LAIT502 U4 EA Apellido Paterno Nombre - Sistemas
LAIT502 U4 EA Apellido Paterno Nombre - Sistemas
Grupo:LAIT5102B1_O_23-
2_SIO_G502
Experiencia de aprendizaje. Tecnologías de la Información: Sistemas Operativos
Presentación:
Tres principales sistemas operativos para computadoras personales y laptops compiten
actualmente en el mercado de manera significativa. Cada uno de estos sistemas
operativos presenta sus características y ventajas frente a sus competidores para atraer
más usuarios. Estos sistemas operativos son Windows, Linux y Macintosh (Mac).
Incidente crítico
Han transcurrido rápidamente los días y falta una semana para la reunión con directivos y
líderes de proyecto de la empresa para presentar la propuesta de equipo y sistemas
operativos a utilizar en la nueva sucursal. Los manuales que José Ángel ha elaborado se
han utilizado para la capacitación de los nuevos empleados y además es un material que
servirá para la presentación del proyecto.
José Ángel se encuentra muy activo y con muchas tareas diarias en el área de sistemas
operativos, ahora se está capacitando a un estudiante que realiza sus prácticas
profesionales. Su nombre es Martín, es un estudiante de Octavo semestre de la carrera
de Ingeniería en Sistemas Computacionales, él cuenta con conocimientos teóricos, pero
aún le falta experiencia con la parte práctica.
Martín atiende una solicitud en el área de diseño gráfico donde un equipo de cómputo con
sistema operativo Mac está presentando problemas. El incidente radica en que se
muestra una pantalla color gris. El diseñador gráfico se encuentra preocupado sobre todo
porque en ese equipo tiene guardada la información de un proyecto próximo a entregar y
no desea perder esa información.
Martín recomienda respaldar la información en un disco duro externo y en la nube como
medida de seguridad y le comenta al diseñador gráfico que necesita revisar su equipo de
cómputo para repararlo y eso le llevaría un día de trabajo.
El diseñador gráfico le comenta que por el momento le permita continuar con su actividad
y que en otra ocasión levantará otro requerimiento y preparara su equipo de cómputo y
anticipará esa reparación considerando para ello todo un día de trabajo.
Martín regresa al área que le corresponde, pero no se siente a gusto con la respuesta
brindada al diseñador gráfico y esto debido a que Martín no ha utilizado el sistema
operativo Mac, de hecho, solo conoce al sistema operativo por cierta información
consultada o por que se menciona en algunos libros. Todo esto lo mantiene pensativo…
¿Qué hacer ante esta situación? ¿Acercarse a José Ángel para solicitar su apoyo? ¿Y si
no encuentra respuesta? ¿Cómo decir que no sabe atender un problema con un sistema
operativo si él es el experto?
Entonces recuerda la siguiente frase que mencionaron en alguna conferencia en su
universidad “Miserable es pensar que un maestro nunca fue un discípulo”. Es después de
esta frase que se acerca a José Ángel y le comenta acerca de la situación que se le
presenta con el sistema operativo Mac.
Juntos deciden elaborar la tercera versión del manual de sistemas operativos
involucrando el apartado “sistemas operativos comerciales en la actualidad” considerando
para ello, sistemas operativos para computadora personal, de red y para dispositivos
móviles.
Después de una situación complicada para Martín todo se ha corregido y se ve
involucrado ahora en un reto que le permitirá obtener nuevos aprendizajes y seguramente
tendrá la posibilidad de atender la solicitud en aquel equipo de cómputo con sistema
operativo Mac en un menor tiempo al que tiene considerado
¿Qué incorporar al nuevo manual? ¿Podría utilizar Virtual Box con el sistema operativo
Mac? ¿Podrá ejecutar los sistemas operativos de red desde Virtual Box?
Indicaciones de la actividad:
1. Lee detenidamente el contenido de la unidad.
2. Elabora un manual con los sistemas operativos comerciales (Windows, Linux y
Mac) que permita a Martín contar con los conocimientos mínimos de cada uno de
ellos y su funcionalidad. Tu documento debe dar respuesta a las siguientes
preguntas:
Al igual que los sistemas operativos desarrollados para las computadoras y otros
dispositivos, los sistemas operativos para móviles también se encuentran compuestos por
varias capas con diferentes propósitos, pero fuertemente relacionadas entre sí, lo que le
permite inicializar los diferentes módulos de hardware del teléfono como el GPS, las
cámaras, el módulo Wifi o Bluetooth y demás
A partir de este punto, te enlistaremos cuáles son estas capas y la función que cumple
cada una dentro de un sistema operativo móvil
Kernel
Una de las más importantes y esenciales piezas que componen cualquier sistema
operativo, sea el de nuestro móvil, o el de la PC, es el denominado núcleo o Kernel, el
cual es la capa de software que permite el acceso a los diferentes elementos de hardware
que conforman nuestro móvil.
También es el encargado de brindar diferentes servicios a las capas superiores como los
controladores de hardware, gestión de procesos, sistemas de archivos, además del
acceso y administración de la memoria del sistema.
Middleware
Esta capa o Middleware es el conjunto de módulos que permite que las aplicaciones
diseñadas y escritas para tales plataformas puedan ser ejecutadas. Su funcionamiento es
totalmente trasparente para el usuario, no debiendo realizar ninguna acción ni configurar
ningún parámetro para conseguir su correcto desenvolvimiento. El Middleware brinda la
posibilidad de ejecutar servicios muy importantes para que otras aplicaciones, en capas
superiores de la jerarquía, puedan iniciarse.
Entorno de ejecución de aplicaciones
Esta capa provee de todos los elementos necesarios para la creación y desarrollo de
software a los programadores, es decir contiene elementos que serán de gran ayuda a los
mismos, en el momento de escribir aplicaciones compatibles con ese sistema operativo.
Interfaz de usuario
La interfaz de usuario es el elemento del teléfono que usualmente utilizamos para
interactuar con el aparato, es decir para ingresarlo las órdenes y que el aparato nos
devuelva los resultados. Sin esta capa no sería posible utilizar nuestro dispositivo, ya que
la misma presenta todos los elementos necesarios para facilitar cualquier tipo de tarea
que deseemos realizar en nuestra terminal.
La interfaz de usuario es parte de la API, e incluye todos los elementos gráficos que harán
posible el uso cómodo y sencillo del móvil: los botones, menús, pantallas, casillas de
verificación, iconos, listas, y todos los demás elementos gráficos de la interfaz de usuario.
Los principales sistemas operativos para móviles
Si bien en la actualidad, el mercado de los sistemas operativos para móviles se encuentra
perfectamente divido en dos bandos, el de Android y el de iOS, el SO de los celulares de
Apple, lo cierto es que como mencionamos al principio de este artículo, no son los únicos
sistemas que existen, ya que tenemos disponibles muchas empresas que se encuentran
desarrollando software de estas características, y que podemos disfrutar en otros
celulares que no son los más populares y famosos.
Android
El sistema operativo Android fue adquirido hace mucho tiempo por Google a una empresa
llamada de igual manera, la cual tenían un desarrollo muy prometedor, que Google había
estado apoyando económicamente, y que estaba basado en el Kernel de Linux.
Una de las características más destacables de Android es que se trata de un sistema
operativo de código abierto y de distribución gratuita, lo que permite que muchos
desarrolladores lo utilicen como sistema operativo de sus propios diseños. En este
sentido, podemos encontrar infinidad de tabletas y celulares inteligentes con Android
como SO de reconocidos fabricantes como LG, Sony, Motorola, Huawei y otros, pero
también dispositivos de origen y fabricantes desconocidos
iOS
El otro peso pesado de los sistemas operativos para móviles. En este caso, a diferencia
de Android, iOS está directamente asociado a un tipo específico de hardware, por lo que
nos será prácticamente imposible obtener una copia del mismo para poder utilizarlo en
nuestros proyectos. iOS es un sistema operativo para móviles de código cerrado y pago,
desarrollado en 2007 por Apple originalmente con el propósito de ser usado en el iPhone,
pero luego fue adaptado para otros dispositivos de la firma como el iPod y el iPad.
Según expertos en seguridad informática, iOS es un sistema operativo para móviles muy
seguro y con una alta resistencia a los ataques, debido fundamentalmente a sus raíces
basadas en Unix y su sistema de permisos, lo que le otorgan una fortaleza que sólo suele
verse en los derivados de aquel sistema como Linux.
Linux vs. Windows
La finalidad de una red es que los usuarios de los sistemas informáticos de una
organización puedan hacer un mejor uso de los mismos mejorando de este modo el
rendimiento global de la organización Así las organizaciones obtienen una serie de
ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:
• Mayor facilidad de comunicación.
• Mejora de la competitividad.
• Mejora de la dinámica de grupo.
• Reducción del presupuesto para proceso de datos.
• Reducción de los costos de proceso por usuario.
• Mejoras en la administración de los programas.
• Mejoras en la integridad de los datos.
• Mejora en los tiempos de respuesta.
• Flexibilidad en el proceso de datos.
• Mayor variedad de programas.
• Mayor facilidad de uso. Mejor seguridad.
Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios,
como son:
• Acceso.
• Ficheros.
• Impresión.
• Correo.
• Información.
• Otros.
Para la prestación de los servicios de red se requiere que existan sistemas en la red con
capacidad para actuar como servidores. Los servidores y servicios de red se basan en los
sistemas operativos de red.
Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso
de dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones
de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el
sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y
multiusuario. Según la forma de interacción de los programas en la red, existen dos
formas de arquitectura lógica:
Cliente-servidor.
Este es un modelo de proceso en el que las tareas se reparten entre programas que se
ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier
equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización
de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de
aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas
del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el
servidor realiza las actualizaciones y recuperaciones de datos en la base.
En este tipo de redes, las estaciones no se comunican entre sí.
Las ventajas de este modelo incluyen:
• Incremento en la productividad.
• Control o reducción de costos al compartir recursos.
• Facilidad de administración, al concentrarse el trabajo en los servidores.
• Facilidad de adaptación.
Redes de pares (peer-to-peer).
Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener
que pasar por un equipo central para la transferencia. Las principales ventajas de este
modelo son:
• Sencillez y facilidad de instalación, administración y uso.
• Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel,
de proveedor a usuario según los servicios.
Acceso
Los servicios de acceso a la red comprenden tanto la verificación de la identidad del
usuario para determinar cuáles son los recursos de la misma que puede utilizar, como
servicios para permitir la conexión de usuarios de la red desde lugares remotos.
Control de acceso
Para el control de acceso, el usuario debe identificarse conectando con un servidor en el
cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos
son correctos, el usuario puede conectarse a la red.
Acceso remoto
En este caso, la red de la organización está conectada con redes públicas que permiten la
conexión de estaciones de trabajo situadas en lugares distantes. Dependiendo del método
utilizado para establecer la conexión el usuario podrá acceder a unos u otros recursos.
Ficheros
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de
almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite
almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de
las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.
Impresión
Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples usuarios,
reduciendo así el gasto. Existen equipos servidores con capacidad de almacenamiento
propio donde se almacenan los trabajos en espera de impresión, lo cual permite que los
clientes se descarguen de esta información con más rapidez.
Una variedad de servicio de impresión es la disponibilidad de servidores de fax, los cuales
ponen al servicio de la red sistemas de fax para que se puedan enviar éstos desde
cualquier estación. En ciertos casos, es incluso posible enviar los faxes recibidos por
correo electrónico al destinatario.
Correo
El correo electrónico es la aplicación de red más utilizada. Permite claras mejoras en la
comunicación frente a otros sistemas. Por ejemplo, es más cómodo que el teléfono
porque se puede atender al ritmo determinado por el receptor, no al ritmo de los
llamantes. Además, tiene un costo mucho menor para transmitir iguales cantidades de
información. Frente al correo convencional tiene la clara ventaja de la rapidez
Información
Los servidores de información pueden bien servir ficheros en función de sus contenidos
como pueden ser los documentos hipertexto, como es el caso de esta presentación. O
bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es
el caso de los servidores de bases de datos
Otros
Las redes más modernas, con grandes capacidades de transmisión, permiten transferir
contenidos diferentes de los datos, como pueden ser imágenes o sonidos. Esto permite
aplicaciones como:
• Estaciones integradas (voz y datos).
• Telefonía integrada.
• Servidores de imágenes.
• Videoconferencia de sobremesa.
El sistema operativo de red es un tipo de software de los muchísimos que podemos
encontrar. Este, en particular, se encarga de posibilitar el funcionamiento de una red de
ordenadores. Sería el equivalente del sistema operativo de nuestro ordenador, pero, como
decimos, para una red
De este modo, se posibilita el acceso y el uso a los diferentes recursos que cada uno de
los puntos de la red incluyen, considerando como tales tanto sus elementos de software
como de hardware (los propios equipos o elementos periféricos), los propios usuarios, las
bases de datos e incluso la seguridad de la información.
Las características comunes a todos ellos y las que, por tanto, lo definen con recurso
informático son:
• Se conectan todos los recursos, sean del tipo que sean, correspondientes a los
elementos que componen la red. Estos pueden ser los propios de ordenadores,
pero también otros aparatos y los servicios que estos ofrecen (teléfonos,
periféricos...), siempre que estos actúen como servidores.
• Estos también se comparten, pudiendo hacer uso de ellos según se otorguen
privilegios para ello a cada usuario. Para ello, habrá un equipo principal.
• Se puede hacer una gestión centralizada de los usuarios.
• Se tiene un férreo control de acceso a los recursos y a los datos con que se
trabajan. Debe existir una validación de accesos y siempre se cumplen las
políticas de seguridad.
• Monitorizamos la actividad en la red.
• Gestionamos la red.
• Se coordinan las funciones de red, incluyendo las que son intrínsecas en cada
aparato.
• Por lo general, ofrece una interfaz que simplifica el uso de los recursos, aunque
esto no siempre tiene por qué ser así.
Un SOR es un software, instalable o integrado en el SO de un aparato que comunica
diferentes aparatos formando una red informática que se podrá gestionar, al mismo
tiempo que se posibilita la gestión tanto de los recursos de dichos aparatos como de los
usuarios
• Un desarrollo open source, de manera que resulta ideal para quien tenga
conocimientos en desarrollo, ya que se puede modificar a voluntad.
• No es un único SO sino un conjunto de ellos, con distribuciones ampliamente
utilizadas para el tema que hoy nos ocupa como SUSE Linux, Debian, Ubuntu o
CentOS.
• Destaca por su estabilidad.
• También es muy rápido.
• Ahora es mucho más sencillo de usar, contando con programas de configuración.
• No ofrece soporte para particiones de disco duro de Windows ni para los
programas que corran bajo este.
Seguridad en sistemas operativos de red
Protección por contraseña
Existen tres clases principalmente de elementos que permiten establecer la identidad de
un usuario:
• Algo sobre las personas. Esto incluye huellas digitales, reconocimiento de voz,
fotografía y firmas.
• Algo poseído por la persona. Esto incluye distintivos, tarjetas de identificación y
llaves.
• Algo conocido por el usuario. Esto incluye contraseñas, nombre de la suegra,
combinación de cerraduras. El esquema de autentificación más común es la
simple protección por contraseña. El usuario elige una palabra que se le viene a la
memoria, y la tipea de inmediato para ganar admisión al sistema de computación.
• Muchos sistemas no muestran la contraseña tal como ha sido ingresada (mostrar
asteriscos en lugar de letras).
• La protección por contraseña es un esquema débil. En el sentido de que los
usuarios tienden a elegir contraseñas fáciles de recordar. Entonces alguien que
conoce al usuario podría intentar ingresar al sistema usando nombres de gente
que la persona conoce. Esto puede resultar en una violación de la seguridad por
los intentos repetitivos de ingreso.
• Algunos sistemas usan contraseñas cortas lo que facilita la conformación rápida
de la lista de todas las posibles combinaciones. Los sistemas actuales utilizan
contraseñas largas para frenar tales intentos de penetración.
Auditoría
• La auditoría normalmente es realizada en sistemas manuales “después del
hecho”. Los auditores son llamados periódicamente para examinar las
transacciones recientes de una organización y para determinar si ha ocurrido
actividad fraudulenta.
• El registro de auditoria es un registro permanente de acontecimientos de
importancia que ocurren en el sistema de computación. Se produce
automáticamente cada vez que ocurren los eventos y es almacenado en un área
protegida del sistema.
• Las auditorias periódicas prestan atención regularmente a problemas de
seguridad; las auditorias al azar ayudan a detectar intrusos.
Controles de acceso
• Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos.
Los objetos son entidades que contienen información, pueden ser físicos o
abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos,
programas u otras entidades.
• Los derechos de accesos más comunes son: acceso de lectura, acceso de
escritura y acceso de ejecución. Estos derechos pueden implementarse usando
una matriz de control de acceso.
Seguridad del procesador
• Los mecanismos de protección del procesador son varios ya estudiados y que
pasamos a enumerar:
• Estados protegidos (Kernel) o no protegido (Usuario).
• Reloj hardware para evitar el bloqueo del procesador.
Seguridad de la memoria
• Se trata de mecanismos para evitar que un usuario acceda la información de otro
sin autorización. Entre ellos citaremos dos:
• Registros limites o frontera.
• Estado protegido y no protegido del procesador.
Seguridad de los archivos
• La finalidad principal de las computadoras es la del tratamiento de la información
que se almacena permanentemente en los archivos. La pérdida o alteración no
deseada de dicha información causaría trastornos que podrían ser irreparables en
algunos casos. Por eso es necesario tomar las correspondientes medidas de
seguridad, que se deben enfocar desde dos aspectos diferentes: la disponibilidad
y la privacidad de los archivos.
• Copias de seguridad (backup).
• Archivos LOG.
• Privacidad de los archivos.
Conclusión
Un sistema operativo es un elemento necesario para mantener su ordenador funcionando
correctamente. Hay muchos sistemas operativos que lo hacen posible. Elige el mejor
sistema operativo que se adapte a tus necesidades y conveniencia.
Los sistemas operativos de red son algo esencial para la instalación de red ya q nos
permiten muchas facilidades. Sus características nos ayudan para esenciar las
capacidades del servidor. El servidor tiñe una gran proporción de internet El cliente recibe
el servicio de internet. Servidor-cliente es muy importante para las redes.
Referencias bibliográficas
A. (s. f.). Redes. Servicios de red. UMA. Recuperado 19 de octubre de 2021, de
https://vgg.sci.uma.es/redes/servicio.html#:%7E:text=Un%20sistema%20operativo%20de
%20red,a%20los%20equipos%20servidores%20adecuados.
A. (2021a, octubre 15). Linux vs. Windows: soluciones de alojamiento web. IONOS Digitalguide.
how/linux-vs-windows-el-gran-cuadro-comparativo/
de http://platea.pntic.mec.es/jdelucas/sistemasoperativos.htm
Equipo editorial, Etecé. (2021, 16 julio). Sistema Operativo - Concepto, usos, tipos, funciones y
operativo/
García, M. (2021, 14 octubre). Android vs. iOS: ¡Batalla de sistemas operativos! [2022].
https://www.crehana.com/mx/blog/desarrollo-web/android-vs-ios/
Google Sites. (s. f.). 6. Seguridad en sistemas operativos de red - Desarrollo y Gestión de
https://sites.google.com/site/desygestiondeseguridadderedes/home/6-seguridad-en-sistemas-
operativos-de-red