientos comerciales.
Un software propietario
Otra característica del software es que podemos distribuirlo o copiarlo a quien quieras de una manera paga o gratuita como por ejemplo puede ser colocado en un servidor de internet para su descarga gratuita y también se puede estampar en un cd para la venta en kioscos u otros establecimientos comerciales.
Un software propietario
El Software Propietario se
refiere a cualquier programa informático en el que los usuarios tienen
limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o cuyo código fuente no está disponible o el acceso a éste se
encuentra restringido.
Un software sigue siendo no libre aún
si el código fuente es hecho público, cuando se mantiene la reserva de derechos
sobre el uso, modificación o distribución (por ejemplo, la versión comercial de
SSH o el programa de licencias shared source de Microsoft).
Características de un buen
software
· Corrección.
· Fiabilidad.
· Eficiencia.
· Integridad.
· Facilidad
de uso.
· Facilidad
de mantenimiento.
· Flexibilidad.
· Facilidad
de prueba.
· Portabilidad.
· Facilidad
de reuso.
· Interoperabilidad.
Aunque todas las
historias relacionadas con la informática son forzosamente breves,
la del software libre es una de las más largas entre ellas.
De hecho, podría
decirse que el software nació libre y permaneció así durante su infancia.
Sin embargo, con
la llegada de la juventud, la situación cambió completamente. Sólo ahora, al
llegar a su madurez, está en vías de recuperar la libertad.
Esto no deja de ser curioso, pues para gran parte de los profesionales informáticos, el software propietario es el software en su estado natural. Afortunadamente, la situación es más bien la contraria, y las semillas del cambio que estamos empezando a entrever en los últimos años fueron plantadas ya a principios de la década de 1980.
Esto no deja de ser curioso, pues para gran parte de los profesionales informáticos, el software propietario es el software en su estado natural. Afortunadamente, la situación es más bien la contraria, y las semillas del cambio que estamos empezando a entrever en los últimos años fueron plantadas ya a principios de la década de 1980.
1999, noviembre:
Red Hat Software compra Cygnus. La empresa resultante es la más grande del mundo en el campo del software libre.
Red Hat Software compra Cygnus. La empresa resultante es la más grande del mundo en el campo del software libre.
2000, enero:
Publicación de Mozilla M13, considerada como la primera versión razonablemente estable de Mozilla, casi dos años después de la liberación de gran parte del código de Netscape Navigator.
Publicación de Mozilla M13, considerada como la primera versión razonablemente estable de Mozilla, casi dos años después de la liberación de gran parte del código de Netscape Navigator.
2000, mayo:
Se libera GNOME 1.2 (Bongo GNOME).
2000, agosto:
Se anuncia la creación de la Fundación GNOME.
Software libre
66 ANOTACIONES
ã FUOC • XP03/90783/01935
Se libera GNOME 1.2 (Bongo GNOME).
2000, agosto:
Se anuncia la creación de la Fundación GNOME.
Software libre
66 ANOTACIONES
ã FUOC • XP03/90783/01935
2001, enero:
Se publica la versión 2.4 de Linux.
Se publica la versión 2.4 de Linux.
2002, 3 de abril:
Se publica KDE 3.0, la tercera generación del entorno de escritorio
KDE. Los escritorios libres empiezan a estar a la altura de los
escritorios comerciales tradicionales.
Se publica KDE 3.0, la tercera generación del entorno de escritorio
KDE. Los escritorios libres empiezan a estar a la altura de los
escritorios comerciales tradicionales.
2002, abril:
Anuncio público del proyecto LinEx, con el que la Junta de Extremadura
(España) pretende utilizar su propia distribución de
GNU/Linux para informatizar los colegios públicos de la región.
2002, mayo:
Publicación de Mozilla 1.0, la primera versión oficialmente estable
del proyecto.
Anuncio público del proyecto LinEx, con el que la Junta de Extremadura
(España) pretende utilizar su propia distribución de
GNU/Linux para informatizar los colegios públicos de la región.
2002, mayo:
Publicación de Mozilla 1.0, la primera versión oficialmente estable
del proyecto.
2002, mayo:
Publicación de OpenOffice.org 1.0. Pronto esta aplicación se
convertirá en la referencia ofimática en el mundo del software
libre.
Publicación de OpenOffice.org 1.0. Pronto esta aplicación se
convertirá en la referencia ofimática en el mundo del software
libre.
2002, 26 de junio:
Se publica GNOME 2.0, que supone un gran paso adelante de
cara al usuario con una interfaz más cuidada y atención a la
usabilidad. También se introducen aspectos para mejorar la accesibilidad.
Se publica GNOME 2.0, que supone un gran paso adelante de
cara al usuario con una interfaz más cuidada y atención a la
usabilidad. También se introducen aspectos para mejorar la accesibilidad.
2002, 28 de julio:
Se publica la versión 3.0 de Knoppix, una distribución de evaluación
que permite ser instalada en el disco duro de manera sencilla
y rápida. Knoppix se convierte en un fulgurante éxito.
Se publica la versión 3.0 de Knoppix, una distribución de evaluación
que permite ser instalada en el disco duro de manera sencilla
y rápida. Knoppix se convierte en un fulgurante éxito.
2002,
diciembre:
Red Hat Software
anuncia que ha tenido flujo de caja positivo los
trimestres segundo y tercero de 2002.
trimestres segundo y tercero de 2002.
2003, enero:
MandrakeSoft, empresa productora de la distribución Mandrake
Linux, se declara en suspensión de pagos.
67
Introducción al software libre
ANOTACIONES
ã FUOC • XP03/90783/01935
MandrakeSoft, empresa productora de la distribución Mandrake
Linux, se declara en suspensión de pagos.
67
Introducción al software libre
ANOTACIONES
ã FUOC • XP03/90783/01935
2003, 28 de mayo:
El Ayuntamiento de Munich (Alemania) anuncia que reemplazará
Windows con Linux en la mayor parte de su sistema informático.
El Ayuntamiento de Munich (Alemania) anuncia que reemplazará
Windows con Linux en la mayor parte de su sistema informático.
2003, 7 de julio:
Carta abierta a la Organización Mundial de la Propiedad Intelectual
(WIPO, World Intellectual Proprierty Organization) para que
examine los nuevos modelos de creación colectiva abierta (entre
los que se encuentra el software libre, pero también el proyecto
Genoma Humano o las revistas científicas abiertas).
2003, 15 de julio:
Se funda la Mozilla Foundation. Netscape Inc. (propiedad de
AOL) anuncia que dejará de desarrollar el navegador Netscape
y, por tanto, su tutela del proyecto Mozilla. La Fundación Mozilla
se constituye con una donación de dos millones de dólares por
parte de AOL y apoyo material y humano de varias empresas, entre
ellas la propia AOL, Red Hat y Sun Microsystems.
Se funda la Mozilla Foundation. Netscape Inc. (propiedad de
AOL) anuncia que dejará de desarrollar el navegador Netscape
y, por tanto, su tutela del proyecto Mozilla. La Fundación Mozilla
se constituye con una donación de dos millones de dólares por
parte de AOL y apoyo material y humano de varias empresas, entre
ellas la propia AOL, Red Hat y Sun Microsystems.
2003, 4 de agosto:
Novell compra Ximian Inc., una de las empresas líderes en el desarrollo
de software libre –en especial para GNOME–, como parte
de su estrategia para asentarse en el mercado de soluciones
sobre Linux.
Novell compra Ximian Inc., una de las empresas líderes en el desarrollo
de software libre –en especial para GNOME–, como parte
de su estrategia para asentarse en el mercado de soluciones
sobre Linux.
Para comprender el
nacimiento de este tipo de software nos tenemos que remontar al año 1979,
cuando la Universidad de Berkeley distribuyó código de programas que ha
desarrollado para el sistema operativo UNIX bajo una licencia denominada BSD
(Berkeley Software Distribution), es la primera aparición en escena de lo que
más tarde se denominará software libre. Estos primeros programas distribuidos
bajo licencia BSD son utilidades para UNIX y entre ellas se encuentra una implementación
de un protocolo de comunicaciones, el TCP/IP.
En 1980 la NSF
(National Science Foundation) mejora el protocolo TCP/IP y comienza a
utilizarlo para el intercambio de información entre ordenadores de
universidades e investigadores de todo el mundo. Esta mejora de TCP/IP era
abierta y se distribuía con el código fuente de su implementación, es el
nacimiento de la red de Internet.
En 1984 aparece en escena una de las figuras más importante dentro del software libre, Richard Stallman, que lidera en este año un proyecto científico denominado GNU dentro del Instituto Tecnológico de Massachussets. Al año siguiente, aparece la primera versión de un sistema operativo denominado igual que el proyecto lanzado, GNU (Gnu’s not Unix). Este sistema operativo es gratuito y se distribuye junto con su código fuente bajo una licencia denominada Gnu Public License (GPL).
Un software es
software libre cuando el usuario del mismo tiene estas cuatro libertades:
Libertad
0. Libertad de uso con cualquier propósito.
Libertad 1. Libertad de adaptación a sus
necesidades. ·
Libertad
2. Libertad para
distribuirlo. ·
Libertad 3. Libertad de mejora y libre distribución de estas mejoras.
En 1991, Linus
Torvalds, un estudiante sueco de la universidad de Helsinky crea un kernel de
sistema operativo denominado Linux, y un año más tarde, fruto de la
colaboración con el proyecto GNU, aparece el sistema operativo GNU/Linux, que
se denominó Linux, si bien, la mayor parte del código procedía del proyecto GNU
de Stallman.
La siguiente fecha
importante en la historia del software libre es 1997, cuando Eric Raymond
publica el artículo “The Cathedral and the Bazaar”, en el Raymond explica con
detalle como una serie de programadores trabajando en colaboración en su tiempo
libre (Bazaar) pueden producir software de mayor calidad que los producidos por
los talentos contratados por las grandes compañías de software (Cathedral). Las
teorías expuestas en este artículo como las de liberar versiones del programa a
menudo de forma que los usuarios puedan probar los programas y se obtengan
pronto respuestas sobre su funcionamiento y que con un grupo muy amplio de
programadores y usuarios, los problemas se identificarán con rapidez y la
solución será obvia para alguien, hacen que las grandes compañías (IBM,
Netscape, Sun, etc.) se fijen en el fenómeno del software libre y empiecen a
colaborar con él. Raymond crea la OpenSource Inciative (OSI)
(www.opensource.org). Con la aparición de la OSI aparece también una nueva
definición de lo que se conoce como OpenSource (software de fuente abierta),
mucho más elaborada, y que está en continua evolución, existiendo ya la versión
1.9 de esta definición.
No existe una definición única de lo
que denominamos software libre, tenemos la de la FSF, la de la OSI, también
otras como la de la comunidad de Debian (DFSG). Todas estas definiciones se
traducen en licencias de uso que llegan a un mayor o menor compromiso con uno u
otro de los dos objetivos contradictorios en los que se basan todas sus
licencias:
· Garantizar
a los usuarios una total libertad sobre el software distribuido.
· Establecer
restricciones de forma que se garantice que el software derivado o integrado
siga siendo software libre.
Aunque cuando
hacemos referencia a Software Libre no distinguimos entre si es Free Software u
OpenSource, pero existen pequeñas diferencias entre las definiciones de la FSF,
de la OSI y de Debían, derivadas del compromiso acordado entre los dos
conceptos expuestos anteriormente, lo que hace que existan licencias aceptadas
por uno pero no aceptadas por el otro. Pero estas diferencias son muy pequeñas,
y en la práctica se pueden considerar similares los conceptos.
Hoy en día existe una división radical entre los partidarios y los no partidarios del software libre, existiendo posturas totalmente radicalizadas en ambos bandos que hace que los debates, artículos y ponencias acerca de las debilidades y fortalezas en los proyectos de software libre se vean empañados por esta lucha. Eric Raymond ha insistido en que el debate no debe ser si Windows o Linux o Microsoft o Red Hat, Suse, Debian, que el verdadero debate debe ser software de fuente cerrada frente a software de fuente abierta.
El sistema de
archivo de Linux sigue todas las convenciones de Unix,
lo cual significa que tiene una estructura determinada, compatible y homogénea
con el resto de los sistemas Unix. Al contrario que en Windows o MS-DOS el
sistema de archivos en cualquier sistema Unix no está
ligado de una forma directa con la estructura del hardware, esto es, no depende
de si un determinado ordenador tiene 1, 2 o 7 discos duros para crear las
unidades c:, d: o m:.
Todos el sistema
de archivos de Unix tiene un origen único la raíz o
root representada por /. Bajo este directorio se encuentran todos los ficheros
a los que puede acceder el sistema operativo. Estos ficheros se organizan en
distintos directorios cuya misión y nombre son estándar para todos los
sistema Unix.
· / Raíz del sistema de archivos.
· /dev Contiene
ficheros del sistema representando los dispositivos que estén físicamente
instalados en el ordenador.
· /etc Este
directorio esta reservado para los ficheros de configuración del sistema. En
este directorio no debe aparecer ningún fichero binario (programas). Bajo este
deben aparecer otros dos subdirectorios:
· /etc/X11 Ficheros
de configuración de X Window
· /etc/skel Ficheros
de configuración básica que son copiados al directorio del usuario cuando se
crea uno nuevo.
· /lib Contiene
las librerías necesarias para que se ejecuten los programas que residen
en /bin (no las librerías de los programas de los
usuarios).
· /proc Contiene
ficheros especiales que o bien reciben o envían información al kernel del
sistema (Se recomienda no modificar el contenido de este directorio y sus
ficheros).
· /sbin Contiene
programas que son únicamente accesibles al superusuario o root.
· /usr Este es
uno de los directorios más importantes del sistema puesto que contiene los
programas de uso común para todos los usuarios. Su estructura suele ser similar
a la siguiente:
· /usr/X11R6 Contiene
los programas para ejecutar X Window.
· /usr/bin Programas
de uso general, lo que incluye el compilador de C/C++.
· /usr/doc Documentación
general del sistema.
· /usr/etc Ficheros
de configuración generales. /usr/include Ficheros de
cabecera de C/C++ (.h).
· /usr/info Ficheros
de información de GNU. /usr/lib Librerías generales de
los programas.
· /usr/man Manuales
accesibles con el comando man (ver más adelante).
· /usr/sbin Programas
de administración del sistema. /usr/src Código fuente
de programas.
Existen además de los anteriores otros
directorios que se suelen localizar en el directorio
· /usr, como por
ejemplo las carpetas de los programas que se instalen en el sistema.
· /var Este
directorio contiene información temporal de los programas (lo cual no implica
que se pueda borrar su contenido, de hecho, ¡no se debe hacer!)
Las capas en las cuales se puede
estructurar básicamente un sistema son las siguientes:
· Gestión del procesador (Nivel
1)
Una parte del
sistema operativo está encargada de la gestión de la unidad central de proceso.
El sistema operativo se encarga de gestionar la prioridad entre procesos.
Gestión de la memoria (Nivel 2)
Una parte del
sistema operativo está encargada de la gestión y asignación de la memoria a los
procesos o aplicaciones, impidiendo que las zonas de memoria ocupadas por
aplicaciones no sean ocupadas por otras aplicaciones.
· Gestión
de procesos (Nivel 3)
Una parte del sistema operativo está
encargada de la gestión de procesos, iniciando, deteniendo y finalizando los
mismos dependiendo del usuario o de las órdenes recibidas por el sistema
operativo.
· Gestión Entrada/Salida y Almacenamiento
(Nivel 4)
Una parte del sistema operativo esta
encargada de la gestión de los procesos que establecen acciones con los
dispositivos de almacenamiento o dispositivos de entrada y salida.
· Gestión
de información (Nivel 5)
El sistema operativo gestiona archivos, directorios, atributos de los
anteriores y otras características para identificar la información con la que
trabaja el sistema operativo.
1. Computador Personal (PC):
Hardware – Requerimientos mínimos:
Procesador >=2GHz.
RAM >= 512MB.
CD player.
Monitor Color >= 1024 x 728 (no requerido si el servidor solo será accedido remotamente).
Puertos seriales (COM) disponibles (uno por cada modem GSM).
HDD > 200 MB de espacio libre en disco para software y SQL (150 MB adicionales de espacio en disco se requieren durante la instalación para archivos temporales) y 5 GB de espacio disponible en disco para almacenamiento de datos.
- Windows XP Pro (W2000, W2003).
- Red:
PC conectado a internet con dirección IP pública y estática (ó nombre de dominio), Puerto abierto en el respectivo “Firewall”.
ó PC en la red local con Puerto abierto (Puerto abierto para la aplicación ActiveGuard) re-direccionada desde el router / Firewall con dirección IP pública estática ó nombre de dominio. Atención! Si los elementos van a trabajar en red con un APN privado, una configuración correcta del servidor debe ser realizada (en cooperación con el proveedor del servicio de internet), de tal forma que se permita el envío de paquetes de datos desde el elemento al servidor.
Hardware – Requerimientos mínimos:
Procesador >=2GHz.
RAM >= 512MB.
CD player.
Monitor Color >= 1024 x 728 (no requerido si el servidor solo será accedido remotamente).
Puertos seriales (COM) disponibles (uno por cada modem GSM).
HDD > 200 MB de espacio libre en disco para software y SQL (150 MB adicionales de espacio en disco se requieren durante la instalación para archivos temporales) y 5 GB de espacio disponible en disco para almacenamiento de datos.
- Windows XP Pro (W2000, W2003).
- Red:
PC conectado a internet con dirección IP pública y estática (ó nombre de dominio), Puerto abierto en el respectivo “Firewall”.
ó PC en la red local con Puerto abierto (Puerto abierto para la aplicación ActiveGuard) re-direccionada desde el router / Firewall con dirección IP pública estática ó nombre de dominio. Atención! Si los elementos van a trabajar en red con un APN privado, una configuración correcta del servidor debe ser realizada (en cooperación con el proveedor del servicio de internet), de tal forma que se permita el envío de paquetes de datos desde el elemento al servidor.
Típicamente cuando realizamos una instalación
de Windows XP, Windows Vista y ahora Windows 7 dedicamos una partición del
disco duro local para alojar el nuevo sistema, ya sea porque compartimos el
equipo con otro sistema operativo o simplemente porque será el único.
Windows 7 incorpora un nuevo método de instalación basado en Disco Duro Virtual (Virtual Hard Disk). A diferencia de otros métodos como ejecutar una máquina virtual (Microsoft Virtual PC o VMWare), no es necesario instalar un software que virtual ice por lo que el consumo de recursos no quedará limitado a lo establecido en dicha máquina virtual.
Una nueva característica de Windows 7 y también de Windows Server 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor físico desde un archivo VHD, sin utilizar un software de Este mecanismo de instalación y booteo es similar al concepto de Unix de instalación en vitalización como los mencionados anteriormente.
Directorio con el posterior montaje del mismo.
Solo es posible si ya tenemos previamente Windows XP o Windows Vista en el PC. Pero remarquemos la ventaja del método:
No es necesario dedicar una partición para todo este sistema, sino que el mismo será un archivo.VHD dentro de una particion (volumen C:, D:) ya existente.
1) En nuestra PC que tiene Windows XP o Vista booteamos/iniciamos desde el DVD de instalación de Windows 7. En la pantalla inicial elegimos “Repair your computer”.
Windows 7 incorpora un nuevo método de instalación basado en Disco Duro Virtual (Virtual Hard Disk). A diferencia de otros métodos como ejecutar una máquina virtual (Microsoft Virtual PC o VMWare), no es necesario instalar un software que virtual ice por lo que el consumo de recursos no quedará limitado a lo establecido en dicha máquina virtual.
Una nueva característica de Windows 7 y también de Windows Server 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor físico desde un archivo VHD, sin utilizar un software de Este mecanismo de instalación y booteo es similar al concepto de Unix de instalación en vitalización como los mencionados anteriormente.
Directorio con el posterior montaje del mismo.
Solo es posible si ya tenemos previamente Windows XP o Windows Vista en el PC. Pero remarquemos la ventaja del método:
No es necesario dedicar una partición para todo este sistema, sino que el mismo será un archivo.VHD dentro de una particion (volumen C:, D:) ya existente.
1) En nuestra PC que tiene Windows XP o Vista booteamos/iniciamos desde el DVD de instalación de Windows 7. En la pantalla inicial elegimos “Repair your computer”.
Se puede elegir entre:
·
Instalación Permanente
·
Instalación Temporal
·
Instalación Permanente
Instalación Permanente
Se podrá solicitar la instalación permanente de Software Específico en las aulas de informática, para el desarrollo de la docencia reglada. Esta solicitud se tendrá que hacer antes del comienzo de cada cuatrimestre con la suficiente antelación (al menos 30 días antes del comienzo de la actividad docente).
La instalación permanecerá en el aula solicitada durante el periodo en el que se imparte la docencia.
Los pasos a seguir para dicha instalación son:
Petición a este servicio a través de Administración Electrónica/Acceso Identificado -> Docencia -> Instalación de Software.
Una vez reciba contestación, deberá aportar al C.S.I.R.C. el software, documentación y copia de la factura de la licencia en un plazo máximo de 7 días. Todo ésto (copia de la licencia y software) permanecerá en dicho servicio durante el tiempo que se encuentre el software instalado en las aulas.
Instalación Temporal
La Instalación de software temporal, la utilizaremos para aquel software que no va a ser permanente durante el curso, será software necesario para una sesión de trabajo.
Este tipo de software lo instalará el usuario (docente) que lo necesite y para ello disponemos de una cuenta con privilegios de administrador de Windows
3.3.3. Configuración del sistema de seguridad y de
red
En el Escritorio Linux la
barra de inicio generalmente está ubicada en la parte superior, aunque como en
Windows se puede ubicar en cualquier costado de la pantalla e incluso
ocultar.
En la barra de inicio aparecen los accesos a: aplicaciones (OpenOffice, accesorios), Lugares (discos o particiones del HD), Sistema (Herramientas y administración del S.O).
Es aquí en sistema que se encuentra encerrado en círculo rojo donde debemos desplegar el menú y nos aparecerán dos opciones principales, Administración y Preferencias.
Al desplegar administración se despliega un menú con todos los componentes de nuestro S.O y equipo, seguimos entonces la ruta: Sistema > Administración > Red
Se despliega la siguiente pantalla:
En esta pantalla es donde configuramos al IP
dinámica o estática según sea el caso. Seleccionamos dentro de la pestaña
conexiones la que se llama conexión cableada (si tenemos tarjeta inalámbrica
aparecerá conexión inalámbrica también y si tenemos varias conexiones o
tarjetas de red. Éstas también aparecerán en esta ventana).
En el costado derecho de la ventana presionamos el botón que se llama Propiedades, aparece lo siguiente:
En el costado derecho de la ventana presionamos el botón que se llama Propiedades, aparece lo siguiente:
Desactivamos la opción que indica el modo itinerante para que se habiliten las cajas de texto de más abajo (la opción itinerante es para que Linux detecte automáticamente la configuración de red cuando conectamos un PC Linux a red).
Ahora en configuración seleccionamos Configuración IP automática o estática según sea el caso:
Damos Aceptar y aparece lo siguiente:
Si no toma el cambio de inmediato y PC toma IP
0.0.0.0 ó 169.254.x.x se debe reiniciar el PC y listo tenemos la IP configurada,
caso contrario aparecerá la siguiente ventana en la cual podemos configurar
las DNS (si no se coloca nada en las cajas Linux asume que son
automáticos) es la opción por defecto, en la pestaña general colocamos el
nombre con el que deseamos que aparezca el PC en el servidor al que se está
conectando (no tiene importancia lo que allí se coloque) y en anfitriones
encontramos la datos de configuración avanzada sobre el adaptador que estamos
usando.
Otro caso es la utilización de proxy en Linux
que en algunas ocasiones puede bloquear la navegación, este también lo
configuraremos para que el PC identifique que se está conectado directamente a
Internet, seguimos la siguiente ruta: Sistema > Preferencias >
Proxy
Allí escogemos conexión directa a internet o el
proxy que maneje la red según sea el caso.
Esto es todo si verificas internet ya debe
funcionar, es de anotar que Mozilla también tiene un cliente para configuración
de proxy de red que funciona independiente del Sistema operativo.
Para terminar Ubuntu-Linux igual
que las últimas versiones de Mandriva, Red Hat, Suse , Debian y MAC posee una
miscelánea ara realizar las pruebas de red que son un poco más amigables con el
usuario que el terminal que podemos encontrar en aplicaciones, para ingresar a
esta miscelánea debemos seguir la siguiente ruta Sistema >
Administración > herramientas de red, aquí podemos realizar todas las
pruebas de red que necesitemos para establecer un posible problema.
El término runlevel o nivel
de ejecución se refiere al modo de operación en los sistemas operativos que implementan el
estilo de sistema de arranque de iniciación tipo UNIX System V.
En términos
prácticos, cuando el computador entra al runlevel 0,
está apagado, y cuando entra al runlevel 6,
se reinicia. Los runlevels intermedios (1 a 5) difieren en relación a
qué unidades de disco se montan, y qué servicios de red son iniciados. Los
niveles más bajos se utilizan para el mantenimiento o la recuperación de
emergencia, ya que por lo general no ofrecen ningún servicio de red. Los
detalles particulares de configuración del runlevel varía
bastante entre sistemas operativos, y ligeramente entre los
administradores de sistema.
La jerarquía del
sistema de ficheros de FreeBSD es fundamental para
obtener una compresión completa del sistema. El concepto más importante a
entender es el del directorio raíz, «/». Este directorio es el primero en ser montado
en el arranque y contiene el sistema básico necesario para preparar el sistema
operativo para su funcionamiento en modo multiusuario. El directorio raíz también
contiene puntos de montaje para cualquier otro sistema de ficheros que se pretenda montar.
obtener una compresión completa del sistema. El concepto más importante a
entender es el del directorio raíz, «/». Este directorio es el primero en ser montado
en el arranque y contiene el sistema básico necesario para preparar el sistema
operativo para su funcionamiento en modo multiusuario. El directorio raíz también
contiene puntos de montaje para cualquier otro sistema de ficheros que se pretenda montar.
Un punto de
montaje es un directorio del que se pueden colgar sistemas de ficheros
adicionales en un sistema padre (que suele ser el directorio raíz).
Los puntos de montaje estándar son, por ejemplo, /usr, /var, /tmp, /mnt y /cdrom.
Estos directorios suelen corresponderse con entradas en /etc/fstab./etc/fstab es una
tabla que sirve de referencia al sistema y contiene los diferentes sistemas de ficheros y
sus respectivos puntos de montaje.
La mayoría de los sistemas de ficheros en /etc/fstab se montan
automáticamente en el arranque gracias al «script», a menos que contengan la opción noauto.
adicionales en un sistema padre (que suele ser el directorio raíz).
Los puntos de montaje estándar son, por ejemplo, /usr, /var, /tmp, /mnt y /cdrom.
Estos directorios suelen corresponderse con entradas en /etc/fstab./etc/fstab es una
tabla que sirve de referencia al sistema y contiene los diferentes sistemas de ficheros y
sus respectivos puntos de montaje.
La mayoría de los sistemas de ficheros en /etc/fstab se montan
automáticamente en el arranque gracias al «script», a menos que contengan la opción noauto.
El sistema de archivos de un sistema operativo,
administra dichos archivos.
Ofrece funciones para compartir información,
mantenerla privada, obtener acceso a ella, respaldarla, recuperarla, hacerla
independiente del dispositivo y cifrarla.
El acceso a los archivos se logra mediante
funciones de los sistemas operativos llamados métodos de acceso.
Ext3
Es un sistema de archivos con registro por diario. Es el sistema de archivo más usado en distribuciones Linux.
Es un sistema de archivos con registro por diario. Es el sistema de archivo más usado en distribuciones Linux.
La principal diferencia con ext2 es
el registro por diario. Un sistema de archivos ext3 puede
ser montado y usado como un sistema de archivos ext2. Otra
diferencia importante es que ext3 utiliza un árbol binario
balanceado (árbol AVL) e incorpora el asignador de bloques de disco
Orlov Orlov_(asignador_de_bloques_de_disco)
ReiserFS
Es un sistema de archivos de propósito
general, diseñado e implementado por un equipo de la empresa Namesys,
liderado por Hans Reiser. Actualmente es soportado por Linux y
existen planes de futuro para incluirlo en otros sistemas operativos.
También es soportado bajo windows (de forma no oficial), pero es aún inestable
y rudimentario (ReiserFS bajo windows). A partir de la versión 2.4.1
del núcleo de Linux, ReiserFS se convirtió en el primer sistema de
ficheros con journal en ser incluido en el núcleo estándar.
También es el sistema de archivos por defecto en varias
distribuciones, como SuSE (excepto en openSuSE 10.2 que su
formato por defecto
es ext3), Xandros, Yoper, Linspire, Kurumin Linux,
FTOSX, Libranet y Knoppix.
Con la excepción de actualizaciones de seguridad y
parches críticos, Namesys ha cesado el desarrollo de ReiserFS
(también llamado reiser3) para centrarse en Reiser4, el sucesor de
este sistema de archivos.
XFS
Es un sistema de archivos de 64 bits
con journaling de alto rendimiento creado
por SGI (antiguamente Silicon Graphics Inc.) para su implementación
de UNIX llamada IRIX. XFS se incorporó a Linux a
partir de la versión 2.4.25, cuando Marcelo Tosatti(responsable de la rama
2.4) lo consideró lo suficientemente estable para incorporarlo en la rama
principal de desarrollo del kernel. Los programas de instalación de
las distribuciones de SuSE, Gentoo, Mandriva, Slackware, Fedora
Core, Ubuntu y Debianofrecen XFS como un sistema de
archivos más. En FreeBSD el soporte para solo-lectura de XFS se
añadió a partir de Diciembre de 2005 y en Junio de 2006 un soporte experimental
de escritura fue incorporado a FreeBSD-7.0-CURRENT.
Montar equivale
a crear un acceso desde un directorio a una unidad o dispositivo. No significa
copiar sino establecer un enlace entre tal directorio y el dispositivo.
Desmontarla es eliminar ese enlace. A los usuarios de ms-dos os sonará a algo
parecido que se hacía con las unidades comprimidas dblspace o drivespace. Su
equivalente en sistemas Windows son las unidades virtuales que instalan
programas tales como el clone cd, que para poder leer una imagen iso es
necesario montarla de un modo similar a como se hace en GNULinux.
De forma
predeterminada LINUX nos ofrece directorios en los que se montan dispositivos
comúnmente utilizados, /floppy en el que accedemos a las disqueteras y otro
llamado /cdrom para unidades ópticas. Esto no es común para todas las
distribuciones, pero dado que lo más probable es que estéis utilizando
Guadalinex, ésta si lo distribuye así. No obstante, cada quien puede montar las
cosas tal y como prefiera, lo más normal es que los dispositivos se monten
dentro de un directorio llamado /mnt. El montaje, tanto de Linux en modo
gráfico, como de windows, se hace automáticamente al intentar acceder a la unidad,
pero en el modo texto de Linux se montan de forma prácticamente manual.
Comando para montar dispositivos
mount
Formato: mount -t
La t indica que a
continuación se especificará el montaje obligatorio con formatos:
Ext2 (formato de
linux).
Ext3 (formato de
linux para montaje de sistemas de archivos).
rieses (formato de
linux utilizado en servidores).
vfat (formato fat
utilizado para disketes y para particiones win9x).
ntfs (formato para
particiones Windows nt/2000/xp).
iso9660
(dispositivos ópticos).
Este tipo de
montaje extendido solamente puede hacerlo el ROOT, los usuarios podrán hacer
exclusivamente el montaje reducido.
Como ya vimos en
otras entregas, todos los dispositivos se encuentran en el directorio DEV
/dev/hda0 primer
disco duro, partición primaria (la partición que generalmente contiene a
windows)
/dev/fd0
disquetera
/dev/sda pendrive
/dev/cdrom
(dispositivos ópticos). el dispositivo (/dev/cdrom es en realidad un enlace
simbólico al dispositivo real (en próximas entregas hablaremos de los enlaces y
sus tipos), que puede ser /dev/hdb o /dev/hdc...).
En realidad, como
estamos viendo, un punto de montaje no es otra cosa que un enlace a un
dispositivo desde un directorio, por ejemplo, el directorio /mnt
Desmontarla es
eliminar ese enlace. A los usuarios de ms-dos os sonará a algo parecido que se
hacía con las unidades comprimidas dblspace o drivespace. Su equivalente en
sistemas windows son las unidades virtuales que instalan programas tales como
el clone cd, que para poder leer una imagen iso es necesario montarla de un
modo similar a como se hace en GNULinux.
Al igual que
ocurría cuando montábamos dispositivos, tampoco se puede desmontar en el
directorio de montaje, por lo que será necesario salirse de él antes de
ejecutar la orden.
Umount dispositivo
EJEMPLO: umount
/dev/hda1
No se debe retirar
un diskette antes de desmontarlo o posiblemente acabaremos por hacer que el
sistema se desestabilice y se cuelgue. La regla es, cuando se trate de
dispositivos que se muevan, primero se desmonta y después se retira.
MOUNT (sin
parámetros) nos ofrecerá la INFORMACIÓN SOBRE los MONTAJES. (Perez, s.f.)
No de los primeros
problemas que tenemos al instalar Ubuntu Server es acostumbrarnos a utilizar la
interfaz de usuario en modo texto. El utilizar esta interfaz al estilo del UNIX
original, nos permite que Ubuntu Server sea muy ligero, consuma menos memoria y
menos disco y permita ejecutarse en servidores dedicados donde el ratón, el
teclado y la pantalla normalmente no están presentes.
Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de usuario de GNOME o KDE, tendremos que conocer algunos comandos básicos para poder trabajar en el servidor.
Como obtener ayuda
Una vez que hemos entrado al sistema, lo segundo es como obtener ayuda desde esta interfaz. Esto se hace con el comando man (Linux manual). Simplemente tenemos que teclear el man <comando>, por ejemplo, si queremos conocer las opciones y objetivos del comando de listar archivos ls:
El resultado será una pantalla mostrándonos toda la información:
Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de usuario de GNOME o KDE, tendremos que conocer algunos comandos básicos para poder trabajar en el servidor.
Como obtener ayuda
Una vez que hemos entrado al sistema, lo segundo es como obtener ayuda desde esta interfaz. Esto se hace con el comando man (Linux manual). Simplemente tenemos que teclear el man <comando>, por ejemplo, si queremos conocer las opciones y objetivos del comando de listar archivos ls:
El resultado será una pantalla mostrándonos toda la información:
Podemos movernos con las teclas del cursor o las de página. Salimos presionando la tecla q.
Las mismas páginas del comando man las podemos encontrar en Internet en Ubuntu Manpage. Muchas de las páginas podemos encontrarlas en español.
En la parte
superior de la página tenemos la distintas versiones de Ubuntu a partir de la
8.04 y a continuación un buscador que nos permite encontrar comandos. Es
similar al man pero con una interfaz web.
Una de las principales funciones de un Sistema
Operativo es la administración del almacenamiento de información, para lo cual
es necesario contar con un “Sistema de Archivos”. Con este término se hace
referencia, por un lado, a los mecanismos y estructuras que el sistema
operativo utiliza para organizar la información en medios físicos tales como
discos y diskettes (aspecto físico del sistema de archivos), y
por otro a la visión que es ofrecida al usuario para permitir la manipulación
de la información almacenada (una abstracción, o perspectiva lógica del
sistema de archivos).
Se ofrece a continuación una descripción
sintética de los aspectos lógicos del sistema de archivos de Linux.
Archivos y directorios
El sistema de archivos de Linux está organizado
en archivos y directorios. Un archivo es una
colección de datos que se almacena en un medio físico y a la cual se le asigna
un nombre. Los archivos, a su vez, están agrupados en conjuntos llamados
directorios. Un directorio puede tener subdirectorios, formándose así una
estructura jerárquica con la forma de un árbol invertido. El directorio inicial
de esa jerarquía se denomina directorio raíz y se simboliza
con una barra de división (/).
El sistema de archivos de un sistema Linux
típico está formado por los siguientes directorios bajo el directorio raíz:
/bin Contiene los programas ejecutables que
son parte del sistema operativo Linux. Muchos comandos de Linux como cat, cp,
ls, more y tar están ubicados en este directorio.
/boot Contienen el kernel (o núcleo) de Linux y
otros archivos necesarios para el administrador de inicio LILO, que realiza la
carga inicial del sistema operativo cuando la computadora se enciende.
/dev Contienen todos los archivos de acceso a
dispositivos. Linux trata cada dispositivo (terminales, discos, impresoras,
etc.) como si fuera un archivo especial.
/etc. Contiene archivos de configuración del
sistema y los programas de inicialización.
/home Contiene los directorios HOME de los
usuarios. El directorio HOME el directorio inicial en el que se encuentra
posicionado un usuario al ingresar al sistema, por lo que también se conoce
como directorio de logín o de conexión.
/lib Contiene los archivos de biblioteca
utilizados por las aplicaciones y utilidades del sistema, así también como las
librerías pertenecientes a diferentes lenguajes de programación.
/lost+found Directorio para archivos recuperados
por el proceso de reparación del sistema de archivos, que se ejecuta luego de
una caída del sistema y asegura su integridad luego de que el equipo haya sido
apagado de manera inapropiada.
/mnt Es un directorio vacío que se usa
normalmente para montar dispositivos como disquetes y particiones temporales de
disco.
/proc Contiene archivos con información sobre
el estado de ejecución del sistema operativo y de los procesos.
/root Es el directorio HOME para el usuario
root (administrador del sistema).
/sbin Contienen archivos ejecutables que son
comandos que se usan normalmente para la administración del sistema.
/tmp Directorio temporal que puede usar
cualquier usuario como directorio transitorio.
/usr Contiene archivos de programa, de datos y
de librerías asociados con las actividades de los usuarios.
/var Contiene archivos temporales y de trabajo
generados por programas del sistema. A diferencia de /tmp, los usuarios comunes
no tienen permiso para utilizar los subdirectorios que contiene directamente,
sino que deben hacerlo a través de aplicaciones y utilidades del sistema.
Permisos de archivos y directorios
En cualquier sistema multiusuario, es preciso que existan métodos que impidan a un usuario no autorizado copiar, borrar, modificar algún archivo sobre el cual no tiene permiso.
En Linux las medidas de protección se basan en
que cada archivo tiene un propietario (usualmente, el que creó el archivo).
Además, los usuarios pertenecen a uno o mas grupos, los cuales son asignados
por el Administrador dependiendo de la tarea que realiza cada usuario; cuando
un usuario crea un archivo, el mismo le pertenece también a alguno de los
grupos del usuario que lo creó.
Así, un archivo en Linux le pertenece a un
usuario y a un grupo, cada uno de los cuales tendrá ciertos privilegios de
acceso al archivo. Adicionalmente, es posible especificar que derechos tendrán
los otros usuarios, es decir, aquellos que no son el propietario del archivo ni
pertenecen al grupo dueño del archivo.
En cada categoría de permisos (usuario,
grupo y otros) se distinguen tres tipos de accesos: lectura (Read),
escritura (Write) y ejecución (eXecute), cuyos significados
varían según se apliquen a un archivo o a un directorio.
En el caso de los archivos, el permiso R
(lectura) habilita a quién lo posea a ver el contenido del archivo, mientras
que el permiso W (escritura) le permite cambiar su contenido. El permiso X
(ejecución) se aplica a los programas y habilita su ejecución.
Para los directorios, el permiso R permite
listar el contenido del mismo (es decir, “leer” el directorio, mientras
que el W permite borrar o crear nuevos archivos en su interior (es decir,
modificar o “escribir” el directorio). El permiso X da permiso de paso,
es decir, la posibilidad de transformar el directorio en cuestión en el
directorio actual (ver comando cd).
En los listados de directorio, los permisos se
muestran como una cadena de 9 caracteres, en donde los primeros tres
corresponden a los permisos del usuario, los siguientes tres a los del grupo y
los últimos, a los de los demás usuarios. La presencia de una letra (r, w o x)
indica que el permiso está concedido, mientras que un guión (-) indica que ese
permiso está denegado.
Los permisos de un archivo o directorio pueden
cambiarse desde el administrador de archivos KFM utilizando la ventana de
propiedades o utilizando el comandochmod.
Estos son programas más avanzados. Son muy
potentes y te permiten también añadir y quitar aplicaciones del sistema entre
otras cosas.
Aptitude es más completo que apt-get, recuerda
las librerías descargadas y las desinstala si están en desuso.
Aplicaciones -> Accesorios ->
Terminal
Instalar paquetes
$ sudo aptitude install [nombre_paquete]
Eliminar paquetes
$ sudo aptitude remove [nombre_paquete]
Actualizar la lista de paquetes disponibles
$ sudo aptitude update
Actualizar el sistema con las actualizaciones
disponibles
$ sudo aptitude upgrade
Obtener una lista de opciones del comando
$ sudo aptitude help
Tipos de Paquetes
Paquetes con extensión .deb. Los ficheros con
extensión .deb son paquetes de aplicaciones ya reparados para instalarse
de una forma sencilla en tu sistema Ubuntu.
En modo gráfico
Para instalar estos paquetes sólo tienes que
hacer doble click sobre el fichero en el navegador Nautilus y automáticamente
se lanzará la aplicacióngdebi, que se ocupará de instalar el paquete y buscar
las dependencias de otros paquetes que pudiera necesitar para su correcta
instalación.
En modo consola o terminal sudo dpkg
-i nombre_del_paquete.deb
En este caso también habrá que instalar
manualmente las posibles dependencias del paquete.
El mismo comando también se puede usar para
desinstalar el paquete
$ sudo dpkg -r nombre_del_paquete
Convertir ficheros .rpm a .deb
Algunas distribuciones de Linux, como por
ejemplo Red-Hat y Mandriva, usan paquetes .rpm, organizados de manera diferente
a los paquetes .debde Debian y Ubuntu.
Para instalar estos paquetes es preciso
convertirlos antes al formato .deb. Para ello se usa la aplicación alien. Se
puede instalar via Synaptic, apt-get o aptitude.
Abrir una terminal
Aplicaciones → Accesorios → Terminal
y ejecutar la siguiente instrucción:
$ sudo alien nombre_del_paquete.rpm
De esta forma el programa crea un fichero con
el nombre del paquete, pero con extensión .deb.
Archivos con extensión .bin
Los archivos con extensión .bin son los
programas ejecutables en Linux.
Los archivos con extensión .bin son archivos
binarios. No contienen un conjunto de programas o librerías como los paquetes,
sino que son el programa en sí mismo.
Normalmente se suelen distribuir bajo este
sistema programas comerciales, que pueden ser o no gratuitos, pero que
normalmente no son libres.
Cuando descargas un fichero de este tipo de
internet y lo guardas en tu sistema, por seguridad no tendrá permiso para
ejecutarse.
Cuentas de Usuarios
En los sistemas GNU/Linux existen tres tipos de
usuarios:
Root. Es el usuario más importante ya que es el
administrador y dueño del sistema. Se aconseja utilizar la cuenta
de root para las tareas específicas de administración y el resto
del tiempo utilizar una cuenta de usuario normal.
Usuarios normales. Son
los usuarios que pueden iniciar sesión en el sistema y tienen una
funcionalidad limitada tanto en los comandos que pueden ejecutar
como a los ficheros a los que tiene acceso.
Usuarios asociados a servicios. Este tipo de
usuarios no pueden iniciar sesión en el sistema. Su utilización es
muy útil ya que permiten establecer los privilegios que tiene un
determinado servicio. Por ejemplo, el servidor de páginas web
Apache tiene asociado el usuario apache para poder especificar a
qué ficheros tiene acceso; y por lo tanto que ficheros son visibles a
través de Internet.
Todos los usuarios del sistema tienen un
identificador de usuario (UID) y un identificador de grupo (GID). El administrador
del sistema root tiene los identificadores de usuario y grupo 0:0 y los demás
usuarios tienen un valor mayor que 0.
Cuentas de Usuario
Menú "Sistema" -> "Administración" ->
"Usuarios y grupos".
Como usuario de escritorio que eres, Ubuntu
solo te dejará ver la información a modo de consulta, pero no editarla. Para
poder administrar las cuentas de usuario deberás hacer clic sobre el botón
"Desbloquear" e introducir la contraseña.
Ahora los botones ya están activos. Como ves
solo hay dos usuarios: tú y root.
root es lo que se llama un
"superusuario", y realmente es así, porque dentro del sistema root es
como un superhéroe: puede hacerlo todo; y eso incluye también lo malo, como
borrar ficheros de sistema y estropear el ordenador.
Por defecto este usuario no está habilitado. Lo
que se hace es otorgarle a tu usuario administrador permisos de supe usuario
temporalmente para llevar a cabo tareas de administración, como la que estamos
desarrollando ahora (por eso has tenido que desbloquearlo con la contraseña).
Bien, a lo que vamos. Dale a "Añadir usuario" para crear un
nuevo usuario. La información básica que deberás darle a Ubuntu es:
• Nombre de
usuario. Este es el nombre que usará esa persona para ingresar en el sistema.
• Perfil. Esto
definirá que puede hacer y qué no puede hacer el usuario. Hay tres perfiles
predefinidos, pero luego veremos que esto se puede personalizar más en la
pestaña "Privilegios del usuario". Los perfiles por defecto son:
Usuario del escritorio. Podrá abrir programas,
navegar, tener sus ficheros, etc. No podrá administrar el ordenador, es decir,
nada de editar usuarios, ni añadir impresoras, ni instalar programas.
Usuario sin privilegios. El usuario no podrá
hacer nada. No se me ocurre a quién le interesará esta opción. Supongo que si
quieres crear un usuario pero todavía no quieres activar su cuenta puede ser
útil.
Administrador. Puede hacer todo lo que hace un
usuario de escritorio y además puede administrar el equipo (ya sabes, tener
superpoderes durante un rato). Para que lo sepas, tu usuario es uno de estos,
por eso puedes crear usuarios, entre otras cosas.
•Contraseña. Puedes establecerla a mano o hacer
que Ubuntu genere una contraseña aleatoria por ti.
Lo demás es información opcional. Está bien
tenerla, porque da información, pero no tendrás problemas si no la conoces.
En la pestaña "Privilegios de
usuario" podremos editar lo que ese usuario podrá y no podrá hacer de
forma más detallada. De esta forma los superpoderes de ese usuario estarán
limitados a lo que tú decidas. Para darle permiso sobre alguna de las áreas
solo tienes que marcar la casilla; para quitárselo, desmarcarla.
Por último, pestaña "Avanzado".
Sinceramente, no recomiendo editar esta información a no ser que seas usuario
avanzado y sepas de qué va.
Grupos
Un grupo es un conjunto de usuarios. Ni más ni
menos. Sirven para poder dar permisos de visibilidad o de edición sobre tus
ficheros de forma más sencilla, en lugar de tener que ir de uno en uno. Esto es
útil cuando el ordenador está compartido por mucha gente. Por ejemplo: imagina
que el ordenador está en un colegio. Se podrían crear tantos grupos como cursos
hubiere, y poner a cada alumno en el grupo que le tocare.
Para gestionar los
grupos clic en "Gestionar grupos".
Como ves hay un
montón de grupos ya creados. Atención: no los borres ni los modifiques, podrías
hacer que algo dejase de funcionar. Lo mejor que puedes hacer es ignorarlos y
crear tus propios grupos. Dale a "Añadir grupo". Solo tienes que
darle un nombre y elegir los usuarios de tu ordenador que formarán parte de él
(el ID es irrelevante, si no sabes de qué va, mejor deja el que te sugiere). Ya
está, aceptas y ya tienes un grupo con unos cuantos usuarios.
Permisos
Vale, ya tenemos
nuestros usuarios y nuestros grupos. Ahora, ¿cómo hacemos para establecer los
permisos de los directorios? Pues como todo en Ubuntu: de forma muy fácil. Ve a
un directorio cualquiera y haz clic derecho sobre él. Ve a
"Propiedades". Una vez allí, dale a la pestaña "Permisos".
Si tú eres el dueño podrás modificar
lo demás. Como ves se divide en tres apartados:
•
Propietario. Estos son los permisos que tú como propietario tienes sobre el
directorio. Por defecto puedes crear y borrar ficheros, que es lo que se dice
"acceso total", por algo es tuyo, ¿no? Esto puede parecer una
chorrada, pero no lo es. Imagina que tienes un directorio con las fotos de tu
boda y que no quieres que haya ningún accidente y las borres por error. Puedes
editar tus propios permisos y poner "Acceder a archivos". Eso te
permitirá verlas pero no borrarlas. ¡Se acabaron los accidentes!
•
Grupo. Podemos definir si los miembros de un grupo pueden ver, editar o borrar
nuestros ficheros. En el ejemplo anterior, el profesor elegiría aquí el grupo
del curso al que fuesen dirigidos los ejercicios.
•
Otros. Se entiende por "otros" a cualquier otra persona que no seas
tú ni nadie de tu grupo, es decir: cualquiera. Por defecto el acceso es
"Ninguno". Esto protegerá el directorio contra chafarderos que no
conozcas y que estén fisgoneando.
Una vez hayas
establecido el acceso que deseas para el directorio haz clic en "Aplicar
permisos a los archivos contenidos" para que esos cambios se extiendan a
todos los ficheros que hay dentro de él también.
Servicios
de impresión
El mecanismo
principal de impresión y de servicios de impresión en Ubuntu es el Sistema de
Impresión Común de UNIX (Common UNIX Printing System, CUPS). Este sistema de
impresión es una capa de impresión libre y portable que se ha convertido en el
nuevo estándar de impresión en la mayoría de las distribuciones de GNU/Linux.
CUPS gestiona los
trabajos y tareas de impresión, y proporciona impresión de red utilizando el
Protocolo estándar de Impresión en Internet (IPP), que dispone de soporte para
una gran gama de impresoras, desde matriciales hasta láser. CUPS también
soporta PostScript Printer Description (PPD) y autodetección de impresoras de
red, y dispone de una sencilla herramienta basada en web para la configuración
y administración.
Para instalar CUPS
en tu equipo Ubuntu, simplemente usa sudo con la orden apt-get y proporciona
como primer parámtro el nombre de los paquetes a instalar. Una instalación
completa de CUPS tiene muchas dependencias de paquetes, pero pueden
especificarse todas ellas en la misma línea de órdenes. Introduce lo siguiente
en la línea de órdenes de una terminal para instalar CUPS:
sudo apt-get install cupsys cupsys-client
Tras autenticarte
con su contraseña de usuario, los paquetes se descargarán y se instalarán sin
errores. Tras finalizar la instalación, el servidor CUPS se iniciará
automáticamente. Con el propósito de ayudar a la resolución de posibles
problemas, puedes acceder a los errores del servidor CUPS consultando el
archivo de registro de errores en: /var/log/cups/error_log. Si el registro de
errores no mostrara información suficiente para resolver los problemas
encontrados, se podría incrementar el detalle del registro de CUPS cambiando la
directiva LogLevel en el archivo de configuración (como se indicó antes) del
valor predeterminado «info» al valor «debug», o incluso «debug2», lo que
registrará todo. Si haces este cambio, recuerda volverlo a su valor original
una vez hayas resuelto tu problema, para evitar que el archivo de registro
crezca demasiado.
Configuración
El comportamiento
del servidor CUPS se configura a través de las directivas contenidas en el
archivo /etc/cups/cupsd.conf. El archivo de configuración de CUPS tiene la
misma sintaxis que el archivo principal de configuración del servidor HTTP
Apache, por lo que los usuarios acostumbrados a editar el archivo de
configuración de Apache se sentirán como en su casa cuando editen el archivo de
configuración de CUPS. Se presentarán aquí algunos ejemplos de opciones que
puedes desear cambiar inicialmente.
Antes de editar un
fichero de configuración debes hacer una copia del archivo original y
protegerla contra escritura, así tendrás la configuración original como
referencia, y podrás reusarla si fuera necesario. (Mauricio,
s.f.)
Haz una copia del archivo /etc./cups/cupsd.conf
con el siguiente comando:
Sudo cp. /etc./cups/cupsd.conf /etc./cups/cupsd.conf.original
y protégelo contra escritura
sudo chmod a-w /etc./cups/cupsd.conf.original
4.1 Introducción
Herramientas
informáticas con las que hoy cuenta una empresa deben considerarse un bien
más. Eficaces, manejables, seguras y dirigidas a reducir costes. Los
sistemas y las evolución que han sufrido estas herramientas en los últimos
tiempos está, cada vez más, orientada competitiva necesita adaptarse a
los cambios tecnológicos. Actualizar y adaptar las herramientas que
estén utilizando, sin costes, es de vital importancia.
Deben
ser herramientas informáticas con las que cuenta el tejido empresarial se
deben comunicar entre sí, ya no sólo dentro de la empresa, sino poder interpelar
con clientes y Administraciones.
La hacia Open
Source Software (OSS) y estándares abiertos. Ponen a disposición del empresario
Aplicaciones y
paquetes que le permiten integrar todas las áreas: gestión de almacén,
producción,
Ventas,
contabilidad, comunicaciones y atención al cliente. Tanto lenguajes y
tecnologías tienen que
Poder entenderse
interna y externamente.
Para que una
empresa resulte Las aplicaciones y TIC que cada empresa necesita deben
adaptarse a sus necesidades, y a cada momento evolutivo de la empresa. Una
empresa puede sufrir cambios que den lugar a
nuevas necesidades. Poder La fluidez y rapidez en el flujo de
trabajo es otra de las premisas que los empresarios necesitan. Así como
presentar un interfaz de usuario amigable.
La unión de todos
estos factores favorece la interoperabilidad.
El Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE) define interoperabilidad
como la habilidad de dos o más sistemas o componentes para intercambiar
información y utilizar la información intercambiada.
Más allá de la
perspectiva tecnológica, actualmente la interoperabilidad es entendida como un
concepto más amplio con un grupo de dimensiones diferenciadas. En este sentido,
el Marco Iberoamericano de Interoperabilidad recoge para el
ámbito de la administración electrónica una de las definiciones más
completas existentes actualmente en línea con la definición dada por
la Comisión Europea, definiendo interoperabilidad como la habilidad de
organizaciones y sistemas dispares y diversos para interaccionar con objetivos
consensuados y comunes y con la finalidad de obtener beneficios mutuos. La
interacción implica que las organizaciones involucradas compartan información y
conocimiento a través de sus procesos de negocio, mediante el intercambio de
datos entre sus respectivos sistemas de tecnología de la información y las
comunicaciones.
El ámbito de la
administración electrónica ha dotado a la interoperabilidad de gran relevancia
y ha impulsado estudios científicos que actualmente destacan otras dimensiones
por encima de la dimensión técnica de la interoperabilidad. Es precisamente en
este contexto donde se impone la interoperabilidad actualmente como uno de los
elementos clave para la administración electrónica, reflejado en España a
través del Esquema Nacional de Interoperabilidad.
Además de hablarse
de la gobernanza de la interoperabilidad, se reconoce a la
interoperabilidad actualmente, al menos, tres dimensiones bien diferenciadas:
·
Dimensión técnica
·
Dimensión semántica
·
Dimensión organizacional
En el mundo
del transporte existen iniciativas que promueven la interoperabilidad
de los sistemas ferroviarios. Un caso destacado es
la directiva europea 96/48/CE relativa a la interoperabilidad del
Sistema Ferroviario Transeuropeo de Alta Velocidad. Esta directiva define la
interoperabilidad como la "capacidad para permitir la circulación segura e
ininterrumpida de trenes de alta velocidad cumpliendo unos rendimientos específicos".
Su objetivo es eliminar las diferencias reglamentarias, técnicas y operativas
que actualmente obstaculizan en gran medida la libre circulación de trenes por
las fronteras transeuropeas.
La expresión neutralidad tecnológica
se usa preferentemente a la hora de describir la actitud que se espera por
parte de la Administración Pública en relación con sus proveedores,
sobre todo tratándose de proveedores de bienes y
servicios informáticos.
·
Hay quien entiende la neutralidad tecnológica
como la igualdad de concurrencia de los proveedores ante
el mercado de la Administración Pública.
·
Otra acepción se refiere a la actitud que debe
tomar la Administración Pública respecto de un proveedor que en el transcurso
del tiempo ha adquirido respecto de la Administración Pública una situación
privilegiada y de cuyos productos no podría prescindir sin arrastrar grandes
costes.
·
Desde el punto de vista del usuario, o del
administrado, y especialmente en el ámbito de la Administración
electrónica, la neutralidad tecnológica implica que dicho administrado debe
poder dirigirse a la Administración Pública por vías telemáticas sin que le sea
impuesta, de facto o explícitamente, ningún tipo de tecnología específica.
·
Finalmente neutralidad tecnológica también se
usa como la característica de una ley que enuncia derechos y
obligaciones de las personas sin disponer nada acerca de los medios
tecnológicos necesarios para que se cumplan. Se trata de leyes que se
desinteresan del marco tecnológico.
Una red
peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a
punto (P2P, por sus siglas en inglés) es una red de computadoras en la que
todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.
Las redes
peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y
obtienen así más rendimiento en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una cantidad relativamente pequeña
de servidores provee el total del ancho de banda y recursos compartidos para un
servicio o aplicación.
Actualmente, en
Internet el ancho de banda o las capacidades de almacenamiento y cómputo son
recursos caros. En aquellas aplicaciones y servicios que requieran una enorme
cantidad de recursos pueden usarse las redes P2P.
Algunos ejemplos
de aplicación de las redes P2P son los siguientes:
Intercambio y
búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de
redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
Sistemas de
ficheros distribuidos, como CFS o Freenet.
Sistemas para
proporcionar cierto grado de anonimato, como i2p, Tarzan o MorphMix. Este tipo
de tecnologías forman parte de la llamada red oscura y constituyen el llamado
peer-to-peer anónimo.
Sistemas de
telefonía por Internet, como Skype.
A partir del año
2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la
BBC, empezaron a ver el P2P como una alternativa a la distribución convencional
de películas y programas de televisión, y ofrecen parte de sus contenidos a
través de tecnologías como la de BitTorrent
Cálculos
científicos que procesen enormes bases de datos, como los procedimientos bioinformáticas.
Monedas virtuales
para transacciones entre partes. BitCoin
Un formato
propietario o cerrado es un formato de archivo protegido por una patente o
derechos de autor. Tales restricciones típicamente intentan prevenir la
ingeniería inversa; si bien la ingeniería inversa en los formatos de archivo
con propósitos de interoperabilidad generalmente es legal, según la creencia de
quienes la practican. Las posiciones legales difieren conforme al país, entre
otras cosas, en lo que se refiere a las patentes de software.
Una de las
cuestiones controvertidas, acerca del uso de formatos propietarios, es la de la
propiedad. Si la información es almacenada en un formato que el proveedor de
software intenta mantener en reserva, el usuario puede "poseer" la
información, pero no tiene otra manera de extraerla excepto utilizando un software
controlado por el proveedor; lo que, en la práctica, proporciona a éste el
control de la información del usuario. El hecho de que el usuario dependa de
una pieza de software para extraer la información almacenada en sus archivos de
formato propietario, proporciona al proveedor una venta casi garantizada para
futuras versiones del software y es la base para el concepto de dependencia del
proveedor.
El riesgo sucede
porque no hay registro público de cómo funciona un formato propietario, si la
firma del software que posee el derecho del formato deja de hacer el software
que puede leerlo entonces todos los que utilizaron ese formato en el pasado
podrían perder toda la información en esos archivos. Esas situaciones son muy
comunes, especialmente para versiones de software desactualizados.
Desventajas:
·
Deben Abrirse con el software propietario con el
que lo crearon
·
Protección de por derechos de autor
Un formato abierto
es una especificación para almacenar datos digitales, publicada y patrocinada,
habitualmente, por una organización de estándares abiertos, y libre de
restricciones legales y económicas de uso. Un formato abierto debe poder ser
implementable libremente por programas privativos o libres, usando las
licencias típicas de cada uno. Por contraste, los formatos privativos son
controlados y definidos por intereses privados. Los formatos abiertos son un
subconjunto de los estándares abiertos.
La meta
fundamental de los formatos abiertos es garantizar el acceso a largo plazo a
los datos almacenados sin la incertidumbre actual o futura respecto a los
derechos legales de uso de la tecnología de acceso, a la disponibilidad de esta
tecnología, o a la especificación técnica del formato de almacenamiento de los
datos. Una meta secundaria común de los formatos abiertos es fomentar la
competencia, en vez de permitir que el control que un vendedor ejerce sobre un
formato propietario inhiba el uso de los productos de la competencia. Por estos
motivos, diversos gobiernos y compañías privadas han demostrado cada vez más
interés en promover el uso y desarrollo de formatos abiertos.
La relación entre
los formatos abiertos y el software libre es con frecuencia mal comprendida. En
muchos lugares se ha difundido la creencia de que la promoción de formatos
abiertos impide el desarrollo normal de los negocios y el desarrollo comercial
de programas. Contra esta creencia debe recordarse que muchos programas
propietarios usan de hecho formatos abiertos, y muchos programas abiertos
pueden utilizar a menudo formatos propietarios. HTML por ejemplo, el familiar
lenguaje abierto de formato de texto de Internet, es la base en que se apoyan
navegadores propietarios como Opera, así como navegadores libres como Mozilla
Firefox. Análogamente, OpenOffice, un programa libre de oficina, puede
manipular los formatos propietarios DOC, XLS y PPT de Microsoft, así como los
correspondientes formatos abiertos ODT, ODS y ODP de OpenDocument. Para
terminar, varios fabricantes comerciales publican sus estándares para que
puedan ser implementados en otros sistemas, incluyendo desarrolladores de
software libre, como hizo Adobe Systems con Portable Document Format (PDF), o
Microsoft con el Formato de Texto Enriquecido (RTF). Sin embargo, algunos
formatos propietarios son cubiertos por patentes con derechos reservados u
otros requisitos restrictivos que prohíben su implementación por software libre
(o por lo menos por algunas licencias comunes para éste, tales como la Licencia
Pública General de GNU).
ISO (Organización
internacional de estándares) es el desarrollador más grande del mundo de
estándares. Los estándares de ISO hacen una diferencia positiva, no solamente a
los ingenieros y a los fabricantes para quienes solucionan problemas básicos en
la producción y la distribución, pero a la sociedad en su totalidad.
Los estándares de
ISO contribuyen a hacer el desarrollo, la fabricación y la fuente de los
productos y de los servicios más eficientes, más seguros y más limpios. Hacen
comercio entre los países más fácil y más favorablemente. Proveen de gobiernos
una base técnica para la salud, la seguridad y la legislación ambiental. Ayudan
en tecnología de transferencia a los países en vías de desarrollo. Los
estándares de ISO también sirven para salvaguardar consumidores, y a usuarios
en general, de productos y de servicios - así como para hacer sus vidas más
simples.
Cuando las cosas
van bien - por ejemplo, cuando los sistemas, la maquinaria y los dispositivos
trabajan bien y con seguridad - es entonces porque ellos llegan a cumplir con
los estándares y la organización responsable de muchos millares de los
estándares que benefician a sociedad alrededor del mundo es ISO.
ISO es una
organización no gubernamental: donde sus miembros no son, así como es
el caso del sistema de las Naciones Unidas, las delegaciones de gobiernos
nacionales. Sin embargo, ISO ocupa una posición especial entre los sectores
públicos y privados. Esto es porque, en la una mano, muchos de sus miembros de
institutos son parte de la estructura gubernamental de sus países, o son asignados
por mandato por su gobierno. Por otra parte, otros miembros tienen sus raíces
únicamente en el sector privado, siendo instalado por sociedades nacionales de
las asociaciones de la industria.
Por lo tanto, ISO
puede actuar como organización que tiende un puente sobre en la cual un
consenso se pueda alcanzar en las soluciones que resuelven los requisitos del
negocio y las necesidades más amplias de la sociedad, tales como las
necesidades del grupo de accionistas como consumidores y usuarios.
Es algún dispositivo que no esta directamente
conectado o a tu pc pero que si puedes tener acceso a través de una red (esto
permite ver y trabajar en un PC que físicamente pueda estar lejos de nuestra
área de trabajo), está conexión se realiza por medio de una red o Internet
desde tu propio equipo. Ejemplos los discos que pertenecen a otra ps pero que
tu puedes tener acceso a él y guardar tu información, Escritorio Remoto
(escritorios de otro pc pero que tu puedes controlar), Impresoras remotas (que
pueden estar en otro logar o país pero que puedes enviar a imprimir un
archivo).
Reproducción de un
texto o una ilustración en una imprenta. Proceso para la producción de textos e
imágenes, típicamente con tinta sobre papel usando una prensa. A menudo se
realiza como un proceso industrial a gran escala, y es una parte esencial de la
edición de libros.
Los sistemas de
impresión son muy variados así como sus resultados. Podemos distinguir dos
grandes grupos con necesidades, procesos y resultados muy diferentes, los
artísticos, reducida tirada y de gran valor plástico y los industriales, en
gran tirada (diarios, revistas, libros, afiches, envases, etiquetas y demás
objetos en general de producción masiva)
IPP define un protocolo de impresión y
gestión de los trabajos a imprimir, el tamaño del medio, la resolución, etc.
Como todos los
protocolos basados en IP, IPP puede ser usado localmente o sobre
Internet para comunicarse con impresoras locales o remotas. A diferencia de
otros protocolos, IPP también soporta el control de acceso, la autenticación y
el cifrado, siendo así una solución de impresión más capaz y segura que otras
más antiguas.
También recibe
críticas por la sobrecarga del protocolo, al estar construido sobre HTTP. Esto
lo convierte en un protocolo y una realización más complejos y recargados de lo
necesario — por ejemplo, el venerable protocolo lp fue extendido para cubrir la
misma funcionalidad — aunque es conveniente para poder reutilizar otros
componentes, como servidores HTTP.
Un escritorio
remoto es una tecnología que permite a un usuario trabajar en una computadora a
través de su escritorio gráfico desde otro terminal ubicado en otro lugar.
El desarrollo de
las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo
estas terminales de texto, siendo sustituidos por otras computadoras
(generalmente más pequeñas) capaces de emular la misma funcionalidad a través
de una aplicación, denominada ‘‘emulador de terminal ‘‘, siendo, por lo tanto,
las primeras tecnologías de acceso remoto a computadoras, como telnet y ssh
popularizadas inicialmente en entornos Unix.
Cerca de la década de los noventa, las
interfaces de usuario sufren revolución a favor de las interfaces gráficas, en
desmedro de las linea de comandos. Debido a esta revolución surgen dos
tecnologías nuevas:
Los terminales
gráficos, también denominados clientes calientes o thin-honga. Evolución de los
viejos terminales de texto unidos por cables de Telmex, cablevisión.
Los escritorios
gráficos. Dos escritorios gráficos muy populares son los creados para Apple
Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos
solamente podían ser utilizados directamente en la computadora, por tanto, aún
no son escritorios remotos.
El primer entorno
operativo de escritorio remoto es X-Window, originalmente desarrollado por el
Massachusetts Institute of Technology (MIT) con el nombre de proyecto Athena en
1984. El objetivo inicial era lograr la compatibilidad en materia de terminales
gráficos de los diversos fabricantes. Este objetivo resultó ampliamente logrado
con su aceptación por parte de dichos fabricantes.
En 2010, se creó
la fundación X-Consortium (hoy conocida como X.Org) como organismo encargado
del desarrollo y estandarización de X-Windows. El éxito de este sistema aún
perdura siendo el núcleo de todos los escritorios (tanto locales como remotos)
de los sistemas Unix y Linux. También ha tenido alcance en otros sistemas
operativos existiendo clientes para Windows y MacOS.
El RPC (del inglés
Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que
permite a un programa de ordenador ejecutar código en otra máquina remota sin
tener que preocuparse por las comunicaciones entre ambos. El protocolo es un
gran avance sobre los sockets usados hasta el momento. De esta manera el
programador no tenía que estar pendiente de las comunicaciones, estando éstas
encapsuladas dentro de las RPC.
Las RPC son muy
utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que
inicia el proceso solicitando al servidor que ejecute cierto procedimiento o
función y enviando éste de vuelta el resultado de dicha operación al cliente.
Hay distintos
tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC de Sun
denominado ONC RPC (RFC 1057), el RPC de OSF denominado DCE/RPC y el Modelo de
Objetos de Componentes Distribuidos de Microsoft DCOM, aunque ninguno de estos
es compatible entre sí. La mayoría de ellos utilizan un lenguaje de descripción
de interfaz (IDL) que define los métodos exportados por el servidor.
Hoy en día se está
utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de
red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos
pueden serSOAP o XML-RPC.
Los sistemas de
archivos o ficheros (en inglés:filesystem), estructuran la información guardada
en una unidad de almacenamiento (normalmente un disco duro de una computadora),
que luego será representada ya sea textual o gráficamente utilizando un gestor
de archivos. La mayoría de los sistemas operativos manejan su propio sistema de
archivos.
Lo habitual es
utilizar dispositivos de almacenamiento de datos que permiten el acceso a los
datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores,
usualmente de 512 bytes de longitud (También denominados clústers). El software
del sistema de archivos es responsable de la organización de estos sectores en
archivos y directorios y mantiene un registro de qué sectores pertenecen a qué
archivos y cuáles no han sido utilizados. En la práctica, un sistema de
archivos también puede ser utilizado para acceder a datos generados
dinámicamente, como los recibidos a través de una conexión de red (sin la
intervención de un dispositivo de almacenamiento).
Los sistemas de
archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto
archivos como directorios, pero carecen de métodos para crear, por ejemplo,
enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar
enlaces padres (".." en Unix).
El acceso seguro a
sistemas de archivos básicos puede estar basado en los esquemas de lista de
control de acceso o capacidades. Las listas de control de acceso hace décadas
que demostraron ser inseguras, por lo que los sistemas operativos
experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales
aún funcionan con listas de control de acceso.
La estructura de
directorios suele ser jerárquica, ramificada o "en árbol", aunque en
algún caso podría ser plana. En algunos sistemas de archivos los nombres de
archivos son estructurados, con sintaxis especiales para extensiones de
archivos y números de versión. En otros, los nombres de archivos son
simplemente cadenas de texto y los metadatos de cada archivo son alojados
separadamente.
En los sistemas de
archivos jerárquicos, usualmente, se declara la ubicación precisa de un archivo
con una cadena de texto llamada "ruta" —o path en inglés—. La
nomenclatura para rutas varía ligeramente de sistema en sistema, pero mantienen
por lo general una misma estructura. Una ruta viene dada por una sucesión de
nombres de directorios y subdirectorios, ordenados jerárquicamente de izquierda
a derecha y separados por algún carácter especial que suele ser una diagonal
('/') o diagonal invertida ('\') y puede terminar en el nombre de un archivo
presente en la última rama de directorios especificada
Sistema
de archivos FAT16
El primer sistema
de archivos en ser utilizado en un sistema operativo de Microsoft fue el
sistema FAT, que utiliza una tabla de asignación de archivos. La
tabla de asignación de archivos es en realidad un índice que crea una lista de
contenidos del disco para grabar la ubicación de los archivos que éste posee.
Ya que los bloques que conforman un archivo no siempre se almacenan en el disco
en forma contigua (un fenómeno llamado fragmentación), la tabla de
asignación permite que se mantenga la estructura del sistema de archivos
mediante la creación de vínculos a los bloques que conforman el archivo. El
sistema FAT es un sistema de 16 bits que permite la identificación de
archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres.
Es por esto que el sistema se denomina FAT16.
Para mejorar esto,
la versión original de Windows 95 (que usa el sistema FAT16) se
lanzó al mercado con una administración FAT mejorada en la forma del
sistema VFAT (Virtual FAT [FAT Virtual]). VFAT es un sistema
de 32 bits que permite nombres de archivos de hasta 255 caracteres de longitud.
Sin embargo, los programadores tenían que asegurar una compatibilidad directa
para que los entornos (DOS) de 16 bits aún pudieran acceder a estos archivos.
Por ende, la solución fue asignar un nombre para cada sistema. Por esta razón
se pueden usar nombres extensos de archivos en Windows 95 y, aún así, acceder a
ellos en DOS.
El sistema de archivos
FAT es un sistema de 16 bits. Esto implica que las direcciones de clúster no
pueden ser mayores a 16 bits. El número máximo de clústers al que se puede
hacer referencia con el sistema FAT es, por consiguiente, 216 (65536)
clústers. Ahora bien, ya que un clúster se compone de un número fijo
(4,8,16,32,...) de sectores de 512 bytes contiguos, el tamaño máximo de la
partición FAT se puede determinar multiplicando el número de clústers por el
tamaño de un clúster. Con clústers de 32Kb, el tamaño máximo de una partición
es, por lo tanto, de 2GB.
Además, un archivo
sólo puede ocupar un número integral de clústers. Esto significa que si un
archivo ocupa varios clústers, el último solamente estará ocupado en forma
parcial y no se podrá utilizar el espacio disponible. Como resultado, cuanto
menor sea el tamaño del clúster, menor será el espacio desperdiciado. Se estima
que un archivo desecha un promedio de medio clúster, lo cual significa que en
una partición de 2 GB, se perderán 16KB por archivo.
Sistema
de archivos FAT32
Aunque el VFAT era
un sistema inteligente, no afrontaba las limitaciones de FAT16. Como resultado,
surgió un nuevo sistema de archivos en Windows 95 OSR2 (el cual no sólo contaba
con una mejor administración FAT como fue el caso de VFAT). Este sistema de
archivos, denominado FAT32 utiliza valores de 32 bits para las
entradas FAT. De hecho, sólo se utilizan 28 bits, ya que 4 bits se reservan
para su uso en el futuro.
Cuando surgió el
sistema de archivos FAT32, el máximo número de clústers por partición aumentó
de 65535 a 268.435.455 (228-1). Por lo tanto, FAT32 permite particiones mucho
más grandes (hasta 8 terabytes). Aunque en teoría, el tamaño máximo de una
partición FAT32 es de 8 TB, Microsoft lo redujo, voluntariamente, a 32 GB en
los sistemas 9x de Windows para promover NTFS
(ref.:http://support.microsoft.com/default.aspx?scid=kb;en;184006). Ya que una
partición FAT32 puede contener muchos clústers más que una partición FAT16, es
posible reducir significativamente el tamaño de los clústers y, así, limitar
también el espacio desperdiciado del disco. Por ejemplo, con una partición de 2
GB, es posible usar clústers de 4KB con sistemas FAT32 (en lugar de clústers de
32KB con sistemas FAT16), que reducen el espacio desperdiciado por un factor de
8.
El intercambio
radica en que FAT32 no es compatible con las versiones de Windows previas al
OEM Service Release 2. Un sistema que arranque con una versión anterior
simplemente no verá este tipo de particiones.
Asimismo, las utilidades de administración de un disco de 16 bits, como ser versiones antiguas de Norton Utilities, ya no funcionarán correctamente. En términos de realización, el uso de un sistema FAT32 en lugar de un sistema FAT16 tendrá como resultado una leve mejora, de aproximadamente 5%, en el rendimiento.
Asimismo, las utilidades de administración de un disco de 16 bits, como ser versiones antiguas de Norton Utilities, ya no funcionarán correctamente. En términos de realización, el uso de un sistema FAT32 en lugar de un sistema FAT16 tendrá como resultado una leve mejora, de aproximadamente 5%, en el rendimiento.
Sistema
de archivos NTFS
NTFS (del
inglés New Technology File System) es un sistema de
archivos de Windows NT incluido en las versiones de Windows
2000, Windows XP, Windows Server 2003, Windows Server
2008, Windows Vista y Windows 7. Está basado en el sistema de
archivos HPFS de IBM/Microsoft usado en el sistema
operativoOS/2, y también tiene ciertas influencias del formato de
archivos HFS diseñado por Apple.
NTFS permite
definir el tamaño del clúster, a partir de 512 bytes (tamaño
mínimo de un sector) de forma independiente al tamaño de la partición.
Es un sistema
adecuado para las particiones de gran tamaño requeridas en estaciones de
trabajo de alto rendimiento y servidores puede manejar volúmenes de,
teóricamente, hasta 2–1 clústeres. En la práctica, el máximo volumen NTFS
soportado es de 2–1 clústeres (aproximadamente 16 TiB usando
clústeres de 4KiB).
Su principal
inconveniente es que necesita para sí mismo una buena cantidad de espacio en
disco duro, por lo que no es recomendable su uso en discos con menos de
400 MiB libres.
Sistema
de archivos XFS
XFS es
un sistema de archivos de 64 bits con journaling de alto
rendimiento creado por SGI (antiguamente Silicon Guapis Inc.) para su
implementación de UNIXllamada IRIX. En mayo de
2000, SGI liberó XFS bajo una licencia de código abierto.
XFS se incorporó
a Linux a partir de la versión 2.4.25, cuando Marcelo
Tosatti (responsable de la rama 2.4) lo consideró lo suficientemente
estable para incorporarlo en la rama principal de desarrollo del kernel.
Los programas de instalación de
las distribuciones de SuSE, Gentoo, Mandriva, Slackware, Fedora
Core, Ubuntu yDebian ofrecen XFS como un sistema de
archivos más. En FreeBSD el soporte para solo-lectura de XFS se
añadió a partir de diciembre de 2005 y en junio de 2006 un soporte experimental
de escritura fue incorporado a FreeBSD-7.0-CURRENT.
Durante la
operación de formato de bajo nivel se establecen las pistas y los sectores de
cada plato. La estructura
es la siguiente:
·
Pistas, varios miles de círculos concéntricos
por cada plato del disco duro que pueden organizarse verticalmente en
cilindros.
·
Sector, varios cientos por pista. El tamaño
individual suele ser de 512 bytes.
·
Preámbulo, que contiene bits que indican el
principio del sector y a continuación el número de cilindro y sector.
·
Datos.
·
ECC, que contiene información de recuperación
para errores de lectura.Este campo es variable y dependerá del fabricante.
Partición de disco
Una partición de
disco, en informática, es el nombre genérico que recibe cada división presente
en una sola unidad física de almacenamiento de datos. Toda partición tiene su
propio sistema de archivos.
A toda partición
se le da formato mediante un sistema de archivos como FAT, NTFS, FAT32,
ReiserFS, Reiser4 u otro. En Windows, las particiones reconocidas son
identificadas con una letra seguida por un signo de doble punto (p.ej. C:\)
hasta cuatro particiones primarias; prácticamente todo tipo de discos
magnéticos y memorias flash (como pendrives) pueden peticionarse. Sin embargo,
para tener la posibilidad de más particiones en un solo disco, se utilizan las
particiones extendidas, las cuales pueden contener un número ilimitado de
particiones lógicas en su interior. Para este último tipo de particiones, no es
recomendado su uso para instalar ciertos sistemas operativos, sino que son más
útiles para guardar documentos o ejecutables no indispensables para el sistema.
Los discos ópticos (DVD, CD) utilizan otro tipo de particiones llamada UDF
(Universal Disc Format) Formato de Disco Universal por sus siglas en inglés. El
cual permite agregar archivos y carpetas y es por ello que es usado por la
mayoría de software de escritura por paquetes, conocidos como programas de
grabación de unidades ópticas. Este sistema de archivos es obligatorio en las
unidades de (DVD) pero también se admiten en algunos (CD).
El formato o
sistema de archivos de las particiones (p. ej. NTFS) no debe ser confundido con
el tipo de partición (p. ej. partición primaria), ya que en realidad no tienen
directamente mucho que ver. Independientemente del sistema de archivos de una
partición (FAT, ext3, NTFS, etc.), existen 3 tipos diferentes de particiones:
Partición
primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4
de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un
disco físico completamente formateado consiste, en realidad, de una partición
primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A
este tipo de particiones, prácticamente cualquier sistema operativo puede
detectarlas y asignarles una unidad, siempre y cuando el sistema operativo
reconozca su formato (sistema de archivos).
Partición
extendida: También conocida como partición secundaria es otro tipo de partición
que actúa como una partición primaria; sirve para contener infinidad de
unidades lógicas en su interior. Fue ideada para romper la limitación de 4
particiones primarias en un solo disco físico. Solo puede existir una partición
de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo
tanto, es el único tipo de partición que no soporta un sistema de archivos
directamente.
Partición lógica:
Ocupa una porción de la partición extendida o la totalidad de la misma, la cual
se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS,
ext2,...) y se le ha asignado una unidad, así el sistema operativo reconoce las
particiones lógicas o su sistema de archivos. Puede haber un máximo de 23
particiones lógicas en una partición extendida. Linux impone un máximo de 15,
incluyendo las 4 primarias, en discos SCSI y en discos IDE 8963.
En informática una
máquina virtual es un software que emula a una computadora y puede ejecutar
programas como si fuese una computadora real. Este software en un principio fue
definido como "un duplicado eficiente y aislado de una máquina
física". La acepción del término actualmente incluye a máquinas virtuales
que no tienen ninguna equivalencia directa con ningún hardware real.
Una característica
esencial de las máquinas virtuales es que los procesos que ejecutan están
limitados por los recursos y abstracciones proporcionados por ellas. Estos
procesos no pueden escaparse de esta "computadora virtual".
Uno de los usos
domésticos más extendidos de las máquinas virtuales es ejecutar sistemas
operativos para "probarlos". De esta forma podemos ejecutar un
sistema operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro
sistema operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo
directamente en nuestra computadora y sin miedo a que se desconfigure el
sistema operativo primario.
Las máquinas
virtuales se pueden clasificar en dos grandes categorías según su funcionalidad
y su grado de equivalencia a una verdadera máquina.
·
Máquinas virtuales de sistema (en inglés System
Virtual Machine)
·
Máquinas virtuales de proceso (en inglés Process
Virtual Machine)
Las máquinas
virtuales de sistema, también llamadas máquinas virtuales de hardware, permiten
a la máquina física subyacente multiplicarse entre varias máquinas virtuales,
cada una ejecutando su propio sistema operativo. A la capa de software que
permite la virtualización se la llama monitor de máquina virtual o hypervisor.
Un monitor de máquina virtual puede ejecutarse o bien directamente sobre el
hardware o bien sobre un sistema operativo ("host operating system").
Las máquinas
virtuales también pueden actuar como emuladores de hardware, permitiendo que
aplicaciones y sistemas operativos concebidos para otras arquitecturas de
procesador se puedan ejecutar sobre un hardware que en teoría no soportan.
Algunas máquinas
virtuales emulan hardware que sólo existe como una especificación. Por ejemplo:
·
La máquina virtual P-Code que permitía a los programadores
de Pascal crear aplicaciones que se ejecutasen sobre cualquier computadora con
esta máquina virtual correctamente instalada.
·
La máquina virtual de Java.
·
La máquina virtual del entorno .NET.
·
Open
Firmware
Esta técnica
permite que cualquier computadora pueda ejecutar software escrito para la
máquina virtual. Sólo la máquina virtual en sí misma debe ser portada a cada
una de las plataformas de hardware.
Los productos de
software siguientes son capaces de virtualizar el hardware de modo que varios
sistemas operativos puedan compartirlo.
·
Adeos es una Capa de Abstracción de Hardware que
puede ser cargado como un módulo del núcleo Linux. Esto permite la carga de un
núcleo en tiempo real como módulo, al mismo tiempo que se ejecuta Linux, pero
con una prioridad más alta.
·
Denali utiliza la para virtualización para
proporcionar máquinas virtuales de alto rendimiento sobre procesadores x86.
·
OKL4 utiliza el software libre L4 (micronúcleo)
como un hypervisor para proporcionar una solución de virtualización de alto
rendimiento para sistemas embebidos.
·
OpenVZ
para Linux
·
Parallels
·
QEMU puede emular una variedad de arquitecturas
de CPU sobre muchas plataformas distintas.
·
Virtual
Iron
·
Virtuozzo
·
VMware
·
Xen
·
KVM
En Informática, virtualización es
la creación -a través de software- de una versión virtual de algún recurso
tecnológico, como puede ser una plataforma de hardware, un sistema operativo,
un dispositivo de almacenamiento u otros recursos de red. En los ámbitos
de habla inglesa, este término se suele conocer por el numerónimo "v11n".
Dicho de otra
manera, se refiere a la abstracción de los recursos de
una computadora, llamada Hypervisor o VMM (Virtual Machine
Monitor) que crea una capa de abstracción entre el hardware de la
máquina física (host) y el sistema operativo de la máquina
virtual (virtual machine, guest), dividiéndose el recurso en uno o más
entornos de ejecución.
Esta capa de
software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de
una computadora (CPU, Memoria, Almacenamiento y Conexiones de Red) y así podrá
repartir dinámicamente dichos recursos entre todas las máquinas virtuales
definidas en el computador central. Esto hace que se puedan tener varios
ordenadores virtuales ejecutándose en el mismo ordenador físico.
Tal término es
antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y
ámbitos de la informática, desde sistemas computacionales completos, hasta
capacidades o componentes individuales.
La virtualización
se encarga de crear una interfaz externa que encapsula una implementación
subyacente mediante la combinación de recursos en localizaciones físicas
diferentes, o por medio de la simplificación del sistema de control. Un
avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha
hecho que en los últimos años se haya vuelto a prestar atención a este
concepto.
La máquina virtual
en general simula una plataforma de hardware autónoma incluyendo un sistema
operativo completo que se ejecuta como si estuviera instalado. Típicamente
varias máquinas virtuales operan en un computador central. Para que el sistema
operativo “guest” funcione, la simulación debe ser lo suficientemente grande
(siempre dependiendo del tipo de virtualización).
Existen diferentes
formas de virtualización: es posible virtualizar el hardware de servidor, el
software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones
y también se pueden crear máquinas virtuales en una computadora de escritorio.
Entre los
principales proveedores de software que han desarrollado tecnologías de
virtualización integrales (que abarcan todas las instancias: servidor,
aplicaciones, escritorio) se encuentran, por
ejemplo VMware y Microsoft. Estas compañías han diseñado
soluciones específicas para virtualización, como VMware Server y Windows
Server 2008 Hyper-V para la virtualización de servidores. Si bien la
virtualización no es un invento reciente, con la consolidación del modelo de
la Computación en la nube, la virtualización ha pasado a ser uno de los
componentes fundamentales, especialmente en lo que se denomina infraestructura
de nube privada.
La virtualización
de hardware es una técnica utilizada desde la década del 60, pero recientemente
ha tomado nuevo impulso, en virtud de los últimos avances de los procesadores
de Intel y AMD y también de la evolución de
varias herramientas de software, muchas de ellas libres.
En este artículo
analizaremos brevemente los conceptos principales relacionados con la
virtualización de hardware, incluyendo las diversas alternativas existentes.
¿Qué es la
virtualización?
El objetivo de la
virtualización es la simulación de varias computadoras lógicas, a partir de una
computadora real. Para ello existen varias técnicas, que van desde la
virtualización del hardware (CPU, memoria y dispositivos) hasta la separación
de los procesos utilizando un único kernel.
La virtualización
nos permite, entre otras cosas:
·
Alojar varios servidores en una única
computadora física. Esto nos permite optimizar el uso de recursos (CPU,
memoria, almacenamiento).
·
Simplificar la realización de copias de respaldo
(backup) y su restablecimiento. Todo un servidor virtual puede ser un
único archivo.
·
Migrar fácilmente servidores entre distintas
computadoras.
·
Incrementar la seguridad, utilizando servidores
aislados para tareas diferentes.
A través de la
virtualización podemos, por ejemplo, utilizar servidores virtuales para cada
servicio que deseemos implementar en nuestra red, independientemente del
hardware disponible. Estos servidores pueden ser administrados por personas
distintas. Más adelante, al aumentar las necesidades, pueden añadirse nuevos
servidores físicos y migrar los servidores virtuales existentes con un costo
mínimo.
Virtualización asistida por Hardware son extensiones introducidas en la arquitectura de procesador x86 para facilitar las tareas de virtualización al software ejecutándose sobre el sistema. Si cuatro son los niveles de privilegio o "anillos" de ejecución en esta arquitectura, desde el cero o de mayor privilegio, que se destina a las operaciones del kernel de SO, al tres, con privilegios menores que es el utilizado por los procesos de usuario, en esta nueva arquitectura se introduce un anillo interior o ring -1 que será el que un hypervisor o Virtual Machine Monitor usará para aislar todas las capas superiores de software de las operaciones de virtualización.
·
·
AMD-V (anteriormente llamado Pacifica)
·
ARM
TrustZone
·
Boston Circuits gCore (grid-on-chip) con núcleos
16 ARC 750D y módulo de virtualización de hardware Time-machine.
·
Freescale
PowerPC MPC8572 y MPC8641D
·
IBM
System/370, System/390 y mainframes ZSeries
·
Intel VT (anteriormente llamado Vanderpool)
·
SPARC
de Sun Microsystems
El Asistente para crear nueva máquina virtual
proporciona una forma sencilla y flexible de crear una máquina virtual. El
Asistente para crear nueva máquina virtual está disponible en el Administrador
de Hyper-V.
Pasos a seguir:
1. Lo
primero que tenemos que hacer es descargarnos el programa de la página oficial
de Virtual Box a través de
https://www.virtualbox.org/wiki/Downloads. Hemos de fijarnos para descargar el
adecuado para nuestro sistema operativo.
2. Una vez
instalado el programa, para crear una máquina virtual hemos de
dirigirnos a la parte superior derecha y pinchar en Nueva.
3. Entonces,
nos saldrá un diálogo y deberemos rellenar tres datos:
·
Nombre de la máquina: el que queramos.
·
Tipo: elegiremos entre un listado que nos ofrece
Windows, Mac y sistemas libres.
·
Versión: Escogemos la versión de sistema
operativo. Importante tener en cuenta si nuestro ordenador es de 32 o de 64
bits.
4. A continuación,
asignaremos la memoria RAM que queremos que tenga la máquina virtual. Nunca
será mayor que el que tenemos realmente en nuestro ordenador y lo recomendable,
aunque varía según la máquina que creemos, es que destinemos la mitad para
la máquina virtual, de modo que la otra mitad para el
ordenador "real".
Ahora tendremos
que elegir la Unidad de disco duro virtual. Si queremos usar uno que ya
tenemos, elegimos esa opción, pero si partimos de cero debemos escoger Crear un
disco duro virtual ahora.
5. Al crearlo, se
nos abre un nuevo diálogo en el que deberemos elegir la ubicación. Esto es útil
por si no tenemos mucho espacio en el disco duro interno y queremos usar uno
externo. También podemos elegir el tipo de archivo de disco duro virtual que
queremos. El más usado es .vdi.
6.
Ya tenemos creada la máquina virtual y
ahora, tendremos que usar una imagen .iso o un disco de instalación para
instalarle el sistema operativo que elegimos en el primer paso.
Para
ello, pinchamos sobre nuestra nueva máquina virtual en el menú
lateral izquierdo de VirtualBox y marcamos Iniciar. Un diálogo
nos pedirá que escojamos la ubicación del disco de instalación y comenzará el
proceso, como si se tratase de un equipo normal.
7.
Una vez instalado el sistema operativo, cada vez
que queramos usar nuestra máquina virtual, la marcamos en el
menú de VirtualBox y le damos a Iniciar.
CONCLUSIONES
Conocer las estaciones de trabajo es realmente
importante ya que vendría a ser lo básico que debemos o realizamos en una
computadora cono es la instalacio0n y sus métodos que existen por los cuales aprendí
y voy a ponerlos en práctica cuando sea necesario
Atreves de este taller se pudo conocer
diferentes cosas por los cuales estoy agradecimos por el contenido que
brindaron aquellos autores que realizan post en los blogs.
el software libre es lo mejor que pudieron haber
creados aquellos desarrolladores como viene a ser Linux pero no ha ganado gran
territorio en muchos ordenadores y puedo decir que es porque no cuentan con la
financiación que necesitan.
RECOMENDACIONES
Se recomienda analizar cada detalle que es
mencionado como por ejemplo sus características, definiciones, etc. eso sería
para poder comprender mejor y asi cuando hablemos de este tema en clase no sera
algo desconocido y sabremos de que se trata
se recomienda saber las administraciones que se realizan
en el software de propietario ya que podrá ser que necesitemos algún día de
ello
Una vez analizado y realizado este taller es
necesario hacer una reflexión o mejor dicho una opinión y darnos cuenta como
avanzo el mundo del ordenador por lo q nosotros como electrónicos también esto
debe ser de inspiración para crear una idea novedosa que sirva para la
sociedad.
GLOSARIO DE
PALABRAS DESCONOCIDAS
Custom: Se
trata de un anglicismo que se ha extendido mucho en nuestro país, así como en
el resto de países de habla hispana, con el cual se quiere dar a entender que
cualquier objeto que ha sido fabricado en serie para su venta, ha sido en este
caso personalizado, hecho a medida del cliente o a gusto del mismo. Podríamos
incluso decir que a la carta
Kernel: En
informática, un núcleo o kernel es un software que constituye una parte
fundamental del sistema operativo, y se define como la parte que se ejecuta en
modo privilegiado.
Shell: En informática, intérprete de comandos es el
programa informático que provee una interfaz de usuario para acceder a los
servicios del sistema operativo
Interoperabilidad: es la capacidad que tiene un producto o un
sistema, cuyas interfaces son totalmente conocidas, para funcionar con otros
productos o sistemas existentes o futuros y eso sin restricción de acceso o de
implementación.
Bibliografía
Galban, G. (2014). tallerde SO. Obtenido de
http://tallerdeso201423.blogspot.com/p/unidad-1.html
Game, A. (2013). Unidad
4-taller. Obtenido de http://tallerso04.blogspot.com/p/unidad-4.html
Games, A. (2013).
Obtenido de http://tallerso04.blogspot.com/p/unidad-2.html
Mauricio, A. (s.f.). Sistemas.blogspot.com.
Obtenido de http://taller-sistema.blogspot.com/p/unidad-3.html
Perez, J. V. (s.f.). Taller
de Sistemas Operativos. Obtenido de
https://sites.google.com/site/tallerdesistemasop/servidores-con-software-libre/3-4-estructura-de-directorios/3-4-2-montaje-y-desmontaje-de-dispositivos
Comentarios
Publicar un comentario