ADMINISTRACION DE REDES
viernes, 27 de abril de 2012
domingo, 15 de abril de 2012
CUESTIONARIO " ELEMENTOS DE UN SERVIDOR"
CUESTIONARIO " ELEMENTOS DE UN SERVIDOR"
1º DEFINE LOS SIGUIENTES CONCEPTOS:
1. Microprocesador: es el cerebro encargado de realizar todas las operaciones aritméticas y lógicas requeridas para el proceso de los datos.
2. Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje.
3. Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores.
4. fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos.
5. Sistema operativo y aplicaciones: son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.
6. Cubierta: protege los componentes internos del servidor.
7. Unidad óptico: utilizado para la lectura de CD/DVD.
8. Bahías DD: permiten extraer y colocar discos duros.
9. Guías: ACOPLAN LA TARJETA MADRE CON LA BASE DE LA CUBIERTA.
10. Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.
11. USB "Universal Serial Bus": Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).
12. MiniDIN: Permite la conexión de teclado y ratón con conector PS/2.
13. VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
14. LPT "Local Print Terminal" : Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.
15. SATA/SATA 2 "Serial Advanced Technology Attachment" :Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
1º DEFINE LOS SIGUIENTES CONCEPTOS:
1. Microprocesador: es el cerebro encargado de realizar todas las operaciones aritméticas y lógicas requeridas para el proceso de los datos.
2. Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje.
3. Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores.
4. fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos.
5. Sistema operativo y aplicaciones: son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.
6. Cubierta: protege los componentes internos del servidor.
7. Unidad óptico: utilizado para la lectura de CD/DVD.
8. Bahías DD: permiten extraer y colocar discos duros.
9. Guías: ACOPLAN LA TARJETA MADRE CON LA BASE DE LA CUBIERTA.
10. Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.
11. USB "Universal Serial Bus": Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).
12. MiniDIN: Permite la conexión de teclado y ratón con conector PS/2.
13. VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
14. LPT "Local Print Terminal" : Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.
15. SATA/SATA 2 "Serial Advanced Technology Attachment" :Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
viernes, 16 de marzo de 2012
jueves 15 de marzo de
2012
SEGURIDAD INFORMATICA
SEGURIDAD
La seguridad informática es el
área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
La seguridad informática está
concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenida
Se ha convertido en uno de los
elementos más importantes dentro de una organización. La seguridad informática
debe ser administrada según los criterios establecidos por los administradores
y supervisores, evitando que usuarios externos y no autorizados puedan acceder
a ella sin autorización. De lo contrario la organización corre el riesgo de que
la información sea utilizada maliciosamente para obtener ventajas de ella o que
sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra
función de la seguridad informática en esta área es la de asegurar el acceso a
la información en el momento oportuno, incluyendo respaldos de la misma en caso
de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres.
La infraestructura computacional
Una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar que los equipos funcionen adecuadamente y prever en caso de falla
planes de robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios
Son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y que gestionan la información.
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad.
La seguridad no es solo
cosas de parches, programas o actualizaciones, sino principalmente es un
problema nuestro como usuarios. En todos los estudios realizados los descuidos
o imprudencias son la principal fuente de las brechas de seguridad, tanto
desde el punto de vista del usuario personal como de las empresas.
La seguridad informática se
resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los
datos sean los que se supone que son
Confidencialidad: asegurar que
sólo los individuos autorizados tengan acceso a los recursos que se
intercambian
Disponibilidad: garantizar el
correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de
que no pueda negar una operación realizada.
Autenticación: asegurar que sólo
los individuos autorizados tengan acceso a los recursos
Las 10 leyes inmutables de las
seguridad.
Ley 1: Si un intruso lo
puede persuadir para que usted ejecute el programa de él en su computadora,
ésta ya deja de ser su computadora.
Cuando un programa se ejecuta en
el ordenador hace lo que el programador le ha dicho que haga, no lo que
creemos que tiene que hacer. Por lo tanto, si permitimos que un programa se
ejecute en nuestro ordenador tendrá las mismas capacidades de realizar
cambios, incluidos los dañinos, que nosotros tenemos como usuarios y los
hará según las instrucciones de su programador.
Ley 2: Si un intruso puede
alterar el sistema operativo de su computadora, ésta ya deja de ser su
computadora.
El sistema operativo no
deja de ser un programa más acompañado por un conjunto de ficheros de
configuración, que están protegidos pero que a la larga puede ser modificados.
Si permitimos cambios en el sistema nuestro ordenador ya no estará bajo
nuestro control
Ley 3: Si un intruso tiene
acceso físico sin restricción a su computadora, ésta ya no es su computadora.
Tomar las mejores precauciones
para protegernos de los intrusos que pueden acceder a nuestro ordenador a
través de Internet no vale nada si el intruso puede acceder tranquilamente
a nuestro ordenador y sentarse a teclear. Es algo que en ocasiones descuidamos,
pero un elemento básico de la seguridad. En el artículo de TechNet dan una
lista de lo que un “intruso” puede hacer si tiene acceso al ordenador.
Ley 4: Si usted le permite
a un intruso subir programas a su sitio Web, éste deja de ser suyo
El intruso es el que entra
en el servidor e intenta cambiar nuestra página web. Conseguirá así extender el
contagio de un virus o malware. La responsabilidad de un usuario que mantenga
un sitio web incluye controlar que los usuarios de la web no puedan
agregar programas y mantener actualizado el software con los parches de
seguridad adecuados.
Ley 5: Las contraseñas
débiles atentan contra la seguridad fuerte.
Es uno de los eslabones más
débiles de la cadena de seguridad. Si para identificarnos utilizamos
contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos
instalado no servirán de nada. Hay que tener la precaución de que siempre
en nuestro sistema el administrador requiera contraseña.
Ley 6: Una máquina es tan
segura como confiable sea el administrador
Todo ordenador tiene su
administrador, aunque en muchos casos el administrador seamos nosotros. El
edministrador es el que instala el software, modifica el sistema operativo y
establece las políticas de seguridad. En el decálogo de Technet se
advierte que un administrador intruso puede frustrar cualquier medida de
seguridad que tomemos nosotros.
Ley 7: Los datos
encriptados son tan seguros como la clave de desencriptación.
Una versión distinta del
problema de las passwords. La encriptación es una excelente herramienta
para proteger nuestros datos y se utiliza en las transacciones que se
realizan en Internet, pero en el caso de los programas de encriptación, hay que
tener cuidado dónde se almacenan. Lo mejor es utilizar claves que memorizaremos
o almacenarlas en un dispositivo externo a nuestro ordenador para que sean
difíciles de localizar.
Ley 8: Un escáner de virus desactualizado sólo es ligeramente mejor que
ningún escáner de virus en absoluto. En Internet van apareciendo y mutando
nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando
pasamos más tiempo conectados a Internet, es muy importante disponer de un
antivirus actualizado. Uno que no esté puesto al día nos protegerá
solamente de amenazas obsoletas pero no será una herramienta de protección
fiable.
Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la
Web
Las herremientas que permiten
conseguir un grado de anonimato importante en Internet son muchas,
como los proxies o conversores de direcciones IP que hacen que no podamos ser
localizados o los navegadores web que no dejan rastros de nuestra actividad. Hay
que tener cuidado con qué servicios utilizamos para conseguir el anonimato,
porque puede que estemos consiguiendo precisamente lo contrario.
Ley 10: La tecnología no es una panacea.
Una lección que es necesario
aprender a pesar de los grandes adelantos tecnológicos que estamos viviendo y
en el campo de la seguridad en particular. Como adelantábamos al principio, a
pesar de toda esta tecnología tan sofisticada y los avances en el software de
seguridad, no podemos encomendar nuestra seguridad totalmente a la
tecnología
CONCEPTOS BASICOS DE SEGURIDAD
INFORMATICO
Confidencialidad La
información solo debe ser legible para personal autorizado p Evita que exista
una intercepción de esta y que pueda ser leída por una persona no autorizada
Disponibilidad p Garantiza
el acceso Irrefutabilidad No se puede negar la autoría n Autenticación Solo
individuos autorizados tienen acceso a los recursos
Integridad Garantizar
que los datos sean los que se suponen que son y no se hayan alterados in situ o
durante una transmisión.
La información almacenada en el
sistema, así como los recursos físicos del sistema de computación, tienen que
protegerse contra acceso no autorizado, destrucción o alteración mal
intencionada, y la introducción accidental de inconsistencia.
La seguridad está definida en el
diccionario como el conjunto de medidas tomadas para protegerse contra robos,
ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o
estado de estar seguro, es decir, la evitación de exposiciones a situaciones de
peligro y la actuación para quedar a cubierto frente a contingencias adversas.
El uso creciente y la confianza
en los computadores en todo el mundo ha hecho surgir una preocupación legítima
con respecto a la seguridad informática.
El uso de los computadores ha
extendido en ambientes comerciales, gubernamentales, militares e incluso en los
hogares. Grandes cantidades de datos vitales sensibles se están confiando y
almacenado cada vez más en computadores. Entre ellos se incluyen registros
sobre individuos, negocios y diferentes registros públicos y secretos
gubernamentales y militares. Grandes transacciones monetarias tienen lugar
diariamente en forma de transferencia electrónicas de fondos. Más
recientemente, informaciones tales como notificaciones de propiedad intelectual
y datos comerciales estratégicos son también almacenados, procesados y
diseminados mediante computadores. Entre ellos se incluyen diseños de ventas,
contratos legales y muchos otros.
La seguridad, no solo requiere
un sistema de protección apropiado, sino también considerar el entorno externo
en el que el sistema opera. La protección interna no es útil si la consola del
operador está al alcance de personal no autorizado, o si los archivos se pueden
sacar simplemente del sistema de computación y llevarse a un sistema sin
protección. Estos problemas de seguridad son esencialmente de administración,
no problemas del sistema operativo.
Información de un atacante
Un ataque informático consiste
en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el
hardware, e incluso, en las personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo general de índole económico,
causando un efecto negativo en la seguridad del sistema, que luego repercute
directamente en los activos de la organización.
Para minimizar el impacto
negativo provocado por ataques, existen procedimientos y mejores prácticas que
facilitan la lucha contra las actividades delictivas y reducen notablemente el
campo de acción de los ataques.
Uno de los pasos más importantes
en seguridad, es la educación. Comprender cuáles son las debilidades más
comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados,
permitirá conocer de qué manera se ataca un sistema informático ayudando a
identificar las debilidades y riesgos para luego desplegar de manera
inteligente estrategias de seguridad efectivas.
La mayoría de las organizaciones
son hemorragias de datos; las empresas dan libremente demasiada información que
puede ser utilizada en su contra a través de diversos tipos de ataques lógicos
y físicos. Aquí sólo se encuentran algunos de los ejemplos más comunes de la
información que un atacante puede obtener sobre su organización, por lo
general, en cuestión de minutos: Fallos de los productos, problemas con el
personal, publicaciones internas, políticas de la empresa y muchos más desde
blogs, comentarios, críticas de la empresa y servicios de inteligencia
competitiva.
Los nombres de sus altos
ejecutivos y de cualquier empleado llamativo pueden ser obtenidos
examinando sus comunicados de prensa.
La dirección de la empresa, números
telefónicos y números de fax desde el registro de nombres de dominio.
El proveedor de servicio a
Internet.
La dirección de la casa de los
empleados, sus números telefónicos, currículo vita que de los empleados, los
miembros de su familia, antecedentes penales y mucho más buscando sus nombres
en varios sitios de investigación gratuitos y pagos.
Los sistemas operativos, los
principales programas utilizados, los lenguajes de programación, plataformas
especiales, fabricantes de los dispositivos de red utilizados y mucho más desde
los anuncios en sitios de empleos.
Debilidades físicas, puntos de
ventaja, señales activas, formas de entrada, coberturas para los caminos de
acceso y más a través de imágenes satelitales de su empresa y las
direcciones de los empleados.
Nombres de usuario, direcciones
de correo electrónico, números de teléfono, estructura de archivos, nombres de
archivos, tipos de sistemas operativos, la plataforma del servidor web,
lenguajes de script, entornos de aplicaciones web y más con escaners de sitios
web.
Documentos confidenciales accidentalmente
enviados a un sitio web como archivo.org o Google Hacking.
Seguridad de los sistemas de información.
La complejidad de la seguridad de los sistemas de información precisa la preparación de estrategias que permitan que la información circule libremente, garantizando al mismo tiempo la seguridad del uso de los sistemas de información en toda la Comunidad. A este respecto, la presente Decisión establece un plan de acción en el ámbito de la seguridad de los sistemas de información y crea un comité encargado de asesorar a la Comisión sobre actuaciones en este ámbito.
SÍNTESIS
Mediante la presente decisión se
adopta una acción en el ámbito de la seguridad de los sistemas de información.
Dicha acción incluye los dos elementos siguientes:
la aplicación de un plan de
acción durante un período inicial de 24 meses. El importe de los recursos
financieros comunitarios considerado necesario para la aplicación de este plan
de acción durante el período previsto asciende a doce millones de ecus;
la creación de un comité de
altos funcionariosque tendrá la misión a largo plazo de asesorar a la Comisión
sobre acciones en materia de seguridad de los sistemas de información.
Plan de acción
El plan de acción tendrá como
finalidad el desarrollo de estrategias globales destinadas a proporcionar a los
usuarios y a los productores de información almacenada, procesada o transmitida
electrónicamente la protección adecuada de los sistemas de información contra
amenazas accidentales o deliberadas.
El plan de acción se ejecutará
en estrecha colaboración con los protagonistas del sector. Tendrá en cuenta y
complementará las actividades en curso a nivel mundial para la normalización en
este ámbito.
El plan incluye las siguientes
líneas de actuación:
desarrollo de un marco
estratégico para la seguridad de los sistemas de información; definición de las
necesidades de los usuarios y de los prestadores de servicios en materia de
seguridad de los sistemas de información; elaboración de soluciones para
determinadas necesidades a corto y medio plazo de los usuarios, proveedores y
prestadores de servicios; elaboración de especificaciones, normas y pruebas de
certificación respecto a la seguridad de los sistemas de información; innovaciones
técnicas y de funcionamiento en materia de seguridad de los sistemas de
información en un marco estratégico general; puesta en práctica de la seguridad
de los sistemas de información.
lunes, 12 de marzo de 2012
WINDOWS VS LINUX
lunes 12 de marzo de 2012
La instalación:
En Linux a pesar de todos los esfuerzos la instalación no resulta sencilla siempre, pero te permite personalizar totalmente los paquetes que quieras instalar.
En Windows la instalación es mínimamente configurarle aunque es muy sencilla.
La compatibilidad: Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware, a pesar de que Windows se acerca más, los dos están cerca de conseguirlo.
Aunque Linux no esta detrás de ninguna casa comercial gracias a su elevada popularidad ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes.
Windows al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers.
En Linux a pesar de todos los esfuerzos la instalación no resulta sencilla siempre, pero te permite personalizar totalmente los paquetes que quieras instalar.
En Windows la instalación es mínimamente configurarle aunque es muy sencilla.
La compatibilidad: Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware, a pesar de que Windows se acerca más, los dos están cerca de conseguirlo.
Aunque Linux no esta detrás de ninguna casa comercial gracias a su elevada popularidad ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes.
Windows al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers.
Software:
Linux al tener
menos software en algunos campos sufre una menor aceptación por parte de las
empresas, aunque gracias a los apoyos de empresas como Sun Microsystems o IBM
se ha logrado muchos avances.
Windows al ser el más fácil de usar en las empresas, posee una gran cantidad de software.
Windows al ser el más fácil de usar en las empresas, posee una gran cantidad de software.
Robustez:
Linux se ha
caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e
incluso años sin la necesidad de apagar o reiniciar el equipo, también si una
aplicación falla simplemente no bloquea totalmente al equipo.
En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo.
Conclusión: Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque desde un punto de vista más técnico Linux sale ganando.
En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo.
Conclusión: Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque desde un punto de vista más técnico Linux sale ganando.
Razones para cambiar:
Es software libre,
lo que quiere decir que no hay que pagar nada por el sistema en sí.
Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
Ideal para las redes ya que fue diseñado en Internet y para Internet
No es cierto que tenga pocos programas, solo en algún campo muy especifico.
Es 100% configurarle.
Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
Puedes encontrar ayuda en millones de sitios en Internet como los foros.
Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas.
Visión General dela Arquitectura de
Windows.
Un Sistema Operativo serio, capaz de competir en el mercado con otros como Unix que ya tienen una posición privilegiada, en cuanto a resultados, debe tener una serie de características que le permitan ganarse ese lugar. Algunas de estas son:
Que corra sobre múltiples arquitecturas de hardware y plataformas.
Que sea compatible con aplicaciones hechas en plataformas anteriores, es decir que corrieran la mayoría de las aplicaciones existentes hechas sobre versiones anteriores a la actual, nos referimos en este caso particular a las de 16-bit de MS-DOS y Microsoft Windows 3.1.
Reúna los requisitos gubernamentales para POSIX (Portable Operating System Interface for Unix).
Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
Sea fácilmente adaptable al mercado global soportando código Unicode.
Sea un sistema que corra y balancee los procesos de forma paralela en varios procesadores a la vez.
Sea un Sistema Operativo de memoria virtual.
Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
Ideal para las redes ya que fue diseñado en Internet y para Internet
No es cierto que tenga pocos programas, solo en algún campo muy especifico.
Es 100% configurarle.
Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
Puedes encontrar ayuda en millones de sitios en Internet como los foros.
Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas.
Visión General de
Un Sistema Operativo serio, capaz de competir en el mercado con otros como Unix que ya tienen una posición privilegiada, en cuanto a resultados, debe tener una serie de características que le permitan ganarse ese lugar. Algunas de estas son:
Que corra sobre múltiples arquitecturas de hardware y plataformas.
Que sea compatible con aplicaciones hechas en plataformas anteriores, es decir que corrieran la mayoría de las aplicaciones existentes hechas sobre versiones anteriores a la actual, nos referimos en este caso particular a las de 16-bit de MS-DOS y Microsoft Windows 3.1.
Reúna los requisitos gubernamentales para POSIX (Portable Operating System Interface for Unix).
Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
Sea fácilmente adaptable al mercado global soportando código Unicode.
Sea un sistema que corra y balancee los procesos de forma paralela en varios procesadores a la vez.
Sea un Sistema Operativo de memoria virtual.
Diseño del sistema operativo Windows (arquitectura)
Uno de los pasos
más importantes que revolucionó los Sistemas Operativos de la Microsoft fue el diseño
y creación de un Sistema Operativo extensible, portable, fiable, adaptable,
robusto, seguro y compatible con sus versiones anteriores (Windows NT).
Y para ello crearon la siguiente arquitectura modular:
Y para ello crearon la siguiente arquitectura modular:
La cual está
compuesta por una serie de componentes separados donde cada cual es responsable
de sus funciones y brindan servicios a otros componentes. Esta arquitectura es
del tipo cliente – servidor ya que los programas de aplicación son contemplados
por el sistema operativo como si fueran clientes a los que hay que servir, y
para lo cual viene equipado con distintas entidades servidoras.
Ya creado este diseño las demás versiones que le sucedieron a Windows NT fueron tomando esta arquitectura como base y le fueron adicionando nuevos componentes.
Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
Uno de los objetivos fundamentales del diseño fue el tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado (modo kernel). El resto de las llamadas se expulsarían del núcleo hacia otras entidades que se ejecutarían en modo no privilegiado (modo usuario), y de esta manera el núcleo resultaría una base compacta, robusta y estable.
El Modo Usuario es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. El código que corre en este modo sólo actúa en su propio espacio de dirección. Este usa las APIs (System Application Program Interfaces) para pedir los servicios del sistema.
El Modo Kernel es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario. La parte de WINDOWS que corre en el modo Kernel se llama Ejecutor de Windows, que no es más que un conjunto de servicios disponibles a todos los componentes del Sistema Operativo, donde cada grupo de servicios es manipulado por componentes que son totalmente independientes (entre ellos el Núcleo) entre sí y se comunican a través de interfaces bien definidas.
Todos los programas que no corren en Modo Kernel corren en Modo Usuario. La mayoría del código del Sistema Operativo corre en Modo Usuario, así como los subsistemas de ambiente (Win32 y POSIX que serán explicados en capítulos posteriores) y aplicaciones de usuario. Estos programas solamente acceden a su propio espacio de direcciones e interactúan con el resto del sistema a través de mensajes Cliente/Servidor.
Ya creado este diseño las demás versiones que le sucedieron a Windows NT fueron tomando esta arquitectura como base y le fueron adicionando nuevos componentes.
Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
Uno de las características que Windows comparte con el resto de los Sistemas Operativos avanzados es la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores. Estos modos proporcionan a los programas que corren dentro de ellos diferentes niveles de privilegios para acceder al hardware o a otros programas que están corriendo en el sistema. Windows usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
Uno de los objetivos fundamentales del diseño fue el tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado (modo kernel). El resto de las llamadas se expulsarían del núcleo hacia otras entidades que se ejecutarían en modo no privilegiado (modo usuario), y de esta manera el núcleo resultaría una base compacta, robusta y estable.
El Modo Usuario es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. El código que corre en este modo sólo actúa en su propio espacio de dirección. Este usa las APIs (System Application Program Interfaces) para pedir los servicios del sistema.
El Modo Kernel es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario. La parte de WINDOWS que corre en el modo Kernel se llama Ejecutor de Windows, que no es más que un conjunto de servicios disponibles a todos los componentes del Sistema Operativo, donde cada grupo de servicios es manipulado por componentes que son totalmente independientes (entre ellos el Núcleo) entre sí y se comunican a través de interfaces bien definidas.
Todos los programas que no corren en Modo Kernel corren en Modo Usuario. La mayoría del código del Sistema Operativo corre en Modo Usuario, así como los subsistemas de ambiente (Win32 y POSIX que serán explicados en capítulos posteriores) y aplicaciones de usuario. Estos programas solamente acceden a su propio espacio de direcciones e interactúan con el resto del sistema a través de mensajes Cliente/Servidor.
Diseño del sistema operativo Linux (arquitectura)
ARQUITECTURA DEL S.O LINUX MANDRAKE
Linux es un núcleo
monolítico híbrido, donde sus controladores de dispositivos y las extensiones
del núcleo normalmente se ejecutan en un espacio privilegiado conocido como
anillo, con acceso irrestricto al hardware, aunque algunos se ejecutan en
espacio de usuario.
A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al sistema operativo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones.
Así mismo, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden detenidos momentáneamente por actividades más importantes bajo ciertas condiciones.
Esta habilidad fue agregada para manejar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento Simétrico. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos son fácilmente configurables como Loadable Kernel Modules, y se pueden cargar o descargar mientras se está corriendo el sistema
A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al sistema operativo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones.
Así mismo, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden detenidos momentáneamente por actividades más importantes bajo ciertas condiciones.
Esta habilidad fue agregada para manejar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento Simétrico. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos son fácilmente configurables como Loadable Kernel Modules, y se pueden cargar o descargar mientras se está corriendo el sistema
viernes, 9 de marzo de 2012
ELEMENTOS DE UN SERVIDOR
viernes 9 de marzo de 2012
HARDWARE DEL SERVIDOR:
"Server" ó servidor, también llamado "Host" ó
anfitrión; es una computadora con muy altas capacidades, encargada de proveer diferentes servicios
a las redes de datos, tanto inalámbricas como las basadas en cable, también
permite accesos a cuentas de correo electrónico, administración de dominios
empresariales, hospedaje y dominios Web entre otras funciones.
Los servidores de preferencia se deben montar en gabinetes especiales denominados Racks, dónde es posible colocar varios Servers en los compartimientos especiales y ahorrar espacio, además de que es más seguro porque permanecen fijos.
Los servidores tienen sistemas que les permiten resolver ciertas averías de manera automática así comos sistemas de alerta para evitar fallas en operaciones de datos críticos, ya que deben estar encendidos los 365 días del año las 24 horas del día.
Actualmente para el uso dentro de redes pequeñas
(casas y algunas oficinas), se pueden utilizan como servidores las computadoras
de escritorio.debido a que tienen la capacidad de soportarlas las funciones de
manera eficiente a muy bajo costo; hasta el 80% de ahorro con respecto a un
servidor comercial.
ELEMENTOS QUE CONFORMAN UN SERVIDOR:
Microprocesador: es el cerebro encargado de realizar todas
las operaciones aritméticas y lógicas requeridas para el proceso de los datos,
pero básicamente estos dispositivos no cuentan con un solo procesador, sino una
estructura que soporta hasta 16 microprocesadores instalados e interconectados
entre sí, actualmente cada microprocesador cuenta con dos ó más núcleos.
Memoria RAM: es una memoria rápida que se encarga de
almacenar de manera temporal la información necesaria para que la computadora
trabaje. Si hay poca memoria RAM, la computadora utilizará el disco duro para
simularla pero será mas lento el equipo. Actualmente se les puede instalar hasta
64 Gigabytes (GB) de
memoria RAM. Estas deben de contar con tecnología ECC ("Error Code
Correction"), la cuál es capaz de detectar hasta dos errores de bits y
automáticamente corregirlos. En caso de una cantidad mayor de errores, avisa al
administrador de red para que se corrija el error de otro modo.
Placas del sistema ó
tarjetas principales: son
las encargadas de interconectar todos los dispositivos interiores, pero también
puede contar con varias placas. Integran puertos de comunicaciones (COM, USB,
LPT, RJ45, enlaces ópticos, etc.), también las ranuras de expansión para tarjetas y los conectores para
unidades de disco (discos duros y unidades ó Disco duro: es un dispositivo
de almacenamiento magnético, en el cuál se almacena la mayor cantidad de
información de la computadora, ya que incluye el sistema operativo ,
las aplicaciones, los archivos generados por el sistema, etc.
Actualmente superan varios Terabytes (TB) de capacidad y cuentan con estándares diferentes para evitar al máximo las fallas, siendo discos tipos SCSI y discos SAS. Una característica especial es que los discos duros se insertan por un compartimiento frontal especial, sin necesidad de abrir el equipo.pticas).
Actualmente superan varios Terabytes (TB) de capacidad y cuentan con estándares diferentes para evitar al máximo las fallas, siendo discos tipos SCSI y discos SAS. Una característica especial es que los discos duros se insertan por un compartimiento frontal especial, sin necesidad de abrir el equipo.pticas).
Unidades de
disco óptico: es una bahía en la que generalmente se
instala un lectores de discos CD ó lectores de DVD para las aplicaciones
del servidor.
Unidades para disco magnético: anteriormente los servidores llegaron a tener unidades para grabado y lectura de cintas, actualmente se basan casi totalmente en discos duros.
Las fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos, la cuál tiene un diseño especifico para servidor, con mas potencia que una fuente común ya que debe tener la capacidad de encontrarse encendida durante las 24 horas del día y los 365 días del año, un servidor común soporta hasta 700 vatios. Un servidor común cuenta con 2 fuentes redundantes, si una falla, tiene la capacidad de seguir trabajando con la segunda mientras se resuelve la falla.
Unidades para disco magnético: anteriormente los servidores llegaron a tener unidades para grabado y lectura de cintas, actualmente se basan casi totalmente en discos duros.
Las fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos, la cuál tiene un diseño especifico para servidor, con mas potencia que una fuente común ya que debe tener la capacidad de encontrarse encendida durante las 24 horas del día y los 365 días del año, un servidor común soporta hasta 700 vatios. Un servidor común cuenta con 2 fuentes redundantes, si una falla, tiene la capacidad de seguir trabajando con la segunda mientras se resuelve la falla.
Sistema operativo y aplicaciones: utilizan sistemas operativos de Microsoft® Windows Server/NT/2003-2008, versiones de Linux (Servidores basados en CentOS ó Fedora), Sun® Solaris y Novell®, etc. los cuáles son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.
ESPECIFICACIONES DE UN
NUEVO SERVIDOR
· Partes externas que componen un nuevo servidor
1.- Cubierta: protege los componentes internos del servidor.
|
2.- Botón de encendido: apaga y arranca el servidor.
|
3.- Indicadores: permiten conocer la actividad y ciertos errores
del servidor.
|
4.- Unidad óptico: utilizado para la lectura de CD/DVD.
|
5.- Bahías DD: permiten extraer y colocar discos duros.
|
6.- Guías: acoplan el servidor con los postes del Rack.
|
7.- Fuente: suministra de electricidad a los dispositivos
internos.
|
8.- Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI,
LAN, etc.
|
Conectores y puertos de los servidores
Puerto
|
Características y usos
|
Imagen
|
USB "Universal
Serial Bus"
|
Utilizado para conectar una
gran variedad de dispositivos externos. Tiene una velocidad de transmisión de
hasta 60 MB/s (Megabytes/segundo).
|
|
MiniDIN
|
Permite la conexión de
teclado y ratón con conector PS/2
|
|
VGA "Video Graphics
Array"
|
Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
|
|
LPT "Local PrintTerminal"
|
Utilizado principalmente
para conectar antiguas impresoras. Tiene una velocidad de transmisión de
hasta 1 MB/s.
|
|
RJ-45 "Registred
Jack 45"
|
Se utiliza para conectar la
computadora a la red de área local (LAN - red de computadoras cercanas
interconectadas entre sí), por medio de cables, formato GigaLAN 1000 Mbps.
|
|
SCSI "Small Components System Interconnect"
|
Utilizadas para la conexión
con dispositivos externos de alta velocidad. Básicamente el mas utilizado
cuenta con 68 pines y un conector tipo MOLEX para alimentación. (Bahías
frontales que permiten acoplar el DD y su respectiva alimentación; en el caso
del panel trasero, solamente se encuentra el puerto).
|
|
SATA/SATA 2 "Serial Advanced TechnologyAttachment"
|
Utilizadas para la conexión
con discos duros de alta velocidad. Cuenta con conector SATA para datos y
alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva
alimentación).
|
|
COM "COMmunications"
|
Es un puerto utilizado
básicamente para la conexión de módem externoy dispositivos PDA. Tiene una velocidad de transmisión de hasta 112 KB/s
(Kilobytes/segundo).
|
lunes, 27 de febrero de 2012
Caracteristicas de un sistema operativos de red
Caracteristicas de un Sistemas
Operativos de Red
FECHA: LUNES 27 DE FEBRERO DEL 2012
*Los sistemas
operativos
de red (NOSs) distribuyen sus funciones a traves de una cantidad de
computadoras en red.
*Luego agrega
funciones que permiten el acceso a los recursos compartidos ppor una
cantidad
de usuarios concurrente.
*Las
computadoras NOS asumen roles especializados para lograr un acceso
concurrente
a recursos compartidos.
*Los sistemas
cliente contienen software especializado que les permite solicitar
recursos compartidos
que soncontrolados por sistemas servidores respondiendo a una solicitud
del
cliente.
Características
comunes de los sistemas operativos de red
• Nombre de Acceso único en la red
• Seguridad mediante la identificación
• Control de acceso mediante derechos
• Mecanismos de seguridad en el almacenamiento de los datos
• Rendimiento (necesidades ajustadas de hardware y rapidez) y escalabilidad.
• Integración con los sistemas operativos de escritorio más comunes
• Seguridad mediante la identificación
• Control de acceso mediante derechos
• Mecanismos de seguridad en el almacenamiento de los datos
• Rendimiento (necesidades ajustadas de hardware y rapidez) y escalabilidad.
• Integración con los sistemas operativos de escritorio más comunes
FECHA: LUNES 27 DE FEBRERO DEL 2012
Suscribirse a:
Comentarios (Atom)


