SlideShare ist ein Scribd-Unternehmen logo
1 von 111
Downloaden Sie, um offline zu lesen
1

SECRETARIA DE EDUCACIÓN DEL GOBIERNO DEL ESTADO
UNIVERSIDAD COMUNITARIA DE SAN LUIS POTOSÍ
COLEGIO DE EDUCACIÓN SUPERIOR DE CARDENAS.
CLAVE: C.T.T. 24ESU0033H

CARRERA:
LIC. EN INFORMÁTICA ADMINISTRATIVA
GENERACIÓN:
2003- 2007

MEMORIA DE CURSO DE TITULACIÓN.

QUE PRESENTA:
PASANTE: JOSE DAVID REYNAGA AVILA

MATRICULA:
ES03241702

CARDENAS, S.L.P.

22 DE JULIO DEL 2010
2
iii3

ÍNDICE
DEDICATORIA …………………………………………………………………………….vii
INTRODUCCIÓN GENERAL …………………………….…………………………….. viii
MODULO I. MANTENIMIENTO DE EQUIPO DE CÓMPUTO ………………………. 10
INTRODUCCIÓN ……...……………………………….………………………………… 11
1. MANTENIMIENTO PREVENTIVO Y CORRECTIVO ………………………..…... 12
1.1.

TIPOS DE MANTENIMIENTO …………………………………….…… 12
1.1.1. MANTENIMIENTO PREDICTIVO …………………………….... 12
1.1.2. MANTENIMIENTO PREVENTIVO ………………….....………. 12
1.1.3. MANTENIMIENTO CORRECTIVO …………………………….. 13

1.2.

CRITERIOS PARA MANTENIMIENTO DE UNA PC ………………… 13
1.2.1. LIMPIEZA DE LA COMPUTADORA …………………………… 13
1.2.2. REQUISITOS PARA DESENSAMBLE DEL CPU …………….. 13
1.2.3. LIMPIEZA DE LAS TARJETAS DE EXPANSIÓN ……..……… 14
1.2.4. LIMPIEZA DE LA FUENTE DE PODER …………………….…. 14
1.2.5. LIMPIEZA DEL MONITOR ………………………....................... 14
1.2.6. LIMPIEZA DEL TECLADO …………………………….………… 14
1.2.7. LIMPIEZA DE LA PARTE INTERNA DEL GABINETE ……….. 15

1.3.

COMPONENTES DE LA COMPUTADORA …………...………..……. 15
1.3.1. GABINETE O TORRE …………………………………………… 15
1.3.2. CPU (UNIDAD CENTRAL DE PROCESO) ……….…………… 16
1.3.3. MEMORIA RAM ……………………………………..……………. 16
1.3.4. MEMORIA ROM ……………………………………...…………… 16
1.3.5. DISCO DURO ……………………………………………………... 17
1.3.6. UNIDAD DE CD/DVD ……………………………………..……… 17
1.3.7. QUEMADOR CD/DVD ……………………………………………. 17
1.3.8. MONITOR ………………………………..………………………... 18
1.3.9. MOUSE O RATÓN …………………………………………………18
1.3.10.

TECLADO ………………………………………………. 18

1.3.11.

TARJETA MADRE ………………………………......... 19
iv 4
1.3.12.

FUENTE DE ALIMENTACIÓN ……………………….. 19

1.3.13.

PROCESO DE ARRANQUE ……...............…………. 20

CONCLUSIONES …………………………………………………………….…………… 21
MODULO II. INSTALACION DE REDES ……………………………………….……… 22
INTRODUCCIÓN …………………………………………………………………..……… 23
2.

COCEPTO DE RED …………………………………………………………...…… 24
2.1.

OBJETIVOS DE LAS REDES …………………………………………. 24

2.2.

ALCANCE DE LAS REDES ……………………………..…………….. 24
2.2.1. RED DE ÁREA LOCAL …………………………………... 24
2.2.2. RED DE ÁREA METROPOLITANA …………………….. 24
2.2.3. RED DE ÁREA EXTENSA ……………………………….. 25
2.2.4. OTROS TIPOS DE REDES ……………………………… 25

2.3.

COMPONENTES BÁSICOS DE CONECTIVIDAD ………...........…. 26
2.3.1. ADAPTADORES DE RED ………………….……………. 27
2.3.2. CABLES DE RED …………………………………………. 27
2.3.2.1.
2.3.2.2.

EL CABLE STP ……………………….…… 28

2.3.2.3.

CABLE COAXIAL ………………………..... 29

2.3.2.4.
2.4.

CABLE DE PAR TRENZADO ………..….. 28

CABLE DE FIBRA ÓPTICA ………...……. 29

DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS ……..…… 29
2.4.1. TRANSMISIÓN POR INFRARROJOS ………………..... 30
2.4.2. TRANSMISIÓN VÍA RADIO EN BANDA ESTRECHA ... 30

2.5.

TOPOLOGÍAS DE RED ………………………………………………… 30
2.5.1. TOPOLOGÍA DE BUS ……………………………………. 31
2.5.2. TOPOLOGÍA EN ESTRELLA ……………………….…… 32
2.5.3. TOPOLOGÍA EN ANILLO ……………………….……….. 32
2.5.4. TOPOLOGÍA DE MALLA ………………………………… 33
2.5.5. TOPOLOGÍAS HÍBRIDAS ……………………………….. 33

2.6.

TECNOLOGIAS DE REDES …………………………………………… 34
v 5
2.7.

AMPLIACIÓN DE UNA RED ………………………………..…………. 35
2.7.1. REPETIDORES ………………………………….…...…… 35
2.7.2. CONCENTRADORES (HUB) ……………………..…….. 36
2.7.3. PUENTES (BRIDGES) ……………………..…………….. 36
2.7.4. CONMUTADORES O SWITCHES ……………………… 37
2.7.5. ENRUTADORES O ROUTERS ………………………..... 37
2.7.6. PUERTAS DE ENLACE GATEWAY ……………….…… 38

2.8.

PROTOCOLOS ……………………………………………………..…… 39
2.8.1. IPX/SPX ……………………………………………………. 39
2.8.2. NetBIOS ……………………………………………………. 39
2.8.3. NetBEUI …………………………………………….……… 40
2.8.4. APPLE TALK ……………………………………..……….. 40
2.8.5. TCP/IP ……………………………………………..………. 4

CONCLUSIONES ………………………………………………………………………… 43
MODULO III. PAGINAS WEB …………………………………………..………………. 44
INTRODUCCIÓN ……………………………………………….………………………… 45
3.

SISTEMAS OPWERATIVOS ……………………………………………..………. 47
3.1.

WINDOWS NT ……………………………………….………………….. 48

3.2.

WINDOWS 2000 ………………………………………..………………. 60

3.3.

UNIX ……………………………………………………………………… 65

3.4.

GNU/LINUX ………………………………………….………………….. 74

3.5.

LENGUAJES DE PROGRAMACIÓN ……………………………..…. 81
3.5.1. PHP ………………………………………………….…….. 82
3.5.2. JAVA ………………………………………………………. 97
3.5.3. ASP ………………………………………………………... 98
3.5.4. JAVA SCRIPT ……………………………………………. 100

3.6.

EDITOR HTML ………………………………………………..………. 101
3.6.1. ATRIBUTOS DEL TEXTO ………………..…………… 101
3.6.2. IMÁGENES ……………………………………………… 102
vi 6
3.6.3. ENLACES ………………….……………………………. 103
3.6.4. TABLAS ………………………………………………….. 103
CONCLUSIONES ……………………………………………………………………… 105
CONCLUSIONES GENERALES …………………………………………………….. 106
RESULTADOS…………………………….. ………………………………………….. 108
RECOMENDACIONES………………………………………………………………... 109
BIBLIOGRAFIA ………………………………………………………………..………. 111
7

DEDICATORIA
Este trabajo lo dedico primeramente a mi Dios, por su gran misericordia que me ha
dado a lo largo de mi carrera universitaria, a mis padres, por estar siempre
empujándome hacia adelante para ser alguien en la vida, a mis hermanos, por su
paciencia, sus comentarios y ayuda que siempre me han brindado, a todos los que
han creído en mi persona, les dedico este humilde trabajo.

Con mucho cariño…

José David Reynaga Ávila
8

INTRODUCCION GENERAL
El presente trabajo tiene como objetivos principales presentar un panorama general
de 3 aspectos fundamentales de la informática, dando como realce fundamental
contar con los elementos básicos en el mantenimiento de una computadora, la
instalación de una red, el conocimiento de los diversos sistemas operativos y lo de
mayor impacto en la actualidad como lo son el diseño y desarrollo de páginas web.

En lo que respecta a mantenimiento de computadoras, tenemos que conocer los
diversos componentes de hardware, tales como el monitor, el teclado, el mouse,
fuente de poder, etc. Y su debido funcionamiento, esto contando con la funcionalidad
del software que estemos utilizando, es de vital importancia contar con los elementos
adecuados de trabajo al momento de empezar a trabajar con cada componente,
considerando las medidas mínimas de seguridad para evitar accidentes.

La instalación de redes es fundamental conocer los aspectos teóricos y prácticos
para contar con una conexión optima y de alto rendimiento, al momento de trabajar
con diversas computadoras en red es preciso mencionar que cada una de ellas,
cuenta con elementos internos que tienen una función específica de forma lógica, el
cableado debe apegarse a diversos protocolos, estándares establecidos por
organismos internacionales, que van a coadyuvar a una comunicación en red.
Existes diversos tipo de redes, que dependiendo de los requerimientos de cada
empresa, agrupación, etc, es la que se decida instalar,. Al mismo tiempo una red es
preciso que tenga acceso a internet ya que en la actualidad muchos sectores del
desarrollo se centran en los servicios de esta gran red mundial.

Los sistemas operativos han existido prácticamente desde que se inventó la
computadora y, en la actualidad juegan un papel de gran importancia en la
informática. Un sistema operativo es un programa gestor e intérprete entre el usuario
y la computadora, en la cual el usuario dará instrucciones y órdenes a la misma, con
9

la finalidad de obtener los resultados programados. Existen diversos sistemas
operativos que podemos implementar, desde los de paga hasta los de libre
distribución, cada uno de ellos tiene características peculiares que lo hacen diferente
y ameno al gusto de cada usuario.

Las páginas web en la actualidad, en conjunto con las redes son parte importante de
una sociedad interconectada, existiendo diversos lenguajes de programación web
tales como html, asp, java, php, los cuales han pasado de ser lenguajes de páginas
estáticas a páginas dinámicas en las cuales el usuario final puede interactuar de
forma rápida en los sitios, obteniendo resultados al instante. Los navegadores web
juegan un papel importante en este sentido, ya que la mayoría se han estandarizado
a los nuevos protocolos de compatibilidad dando con ello un mayor rendimiento al
momento de visitar las páginas web.
10

MODULO I

MANTENIMIENTO DE EQUIPOS DE CÓMPUTO
11

INTRODUCCIÓN
En la actualidad todo aparato o cosa hecha por el hombre no dura para siempre,
absolutamente todo objeto elaborado por el hombre sufre algún tipo de desgaste o
avería, es decir que tiene un índice de fallos que es proporcional a su uso, el método
de fabricación, los materiales empleados en su elaboración, etc.

En otras palabras, todos los objetos fabricados por el hombre fallarán tarde o
temprano. Y las computadoras no son la excepción. Durante el manejo regular de
una computadora con frecuencia surgen diversos problemas, estas dificultades se
deben a dos causas fundamentales el "hardware" y el "software". Sin embargo, al
igual que casi con cualquier cosa podemos mantener nuestra computadora
trabajando

razonablemente

bien

y

a

veces

hasta

podemos

mejorar

su

funcionamiento haciendo pequeños ajustes. En la actualidad, tenemos muchas
opciones y herramientas para realizar un mantenimiento a nuestro equipo de
cómputo, dando con ello mayor realce a esta importante e innovadora forma de
trabajar, los tipos de mantenimiento debemos conocerlos, ya que de acuerdo al
diagnóstico que generemos podemos determinar los pasos y procedimientos a seguir
para reparar una computadora. Cada uno de los componentes físicos tiene una
función específica, la cual nos dará un rendimiento de acuerdo al uso que le damos,
esto aunado al software que tenemos instalado para definir las mejores formas de
optimización de la computadora.
12

1.- MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Estos tipos de mantenimiento nos permiten tener una visión más clara de lo que un
equipo de cómputo requiere, principalmente en muchas ocasiones no realizamos
estos mantenimientos, lo cual provoca fallas a mayor escala en los equipos de
cómputo. En la actualidad no contamos con la cultura de realizar estas actividades,
solo hasta cuando nos enfrentamos a situaciones de riesgo y perdida de datos, es
entonces cuando decimos si hubiera… pero en ocasiones es demasiado tarde. Los
dos tipos de mantenimientos nos permiten contar las herramientas necesarias para
resolver problemas, y por lo general es comparado con un proceso de toma de
decisiones en el cual tenemos diversas posibles soluciones y a nosotros nos
corresponde la que más se apegue o nos convenga.

1.1. TIPOS DE MANTENIMIENTO
En la actualidad contamos con tres tipos de mantenimiento de computadoras los
cuales son aplicables en cada caso particular, teniendo especial atención a los
componentes internos de la misma. Tenemos los siguientes tipos de mantenimiento.

1.1.1. MANTENIMIENTO PREDICTIVO
Consiste en hacer revisiones periódicas para detectar cualquier condición que
pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla,
manteniendo de ésta manera cualquier herramienta o equipo en óptimas condiciones
de uso.

1.1.2. MANTENIMIENTO PREVENTIVO
Hacer los ajustes, modificaciones, cambios, limpieza y reparaciones necesarios para
mantener cualquier herramienta o equipo en condiciones seguras de uso.
13

1.1.3. MANTENIMIENTO CORRECTIVO
Reparar, cambiar o modificar cualquier herramienta, maquinaria o equipo cuando se
ha detectado algún fallo que pudiera poner en riesgo su funcionamiento.

1.2. CRITERIOS PARA EL MANTENIMIENTO DE UNA PC
Es importante considerar diversos criterios al momento de determinar practicar un
mantenimiento a una computadora, ya sea de escritorio o portátil, los mismo deben
ser tomados con la mayor seriedad y seguridad con la finalidad de que nuestro
equipo tenga un rendimiento y desempeño óptimos. Los mantenimientos deben tener
un lapso de tiempo, ya que por lo general los componentes de software y hardware
tienden a deteriorarse, incluso a fallar , dando lugar a fallas de mayor impacto.

1.2.1. LIMPIEZA DE LA COMPUTADORA
Un elemento nocivo para una computadora y que por cierto es el que mas abunda es
el polvo en el ambiente. La acumulación del polvo reduce principalmente la eficiencia
de los ventiladores de enfriamiento.

Cuando el polvo se acumula en los componentes de los circuitos integrados forma un
manto aislante el cual provoca retención de calor provocando una baja en el
rendimiento de los circuitos.

1.2.2. REQUISITOS PARA DESENSAMBLE DEL GABINETE

Debemos tener un área de trabajo despejada, libre de elementos peligrosos, de
preferencia una mesa especial donde podamos contar con la herramienta de trabajo
y con los cables, tornillos, pinzas, cinta aislante, etc. Esto con la finalidad de lograr un
mantenimiento óptimo.
14

1.2.3. LIMPIEZA DE LAS TARJETAS DE EXPANSION
Las tarjetas de expansión podemos retirarlas siempre y cuando eliminemos de
nuestro cuerpo la electricidad estática, ya que de lo contrario podemos provocar un
corto circuito en la tarjeta principal, para limpiarlas debemos utilizar una brocha con
la cual aplicaremos la limpieza, al finalizar es recomendable aplicar aire comprimido y
espuma limpiadora para dar mayor solidez y durabilidad a las tarjetas.

1.2.4. LIMPIEZA DE LA FUENTE DE PODER
La fuente de poder es el componente principal que transmite la electricidad a la
tarjeta madre, al disco duro, a la unidad de cd/dvd, y su limpieza y mantenimiento es
importante, ya que por lo general es la que recibe la mayor carga de polvo, y al
mismo tiempo genera ruido, además el voltaje debe ser el estipulado por el fabricante
de lo contrario podemos provocar un corto circuito en el equipo.

1.2.5. LIMPIEZA DEL MONITOR
El monitor acumula demasiado polvo, que por desgracia no podemos eliminar del
todo, ya que por las mismos orificios de ventilación se acumula el polvo, sim
embargo, es importante mantenerlo libre del polvo, la pantalla es principalmente
relevante mantener en optimo estado, con la finalidad de tener una mejor visibilidad.
Aunado a esto, es importante mencionar que no debemos intentar abrir el monitor ya
que es demasiado peligroso incluso hasta mortal por la radiación almacenada.

1.2.6. LIMPIEZA DEL TECLADO
El teclado es lo más fácil que podemos limpiar, sin embargo, es el componente que
más microbios adquiere, además del polvo, cabellos, incluso elementos de alimentos
provocan que el teclado funcione erróneamente, la forma más sencilla de limpiarlo es
15

voltearlo y darle golpes, aplicar aspirado con aire comprimido en los interiores de las
teclas.

1.2.7. LIMPIEZA DE LA PARTE INTERNA DEL GABINETE
Cada elemento interno de la computadora debe ser tratado con cuidado extremo,
tales como el disco duro, la RAM, tarjeta madre, unidad lectora, y periféricos internos
que dan servicio completo. Como se ha mencionado, debemos retirar el polvo lo mas
que se pueda, con ello tendremos un mejor funcionamiento del mismo.

1.3. COMPONENTES DE LA COMPUTADORA
Cuando empezamos a utilizar un equipo de cómputo es normal que nos
preguntemos de que partes se compone este mismo aun siendo novato o no. Las
partes físicas de una computadora le llamamos hardware y tenemos dos tipos de
hardware o dispositivos; de Entrada y Salida respectivamente. Como no vamos a
entrar mucho en detalles con estas variaciones, entonces aprendamos de que se
conforma nuestro equipo.

1.3.1. GABINETE O TORRE
Erróneamente le llamamos CPU, en realidad el gabinete es el cajón donde tenemos
los diferentes componentes de una computadora, como por ejemplo la tarjeta madre,
unidades de cd/dvd, tarjetas de video, audio, red etc. Podemos encontrar diferentes
tipos de gabinetes, comúnmente están conformados de plástico o acero y en
diferentes formas y gustos.
16

1.3.2. CPU (UNIDAD CENTRAL DE PROCESO)
Es uno de los componentes principales de una computadora, el cpu es un
microprocesador fabricado en un chip y este contiene millones de componentes
lógicos. Es un conjunto de circuitos electrónicos digitales encargados de recibir la
información de los dispositivos de entrada/salida, procesarla y enviarla de nuevo a
los dispositivos de entrada/salida, constituyéndose en la parte más importante de la
computadora.

1.3.3. MEMORIA RAM
La memoria RAM es un dispositivo donde se almacenan temporalmente tanto los
datos como los programas que la CPU está procesando o va a procesar en un
determinado

momento.

Por

su

función,

es

una

amiga

inseparable

del

microprocesador, con el cual se comunica a través de los buses de datos. Cuando
tenemos un programa abierto en Windows este está almacenado temporalmente en
la memoria RAM por así decirlo, como no es una memoria donde se guardan datos
permanentemente, al apagar el computador se borra la información almacenada en
ella, es por eso que cuando estas usando tu pc y se apaga sin razón aparente, al
volverla a prender ya no aparecen los programas que tenías abiertos porque estaban
cargados en la memoria RAM.

1.3.4. MEMORIA ROM
Es memoria no volátil de solo lectura. Igualmente, también hay dos características a
destacar en esta definición. La memoria ROM es memoria no volátil: Los programas
almacenados en ROM no se pierden al apagar la computadora, sino que se
mantienen impresos en los chips ROM durante toda su existencia además la
memoria ROM es, como su nombre indica, memoria de solo lectura; es decir los
programas almacenados en los chips ROM son inmodificables. El usuario puede leer
17

(y ejecutar) los programas de la memoria ROM, pero nunca puede escribir en la
memoria ROM otros programas de los ya existentes. La memoria ROM es ideal para
almacenar las rutinas básicas a nivel de hardware, por ejemplo, el programa de
inicialización de arranque la computadora y realiza el chequeo de la memoria y los
dispositivos.

1.3.5. DISCO DURO
Es un dispositivo de almacenamiento no volátil, es decir, la información guardada en
él no se borra, queda de forma permanente. En el disco duro tenemos guardados
nuestros documentos, música, películas, sistema operativo, software entre otros. Tal
y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo.
Antes tenemos que definir en él un formato de bajo nivel, una o más particiones y
luego hemos de darles un formato que pueda ser entendido por nuestro sistema.
Cada disco duro tiene diferente capacidad como lo pueden ser de 40, 80, 120, 160
Gb respectivamente, hasta otros de mayor capacidad como 800 GB por ejemplo.

1.3.6. UNIDAD DE CD/DVD
Es la unidad encargada de leer un disco óptico, es decir de lectura mediante un
rayo láser, no recargable utilizado para el almacenamiento de información en
sistemas informáticos. Dependiendo del tipo de lector, este puede soportar no solo
la lectura de Cd`s si no también en formato DVD con lo cual ya tendríamos la opción
de ver películas por ejemplo.

1.3.7. QUEMADOR CD/DVD
Un quemador de CD o DVD nos permite la lectura de discos ópticos, pero a su vez
también nos permite grabar información en ellos siempre y cuando el disco sea
18

virgen o re-grabable, utilizando un programa para grabación de discos o el mismo
asistente del sistema operativo.

1.3.8. MONITOR
Es un periférico de salida y en su superficie luminiscente es en la que se reproducen
las imágenes. El monitor es el que mantiene informado al usuario de lo que está
haciendo el computador en cada momento. Las características de un monitor
dependen de la calidad de la imagen y esta del número de píxeles que dispone y del
número de colores que pueda mostrar. Un monitor VGA muestra apenas 16 colores
y una resolución de 640 x 480 (baja resolución). Un monitor SVGA llega hasta 16
millones de colores con resolución de 1280 x 1024 (altísima resolución).

1.3.9. MOUSE O RATÓN
El ratón o Mouse es un dispositivo que controla el movimiento del cursor o indicador
en la pantalla de visualización. Un ratón es un objeto pequeño que puedes mover a
lo largo de una superficie dura, plana. Su nombre viene de su forma, que recuerda a
un ratón, el cable que conecta con la computadora sería la cola del ratón. Cuando
mueves el ratón, el indicador en la pantalla de visualización se mueve en la misma
dirección. Los ratones tienen por lo menos un botón y normalmente tres, que tienen
diversas funciones dependiendo del programa que esté en funcionamiento en la
computadora (y por tanto, en la pantalla). Algunos ratones más nuevos también
incluyen una rueda para subir y bajar a través de documentos largos.

1.3.10.

TECLADO

Un teclado es un periférico que consiste en un sistema de teclas, como las de una
máquina de escribir, que permite introducir datos a una computadora o dispositivo
digital. Cuando se presiona un carácter, envía una entrada cifrada a la computadora,
19

que entonces muestra el carácter en la pantalla. El término teclado numérico se
refiere al conjunto de teclas con números que hay en el lado derecho de algunos
teclados (no a los números en la fila superior, sobre las letras). Los teclados
numéricos también se refieren a los números (y a las letras correspondientes) en los
teléfonos móviles.

1.3.11.

TARJETA MADRE

Es la tarjeta de circuitos impresos de una computadora que sirve como medio de
conexión entre el microprocesador, los circuitos electrónicos de soporte, las ranuras
para conectar parte o toda la RAM del sistema, la ROM y las ranuras especiales
(slots) que permiten la conexión de tarjetas adaptadoras adicionales. Estas tarjetas
de expansión suelen realizar funciones de control de periféricos tales como
monitores, impresoras, unidades de disco, etc.

1.3.12.

FUENTE DE ALIMENTACIÓN

La fuente de alimentación (Powersupply en inglés) es como su nombre indica, la
encargada de suministrar energía eléctrica a los distintos elementos que componen
nuestro sistema informático.

La electricidad que llega hasta nuestros hogares u oficinas es del tipo conocido como
―corriente alterna‖ y nos es suministrada habitualmente con una tensión (o voltaje)
que suele ser de alrededor de 115 o 230 voltios. Este tipo de corriente no es en
absoluto adecuada para alimentar equipos electrónicos, y más concretamente
dispositivos informáticos, en dónde es necesario trabajar con ―corriente continua‖ y
voltajes mucho más bajos…

Aun contamos con algunos componentes más que nuestra computadora puede
tener, un ejemplo son las tarjetas gráficas, de sonido, de red etc. Las cuales nos
permiten escuchar música, ver videos, jugar, conectarse a una red entre otras cosas.
20

Para ello hacemos uso de drivers del mismo hardware, estos drivers o controladores
son aplicaciones que nos permiten instalar este tipo de dispositivos y hacer uso de
ellos.

1.4. PROCESO DE ARRANQUE
A diario encendemos nuestra computadora y de repente sin saber el porqué, la
misma no continua su proceso normal, es entonces cuando se acude al experto en
informática, para obtener solución al problema, el cual con solo escuchar el sonido
que emite la misma, puede determinar le problema.. muchas ocasiones el problema
de arranque suele ser el sistema operativo, ya que debido a su constante uso, el
mismo va generando errores de arranque, dando como solución ultima el formateo e
instalación nueva y limpia del mismo, en otras ocasiones el problema suele ser el
arranque del BIOS, el cual puede implicar un mal funcionamiento del hardware, tal
como la RAM, algún cable o cinturón del disco duro mal conectado.
21

CONCLUSIONES
El mantenimiento de nuestra computadora es crucial, ya que en la actualidad de ella
depende la mayor parte de nuestra información, datos, y servicios con los que
podemos tener un mejor desempeño personal y profesional.
Es importante considerar cada una de las alternativas que tenemos para aplicar un
mantenimiento principalmente preventivo, el cual sea de bajo costo, ya que podemos
recurrir a elementos cotidianos que nos permitirán una optimización general de la
computadora,

es

importante

contar

con

un

calendario

o

programa

de

mantenimientos, en el cual podamos ir detectando posibles amenazas internas y
externas en nuestro ambiente de trabajo, con ello podemos contar con el poder de
decisión de cual camino seguir, en caso de que el mantenimiento sea correctivo,
debemos considerar los problemas suscitados, dando lugar a soluciones emergentes
y de agilidad que nos permitan solucionar el problema en el menor tiempo posible.
Como parte primordial en un proceso de mantenimiento sea cual fuese es
indispensable aislar nuestra información del disco duro, con la finalidad de
salvaguardar toda nuestra información e inclusive el sistema operativo, aunque en
muchas ocasiones el sistema operativo pasa a segundo término, ya que nuestra
prioridad es la información personal, y/o empresarial a la cual tenemos acceso y bajo
nuestro resguardo.
22

MODULO II

INSTALACION DE REDES
23

INTRODUCCION
Las redes tienen su origen principal en las áreas académicas, sin embargo en la
actualidad han tomado una fuerza tal, que en todos los ámbitos de la vida, el
comercio, la economía, las finanzas, el gobierno, la ciencia y la tecnología, están
involucradas en las redes.

Todos los beneficios actuales de las redes nos llevan a otro concepto que es la aldea
global en donde no hay fronteras, donde todos compartimos información de una o de
otra forma dando lugar a una globalización generalizada a través de las redes
computacionales.

Las redes que actualmente operan estar organizadas por una jerarquía de redes de
área amplia, redes metropolitanas y redes locales todas interconectadas entre sí.
Una red local puede otorgar ciertos beneficios estando aislada, sin embargo, si se
conecta a otras redes podemos obtener conexiones a redes de mayor cobertura y
alcance global.

Aquí veremos las diversas topologías de redes que podemos implementar de
acuerdo a nuestros requerimientos técnicos, metodológicos, y económicos. Las
formas de configurar una red van desde una forma sencilla hasta las más complejas
y sofisticadas que podamos imaginar, por ejemplo el internet es una gran red de
computadoras que están interconectadas entre sí, donde convergen diversos
elementos tanto computadoras habilitadas como servidores, y una serie de
dispositivos especiales enfocados a llevar a cabo la interconexión.
24

2. CONCEPTO DE RED
Una red es un conjunto de computadoras y dispositivos interconectados entre sí, con
la única finalidad de compartir recursos, tales como software, hardware e información
especializada en una área específica de análisis, trabajo y estudio.

2.1. OBJETIVOS DE LAS REDES
Los objetivos principales de las redes son el compartir recursos, dando con ello un
mayor auge en las empresas, el hogar y diversas áreas del desarrollo, incluso el
económico.

2.2. ALCANCE DE LAS REDES
El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta
miles de equipos conectados a grandes distancias.

2.2.1. RED DE AREA LOCAL
Una red de área local (LAN) conecta equipos conectados ubicados en un mismo
lugar. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados
mediante un cable de alta velocidad, que por lo general es cable UTP RJ-45. Una red
corporativa que incluya varios edificios también puede considerarse una red de área
local.

2.2.2. RED DE AREA METROPOLITANA

Este tipo de red, es una versión más amplia de una LAN, y que se basa en una
tecnología similar a ésta. Las redes WAN se aplican en las organizaciones, en
grupos de oficinas corporativas ubicadas en una ciudad, dicha red no contiene
25

elementos de conmutación, los cuales desvían los paquetes por una de varias líneas
de salida potenciales. Estas redes pueden ser públicas o privadas.
Este tipo de red, comprende una ubicación geográfica determinada ―ciudad,
municipio‖ y su distancia de cobertura es mayor de 4 kms. Son redes con dos buses
unidireccionales, cada uno de ellos es independiente del otro en cuanto a la
transferencia de datos.

Podemos contar con diversas características de una MAN


Son redes que se extienden sobre áreas geográficas de tipo urbano, como
una ciudad, aunque en la práctica dichas redes pueden abarcar un área de
varias ciudades.



Estos estándares soportan tasas de transferencia de varios gigabits y ofrecen
la capacidad de soportar diferentes protocolos de capa 2. Es decir, pueden
soportar trafico ATM, Ethernet, token Ring, FrameRelay.



Son redes de alto rendimiento.

2.2.3. RED DE AREA EXTENSA
Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran
distancia entre sí, por ejemplo, dos o más equipos conectados en lugares opuestos
del mundo pueden formar una WAN. Una WAN puede estar formada por varias LAN
interconectadas.

2.2.4. OTROS TIPOS DE REDES
En la actualidad existen otros tipos de redes.
26

PAN (red de administración personal): Son redes pequeñas las cuales están
conformadas por un máximo de 8 equipos por ejemplo un café internet.

CAN (red de área campus): Una CAN es una colección de LAN dispersas
geográficamente dentro de un campus (universitario, oficinas de gobierno,
maquiladoras o industrias, pertenecientes a una misma entidad en un área delimitada
de kilómetros.

Red punto a punto: En una red punto a punto cada computadora puede actuar como
cliente y servidor. Este tipo de redes hacen que el compartir datos y periféricos sea
sencillo para un pequeño grupo de personas, en este ambiente la seguridad es difícil,
porque la administración no está centralizada.

Redes basadas en servidor: este tipo de redes son mejores para compartir grandes
volúmenes de recursos y datos. Un administrador supervisa la operación de la red, y
vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más
servidores, dependiendo del volumen de tráfico, numero de periféricos, etc. Como
ejemplo, puede hacer un servidor de impresión, uno de comunicaciones y otro de
bases de datos y todos en una misma red.

2.3. COMPONENTES BÁSICOS DE CONECTIVIDAD
Los componentes de una red permiten enviar datos a cada equipo de la misma,
permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de
conectividad más comunes de una red son:


Adaptadores de red.



Cables de red.



Dispositivos de comunicación inalámbricos.
27

2.3.1. ADAPTADORES DE RED.
Cada adaptador de red tiene una dirección exclusiva, denominada dirección de
control de acceso al medio (media access control, MAC), incorporada en chips de la
tarjeta. La cual realiza las siguientes funciones:


Recibe datos desde el sistema operativo del equipo y los convierte en
señales eléctricas que se transmiten por el cable



Recibe señales eléctricas del cable y las traduce en datos que el
sistema operativo del equipo puede entender



Determina si los datos recibidos del cable son para el equipo



Controla el flujo de datos entre el equipo y el sistema de cable

Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe
cumplir los siguientes criterios:


Ser apropiado en función del tipo de ranura de expansión del equipo



Utilizar el tipo de conector de cable correcto para el cableado



Estar soportado por el sistema operativo del equipo.

2.3.2. CABLES DE RED
Al conectar equipos para formar una red utilizamos cables que actúan como medio
de transmisión de la red para transportar las señales entre los equipos. Un cable que
conecta dos equipos o componentes de red se denomina segmento. Los cables se
diferencian por sus capacidades y están clasificados en función de su capacidad
28

para transmitir datos a diferentes velocidades, con diferentes índices de error. Las
tres clasificaciones principales de cables que conectan la mayoría de redes son: de
par trenzado, coaxial y fibra óptica.

2.3.2.1. CABLE DE PAR TRENZADO
El cable de par trenzado está formado por dos hebras aisladas de hilo de cobre
trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin
apantallar

(unshieldedtwistedpair,

UTP)

y

par

trenzado

apantallado

(shieldedtwistedpair, STP). Éstos son los cables que más se utilizan en redes y
pueden transportar señales en distancias de 100 metros.

El cable UTP es el tipo de cable de par trenzado más popular y también es el cable
en una LAN más popular. Para redes Locales los colores estandarizados son:


Naranja / Blanco – Naranja.



Verde / Blanco – Verde.



Blanco / Azul – Azul



Blanco / Marrón – Marrón

2.3.2.2. EL CABLE STP
Utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad
que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor
de cada par de cables. Con ello, STP dispone de una excelente protección que
protege a los datos transmitidos de interferencias exteriores, permitiendo que STP
soporte índices de transmisión más altos a través de mayores distancias que UTP.
29

2.3.2.3. CABLE COAXIAL
El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un
aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un
cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del
núcleo puede ser sólido o hebrado.

El cableado coaxial es una buena elección cuando se transmiten datos a través de
largas distancias y para ofrecer un soporte fiable a mayores velocidades de
transferencia cuando se utiliza equipamiento menos sofisticado.

2.3.2.4. CABLE DE FIBRA ÓPTICA
El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos
digitales en forma de pulsos modulados de luz. Como el cable de fibra óptica no
transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no
pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de
datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y
con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se
rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de
cortar que otros cables y requiere un equipo especial para cortarlo.

2.4. DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS
Los componentes inalámbricos se utilizan para la conexión a redes en distancias que
hacen que el uso de adaptadores de red y opciones de cableado estándares sea
técnica o económicamente imposible. Las redes inalámbricas están formadas por
componentes inalámbricos que se comunican con LAN.

Excepto por el hecho de que no es un cable quién conecta los equipos, una red
inalámbrica típica funciona casi igual que una red con cables: se instala en cada
30

equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que
transmite y recibe señales analógicas y digitales). Los usuarios se comunican con la
red igual que si estuvieran utilizando un equipo con cables.

Existen dos técnicas habituales para la transmisión inalámbrica en una LAN:
transmisión por infrarrojos y transmisión de radio en banda estrecha.

2.4.1. TRANSMISIÓN POR INFRARROJOS
Funciona utilizando un haz de luz infrarroja que transporta los datos entre diversos
dispositivos. Debe existir visibilidad directa entre los dispositivos que transmiten y los
que reciben; si hay algo que bloquee la señal infrarroja, puede impedir la
comunicación. Estos sistemas deben generar señales muy potentes, ya que las
señales de transmisión débiles son susceptibles de recibir interferencias de fuentes
de luz, como ventanas.

2.4.2. TRANSMISIÓN VÍA RADIO EN BANDA ESTRECHA
El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La
radio en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio.
Sin embargo la transmisión vía radio en banda estrecha está sujeta a interferencias
de paredes de acero e influencias de carga. La radio en banda estrecha utiliza un
servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio.

2.5. TOPOLOGIAS DE RED
Una topología de red es la estructura de equipos, cables y demás componentes en
una red. Es un mapa de la red física. El tipo de topología utilizada afecta al tipo y
capacidades del hardware de red, su administración y las posibilidades de expansión
futura.
31

La topología es tanto física como lógica:

1. La topología física describe cómo están conectados los componentes físicos
de una red.

2. La topología lógica describe el modo en que los datos de la red fluyen a través
de componentes físicos.

Existen cinco topologías básicas:

2.5.1. TOPOLOGÍA DE BUS
En una topología de bus, todos los equipos de una red están unidos a un cable
continuo, o segmento, que los conecta en línea recta. En esta topología en línea
recta, el paquete se transmite a todos los adaptadores de red en ese segmento.
Importante Los dos extremos del cable deben tener terminaciones. Todos los
adaptadores de red reciben el paquete de datos.

Debido a la forma de transmisión de las señales eléctricas a través de este cable,
sus extremos deben estar terminados por dispositivos de hardware denominados
terminadores, que actúan como límites de la señal y definen el segmento.

Si se produce una rotura en cualquier parte del cable o si un extremo no está
terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la
comunicación se detendrá.

El número de equipos presentes en un bus también afecta al rendimiento de la red.
Cuantos más equipos haya en el bus, mayor será el número de equipos esperando
para insertar datos en el bus, y en consecuencia, la red irá más lenta.
32

Además, debido al modo en que los equipos se comunican en una topología de bus,
puede producirse mucho ruido. Ruido es el tráfico generado en la red cuando los
equipos intentan comunicarse entre sí simultáneamente. Un incremento del número
de equipos produce un aumento del ruido y la correspondiente reducción de la
eficacia de la red.

2.5.2. TOPOLOGÍA EN ESTRELLA
En una topología en estrella, los segmentos de cable de cada equipo en la red están
conectados a un componente centralizado, o concentrador. Un concentrador es un
dispositivo que conecta varios equipos juntos. En una topología en estrella, las
señales se transmiten desde el equipo, a través del concentrador, a todos los
equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí
en una topología en estrella.

Una ventaja de la topología en estrella es que si uno de sus equipos falla,
únicamente este equipo es incapaz de enviar o recibir datos. El resto de la red
funciona normalmente.

El inconveniente de utilizar esta topología es que debido a que cada equipo está
conectado a un concentrador, si éste falla, fallará toda la red. Además, en una
topología en estrella, el ruido se crea en la red.

2.5.3. TOPOLOGÍA EN ANILLO
En una topología en anillo, los equipos están conectados con un cable de forma
circular. A diferencia de la topología de bus, no hay extremos con terminaciones. Las
señales viajan alrededor del bucle en una dirección y pasan a través de cada equipo,
que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo.
33

A mayor escala, en una topología en anillo múltiples LANs pueden conectarse entre
sí utilizando el cable coaxial ThickNet o el cable de fibra óptica.

La ventaja de una topología en anillo es que cada equipo actúa como repetidor,
regenerando la señal y enviándola al siguiente equipo, conservando la potencia de la
señal.

El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los
datos de uno en uno en un único Token Ring. Además, las topologías en anillo son
normalmente más caras que las tecnologías de bus.

2.5.4. TOPOLOGÍA DE MALLA
En una topología de malla, cada equipo está conectado a cada uno del resto de
equipos por un cable distinto. Esta configuración proporciona rutas redundantes a
través de la red de forma que si un cable falla, otro transporta el tráfico y la red sigue
funcionando.

A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una
topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o
el cable de fibra óptica.

Una de las ventajas de las topologías de malla es su capacidad de respaldo al
proporcionar múltiples rutas a través de la red. Debido a que las rutas redundantes
requieren más cable del que se necesita en otras topologías, una topología de malla
puede resultar cara.

2.5.5. TOPOLOGÍAS HÍBRIDAS
En una topología híbrida, se combinan dos o más topologías para formar un diseño
de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de
34

topología. Por ejemplo, es posible que desee combinar una topología en estrella con
una topología de bus para beneficiarse de las ventajas de ambas.

Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la
red.

Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y
topología en estrella-anillo.

2.6. TECNOLOGÍAS DE REDES
Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de
LANs y WANs. Podemos utilizar una combinación de tecnologías para obtener la
mejor relación costo-beneficio y la máxima eficacia del diseño de nuestra red. Una de
las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada
por cada una para insertar datos en el cable de red y para extraer datos del mismo.
Hay muchas tecnologías de redes disponibles, entre las que se encuentran:


Ethernet



Token Ring



Modo de transferencia asíncrona ATM



Interfaz de datos distribuida por fibra FDDI



FrameRelay
35

2.7. AMPLIACIÓN DE UNA RED

Para satisfacer las necesidades de red crecientes de una organización, se necesita
ampliar el tamaño o mejorar el rendimiento de una red. No se puede hacer crecer la
red simplemente añadiendo nuevos equipos y más cable.

Cada topología o arquitectura de red tiene sus límites. Se puede, sin embargo,
instalar componentes para incrementar el tamaño de la red dentro de su entorno
existente.

Podemos utilizar repetidores y concentradores para ampliar una red añadiendo dos o
más segmentos de cableado. Estos dispositivos utilizados habitualmente son
económicos y fáciles de instalar.

2.7.1. REPETIDORES
Los repetidores reciben señales y las retransmiten a su potencia y definición
originales. Esto incrementa la longitud práctica de un cable (si un cable es muy largo,
la señal se debilita y puede ser irreconocible).

Instalar un repetidor entre segmentos de cable permite a las señales llegar más lejos.
Los repetidores son una forma económica de extender la longitud de cableado sin
sacrificar la pérdida de datos. Los concentradores permiten conectar varios equipos a
un punto central sin pérdida de datos.

Utilice un repetidor para:


Conectar dos o más segmentos con cable similar.



Regenerar la señal para incrementar la distancia transmitida.
36



Transmitir todo el tráfico en ambas direcciones.



Conectar dos segmentos del modo más rentable posible.

2.7.2. CONCENTRADORES (HUB)
Los concentradores son dispositivos de conectividad que conectan equipos en una
topología en estrella. Los concentradores contienen múltiples puertos para conectar
los componentes de red. Si utiliza un concentrador, una rotura de la red no afecta a
la red completa; sólo el segmento y el equipo adjunto al segmento falla. Un único
paquete de datos enviado a través de un concentrador fluye a todos los equipos
conectados.

Use un concentrador para:


Cambiar y expandir fácilmente los sistemas de cableado.



Utilizar diferentes puertos con una variedad de tipos de cable.



Permitir la monitorización central de la actividad y el tráfico de red.

2.7.3. PUENTES (BRIDGES)
Un puente es un dispositivo que distribuye paquetes de datos en múltiples
segmentos de red que utilizan el mismo protocolo de comunicaciones. Un puente
distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del
mismo segmento que el emisor, el puente retiene el paquete dentro de ese
segmento. Si el paquete va destinado a otro segmento, lo distribuye a ese segmento.
37

Direcciones MAC

A medida que el tráfico cruza a través del puente, la información sobre las
direcciones MAC de los equipos emisores se almacena en la memoria del puente. El
puente usa esta información para construir una tabla basada en estas direcciones.

A medida que se envían más datos, el puente construye una tabla puente que
identifica a cada equipo y su ubicación en los segmentos de red. Cuando el puente
recibe un paquete, la dirección de origen se compara a la dirección de origen listada
en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la misma.

A continuación, el puente compara la dirección de destino con la dirección de destino
listada en la tabla. Si reconoce la ubicación de la dirección de destino, reenvía el
paquete a esta dirección. Si no reconoce la dirección de destino, reenvía el paquete
a todos los segmentos.

Use un puente para:


Expandir la longitud de un segmento.



Proporcionar un mayor número de equipos en la red.



Reducir cuellos de botella de tráfico resultante de un excesivo número
de equipos conectados.



Dividir una red sobrecargada en dos redes separadas, reduciendo la
cantidad de tráfico en cada segmento y haciendo cada red más
eficiente.



Enlazar cables físicos de distinto tipo, como cable de par trenzado con
cable coaxial en Ethernet.
38

2.7.4. CONMUTADORES O SWITCHES
Los conmutadores son similares a los puentes, pero ofrecen una conexión de red
más directa entre los equipos de origen y destino. Cuando un conmutador recibe un
paquete de datos, crea una conexión interna separada, entre dos de sus puertos
cualquiera y reenvía el paquete de datos al puerto apropiado del equipo de destino
únicamente, basado en la información de la cabecera de cada paquete. Esto aísla la
conexión de los demás puertos y da acceso a los equipos origen y destino a todo el
ancho de banda de una red.

A diferencia de un concentrador, los conmutadores son comparables a un sistema
telefónico con líneas privadas. En tal sistema, si una persona llama a cualquier otra,
el operador o conmutador telefónico les conecta a una línea dedicada. Esto permite
que tengan lugar más conversaciones a más en un momento dado.

Use un conmutador para:


Enviar un paquete directamente del equipo origen al destino.



Proporcionar una mayor velocidad de transmisión de datos.

2.7.5. ENRUTADORES O ROUTERS
Un enrutador es un dispositivo que actúa como un puente o conmutador, pero
proporciona funcionalidad adicional. Al mover datos entre diferentes segmentos de
red, los enrutadores examinan la cabecera del paquete para determinar la mejor ruta
posible del paquete.

Un enrutador conoce el camino a todos los segmentos de la red accediendo a
información almacenada en la tabla de rutas. Los enrutadores permiten a todos los
usuarios de una red compartir una misma conexión a Internet o a una WAN.
39

Use un enrutador para:


Enviar paquetes directamente a un equipo de destino en otras redes o
segmento. Los enrutadores usan una dirección de paquete más completa que
los puentes. Los enrutadores garantizan que los paquetes viajen por las rutas
más eficientes a sus destinos. Si un enlace entre dos enrutadores falla, el
enrutador de origen puede determinar una ruta alternativa y mantener el
tráfico en movimiento.



Reducir la carga en la red. Los enrutadores leen sólo los paquetes de red
direccionados y pasan la información sólo si la dirección de red es conocida.
De este modo, no pasan información corrupta. Esta capacidad de controlar los
datos que pasan a través del enrutador reduce la cantidad de tráfico entre
redes y permite a los enrutadores utilizar estos enlaces más eficientemente
que los puentes.

2.7.6. PUERTAS DE ENLACE GATEWAY
Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de
red. Una puerta de enlace toma los datos de una red y los empaqueta de nuevo, de
modo que cada red pueda entender los datos de red de la otra.

Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas
pueden físicamente hablar entre sí pero hablan idiomas diferentes, necesitan un
intérprete para comunicarse. De modo similar, dos redes pueden tener una conexión
física, pero necesitan una puerta de enlace para traducir la comunicación de red.
Use una puerta de enlace para enlazar dos sistemas que no utilizan:


La misma arquitectura.



Los mismos conjuntos de reglas de comunicación y regulaciones.
40

2.8. PROTOCOLOS
Podemos definir un protocolo como el conjunto de normas que regulan la
comunicación (establecimiento, mantenimiento y cancelación) entre los distintos
componentes de una red informática. Existen dos tipos de protocolos: protocolos de
bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por
el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente
utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los
protocolos de red. Los protocolos de red organizan la información (controles y datos)
para su transmisión por el medio físico a través de los protocolos de bajo nivel.
Algunos de ellos son:

2.8.1. IPX/SPX
IPX (InternetworkPacket Exchange) es un protocolo de Novell que interconecta redes
que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes
y no orientado a conexión (esto es, no requiere que se establezca una conexión
antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX
(SequencedPacketeXchange), actúa sobre IPX para asegurar la entrega de los
paquetes.

2.8.2.

NetBIOS

(Network Basic Input/Output System) es un programa que permite que se
comuniquen aplicaciones en diferentes computadoras dentro de una LAN.
Desarrollado originalmente para las redes de computadoras personales IBM, fué
adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías
Ethernet y token ring. No permite por sí mismo un mecanismo de enrutamiento por lo
que no es adecuado para redes de área extensa (MAN), en las que se deberá usar
41

otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede
actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y
datagrama). En el modo sesión dos computadoras establecen una conexión para
establecer una conversación entre los mismos, mientras que en el modo datagrama
cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es
que no proporciona un marco estándar o formato de datos para la transmisión.

2.8.3. NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión
mejorada de NetBIOS que sí permite el formato o arreglo de la información en una
transmisión de datos. También desarrollado por IBM y adoptado después por
Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN
Manager y Windows para Trabajo en Grupo.

Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro
de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras
redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP).
Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo
y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y
TCP/IP para la comunicación hacia afuera de la LAN.

2.8.4. APPLE TALK.
Es el protocolo de comunicación para computadoras Apple Macintosh y viene
incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo.

2.8.5. TCP/IP.
Es realmente un conjunto de protocolos, donde los más conocidos son TCP
(Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet
42

Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se
utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.

La suite TCP/IP

Internet es un conglomerado muy amplio y extenso en el que se encuentran
computadoras con sistemas operativos incompatibles, redes más pequeñas y
distintos servicios con su propio conjunto de protocolos para la comunicación. Ante
tanta diversidad resulta necesario establecer un conjunto de reglas comunes para la
comunicación entre estos diferentes elementos y que además optimice la utilización
de recursos tan distantes. Este papel lo tiene el protocolo TCP/IP. TCP/IP también
puede usarse como protocolo de comunicación en las redes privadas intranet y
extranet.

Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control
Protocol (Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de
Internet) respectivamente. Estos protocolos pertenecen a un conjunto mayor de
protocolos. Dicho conjunto se denomina suite TCP/IP.

Los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para
proporcionar el transporte de datos dentro de Internet (o Intranet). En otras palabras,
hacen posible que accedamos a los distintos servicios de la Red. Estos servicios
incluyen: transmisión de correo electrónico, transferencia de ficheros, grupos de
noticias, acceso a la World Wide Web, etc.

Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a nivel
de red y protocolos a nivel de aplicación.
43

CONCLUSIONES
Podemos definir que una red es un elemento importante en la actualidad, donde
todos podemos estar interconectados entre sí, dando un auge al desarrollo en todos
los sentidos, sin embargo es de vital transcendencia que comprendamos como está
conformada una infraestructura de red, donde podemos tener acceso a muchos
recursos compartidos por miles o millones de usuarios a través de las redes de
información.

En la actualidad, la construcción de una red implica diversos elementos tales como
las topologías, los recursos, la infraestructura, inclusive las políticas establecidas
para su correcta implementación y uso final.

Como parte de este módulo es importante considerar un uso adecuado de las
diversas formas de llevar a cabo una implementación de una red, sea cual fuere la
que se decida implementar, considerando cada aspecto mencionado, como
conclusión una red es un instrumento de trabajo de comunicación que nos permite
tener agilidad al compartir datos, archivos, telecomunicaciones, etc. Los cuales
coadyuvarán al desarrollo integral de que se esté planteando.
44

MODULO III

PÁGINAS WEB
45

INTRODUCCIÓN

Una de las etapas de la evolución de los sistemas operativos fue la
multiprogramación o multitarea, esto que trajo consigo que se tuviera en cuenta un
grupo de consideraciones a la hora de concebir los mismos. Así fueron surgiendo
distintas estructuras en el diseño, cada una con sus características particulares.
Enfocados a realizar tareas específicas de acuerdo a ciertos requerimientos
solicitados por clientes, las cuales principalmente eran empresas, los ciclos de vida
de los sistemas operativos son enmarcados y establecidos básicamente por su
funcionalidad y eficiencia al momento de ser instaurados en determinada empresa, lo
cual constantemente hay cambios derivado de novedades y actualizaciones
establecidas por los fabricantes. En la actualidad podemos contar con una gran
variedad de sistemas operativos desde los comerciales hasta los de uso libre, cada
uno de ellos con sus ventajas y desventajas que de acuerdo a los gustos del usuario
final, serán objeto de uso, análisis y estudio.

Las páginas web son en la actualidad forman parte del desarrollo tecnológico, y su
implementación es de gran importancia para una empresa, o persona, ya que a
través de ellas, se puede transmitir información, anuncios, mensajes, y un sinfín de
recursos, que de otra forma seria muy difícil de comunicar por los medios
tradicionales,. Una página web, hace más de 11 años era imposible que un usuario
final tuviera acceso para compartir información o publicar datos, era algo demasiado
costoso, principalmente las empresas y en gobierno eran los únicos que
predominaban este sector del desarrollo.

Pero en la actualidad y gracias al desarrollo de la web 2.0 la cual es más colaborativa
y dinámica, todos podemos tener nuestra página web a costos más accesibles,
manejando servidores, a través de la web y ftp, lo que antes era imposible, en la
actualidad es accesible, dando con ello a toda una infraestructura colaborativa y
dinámica que incide en una comunicación más versátil. Los diversos lenguajes de
programación tales como html, java, php, etc, cada vez están más enfocados a
46

páginas dinámicas, contribuyendo a que los usuarios tengan acceso a las API de
sitios web en forma de aplicaciones, sistemas de información, tales como Facebook y
twitter que ponen a disposiciones, plataformas robustas de desarrollo, tanto para pc
como para dispositivos móviles,, con el manejo de servidores es como implementar
todo un esquema de información, desde la instalación de la base de datos hasta
subir todos los archivos al lugar deseado para echar andar nuestra página web,
principalmente php está enfocado a este tipo de sistemas de información dando
mayor vanguardia al desarrollo de las paginas dinámicas, tales como blogs, fotos,
chats, etc.

Es de gran interés que aprendamos a usar todas estas herramientas tecnológicas
con el único propósito de aprender a usar todos los recursos disponibles, y en el
ámbito profesional con mayor razón, ya que en la actualidad es lo que más se usa en
el mercado laboral.
47

3. SISTEMAS OPERATIVOS
Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la
gestión de los procesos básicos de un sistema informático, y permite la normal
ejecución del resto de las operaciones.

Nótese que es un error común muy extendido denominar al conjunto completo de
herramientas sistema operativo, es decir, la inclusión en el mismo término de
programas como el explorador de ficheros, el navegador y todo tipo de herramientas
que permiten la interacción con el sistema operativo, también llamado núcleo o kernel.
Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual
es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones
GNU. Este error de precisión, se debe a la modernización de la informática llevada a
cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento
de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su
uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo
tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más
sencillo de gestionar. de dicha modernización, cuando los Amiga, fueron bautizados
con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en
entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos
para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del
hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar
con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que
utilizan microprocesadores para funcionar. (Teléfonos móviles, reproductores de
DVD, computadoras, radios, etc.).
48

3.1. WINDOWS NT
Es una familia de sistemas operativos producidos por Microsoft, de la cual la primera
versión fue publicada en julio de 1993.
Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió
una nueva línea de sistemas operativos orientados a estaciones de trabajo y
servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con
características similares a los sistemas de red UNIX. Las letras NT provienen de la
designación del producto como "Nueva Tecnología" (New Technology).
Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además,
Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le
fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser
utilizado como servidor.
Desarrollo
Cuando el desarrollo comenzó en noviembre de 1988, Windows NT (usando modo
protegido) fue desarrollado a la vez que OS/2 3.0, la tercera versión del sistema
operativo desarrollado en conjunto entre Microsoft e IBM. Adicionalmente al trabajo
de las tres versiones de OS/2, Microsoft continuó desarrollando paralelamente un
ambiente Windows basado en DOS y con menos demanda de recursos (usando
modo real). Cuando Windows 3.0 fue liberado en mayo de 1990, tuvo tanto éxito que
Microsoft decidió cambiar la API por la todavía no liberada NT OS/2 (como era
conocida) de una API de OS/2 a una API extendida de Windows. Esta decisión causó
tensión entre Microsoft e IBM, y la colaboración se vino abajo. IBM continuó el
desarrollo de OS/2 por su cuenta, mientras Microsoft continuó trabajando en el recién
nombrado Windows NT.
Microsoft contrató a un grupo de desarrolladores de Digital Equipment Corporation
liderados por Dave Cutler para desarrollar Windows NT, y muchos elementos que
reflejan la experiencia de DEC con los VMS y RSX-11. El SO fue diseñado para
49

correr en múltiples arquitecturas, con el núcleo separado del hardware por una capa
de abstracción de hardware. Las APIs fueron implementadas como subsistemas por
encima de la indocumentada API nativa; esto permitió la futura adopción de la
Windows API. Originalmente un micronúcleo fue diseñado, subsecuentes liberaciones
han integrado más funciones para mejorar el rendimiento del núcleo. Windows NT
fue el primer sistema operativo en usar Unicode internamente.
Arquitectura

La arquitectura de la familia de sistemas operativos de Windows NT se basa en dos
capas, (modo usuario y modo núcleo), con distintos módulos dentro de éstas capas.
La familia de los sistemas operativos Windows NT de Microsoft está constituida por
versiones como Windows 7, Vista, XP, Windows Server 2003, Windows 2000 y
Windows NT. Todos tienen multitarea apropiativa y son sistemas operativos que han
sido diseñados para trabajar tanto con computadoras con un solo procesador como
con múltiples procesadores que en inglés es el Symmetrical Multi Processor o SMP.
Para procesar las peticiones de entrada/salida (en inglés Input/Output, I/O) acude a
una dirección de paquetes de E/S que utiliza peticiones (IRPs) y E/S asíncrona. A
partir de Windows 2000 Advanced Server, Microsoft comenzó a desarrollar sistemas
operativos que soportaban 64-bits. Antes sus sistemas operativos estaban basados
en un modelo de 32-bits.
La arquitectura de Windows NT es altamente modular y se basa en dos capas
principales:


Modo usuario: Cuyos programas y subsistemas están limitados a los recursos
del sistema a los que tienen acceso.
50


Modo núcleo: Tiene acceso total a la memoria del sistema y los dispositivos
externos. Los núcleos de los sistemas operativos de esta línea son todos
conocidos como núcleos híbridos, aunque hay que aclarar que este término
está en discusión ya que este núcleo es esencialmente un núcleo monolítico
que está estructurado al estilo de un micronúcleo. La arquitectura dentro del
modo núcleo1 se compone de lo siguiente:

1. Un núcleo híbrido.
2. Una capa de abstracción de hardware (en inglés Hardware Abstraction Layer
o HAL).
3. Controladores o también llamados drivers.
4. Executive: Sobre el cual son implementados todos los servicios de alto nivel.
5. Librerías dinámicas para su correcto funcionamiento, como ntoskrnl.exe
El modo núcleo de la línea de Windows NT está compuesto por subsistemas
capaces de pasar peticiones de E/S a los controladores apropiados usando el gestor
de E/S. Dos subsistemas crean la capa del modo usuario de Windows 2000: el
subsistema de Entorno (ejecuta aplicaciones escritas para distintos tipos de sistemas
operativos), y el subsistema Integral (maneja funciones específicas de sistema de
parte del subsistema de Entorno). El modo núcleo en Windows 2000 tiene acceso
total al hardware y a los recursos del sistema de la computadora. El modo núcleo
impide a los servicios del modo usuario y las aplicaciones acceder a áreas críticas
del sistema operativo a las que no deberían tener acceso.
El Executive se relaciona con todos los subsistemas del modo usuario. Se ocupa de
la entrada/salida, la gestión de objetos, la seguridad y la gestión de procesos. El
núcleo se sitúa entre la capa de abstracción de hardware y el Executive para
proporcionar sincronización multiprocesador, hilos y programación y envío de
interrupciones, y envío de excepciones.
El núcleo también es responsable de la inicialización de los controladores de
dispositivos al arrancar. Hay tres niveles de controladores en el modo núcleo:
controladores de alto nivel, controladores intermedios y controladores de bajo nivel.
51

El modelo de controladores de Windows (en inglés Windows Driver Model, WDM) se
encuentra en la capa intermedia y fue diseñado principalmente para mantener la
compatibilidad en binario y en código fuente entre Windows 98 y Windows 2000. Los
controladores de más bajo nivel también son un legado de los controladores de
dispositivos de Windows NT que controlan directamente un dispositivo o puede ser
un bus hardware PnP.
Modo usuario
El modo usuario está formado por subsistemas que pueden pasar peticiones de E/S
a los controladores apropiados del modo núcleo a través del gestor de E/S (que se
encuentra en el modo núcleo). Dos subsistemas forman la capa del modo usuario de
Windows 2000: el subsistema de Entorno y el subsistema Integral.
El subsistema de entorno fue diseñado para ejecutar aplicaciones escritas para
distintos tipos de sistemas operativos. Ninguno de los subsistemas de entorno puede
acceder directamente al hardware, y deben solicitar el acceso a los recursos de
memoria a través del Gestor de Memoria Virtual que se ejecuta en modo núcleo.
Además, las aplicaciones se ejecutan a menor prioridad que los procesos del núcleo.
Actualmente hay tres subsistemas de entorno principales: un subsistema Win32, un
subsistema OS/2 y un subsistema POSIX.
El subsistema de entorno Win32 puede ejecutar aplicaciones Windows de 32-bits.
Contiene la consola además de soporte para ventanas de texto, apagado y manejo
de errores graves para todos los demás subsistemas de entorno. También soporta
Máquinas Virtuales de DOS (en inglés, Virtual DOS Machine, VDM), lo que permite
ejecutar en Windows aplicaciones de MS-DOS y aplicaciones de 16-bits de Windows
3.x (Win16). Hay una VDM específica que se ejecuta en su propio espacio de
memoria y que emula un Intel 80486 ejecutando MS-DOS 5. Los programas Win16,
sin embargo, se ejecutan en una VDM Win16.
Cada programa, por defecto, se ejecuta en el mismo proceso, así que usa el mismo
espacio de direcciones, y el VDM de Win16 proporciona a cada programa su propio
52

hilo de ejecución para ejecutarse. Sin embargo, Windows 2000 permite a los
usuarios ejecutar programas Win16 en una VDM de Win16 separada, lo que permite
al programa ser una multitarea prioritaria cuando Windows 2000 ejecute el proceso
VDM completo, que contiene únicamente una aplicación en ejecución. El subsistema
de entorno de OS/2 soporta aplicaciones de 16-bits basadas en caracteres y emula
OS/2 1.x, pero no permite ejecutar aplicaciones de 32-bits o con entorno gráfico
como se hace en OS/2 2.x y posteriores. El subsistema de entorno de POSIX sólo
soporta aplicaciones que cumplan estrictamente el estándard POSIX.1 o los
estándards de ISO/IEC asociados.
El subsistema integral se encarga de funciones específicas del sistema operativo de
parte del subsistema de entorno. Se compone de un subsistema de seguridad, un
servicio de terminal y un servicio de servidor. El subsistema de seguridad se ocupa
de los recibos de seguridad, permite o deniega acceso a las cuentas de usuario
basándose en los permisos de los recursos, gestiona las peticiones de comienzo de
sesión e inicia la autenticación, y determina qué recursos de sistema necesitan ser
auditados por Windows 2000. También se encarga del Directorio Activo (en inglés,
Active Directory). El servicio de terminal es una API al redirector de red, que
proporciona el acceso a la red a las computadora. El servicio de servidor es una API
que permite a la computadora proporcionar servicios de red.
Modo núcleo
El modo núcleo de Windows 2000 tiene un acceso completo al hardware y a los
recursos del sistema de la computadora y ejecuta su código en un área de memoria
protegida. Controla el acceso a la planificación, priorización de hilos, gestión de
memoria y la interacción con el hardware. El modo núcleo impide que los servicios y
las aplicaciones del modo usuario accedan a áreas críticas del sistema operativo a
las que no deberían tener acceso, deben pedir al núcleo que realice esas
operaciones en su nombre.
53

El modo núcleo está formado por servicios executive, que a su vez están formados
por varios módulos que realizan tareas específicas, controladores de núcleo, un
núcleo y una Capa de Abstracción del Hardware o HAL.
Executive

El Executive se relaciona con todos los subsistemas del modo usuario. Se encarga
de la Entrada/Salida, la gestión de objetos, la seguridad y la gestión de procesos.
Está dividido informalmente en varios subsistemas, entre los que se encuentran el
Gestor de Caché, el Gestor de Configuración, el Gestor de Entrada/Salida, las
Llamadas a Procedimientos Locales, el Gestor de Memoria, el Gestor de Objetos, la
Estructura de Procesos, y el Monitor de Referencias de Seguridad. Todos juntos, los
componentes pueden ser llamados Servicios Executive (nombre interno Ex). Los
Servicios del Sistema (nombre interno Nt), por ejemplo las llamadas al sistema, se
implementan en este nivel también, excepto unas pocas que son llamadas
directamente dentro de la capa del núcleo para obtener un mejor rendimiento.
El Gestor de Objetos (nombre interno Ob) es un subsistema especial del Executive
por el cual todos los otros subsistemas del Executive, especialmente las llamadas al
sistema, deben pasar para obtener acceso a los recursos de Windows 2000. Esto
hace que sea esencialmente un servicio de infraestructuras de gestión de recursos.
El gestor de objetos se usa para evitar la duplicación de la funcionalidad de la gestión
de objetos de recursos en los otros subsistemas del executive, que potencialmente
podría llevar a errores y complicar el diseño de Windows 2000. Para el gestor de
objetos, cada recurso es un objeto, independientemente de si el recurso es un
recurso físico (como un sistema de archivos o un periférico) o un recurso lógico
(como un archivo). Cada objeto tiene una estructura o tipo de objeto que el gestor de
objetos debe conocer.
La creación de objetos es un proceso realizado en dos fases, creación e inserción.
La creación provoca la asignación de un objeto vacío y la reserva de los recursos
necesarios por el gestor de objetos, como por ejemplo un nombre (opcional) en el
54

espacio de nombres. Si la creación se realiza correctamente, el subsistema
responsable de la creación rellena los datos del objeto. Finalmente, si el subsistema
considera que la inicialización fue correcta, avisa al gestor de objetos para que
inserte el objeto, que hace que sea accesible a través de su nombre (opcional) o una
cookie llamada puntero. Desde ese momento, la vida del objeto es controlada por el
gestor de objetos, y es obligación del subsistema mantener el objeto en
funcionamiento hasta que sea marcado por el gestor de objetos para su liberación.
El propósito de los punteros es similar al de los descriptores de archivo de UNIX, en
los que cada uno representa una referencia a un recurso del núcleo a través de un
valor oscuro. De forma similar, abrir un objeto a partir de su nombre está sujeto a
comprobaciones de seguridad, pero trabajar a través de uno ya existente sólo está
limitado al nivel de acceso necesario cuando el objeto fue abierto o creado. De
manera diferente a los descriptores de archivo de UNIX, múltiples punteros de
Windows pueden referenciar al mismo objeto (mientras que los descriptores de
archivo pueden ser duplicados, los duplicados referencian al mismo nodo de archivo,
pero a una única descripción de archivo).
Los tipos de objeto definen los procedimientos de los mismos y sus datos
específicos. De esta forma, el gestor de objetos permite a Windows 2000 ser un
sistema operativo orientado a objetos, ya que los tipos de objetos pueden ser
considerados como clases polimórficas que definen objetos. Sin embargo, la mayoría
de los subsistemas, confían en la implementación por defecto para todos los tipos de
objeto de los procedimientos.
Cada uno de los objetos que se crean, guardan su nombre, los parámetros que se
pasan a la función de creación del objeto, los atributos de seguridad y un puntero a
su tipo de objeto. El objeto también contiene un procedimiento para cerrarlo y un
contador de referencias para indicar al gestor de objetos cuántos objetos lo
referencian. De esta forma, el gestor de objetos, determina si el objeto puede ser
destruido cuando se le envía una petición para borrar el objeto. Todos los objetos
nombrados se encuentran en el objeto jerárquico del espacio de nombres.
55

Otros subsistemas executive son los siguientes:


Controlador de Caché (en inglés Cache Controller, nombre interno Cc): está
estrechamente relacionado con el Gestor de Memoria, el Gestor de
Entrada/Salida y los controladores de Entrada/Salida para proporcionar una
caché común para archivos frecuentes de E/S. El Gestor de Caché de
Windows opera únicamente con bloques de archivo (más que con bloques de
dispositivo), para realizar operaciones consistentes entre archivos locales y
remotos, y asegurar un cierto grado de coherencia con las páginas en
memoria de los archivos, ya que los bloques de caché son un caso especial
de las páginas en memoria y los fallos caché son un caso especial de los
fallos de página.
Un tema pendiente, desde hace tiempo, sobre la implementación existente es,
por qué no libera explícitamente los bloques que no han sido utilizados
durante mucho tiempo, dependiendo, en cambio, del algoritmo de asignación
de páginas del gestor de memoria para que las descarte finalmente de la
memoria

física.

Como

efecto,

algunas

veces

la

caché

crece

indiscriminadamente, obligando a otra memoria a ser paginada, muchas veces
reemplazando al proceso que comenzó la E/S, que termina gastando la mayor
parte de su tiempo de ejecución atendiendo fallos de página. Esto es más
visible cuando se copian archivos grandes.


Gestor de Configuración (en inglés Configuration Manager, nombre interno
Cm): implementa el registro de Windows.



Gestor de E/S (en inglés I/O Manager, nombre interno Io): permite a los
dispositivos comunicarse con los subsistemas del modo usuario. Se ocupa de
traducir los comandos de lectura y escritura del modo usuario a IRPs de
lectura o escritura que envía a los controladores de los dispositivos. También
acepta peticiones de E/S del sistema de archivos y las traduce en llamadas
específicas a los dispositivos, puede incorporar controladores de dispositivo
de bajo nivel que manipulan directamente el hardware para leer la entrada o
56

escribir una salida. También incluye un gestor de caché para mejorar el
rendimiento del disco guardando las peticiones de lectura y escribiendo a
disco en segundo plano.


Llamada a Procedimientos Locales (en inglés Local Procedure Call (LPC),
nombre interno Lpc): proporciona comunicación entre procesos a través de
puertos con conexión semántica. Los puertos LPC son usados por los
subsistemas del modo usuario para comunicarse con sus clientes, por los
subsistemas Executive para comunicarse con los subsistemas del modo
usuario, y como base para el transporte local para MSRPC.



Gestor de Memoria (en inglés Memory Manager, nombre interno Mm):
gestiona la memoria virtual, controlando la protección de memoria y el
paginado de memoria física al almacenamiento secundario, e implementa un
gestor de memoria física de propósito general. También implementa un parser
de Ejecutables Portables (en inglés, Portable Executable, PE) que permite a
un ejecutable ser mapeado o liberado en un paso único y atómico.
Comenzando en Windows NT Server 4.0, Terminal Server Edition, el gestor de
memoria implementa el llamado espacio de sesión, un rango de la memoria
del modo núcleo que es utilizada para cambio de contexto igual que la
memoria del modo usuario. Esto permite que varias instancias del subsistema
Win32 y controladores GDI se ejecuten conjuntamente, a pesar de algunos
defectos de su diseño inicial. Cada espacio de sesión es compartido por varios
procesos, denominado conjuntamente como "sesión".

Para asegurar el nivel de aislamiento entre sesiones sin introducir un nuevo
tipo de objeto, el aislamiento entre procesos y sesiones es gestionado por el
Monitor de Referencias de Seguridad, como un atributo de un objeto de
seguridad (testigo), y sólo puede ser cambiado si se tienen privilegios
especiales.
57

La naturaleza relativamente poco sofisticada y ad-hoc de las sesiones es
debida al hecho de que no fueron parte del diseño inicial, y tuvieron que ser
desarrolladas, con mínima interrupción a la línea principal, por un tercer grupo
(Citrix) como requisito para su producto de terminal server para Windows NT,
llamado WinFrame. Comenzando con Windows Vista, las sesiones finalmente
se convirtieron en un aspecto propio de la arquitectura de Windows. A partir
de ahora un gestor de memoria que furtivamente entra en modo usuario
a través de Win32, eran expandidos en una abstracción dominante
afectando a la mayoría de los subsistemas Executive. En realidad, el uso
habitual de Windows Vista siempre da como consecuencia un entorno multisesión.5


Estructura de Procesos (en inglés Process Structure, nombre interno Ps):
gestiona la creación y finalización de procesos e hilos, e implementa el
concepto de trabajo (job), un grupo de procesos que pueden ser finalizados
como un conjunto, o pueden ser puestos bajo restricciones compartidas (como
un máximo de memoria asignada, o tiempo de CPU).



Gestor de PnP (en inglés PnP Manager, nombre interno Pnp): gestiona el
servicio de Plug and Play, mantiene la detección de dispositivos y la
instalación en el momento del arranque. También tiene la responsabilidad de
parar y arrancar dispositivos bajo demanda, esto puede suceder cuando un
bus (como un USB o FireWire) detecta un nuevo dispositivo y necesita tener
cargado un controlador para acceder a él. Su mayor parte está implementada
en modo usuario, en el Servicio Plug and Play, que gestiona las tareas, a
menudo complejas, de instalación de los controladores apropiados, avisando a
los servicios y aplicaciones de la llegada de nuevos servicios, y mostrando el
GUI al usuario.



Gestor de Energía (en inglés Power Manager, nombre interno Po): se ocupa
de los eventos de energía (apagado, modo en espera, hibernación, etc.) y
notifica a los controladores afectados con IRPs especiales (IRPs de Energía).
58


Monitor de Referencias de Seguridad (en inglés Security Reference Monitor
(SRM), nombre interno Se): es la autoridad principal para hacer cumplir las
reglas del subsistema de seguridad integral.6 Determina cuándo un objeto o
recurso puede ser accedido, a través del uso de listas de control de acceso
(en inglés Access Control List, ACL), que están formadas por entradas de
control de acceso (en inglés Access Control Entries, ACE). Los ACEs
contienen un identificador de seguridad (en inglés, Security Identifier,
SID) y una lista de operaciones que el ACE proporciona a un grupo de
confianza — una cuenta de usuario, una cuenta de grupo, o comienzo de
sesión7 — permiso (permitir, denegar, o auditar) a ese recurso.8 9

Núcleo

El núcleo del sistema operativo se encuentra entre el HAL y el Executive y
proporciona sincronización multiprocesador, hilos y envío y planificación de
interrupciones, gestión de interrupciones y envío de excepciones, también es
responsable de la inicialización de controladores de dispositivos que son necesarios
en el arranque para mantener el sistema operativo funcionando. Esto es, el núcleo
realiza casi todas las tareas de un micronúcleo tradicional, la distinción estricta entre
el Executive y el núcleo son los mayores restos en este último del diseño original del
micronúcleo, y que la documentación histórica del diseño se refiere al componente
del núcleo como "el micronúcleo".
El núcleo a menudo interactúa con el gestor de procesos. El nivel de abstracción es
tal que el núcleo nunca llama al gestor de procesos, únicamente se permite al revés
(salvo para un puñado de casos, sin llegar aún hasta el punto de una dependencia
funcional).
Controladores del modo Núcleo

Windows 2000 utiliza los controladores de dispositivo del modo núcleo para permitirle
interactuar con los dispositivos hardware. Cada uno de los controladores tienen
rutinas de sistema bien definidas y rutinas internas que exporta al resto de sistemas
59

operativos. Todos los dispositivos son vistos por el modo usuario como un objeto
archivo en el gestor de Entrada/Salida, a través del gestor de E/S mismo, los
dispositivos son vistos como objetos de dispositivo, que él define tanto como objetos
archivo, dispositivo o controlador. Los controladores del modo núcleo se encuentran
en tres niveles: controladores de alto nivel, controladores intermedios y controladores
de bajo nivel. Los controladores de alto nivel, como controladores de sistemas de
archivos para FAT y NTFS, dependen de controladores intermedios. Los
controladores

intermedios

se

componen

de funciones

controladores

—

o

controladores principales para un dispositivo — que opcionalmente son intercalados
entre filtros de controladores de bajo y alto nivel. Las funciones controlador dependen
de un controlador de bus — o un controlador que sirve a un controlador de bus,
adaptador o puente — que puede tener un filtro controlador de bus opcional que se
encuentra entre él mismo y la función controlador. El modelo de controladores de
Windows (en inglés Windows Driver Model, WDM) se encuentra en la capa
intermedia. El nivel más bajo de controladores son también herencia de los
controladores de dispositivo de Windows NT que controlan un dispositivo
directamente o que pueden ser un bus hardware PnP. Esos controladores de bajo
nivel controlan directamente el hardware y no se basan en otros.
Capa de abstracción de hardware

La capa de abstracción de hardware, o HAL (en inglés Hardware Abstraction Layer),
es una capa que se encuentra entre el hardware físico de la computadora y el resto
del sistema operativo. Fue diseñado para ocultar las diferencias de hardware y por
tanto proporciona una plataforma consistente en la cual las aplicaciones pueden
ejecutarse. La HAL incluye código dependiente del hardware que controla los
interfaces de E/S, controladores de interrupciones y múltiples procesadores.
En particular, la "abstracción hardware" no implica abstraer el conjunto de
instrucciones, que generalmente se engloba bajo el concepto más amplio de
portabilidad. La abstracción del conjunto de instrucciones, cuando es necesario
60

(como para gestionar varias revisiones del conjunto de instrucciones del x86, o la
emulación de un coprocesador matemático inexistente), es realizada por el núcleo.
A pesar de su propósito y su posición dentro del diseño de la arquitectura, el HAL no
es una capa que se encuentre completamente debajo del núcleo de la misma forma
que el núcleo se encuentra debajo del Executive: todas las implementaciones
conocidas del HAL dependen de alguna manera del núcleo, o incluso del Executive.
En la práctica, esto significa que el núcleo y las variaciones del HAL se distribuyen
conjuntamente, generados específicamente para trabajar juntos.

3.2. WINDOWS 2000
Windows 2000 es un sistema operativo de Microsoft que se puso en circulación el
17 de febrero de 2000 con un cambio de nomenclatura para su sistema NT. Así,
Windows NT 5.0 pasó a llamarse Windows 2000. Fue sucedido por Windows XP
para equipos de escritorio en octubre de 2001 y Windows Server 2003 para
servidores en abril de 2003.

Windows 2000 es un sistema operativo para empresas y es ideal para ejecutar
servidores de red o los servidores de archivo. Dentro de las tareas que puede
realizar se incluyen: crear cuentas de usuarios, asignar recursos y privilegios, actuar
como servidor web, FTP, servidor de impresión, DNS o resolución de nombres de
dominio, servidor DHCP, entre otros servicios básicos. Otra de las funciones que
tiene, es como en todo sistema Windows la opción de utilizarlo como una estación de
trabajo más de la red. Dicho sistema operativo es muy eficiente y su principal punto
fuerte es el Active Directory (Directorio Activo), herramienta desde la cual se puede
administrar toda la infraestructura de una organización.

En este sistema operativo, se introdujeron algunas modificaciones respecto a sus
predecesores como el sistema de archivos NTFS 5, con la capacidad de cifrar y
comprimir archivos. Introdujo también las mejoras en el sistema de componentes
COM, introduciendo COM+ que unificó en un solo paquete de los servicios anexados
61

y la tecnología COM y MTS de Windows NT4, con nuevas ventajas en el ámbito
empresarial.

Historia

Windows 2000 es la continuación de la familia de sistemas operativos de Microsoft,
que sustituye a Windows NT 4.0. Originalmente fue llamado Windows NT 5.0, pero
Microsoft cambió el nombre a Windows 2000 el 27 de octubre de 1998. Aunque el
nombre en clave de Windows 2000 Service Pack 1 iba ser "Asteroid" y el de
Windows 2000 64-bit iba ser "Janus" (no debe confundirse con Windows 3.1, que
tenía el mismo nombre en clave), esta es la primera versión de Windows que no
tiene nombres en clave. La primera versión beta de Windows 2000 se publicó en
septiembre de 1997 y varias betas fueron producidas hasta llegar a la Beta 3, que fue
lanzada el 29 de abril de 1999. Durante el desarrollo de Windows 2000 hubo un DEC
Alpha, una Beta que fue abandonada luego y se produjo la beta RC1, luego de
Compaq anunció que no apoyaba más a Microsoft en la construcción de Windows
2000. Desde entonces, Microsoft publicó tres candidatos entre julio y noviembre de
1999, y finalmente se liberó el sistema operativo a las empresas el 12 de diciembre
de 1999. El público en general pudo empezar a comprar la versión completa de
Windows 2000 el 17 de febrero de 2000. Tres días antes de este evento, Microsoft
anunció "un nivel alto de fiabilidad" en su sistema operativo, pero en un
memorándum filtrado desde Microsoft, Mary Jo Foley reveló que Windows 2000 tenía
"más de 63.000 defectos potenciales conocidos". Después de la publicación del
artículo de Foley, Microsoft tuvo a Foley en la lista negra por un tiempo considerable.
Microsoft anunció en su boletín semanal que "Nuestras pruebas demuestran que el
sucesor de NT 4.0 es todo lo que esperábamos que sería. Por supuesto, tampoco es
perfecto.‖ Wired News describió como "mediocre" al sistema operativo luego de que
fuera puesto en marcha en el mes de febrero. Novell criticó el Active Directory de
Microsoft, la nueva arquitectura de servicios de directorio, como menos escalable y
fiable que su propia Novell Directory Services (NDS).
62

Con Windows 2000 Microsoft preveía sustituir Windows 98 y Windows NT 4.0. Sin
embargo, eso cambió después, ya que una versión actualizada de Windows 98
llamada Windows 98 Second Edition fue lanzada en 1999 y Windows Me fue lanzado
a finales de 2000. Cerca del lanzamiento de Windows 2000 Service Pack 1, Microsoft
lanzó Windows 2000 Datacenter Server, dirigidas a grandes sistemas de
computación y con soporte para 32 procesadores, el 29 de septiembre de 2000.

Poco antes del 12 de febrero de 2004, Microsoft anunció que "partes del código
fuente de Microsoft Windows 2000 y Windows NT 4.0 están ilegalmente disponibles
en internet". El origen de la fuga no fue reportado. Microsoft publicó la siguiente
declaración:

"El Código fuente de Microsoft contiene derechos de autor y está protegido como
secreto comercial. Como tal, es ilegal ponerla a disposición de otros usuarios,
descargarlo o usarlo".

A pesar de las advertencias, el archivo que contiene el código fue difundido
ampliamente en internet. El 16 de febrero de 2004, se descubrió un exploit que fue
"supuestamente descubierto por un particular estudio del código fuente" en ciertas
versiones de Microsoft Internet Explorer se informó.

Versiones

Existen cuatro variantes de Windows 2000 que son: Professional, Server ,
Advanced Server y Datacenter Server. Estas dos últimas variantes son
ampliaciones del propio Windows 2000 Server.
Windows 2000 server

Está destinada a ser el servidor de archivos, impresión, web, FTP de una pequeña o
mediana empresa. Su antecesor es Windows NT 4.0 Server. Es ideal para cuando no
63

se requiere de un servidor dedicado a cada tarea o departamento, logrando de esta
manera mantener todo centralizado en un solo servidor.
Windows 2000 advanced server

Windows 2000 Advanced Server es el sucesor de Windows NT Server 4.0
Enterprise Edition. Este sistema está orientado a empresas de medianas a grandes
que ya tienen una mayor demanda por parte de los clientes (es decir, los usuarios de
la red) para ejecutar aplicaciones de negocios en línea como soluciones en comercio
electrónico y punto.com. Ofrece una estructura completa de clústeres para alta
disponibilidad y escalabilidad y admite el multiprocesamiento simétrico de ocho vías
(SMP), además de memoria hasta de 8 GB con la Extensión de dirección física de
Intel (PAE). Soporta hasta 8 procesadores, soporte RAID y tolerancia a fallas. Su
principal función es la de servidor de aplicaciones o de tareas crítica dentro de una
organización grande. En general en estos casos, la demanda no es toda de un
servidor sino de varios.
Windows 2000 datacenter edición

Windows 2000 Datacenter Server es una versión de primer nivel especializada para
Windows 2000 Server, que admite el multiprocesamiento simétrico (SMP) de 32
vías y hasta 64 GB de memoria física. Al igual que Windows 2000 Advanced
Server, proporciona los servicios de clústeres y equilibrio de carga al igual que las
funciones estándar. Está destinado a servidores muy potentes, pensado para, por
ejemplo simulaciones espaciales, cálculos matemáticos complejos, simulaciones de
ingeniería, etc. También se lo utiliza para manejar grandes volúmenes de datos,
como por ejemplo procesamiento de transacciones en línea, proyectos de
consolidación de servidor así como para ISP a gran escala y alojamiento de sitios
Web (de allí su nombre Datacenter Edition).
64

Por otra parte Microsoft desarrollo una versión de edición limitada de Advanced
Server Limited Edition, la cual salió al mercado en 2001 y se ejecuta sobre
procesadores Itanium 64-bit de Intel.

Estado actual

Windows 2000 fue sucedido por nuevos sistemas operativos de Microsoft. La línea
Windows 2000 Server ha sido reemplazada por Windows Server 2003, y Windows
2000 Professional con Windows XP Professional. La familia de sistemas operativos
Windows 2000 hizo su avance desde la Fase de Soporte Principal a la Fase de
Soporte Extendido el 30 de junio de 2005. Microsoft dice que esto marca la
progresión del producto a través de su Directiva de Ciclo de Vida de Productos. Bajo
la Fase de Soporte Extendido, Microsoft continuará entregando actualizaciones
críticas de seguridad mensuales y soporte telefónico pagado. Sin embargo, el
soporte técnico gratuito y cambios en el diseño del sistema no serán proporcionados.
Debido a la antigüedad de Windows 2000, Microsoft no ofrecerá componentes
actuales tales como Internet Explorer 7. La compañía dice que IE7 depende de
características de seguridad diseñadas sólo para Windows XP Service Pack 2 y
Windows Vista, y no puede ser desarrollado bajo la plataforma Windows 2000. Por
su parte, Microsoft ha recomendado a las empresas que aún mantienen como
Sistema Operativo a Windows 2000 se actualicen a Windows Server 2003 o
Windows Vista para mejorar la seguridad. Todo el soporte de Windows 2000
incluidas las actualizaciones de seguridad finalizó el 13 de julio de 2010.

A lo largo de su vida, Windows 2000 recibió 4 Service Packs y un "Update Rollup"
para el Service Pack 4, su último Service Pack. Los SP son: Service Pack 1 (SP1) el
15 de agosto de 2000, Service Pack 2 (SP2) el 16 de mayo de 2001, Service Pack 3
(SP3) el 29 de agosto de 2002 y el Service Pack 4 (SP4) el 26 de junio de 2003.
Microsoft retiró el desarrollo de la Máquina Virtual Java (JVM) de Windows 2000 en
el Service Pack 3. Muchos usuarios esperaron el Service Pack 5, pero Microsoft
canceló tempranamente este proyecto y en vez de eso presentó el "Update Rollup 1"
65

para Service Pack 4, la cual es la colección de todos los parches de seguridad y
otras cosas significativas. Sin embargo, no incluye todos los parches que no son de
seguridad y no fue probado extensivamente como se le realiza a un Service Pack.
Microsoft enfatiza que esta actualización reúne de mejor manera lo que los usuarios
necesitan en vez de un SP nuevo, y contribuirá a los clientes de Windows 2000 a
mantener seguros sus PC, reducir los costos de soporte, y permitir que sus sistemas
soporten la generación actual de hardware de computación.

3.3. UNIX

Unix (registrado oficialmente como UNIX®) es un sistema operativo portable,
multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de
empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson,
Dennis Ritchie y Douglas McIlroy.

«Después de treinta años de su creación, UNIX sigue siendo un fenómeno»
Dennis Ritchie

Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de
normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta
ha pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente
compatibles y que se encuentran certificados por la especificación Single UNIX
Specification pueden ser denominados "UNIX®" (otros reciben la denominación
"similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término
"Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las
características de UNIX Versión 7 o UNIX System V.
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa
Memoria de titulación informatica administrativa

Weitere ähnliche Inhalte

Ähnlich wie Memoria de titulación informatica administrativa

Bladimir q. huaman teves. sistema operativo
Bladimir q. huaman teves. sistema operativoBladimir q. huaman teves. sistema operativo
Bladimir q. huaman teves. sistema operativochoclito12
 
Trabajo proyecto
Trabajo proyectoTrabajo proyecto
Trabajo proyectoSierra9868
 
Tarea convergencia mauricio garzon
Tarea convergencia mauricio garzonTarea convergencia mauricio garzon
Tarea convergencia mauricio garzonmauricio
 
Cuestionario de analisis y diseño
Cuestionario  de analisis y diseñoCuestionario  de analisis y diseño
Cuestionario de analisis y diseño0550009971
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos Mily Aroni
 
Trabajo de computación
Trabajo de computación Trabajo de computación
Trabajo de computación Kellys Garcia
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionLuis Labrador
 
sistema operativo
 sistema operativo sistema operativo
sistema operativocelenexs
 
Guisela sistema operativo
Guisela sistema operativoGuisela sistema operativo
Guisela sistema operativocelenexs
 
Microprocesadores
MicroprocesadoresMicroprocesadores
MicroprocesadoresIPN
 
Yuri carrion a. sistema operativo 2
Yuri carrion a. sistema operativo 2Yuri carrion a. sistema operativo 2
Yuri carrion a. sistema operativo 2yurycarrion123
 
Entrega monografias pdf
Entrega monografias pdfEntrega monografias pdf
Entrega monografias pdfelyzanabria
 
Entrega sistema operativo
Entrega sistema operativoEntrega sistema operativo
Entrega sistema operativoelyzanabria
 

Ähnlich wie Memoria de titulación informatica administrativa (20)

Bladimir q. huaman teves. sistema operativo
Bladimir q. huaman teves. sistema operativoBladimir q. huaman teves. sistema operativo
Bladimir q. huaman teves. sistema operativo
 
Trabajo proyecto
Trabajo proyectoTrabajo proyecto
Trabajo proyecto
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Tarea convergencia mauricio garzon
Tarea convergencia mauricio garzonTarea convergencia mauricio garzon
Tarea convergencia mauricio garzon
 
Cuestionario de analisis y diseño
Cuestionario  de analisis y diseñoCuestionario  de analisis y diseño
Cuestionario de analisis y diseño
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
Trabajo de computación
Trabajo de computación Trabajo de computación
Trabajo de computación
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
sistema operativo
 sistema operativo sistema operativo
sistema operativo
 
Guisela sistema operativo
Guisela sistema operativoGuisela sistema operativo
Guisela sistema operativo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Sistemas computacionales
Sistemas computacionalesSistemas computacionales
Sistemas computacionales
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
documentacion
documentaciondocumentacion
documentacion
 
Proyecto Factible
Proyecto FactibleProyecto Factible
Proyecto Factible
 
Yuri carrion a. sistema operativo 2
Yuri carrion a. sistema operativo 2Yuri carrion a. sistema operativo 2
Yuri carrion a. sistema operativo 2
 
Montsserrat y xolocotzi
Montsserrat y xolocotziMontsserrat y xolocotzi
Montsserrat y xolocotzi
 
Computación
ComputaciónComputación
Computación
 
Entrega monografias pdf
Entrega monografias pdfEntrega monografias pdf
Entrega monografias pdf
 
Entrega sistema operativo
Entrega sistema operativoEntrega sistema operativo
Entrega sistema operativo
 

Mehr von Cardenas Networks.- Pago de servicios electronicos

Mehr von Cardenas Networks.- Pago de servicios electronicos (20)

Manual de la iglesia 2010
Manual de la iglesia 2010Manual de la iglesia 2010
Manual de la iglesia 2010
 
MANUAL DE ENTRENAMIENTO DE ESCUELA SABATICA, DIA
MANUAL DE ENTRENAMIENTO DE ESCUELA SABATICA, DIAMANUAL DE ENTRENAMIENTO DE ESCUELA SABATICA, DIA
MANUAL DE ENTRENAMIENTO DE ESCUELA SABATICA, DIA
 
Aplicaciones moviles
Aplicaciones movilesAplicaciones moviles
Aplicaciones moviles
 
Nuevas tecnologias dominantes
Nuevas tecnologias dominantesNuevas tecnologias dominantes
Nuevas tecnologias dominantes
 
Promoción navideña movistar
Promoción navideña movistarPromoción navideña movistar
Promoción navideña movistar
 
Promoción navideña telcel
Promoción navideña telcelPromoción navideña telcel
Promoción navideña telcel
 
Gnu Linux
Gnu LinuxGnu Linux
Gnu Linux
 
Comunicado importante
Comunicado importanteComunicado importante
Comunicado importante
 
Lapiz
LapizLapiz
Lapiz
 
Recargas electrónicas
Recargas electrónicasRecargas electrónicas
Recargas electrónicas
 
Make useof.com -_ubuntu_karmic_koala
Make useof.com -_ubuntu_karmic_koalaMake useof.com -_ubuntu_karmic_koala
Make useof.com -_ubuntu_karmic_koala
 
Unix mod
Unix modUnix mod
Unix mod
 
Windows nt
Windows ntWindows nt
Windows nt
 
Windows 7
Windows 7Windows 7
Windows 7
 
Cambio
CambioCambio
Cambio
 
Motivacional el aguila
Motivacional el aguilaMotivacional el aguila
Motivacional el aguila
 
Iglesia cardenas norte
Iglesia cardenas norteIglesia cardenas norte
Iglesia cardenas norte
 
Promorecargas
PromorecargasPromorecargas
Promorecargas
 
Conferencia Universitaria
Conferencia UniversitariaConferencia Universitaria
Conferencia Universitaria
 
Historia De La ComputacióN
Historia De La ComputacióNHistoria De La ComputacióN
Historia De La ComputacióN
 

Kürzlich hochgeladen

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Kürzlich hochgeladen (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Memoria de titulación informatica administrativa

  • 1. 1 SECRETARIA DE EDUCACIÓN DEL GOBIERNO DEL ESTADO UNIVERSIDAD COMUNITARIA DE SAN LUIS POTOSÍ COLEGIO DE EDUCACIÓN SUPERIOR DE CARDENAS. CLAVE: C.T.T. 24ESU0033H CARRERA: LIC. EN INFORMÁTICA ADMINISTRATIVA GENERACIÓN: 2003- 2007 MEMORIA DE CURSO DE TITULACIÓN. QUE PRESENTA: PASANTE: JOSE DAVID REYNAGA AVILA MATRICULA: ES03241702 CARDENAS, S.L.P. 22 DE JULIO DEL 2010
  • 2. 2
  • 3. iii3 ÍNDICE DEDICATORIA …………………………………………………………………………….vii INTRODUCCIÓN GENERAL …………………………….…………………………….. viii MODULO I. MANTENIMIENTO DE EQUIPO DE CÓMPUTO ………………………. 10 INTRODUCCIÓN ……...……………………………….………………………………… 11 1. MANTENIMIENTO PREVENTIVO Y CORRECTIVO ………………………..…... 12 1.1. TIPOS DE MANTENIMIENTO …………………………………….…… 12 1.1.1. MANTENIMIENTO PREDICTIVO …………………………….... 12 1.1.2. MANTENIMIENTO PREVENTIVO ………………….....………. 12 1.1.3. MANTENIMIENTO CORRECTIVO …………………………….. 13 1.2. CRITERIOS PARA MANTENIMIENTO DE UNA PC ………………… 13 1.2.1. LIMPIEZA DE LA COMPUTADORA …………………………… 13 1.2.2. REQUISITOS PARA DESENSAMBLE DEL CPU …………….. 13 1.2.3. LIMPIEZA DE LAS TARJETAS DE EXPANSIÓN ……..……… 14 1.2.4. LIMPIEZA DE LA FUENTE DE PODER …………………….…. 14 1.2.5. LIMPIEZA DEL MONITOR ………………………....................... 14 1.2.6. LIMPIEZA DEL TECLADO …………………………….………… 14 1.2.7. LIMPIEZA DE LA PARTE INTERNA DEL GABINETE ……….. 15 1.3. COMPONENTES DE LA COMPUTADORA …………...………..……. 15 1.3.1. GABINETE O TORRE …………………………………………… 15 1.3.2. CPU (UNIDAD CENTRAL DE PROCESO) ……….…………… 16 1.3.3. MEMORIA RAM ……………………………………..……………. 16 1.3.4. MEMORIA ROM ……………………………………...…………… 16 1.3.5. DISCO DURO ……………………………………………………... 17 1.3.6. UNIDAD DE CD/DVD ……………………………………..……… 17 1.3.7. QUEMADOR CD/DVD ……………………………………………. 17 1.3.8. MONITOR ………………………………..………………………... 18 1.3.9. MOUSE O RATÓN …………………………………………………18 1.3.10. TECLADO ………………………………………………. 18 1.3.11. TARJETA MADRE ………………………………......... 19
  • 4. iv 4 1.3.12. FUENTE DE ALIMENTACIÓN ……………………….. 19 1.3.13. PROCESO DE ARRANQUE ……...............…………. 20 CONCLUSIONES …………………………………………………………….…………… 21 MODULO II. INSTALACION DE REDES ……………………………………….……… 22 INTRODUCCIÓN …………………………………………………………………..……… 23 2. COCEPTO DE RED …………………………………………………………...…… 24 2.1. OBJETIVOS DE LAS REDES …………………………………………. 24 2.2. ALCANCE DE LAS REDES ……………………………..…………….. 24 2.2.1. RED DE ÁREA LOCAL …………………………………... 24 2.2.2. RED DE ÁREA METROPOLITANA …………………….. 24 2.2.3. RED DE ÁREA EXTENSA ……………………………….. 25 2.2.4. OTROS TIPOS DE REDES ……………………………… 25 2.3. COMPONENTES BÁSICOS DE CONECTIVIDAD ………...........…. 26 2.3.1. ADAPTADORES DE RED ………………….……………. 27 2.3.2. CABLES DE RED …………………………………………. 27 2.3.2.1. 2.3.2.2. EL CABLE STP ……………………….…… 28 2.3.2.3. CABLE COAXIAL ………………………..... 29 2.3.2.4. 2.4. CABLE DE PAR TRENZADO ………..….. 28 CABLE DE FIBRA ÓPTICA ………...……. 29 DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS ……..…… 29 2.4.1. TRANSMISIÓN POR INFRARROJOS ………………..... 30 2.4.2. TRANSMISIÓN VÍA RADIO EN BANDA ESTRECHA ... 30 2.5. TOPOLOGÍAS DE RED ………………………………………………… 30 2.5.1. TOPOLOGÍA DE BUS ……………………………………. 31 2.5.2. TOPOLOGÍA EN ESTRELLA ……………………….…… 32 2.5.3. TOPOLOGÍA EN ANILLO ……………………….……….. 32 2.5.4. TOPOLOGÍA DE MALLA ………………………………… 33 2.5.5. TOPOLOGÍAS HÍBRIDAS ……………………………….. 33 2.6. TECNOLOGIAS DE REDES …………………………………………… 34
  • 5. v 5 2.7. AMPLIACIÓN DE UNA RED ………………………………..…………. 35 2.7.1. REPETIDORES ………………………………….…...…… 35 2.7.2. CONCENTRADORES (HUB) ……………………..…….. 36 2.7.3. PUENTES (BRIDGES) ……………………..…………….. 36 2.7.4. CONMUTADORES O SWITCHES ……………………… 37 2.7.5. ENRUTADORES O ROUTERS ………………………..... 37 2.7.6. PUERTAS DE ENLACE GATEWAY ……………….…… 38 2.8. PROTOCOLOS ……………………………………………………..…… 39 2.8.1. IPX/SPX ……………………………………………………. 39 2.8.2. NetBIOS ……………………………………………………. 39 2.8.3. NetBEUI …………………………………………….……… 40 2.8.4. APPLE TALK ……………………………………..……….. 40 2.8.5. TCP/IP ……………………………………………..………. 4 CONCLUSIONES ………………………………………………………………………… 43 MODULO III. PAGINAS WEB …………………………………………..………………. 44 INTRODUCCIÓN ……………………………………………….………………………… 45 3. SISTEMAS OPWERATIVOS ……………………………………………..………. 47 3.1. WINDOWS NT ……………………………………….………………….. 48 3.2. WINDOWS 2000 ………………………………………..………………. 60 3.3. UNIX ……………………………………………………………………… 65 3.4. GNU/LINUX ………………………………………….………………….. 74 3.5. LENGUAJES DE PROGRAMACIÓN ……………………………..…. 81 3.5.1. PHP ………………………………………………….…….. 82 3.5.2. JAVA ………………………………………………………. 97 3.5.3. ASP ………………………………………………………... 98 3.5.4. JAVA SCRIPT ……………………………………………. 100 3.6. EDITOR HTML ………………………………………………..………. 101 3.6.1. ATRIBUTOS DEL TEXTO ………………..…………… 101 3.6.2. IMÁGENES ……………………………………………… 102
  • 6. vi 6 3.6.3. ENLACES ………………….……………………………. 103 3.6.4. TABLAS ………………………………………………….. 103 CONCLUSIONES ……………………………………………………………………… 105 CONCLUSIONES GENERALES …………………………………………………….. 106 RESULTADOS…………………………….. ………………………………………….. 108 RECOMENDACIONES………………………………………………………………... 109 BIBLIOGRAFIA ………………………………………………………………..………. 111
  • 7. 7 DEDICATORIA Este trabajo lo dedico primeramente a mi Dios, por su gran misericordia que me ha dado a lo largo de mi carrera universitaria, a mis padres, por estar siempre empujándome hacia adelante para ser alguien en la vida, a mis hermanos, por su paciencia, sus comentarios y ayuda que siempre me han brindado, a todos los que han creído en mi persona, les dedico este humilde trabajo. Con mucho cariño… José David Reynaga Ávila
  • 8. 8 INTRODUCCION GENERAL El presente trabajo tiene como objetivos principales presentar un panorama general de 3 aspectos fundamentales de la informática, dando como realce fundamental contar con los elementos básicos en el mantenimiento de una computadora, la instalación de una red, el conocimiento de los diversos sistemas operativos y lo de mayor impacto en la actualidad como lo son el diseño y desarrollo de páginas web. En lo que respecta a mantenimiento de computadoras, tenemos que conocer los diversos componentes de hardware, tales como el monitor, el teclado, el mouse, fuente de poder, etc. Y su debido funcionamiento, esto contando con la funcionalidad del software que estemos utilizando, es de vital importancia contar con los elementos adecuados de trabajo al momento de empezar a trabajar con cada componente, considerando las medidas mínimas de seguridad para evitar accidentes. La instalación de redes es fundamental conocer los aspectos teóricos y prácticos para contar con una conexión optima y de alto rendimiento, al momento de trabajar con diversas computadoras en red es preciso mencionar que cada una de ellas, cuenta con elementos internos que tienen una función específica de forma lógica, el cableado debe apegarse a diversos protocolos, estándares establecidos por organismos internacionales, que van a coadyuvar a una comunicación en red. Existes diversos tipo de redes, que dependiendo de los requerimientos de cada empresa, agrupación, etc, es la que se decida instalar,. Al mismo tiempo una red es preciso que tenga acceso a internet ya que en la actualidad muchos sectores del desarrollo se centran en los servicios de esta gran red mundial. Los sistemas operativos han existido prácticamente desde que se inventó la computadora y, en la actualidad juegan un papel de gran importancia en la informática. Un sistema operativo es un programa gestor e intérprete entre el usuario y la computadora, en la cual el usuario dará instrucciones y órdenes a la misma, con
  • 9. 9 la finalidad de obtener los resultados programados. Existen diversos sistemas operativos que podemos implementar, desde los de paga hasta los de libre distribución, cada uno de ellos tiene características peculiares que lo hacen diferente y ameno al gusto de cada usuario. Las páginas web en la actualidad, en conjunto con las redes son parte importante de una sociedad interconectada, existiendo diversos lenguajes de programación web tales como html, asp, java, php, los cuales han pasado de ser lenguajes de páginas estáticas a páginas dinámicas en las cuales el usuario final puede interactuar de forma rápida en los sitios, obteniendo resultados al instante. Los navegadores web juegan un papel importante en este sentido, ya que la mayoría se han estandarizado a los nuevos protocolos de compatibilidad dando con ello un mayor rendimiento al momento de visitar las páginas web.
  • 10. 10 MODULO I MANTENIMIENTO DE EQUIPOS DE CÓMPUTO
  • 11. 11 INTRODUCCIÓN En la actualidad todo aparato o cosa hecha por el hombre no dura para siempre, absolutamente todo objeto elaborado por el hombre sufre algún tipo de desgaste o avería, es decir que tiene un índice de fallos que es proporcional a su uso, el método de fabricación, los materiales empleados en su elaboración, etc. En otras palabras, todos los objetos fabricados por el hombre fallarán tarde o temprano. Y las computadoras no son la excepción. Durante el manejo regular de una computadora con frecuencia surgen diversos problemas, estas dificultades se deben a dos causas fundamentales el "hardware" y el "software". Sin embargo, al igual que casi con cualquier cosa podemos mantener nuestra computadora trabajando razonablemente bien y a veces hasta podemos mejorar su funcionamiento haciendo pequeños ajustes. En la actualidad, tenemos muchas opciones y herramientas para realizar un mantenimiento a nuestro equipo de cómputo, dando con ello mayor realce a esta importante e innovadora forma de trabajar, los tipos de mantenimiento debemos conocerlos, ya que de acuerdo al diagnóstico que generemos podemos determinar los pasos y procedimientos a seguir para reparar una computadora. Cada uno de los componentes físicos tiene una función específica, la cual nos dará un rendimiento de acuerdo al uso que le damos, esto aunado al software que tenemos instalado para definir las mejores formas de optimización de la computadora.
  • 12. 12 1.- MANTENIMIENTO PREVENTIVO Y CORRECTIVO Estos tipos de mantenimiento nos permiten tener una visión más clara de lo que un equipo de cómputo requiere, principalmente en muchas ocasiones no realizamos estos mantenimientos, lo cual provoca fallas a mayor escala en los equipos de cómputo. En la actualidad no contamos con la cultura de realizar estas actividades, solo hasta cuando nos enfrentamos a situaciones de riesgo y perdida de datos, es entonces cuando decimos si hubiera… pero en ocasiones es demasiado tarde. Los dos tipos de mantenimientos nos permiten contar las herramientas necesarias para resolver problemas, y por lo general es comparado con un proceso de toma de decisiones en el cual tenemos diversas posibles soluciones y a nosotros nos corresponde la que más se apegue o nos convenga. 1.1. TIPOS DE MANTENIMIENTO En la actualidad contamos con tres tipos de mantenimiento de computadoras los cuales son aplicables en cada caso particular, teniendo especial atención a los componentes internos de la misma. Tenemos los siguientes tipos de mantenimiento. 1.1.1. MANTENIMIENTO PREDICTIVO Consiste en hacer revisiones periódicas para detectar cualquier condición que pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla, manteniendo de ésta manera cualquier herramienta o equipo en óptimas condiciones de uso. 1.1.2. MANTENIMIENTO PREVENTIVO Hacer los ajustes, modificaciones, cambios, limpieza y reparaciones necesarios para mantener cualquier herramienta o equipo en condiciones seguras de uso.
  • 13. 13 1.1.3. MANTENIMIENTO CORRECTIVO Reparar, cambiar o modificar cualquier herramienta, maquinaria o equipo cuando se ha detectado algún fallo que pudiera poner en riesgo su funcionamiento. 1.2. CRITERIOS PARA EL MANTENIMIENTO DE UNA PC Es importante considerar diversos criterios al momento de determinar practicar un mantenimiento a una computadora, ya sea de escritorio o portátil, los mismo deben ser tomados con la mayor seriedad y seguridad con la finalidad de que nuestro equipo tenga un rendimiento y desempeño óptimos. Los mantenimientos deben tener un lapso de tiempo, ya que por lo general los componentes de software y hardware tienden a deteriorarse, incluso a fallar , dando lugar a fallas de mayor impacto. 1.2.1. LIMPIEZA DE LA COMPUTADORA Un elemento nocivo para una computadora y que por cierto es el que mas abunda es el polvo en el ambiente. La acumulación del polvo reduce principalmente la eficiencia de los ventiladores de enfriamiento. Cuando el polvo se acumula en los componentes de los circuitos integrados forma un manto aislante el cual provoca retención de calor provocando una baja en el rendimiento de los circuitos. 1.2.2. REQUISITOS PARA DESENSAMBLE DEL GABINETE Debemos tener un área de trabajo despejada, libre de elementos peligrosos, de preferencia una mesa especial donde podamos contar con la herramienta de trabajo y con los cables, tornillos, pinzas, cinta aislante, etc. Esto con la finalidad de lograr un mantenimiento óptimo.
  • 14. 14 1.2.3. LIMPIEZA DE LAS TARJETAS DE EXPANSION Las tarjetas de expansión podemos retirarlas siempre y cuando eliminemos de nuestro cuerpo la electricidad estática, ya que de lo contrario podemos provocar un corto circuito en la tarjeta principal, para limpiarlas debemos utilizar una brocha con la cual aplicaremos la limpieza, al finalizar es recomendable aplicar aire comprimido y espuma limpiadora para dar mayor solidez y durabilidad a las tarjetas. 1.2.4. LIMPIEZA DE LA FUENTE DE PODER La fuente de poder es el componente principal que transmite la electricidad a la tarjeta madre, al disco duro, a la unidad de cd/dvd, y su limpieza y mantenimiento es importante, ya que por lo general es la que recibe la mayor carga de polvo, y al mismo tiempo genera ruido, además el voltaje debe ser el estipulado por el fabricante de lo contrario podemos provocar un corto circuito en el equipo. 1.2.5. LIMPIEZA DEL MONITOR El monitor acumula demasiado polvo, que por desgracia no podemos eliminar del todo, ya que por las mismos orificios de ventilación se acumula el polvo, sim embargo, es importante mantenerlo libre del polvo, la pantalla es principalmente relevante mantener en optimo estado, con la finalidad de tener una mejor visibilidad. Aunado a esto, es importante mencionar que no debemos intentar abrir el monitor ya que es demasiado peligroso incluso hasta mortal por la radiación almacenada. 1.2.6. LIMPIEZA DEL TECLADO El teclado es lo más fácil que podemos limpiar, sin embargo, es el componente que más microbios adquiere, además del polvo, cabellos, incluso elementos de alimentos provocan que el teclado funcione erróneamente, la forma más sencilla de limpiarlo es
  • 15. 15 voltearlo y darle golpes, aplicar aspirado con aire comprimido en los interiores de las teclas. 1.2.7. LIMPIEZA DE LA PARTE INTERNA DEL GABINETE Cada elemento interno de la computadora debe ser tratado con cuidado extremo, tales como el disco duro, la RAM, tarjeta madre, unidad lectora, y periféricos internos que dan servicio completo. Como se ha mencionado, debemos retirar el polvo lo mas que se pueda, con ello tendremos un mejor funcionamiento del mismo. 1.3. COMPONENTES DE LA COMPUTADORA Cuando empezamos a utilizar un equipo de cómputo es normal que nos preguntemos de que partes se compone este mismo aun siendo novato o no. Las partes físicas de una computadora le llamamos hardware y tenemos dos tipos de hardware o dispositivos; de Entrada y Salida respectivamente. Como no vamos a entrar mucho en detalles con estas variaciones, entonces aprendamos de que se conforma nuestro equipo. 1.3.1. GABINETE O TORRE Erróneamente le llamamos CPU, en realidad el gabinete es el cajón donde tenemos los diferentes componentes de una computadora, como por ejemplo la tarjeta madre, unidades de cd/dvd, tarjetas de video, audio, red etc. Podemos encontrar diferentes tipos de gabinetes, comúnmente están conformados de plástico o acero y en diferentes formas y gustos.
  • 16. 16 1.3.2. CPU (UNIDAD CENTRAL DE PROCESO) Es uno de los componentes principales de una computadora, el cpu es un microprocesador fabricado en un chip y este contiene millones de componentes lógicos. Es un conjunto de circuitos electrónicos digitales encargados de recibir la información de los dispositivos de entrada/salida, procesarla y enviarla de nuevo a los dispositivos de entrada/salida, constituyéndose en la parte más importante de la computadora. 1.3.3. MEMORIA RAM La memoria RAM es un dispositivo donde se almacenan temporalmente tanto los datos como los programas que la CPU está procesando o va a procesar en un determinado momento. Por su función, es una amiga inseparable del microprocesador, con el cual se comunica a través de los buses de datos. Cuando tenemos un programa abierto en Windows este está almacenado temporalmente en la memoria RAM por así decirlo, como no es una memoria donde se guardan datos permanentemente, al apagar el computador se borra la información almacenada en ella, es por eso que cuando estas usando tu pc y se apaga sin razón aparente, al volverla a prender ya no aparecen los programas que tenías abiertos porque estaban cargados en la memoria RAM. 1.3.4. MEMORIA ROM Es memoria no volátil de solo lectura. Igualmente, también hay dos características a destacar en esta definición. La memoria ROM es memoria no volátil: Los programas almacenados en ROM no se pierden al apagar la computadora, sino que se mantienen impresos en los chips ROM durante toda su existencia además la memoria ROM es, como su nombre indica, memoria de solo lectura; es decir los programas almacenados en los chips ROM son inmodificables. El usuario puede leer
  • 17. 17 (y ejecutar) los programas de la memoria ROM, pero nunca puede escribir en la memoria ROM otros programas de los ya existentes. La memoria ROM es ideal para almacenar las rutinas básicas a nivel de hardware, por ejemplo, el programa de inicialización de arranque la computadora y realiza el chequeo de la memoria y los dispositivos. 1.3.5. DISCO DURO Es un dispositivo de almacenamiento no volátil, es decir, la información guardada en él no se borra, queda de forma permanente. En el disco duro tenemos guardados nuestros documentos, música, películas, sistema operativo, software entre otros. Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema. Cada disco duro tiene diferente capacidad como lo pueden ser de 40, 80, 120, 160 Gb respectivamente, hasta otros de mayor capacidad como 800 GB por ejemplo. 1.3.6. UNIDAD DE CD/DVD Es la unidad encargada de leer un disco óptico, es decir de lectura mediante un rayo láser, no recargable utilizado para el almacenamiento de información en sistemas informáticos. Dependiendo del tipo de lector, este puede soportar no solo la lectura de Cd`s si no también en formato DVD con lo cual ya tendríamos la opción de ver películas por ejemplo. 1.3.7. QUEMADOR CD/DVD Un quemador de CD o DVD nos permite la lectura de discos ópticos, pero a su vez también nos permite grabar información en ellos siempre y cuando el disco sea
  • 18. 18 virgen o re-grabable, utilizando un programa para grabación de discos o el mismo asistente del sistema operativo. 1.3.8. MONITOR Es un periférico de salida y en su superficie luminiscente es en la que se reproducen las imágenes. El monitor es el que mantiene informado al usuario de lo que está haciendo el computador en cada momento. Las características de un monitor dependen de la calidad de la imagen y esta del número de píxeles que dispone y del número de colores que pueda mostrar. Un monitor VGA muestra apenas 16 colores y una resolución de 640 x 480 (baja resolución). Un monitor SVGA llega hasta 16 millones de colores con resolución de 1280 x 1024 (altísima resolución). 1.3.9. MOUSE O RATÓN El ratón o Mouse es un dispositivo que controla el movimiento del cursor o indicador en la pantalla de visualización. Un ratón es un objeto pequeño que puedes mover a lo largo de una superficie dura, plana. Su nombre viene de su forma, que recuerda a un ratón, el cable que conecta con la computadora sería la cola del ratón. Cuando mueves el ratón, el indicador en la pantalla de visualización se mueve en la misma dirección. Los ratones tienen por lo menos un botón y normalmente tres, que tienen diversas funciones dependiendo del programa que esté en funcionamiento en la computadora (y por tanto, en la pantalla). Algunos ratones más nuevos también incluyen una rueda para subir y bajar a través de documentos largos. 1.3.10. TECLADO Un teclado es un periférico que consiste en un sistema de teclas, como las de una máquina de escribir, que permite introducir datos a una computadora o dispositivo digital. Cuando se presiona un carácter, envía una entrada cifrada a la computadora,
  • 19. 19 que entonces muestra el carácter en la pantalla. El término teclado numérico se refiere al conjunto de teclas con números que hay en el lado derecho de algunos teclados (no a los números en la fila superior, sobre las letras). Los teclados numéricos también se refieren a los números (y a las letras correspondientes) en los teléfonos móviles. 1.3.11. TARJETA MADRE Es la tarjeta de circuitos impresos de una computadora que sirve como medio de conexión entre el microprocesador, los circuitos electrónicos de soporte, las ranuras para conectar parte o toda la RAM del sistema, la ROM y las ranuras especiales (slots) que permiten la conexión de tarjetas adaptadoras adicionales. Estas tarjetas de expansión suelen realizar funciones de control de periféricos tales como monitores, impresoras, unidades de disco, etc. 1.3.12. FUENTE DE ALIMENTACIÓN La fuente de alimentación (Powersupply en inglés) es como su nombre indica, la encargada de suministrar energía eléctrica a los distintos elementos que componen nuestro sistema informático. La electricidad que llega hasta nuestros hogares u oficinas es del tipo conocido como ―corriente alterna‖ y nos es suministrada habitualmente con una tensión (o voltaje) que suele ser de alrededor de 115 o 230 voltios. Este tipo de corriente no es en absoluto adecuada para alimentar equipos electrónicos, y más concretamente dispositivos informáticos, en dónde es necesario trabajar con ―corriente continua‖ y voltajes mucho más bajos… Aun contamos con algunos componentes más que nuestra computadora puede tener, un ejemplo son las tarjetas gráficas, de sonido, de red etc. Las cuales nos permiten escuchar música, ver videos, jugar, conectarse a una red entre otras cosas.
  • 20. 20 Para ello hacemos uso de drivers del mismo hardware, estos drivers o controladores son aplicaciones que nos permiten instalar este tipo de dispositivos y hacer uso de ellos. 1.4. PROCESO DE ARRANQUE A diario encendemos nuestra computadora y de repente sin saber el porqué, la misma no continua su proceso normal, es entonces cuando se acude al experto en informática, para obtener solución al problema, el cual con solo escuchar el sonido que emite la misma, puede determinar le problema.. muchas ocasiones el problema de arranque suele ser el sistema operativo, ya que debido a su constante uso, el mismo va generando errores de arranque, dando como solución ultima el formateo e instalación nueva y limpia del mismo, en otras ocasiones el problema suele ser el arranque del BIOS, el cual puede implicar un mal funcionamiento del hardware, tal como la RAM, algún cable o cinturón del disco duro mal conectado.
  • 21. 21 CONCLUSIONES El mantenimiento de nuestra computadora es crucial, ya que en la actualidad de ella depende la mayor parte de nuestra información, datos, y servicios con los que podemos tener un mejor desempeño personal y profesional. Es importante considerar cada una de las alternativas que tenemos para aplicar un mantenimiento principalmente preventivo, el cual sea de bajo costo, ya que podemos recurrir a elementos cotidianos que nos permitirán una optimización general de la computadora, es importante contar con un calendario o programa de mantenimientos, en el cual podamos ir detectando posibles amenazas internas y externas en nuestro ambiente de trabajo, con ello podemos contar con el poder de decisión de cual camino seguir, en caso de que el mantenimiento sea correctivo, debemos considerar los problemas suscitados, dando lugar a soluciones emergentes y de agilidad que nos permitan solucionar el problema en el menor tiempo posible. Como parte primordial en un proceso de mantenimiento sea cual fuese es indispensable aislar nuestra información del disco duro, con la finalidad de salvaguardar toda nuestra información e inclusive el sistema operativo, aunque en muchas ocasiones el sistema operativo pasa a segundo término, ya que nuestra prioridad es la información personal, y/o empresarial a la cual tenemos acceso y bajo nuestro resguardo.
  • 23. 23 INTRODUCCION Las redes tienen su origen principal en las áreas académicas, sin embargo en la actualidad han tomado una fuerza tal, que en todos los ámbitos de la vida, el comercio, la economía, las finanzas, el gobierno, la ciencia y la tecnología, están involucradas en las redes. Todos los beneficios actuales de las redes nos llevan a otro concepto que es la aldea global en donde no hay fronteras, donde todos compartimos información de una o de otra forma dando lugar a una globalización generalizada a través de las redes computacionales. Las redes que actualmente operan estar organizadas por una jerarquía de redes de área amplia, redes metropolitanas y redes locales todas interconectadas entre sí. Una red local puede otorgar ciertos beneficios estando aislada, sin embargo, si se conecta a otras redes podemos obtener conexiones a redes de mayor cobertura y alcance global. Aquí veremos las diversas topologías de redes que podemos implementar de acuerdo a nuestros requerimientos técnicos, metodológicos, y económicos. Las formas de configurar una red van desde una forma sencilla hasta las más complejas y sofisticadas que podamos imaginar, por ejemplo el internet es una gran red de computadoras que están interconectadas entre sí, donde convergen diversos elementos tanto computadoras habilitadas como servidores, y una serie de dispositivos especiales enfocados a llevar a cabo la interconexión.
  • 24. 24 2. CONCEPTO DE RED Una red es un conjunto de computadoras y dispositivos interconectados entre sí, con la única finalidad de compartir recursos, tales como software, hardware e información especializada en una área específica de análisis, trabajo y estudio. 2.1. OBJETIVOS DE LAS REDES Los objetivos principales de las redes son el compartir recursos, dando con ello un mayor auge en las empresas, el hogar y diversas áreas del desarrollo, incluso el económico. 2.2. ALCANCE DE LAS REDES El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a grandes distancias. 2.2.1. RED DE AREA LOCAL Una red de área local (LAN) conecta equipos conectados ubicados en un mismo lugar. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad, que por lo general es cable UTP RJ-45. Una red corporativa que incluya varios edificios también puede considerarse una red de área local. 2.2.2. RED DE AREA METROPOLITANA Este tipo de red, es una versión más amplia de una LAN, y que se basa en una tecnología similar a ésta. Las redes WAN se aplican en las organizaciones, en grupos de oficinas corporativas ubicadas en una ciudad, dicha red no contiene
  • 25. 25 elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas. Este tipo de red, comprende una ubicación geográfica determinada ―ciudad, municipio‖ y su distancia de cobertura es mayor de 4 kms. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Podemos contar con diversas características de una MAN  Son redes que se extienden sobre áreas geográficas de tipo urbano, como una ciudad, aunque en la práctica dichas redes pueden abarcar un área de varias ciudades.  Estos estándares soportan tasas de transferencia de varios gigabits y ofrecen la capacidad de soportar diferentes protocolos de capa 2. Es decir, pueden soportar trafico ATM, Ethernet, token Ring, FrameRelay.  Son redes de alto rendimiento. 2.2.3. RED DE AREA EXTENSA Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí, por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LAN interconectadas. 2.2.4. OTROS TIPOS DE REDES En la actualidad existen otros tipos de redes.
  • 26. 26 PAN (red de administración personal): Son redes pequeñas las cuales están conformadas por un máximo de 8 equipos por ejemplo un café internet. CAN (red de área campus): Una CAN es una colección de LAN dispersas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquiladoras o industrias, pertenecientes a una misma entidad en un área delimitada de kilómetros. Red punto a punto: En una red punto a punto cada computadora puede actuar como cliente y servidor. Este tipo de redes hacen que el compartir datos y periféricos sea sencillo para un pequeño grupo de personas, en este ambiente la seguridad es difícil, porque la administración no está centralizada. Redes basadas en servidor: este tipo de redes son mejores para compartir grandes volúmenes de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, numero de periféricos, etc. Como ejemplo, puede hacer un servidor de impresión, uno de comunicaciones y otro de bases de datos y todos en una misma red. 2.3. COMPONENTES BÁSICOS DE CONECTIVIDAD Los componentes de una red permiten enviar datos a cada equipo de la misma, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son:  Adaptadores de red.  Cables de red.  Dispositivos de comunicación inalámbricos.
  • 27. 27 2.3.1. ADAPTADORES DE RED. Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio (media access control, MAC), incorporada en chips de la tarjeta. La cual realiza las siguientes funciones:  Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable  Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender  Determina si los datos recibidos del cable son para el equipo  Controla el flujo de datos entre el equipo y el sistema de cable Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios:  Ser apropiado en función del tipo de ranura de expansión del equipo  Utilizar el tipo de conector de cable correcto para el cableado  Estar soportado por el sistema operativo del equipo. 2.3.2. CABLES DE RED Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red para transportar las señales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su capacidad
  • 28. 28 para transmitir datos a diferentes velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado, coaxial y fibra óptica. 2.3.2.1. CABLE DE PAR TRENZADO El cable de par trenzado está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshieldedtwistedpair, UTP) y par trenzado apantallado (shieldedtwistedpair, STP). Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 metros. El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular. Para redes Locales los colores estandarizados son:  Naranja / Blanco – Naranja.  Verde / Blanco – Verde.  Blanco / Azul – Azul  Blanco / Marrón – Marrón 2.3.2.2. EL CABLE STP Utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de cables. Con ello, STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP.
  • 29. 29 2.3.2.3. CABLE COAXIAL El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado. 2.3.2.4. CABLE DE FIBRA ÓPTICA El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo. 2.4. DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Las redes inalámbricas están formadas por componentes inalámbricos que se comunican con LAN. Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica funciona casi igual que una red con cables: se instala en cada
  • 30. 30 equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con cables. Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por infrarrojos y transmisión de radio en banda estrecha. 2.4.1. TRANSMISIÓN POR INFRARROJOS Funciona utilizando un haz de luz infrarroja que transporta los datos entre diversos dispositivos. Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben; si hay algo que bloquee la señal infrarroja, puede impedir la comunicación. Estos sistemas deben generar señales muy potentes, ya que las señales de transmisión débiles son susceptibles de recibir interferencias de fuentes de luz, como ventanas. 2.4.2. TRANSMISIÓN VÍA RADIO EN BANDA ESTRECHA El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la transmisión vía radio en banda estrecha está sujeta a interferencias de paredes de acero e influencias de carga. La radio en banda estrecha utiliza un servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio. 2.5. TOPOLOGIAS DE RED Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es un mapa de la red física. El tipo de topología utilizada afecta al tipo y capacidades del hardware de red, su administración y las posibilidades de expansión futura.
  • 31. 31 La topología es tanto física como lógica: 1. La topología física describe cómo están conectados los componentes físicos de una red. 2. La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos. Existen cinco topologías básicas: 2.5.1. TOPOLOGÍA DE BUS En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red en ese segmento. Importante Los dos extremos del cable deben tener terminaciones. Todos los adaptadores de red reciben el paquete de datos. Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar terminados por dispositivos de hardware denominados terminadores, que actúan como límites de la señal y definen el segmento. Si se produce una rotura en cualquier parte del cable o si un extremo no está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la comunicación se detendrá. El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el bus, y en consecuencia, la red irá más lenta.
  • 32. 32 Además, debido al modo en que los equipos se comunican en una topología de bus, puede producirse mucho ruido. Ruido es el tráfico generado en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia de la red. 2.5.2. TOPOLOGÍA EN ESTRELLA En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados a un componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta varios equipos juntos. En una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí en una topología en estrella. Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz de enviar o recibir datos. El resto de la red funciona normalmente. El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un concentrador, si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se crea en la red. 2.5.3. TOPOLOGÍA EN ANILLO En una topología en anillo, los equipos están conectados con un cable de forma circular. A diferencia de la topología de bus, no hay extremos con terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada equipo, que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo.
  • 33. 33 A mayor escala, en una topología en anillo múltiples LANs pueden conectarse entre sí utilizando el cable coaxial ThickNet o el cable de fibra óptica. La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la señal y enviándola al siguiente equipo, conservando la potencia de la señal. El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los datos de uno en uno en un único Token Ring. Además, las topologías en anillo son normalmente más caras que las tecnologías de bus. 2.5.4. TOPOLOGÍA DE MALLA En una topología de malla, cada equipo está conectado a cada uno del resto de equipos por un cable distinto. Esta configuración proporciona rutas redundantes a través de la red de forma que si un cable falla, otro transporta el tráfico y la red sigue funcionando. A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica. Una de las ventajas de las topologías de malla es su capacidad de respaldo al proporcionar múltiples rutas a través de la red. Debido a que las rutas redundantes requieren más cable del que se necesita en otras topologías, una topología de malla puede resultar cara. 2.5.5. TOPOLOGÍAS HÍBRIDAS En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de
  • 34. 34 topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas. Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red. Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo. 2.6. TECNOLOGÍAS DE REDES Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación de tecnologías para obtener la mejor relación costo-beneficio y la máxima eficacia del diseño de nuestra red. Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por cada una para insertar datos en el cable de red y para extraer datos del mismo. Hay muchas tecnologías de redes disponibles, entre las que se encuentran:  Ethernet  Token Ring  Modo de transferencia asíncrona ATM  Interfaz de datos distribuida por fibra FDDI  FrameRelay
  • 35. 35 2.7. AMPLIACIÓN DE UNA RED Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o mejorar el rendimiento de una red. No se puede hacer crecer la red simplemente añadiendo nuevos equipos y más cable. Cada topología o arquitectura de red tiene sus límites. Se puede, sin embargo, instalar componentes para incrementar el tamaño de la red dentro de su entorno existente. Podemos utilizar repetidores y concentradores para ampliar una red añadiendo dos o más segmentos de cableado. Estos dispositivos utilizados habitualmente son económicos y fáciles de instalar. 2.7.1. REPETIDORES Los repetidores reciben señales y las retransmiten a su potencia y definición originales. Esto incrementa la longitud práctica de un cable (si un cable es muy largo, la señal se debilita y puede ser irreconocible). Instalar un repetidor entre segmentos de cable permite a las señales llegar más lejos. Los repetidores son una forma económica de extender la longitud de cableado sin sacrificar la pérdida de datos. Los concentradores permiten conectar varios equipos a un punto central sin pérdida de datos. Utilice un repetidor para:  Conectar dos o más segmentos con cable similar.  Regenerar la señal para incrementar la distancia transmitida.
  • 36. 36  Transmitir todo el tráfico en ambas direcciones.  Conectar dos segmentos del modo más rentable posible. 2.7.2. CONCENTRADORES (HUB) Los concentradores son dispositivos de conectividad que conectan equipos en una topología en estrella. Los concentradores contienen múltiples puertos para conectar los componentes de red. Si utiliza un concentrador, una rotura de la red no afecta a la red completa; sólo el segmento y el equipo adjunto al segmento falla. Un único paquete de datos enviado a través de un concentrador fluye a todos los equipos conectados. Use un concentrador para:  Cambiar y expandir fácilmente los sistemas de cableado.  Utilizar diferentes puertos con una variedad de tipos de cable.  Permitir la monitorización central de la actividad y el tráfico de red. 2.7.3. PUENTES (BRIDGES) Un puente es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que utilizan el mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento. Si el paquete va destinado a otro segmento, lo distribuye a ese segmento.
  • 37. 37 Direcciones MAC A medida que el tráfico cruza a través del puente, la información sobre las direcciones MAC de los equipos emisores se almacena en la memoria del puente. El puente usa esta información para construir una tabla basada en estas direcciones. A medida que se envían más datos, el puente construye una tabla puente que identifica a cada equipo y su ubicación en los segmentos de red. Cuando el puente recibe un paquete, la dirección de origen se compara a la dirección de origen listada en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la misma. A continuación, el puente compara la dirección de destino con la dirección de destino listada en la tabla. Si reconoce la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si no reconoce la dirección de destino, reenvía el paquete a todos los segmentos. Use un puente para:  Expandir la longitud de un segmento.  Proporcionar un mayor número de equipos en la red.  Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos conectados.  Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo cada red más eficiente.  Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable coaxial en Ethernet.
  • 38. 38 2.7.4. CONMUTADORES O SWITCHES Los conmutadores son similares a los puentes, pero ofrecen una conexión de red más directa entre los equipos de origen y destino. Cuando un conmutador recibe un paquete de datos, crea una conexión interna separada, entre dos de sus puertos cualquiera y reenvía el paquete de datos al puerto apropiado del equipo de destino únicamente, basado en la información de la cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da acceso a los equipos origen y destino a todo el ancho de banda de una red. A diferencia de un concentrador, los conmutadores son comparables a un sistema telefónico con líneas privadas. En tal sistema, si una persona llama a cualquier otra, el operador o conmutador telefónico les conecta a una línea dedicada. Esto permite que tengan lugar más conversaciones a más en un momento dado. Use un conmutador para:  Enviar un paquete directamente del equipo origen al destino.  Proporcionar una mayor velocidad de transmisión de datos. 2.7.5. ENRUTADORES O ROUTERS Un enrutador es un dispositivo que actúa como un puente o conmutador, pero proporciona funcionalidad adicional. Al mover datos entre diferentes segmentos de red, los enrutadores examinan la cabecera del paquete para determinar la mejor ruta posible del paquete. Un enrutador conoce el camino a todos los segmentos de la red accediendo a información almacenada en la tabla de rutas. Los enrutadores permiten a todos los usuarios de una red compartir una misma conexión a Internet o a una WAN.
  • 39. 39 Use un enrutador para:  Enviar paquetes directamente a un equipo de destino en otras redes o segmento. Los enrutadores usan una dirección de paquete más completa que los puentes. Los enrutadores garantizan que los paquetes viajen por las rutas más eficientes a sus destinos. Si un enlace entre dos enrutadores falla, el enrutador de origen puede determinar una ruta alternativa y mantener el tráfico en movimiento.  Reducir la carga en la red. Los enrutadores leen sólo los paquetes de red direccionados y pasan la información sólo si la dirección de red es conocida. De este modo, no pasan información corrupta. Esta capacidad de controlar los datos que pasan a través del enrutador reduce la cantidad de tráfico entre redes y permite a los enrutadores utilizar estos enlaces más eficientemente que los puentes. 2.7.6. PUERTAS DE ENLACE GATEWAY Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de red. Una puerta de enlace toma los datos de una red y los empaqueta de nuevo, de modo que cada red pueda entender los datos de red de la otra. Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas pueden físicamente hablar entre sí pero hablan idiomas diferentes, necesitan un intérprete para comunicarse. De modo similar, dos redes pueden tener una conexión física, pero necesitan una puerta de enlace para traducir la comunicación de red. Use una puerta de enlace para enlazar dos sistemas que no utilizan:  La misma arquitectura.  Los mismos conjuntos de reglas de comunicación y regulaciones.
  • 40. 40 2.8. PROTOCOLOS Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red. Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Algunos de ellos son: 2.8.1. IPX/SPX IPX (InternetworkPacket Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (SequencedPacketeXchange), actúa sobre IPX para asegurar la entrega de los paquetes. 2.8.2. NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes computadoras dentro de una LAN. Desarrollado originalmente para las redes de computadoras personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por sí mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar
  • 41. 41 otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos computadoras establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión. 2.8.3. NetBEUI NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN. 2.8.4. APPLE TALK. Es el protocolo de comunicación para computadoras Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. 2.8.5. TCP/IP. Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet
  • 42. 42 Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente. La suite TCP/IP Internet es un conglomerado muy amplio y extenso en el que se encuentran computadoras con sistemas operativos incompatibles, redes más pequeñas y distintos servicios con su propio conjunto de protocolos para la comunicación. Ante tanta diversidad resulta necesario establecer un conjunto de reglas comunes para la comunicación entre estos diferentes elementos y que además optimice la utilización de recursos tan distantes. Este papel lo tiene el protocolo TCP/IP. TCP/IP también puede usarse como protocolo de comunicación en las redes privadas intranet y extranet. Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control Protocol (Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de Internet) respectivamente. Estos protocolos pertenecen a un conjunto mayor de protocolos. Dicho conjunto se denomina suite TCP/IP. Los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para proporcionar el transporte de datos dentro de Internet (o Intranet). En otras palabras, hacen posible que accedamos a los distintos servicios de la Red. Estos servicios incluyen: transmisión de correo electrónico, transferencia de ficheros, grupos de noticias, acceso a la World Wide Web, etc. Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a nivel de red y protocolos a nivel de aplicación.
  • 43. 43 CONCLUSIONES Podemos definir que una red es un elemento importante en la actualidad, donde todos podemos estar interconectados entre sí, dando un auge al desarrollo en todos los sentidos, sin embargo es de vital transcendencia que comprendamos como está conformada una infraestructura de red, donde podemos tener acceso a muchos recursos compartidos por miles o millones de usuarios a través de las redes de información. En la actualidad, la construcción de una red implica diversos elementos tales como las topologías, los recursos, la infraestructura, inclusive las políticas establecidas para su correcta implementación y uso final. Como parte de este módulo es importante considerar un uso adecuado de las diversas formas de llevar a cabo una implementación de una red, sea cual fuere la que se decida implementar, considerando cada aspecto mencionado, como conclusión una red es un instrumento de trabajo de comunicación que nos permite tener agilidad al compartir datos, archivos, telecomunicaciones, etc. Los cuales coadyuvarán al desarrollo integral de que se esté planteando.
  • 45. 45 INTRODUCCIÓN Una de las etapas de la evolución de los sistemas operativos fue la multiprogramación o multitarea, esto que trajo consigo que se tuviera en cuenta un grupo de consideraciones a la hora de concebir los mismos. Así fueron surgiendo distintas estructuras en el diseño, cada una con sus características particulares. Enfocados a realizar tareas específicas de acuerdo a ciertos requerimientos solicitados por clientes, las cuales principalmente eran empresas, los ciclos de vida de los sistemas operativos son enmarcados y establecidos básicamente por su funcionalidad y eficiencia al momento de ser instaurados en determinada empresa, lo cual constantemente hay cambios derivado de novedades y actualizaciones establecidas por los fabricantes. En la actualidad podemos contar con una gran variedad de sistemas operativos desde los comerciales hasta los de uso libre, cada uno de ellos con sus ventajas y desventajas que de acuerdo a los gustos del usuario final, serán objeto de uso, análisis y estudio. Las páginas web son en la actualidad forman parte del desarrollo tecnológico, y su implementación es de gran importancia para una empresa, o persona, ya que a través de ellas, se puede transmitir información, anuncios, mensajes, y un sinfín de recursos, que de otra forma seria muy difícil de comunicar por los medios tradicionales,. Una página web, hace más de 11 años era imposible que un usuario final tuviera acceso para compartir información o publicar datos, era algo demasiado costoso, principalmente las empresas y en gobierno eran los únicos que predominaban este sector del desarrollo. Pero en la actualidad y gracias al desarrollo de la web 2.0 la cual es más colaborativa y dinámica, todos podemos tener nuestra página web a costos más accesibles, manejando servidores, a través de la web y ftp, lo que antes era imposible, en la actualidad es accesible, dando con ello a toda una infraestructura colaborativa y dinámica que incide en una comunicación más versátil. Los diversos lenguajes de programación tales como html, java, php, etc, cada vez están más enfocados a
  • 46. 46 páginas dinámicas, contribuyendo a que los usuarios tengan acceso a las API de sitios web en forma de aplicaciones, sistemas de información, tales como Facebook y twitter que ponen a disposiciones, plataformas robustas de desarrollo, tanto para pc como para dispositivos móviles,, con el manejo de servidores es como implementar todo un esquema de información, desde la instalación de la base de datos hasta subir todos los archivos al lugar deseado para echar andar nuestra página web, principalmente php está enfocado a este tipo de sistemas de información dando mayor vanguardia al desarrollo de las paginas dinámicas, tales como blogs, fotos, chats, etc. Es de gran interés que aprendamos a usar todas estas herramientas tecnológicas con el único propósito de aprender a usar todos los recursos disponibles, y en el ámbito profesional con mayor razón, ya que en la actualidad es lo que más se usa en el mercado laboral.
  • 47. 47 3. SISTEMAS OPERATIVOS Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (Teléfonos móviles, reproductores de DVD, computadoras, radios, etc.).
  • 48. 48 3.1. WINDOWS NT Es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993. Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology). Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor. Desarrollo Cuando el desarrollo comenzó en noviembre de 1988, Windows NT (usando modo protegido) fue desarrollado a la vez que OS/2 3.0, la tercera versión del sistema operativo desarrollado en conjunto entre Microsoft e IBM. Adicionalmente al trabajo de las tres versiones de OS/2, Microsoft continuó desarrollando paralelamente un ambiente Windows basado en DOS y con menos demanda de recursos (usando modo real). Cuando Windows 3.0 fue liberado en mayo de 1990, tuvo tanto éxito que Microsoft decidió cambiar la API por la todavía no liberada NT OS/2 (como era conocida) de una API de OS/2 a una API extendida de Windows. Esta decisión causó tensión entre Microsoft e IBM, y la colaboración se vino abajo. IBM continuó el desarrollo de OS/2 por su cuenta, mientras Microsoft continuó trabajando en el recién nombrado Windows NT. Microsoft contrató a un grupo de desarrolladores de Digital Equipment Corporation liderados por Dave Cutler para desarrollar Windows NT, y muchos elementos que reflejan la experiencia de DEC con los VMS y RSX-11. El SO fue diseñado para
  • 49. 49 correr en múltiples arquitecturas, con el núcleo separado del hardware por una capa de abstracción de hardware. Las APIs fueron implementadas como subsistemas por encima de la indocumentada API nativa; esto permitió la futura adopción de la Windows API. Originalmente un micronúcleo fue diseñado, subsecuentes liberaciones han integrado más funciones para mejorar el rendimiento del núcleo. Windows NT fue el primer sistema operativo en usar Unicode internamente. Arquitectura La arquitectura de la familia de sistemas operativos de Windows NT se basa en dos capas, (modo usuario y modo núcleo), con distintos módulos dentro de éstas capas. La familia de los sistemas operativos Windows NT de Microsoft está constituida por versiones como Windows 7, Vista, XP, Windows Server 2003, Windows 2000 y Windows NT. Todos tienen multitarea apropiativa y son sistemas operativos que han sido diseñados para trabajar tanto con computadoras con un solo procesador como con múltiples procesadores que en inglés es el Symmetrical Multi Processor o SMP. Para procesar las peticiones de entrada/salida (en inglés Input/Output, I/O) acude a una dirección de paquetes de E/S que utiliza peticiones (IRPs) y E/S asíncrona. A partir de Windows 2000 Advanced Server, Microsoft comenzó a desarrollar sistemas operativos que soportaban 64-bits. Antes sus sistemas operativos estaban basados en un modelo de 32-bits. La arquitectura de Windows NT es altamente modular y se basa en dos capas principales:  Modo usuario: Cuyos programas y subsistemas están limitados a los recursos del sistema a los que tienen acceso.
  • 50. 50  Modo núcleo: Tiene acceso total a la memoria del sistema y los dispositivos externos. Los núcleos de los sistemas operativos de esta línea son todos conocidos como núcleos híbridos, aunque hay que aclarar que este término está en discusión ya que este núcleo es esencialmente un núcleo monolítico que está estructurado al estilo de un micronúcleo. La arquitectura dentro del modo núcleo1 se compone de lo siguiente: 1. Un núcleo híbrido. 2. Una capa de abstracción de hardware (en inglés Hardware Abstraction Layer o HAL). 3. Controladores o también llamados drivers. 4. Executive: Sobre el cual son implementados todos los servicios de alto nivel. 5. Librerías dinámicas para su correcto funcionamiento, como ntoskrnl.exe El modo núcleo de la línea de Windows NT está compuesto por subsistemas capaces de pasar peticiones de E/S a los controladores apropiados usando el gestor de E/S. Dos subsistemas crean la capa del modo usuario de Windows 2000: el subsistema de Entorno (ejecuta aplicaciones escritas para distintos tipos de sistemas operativos), y el subsistema Integral (maneja funciones específicas de sistema de parte del subsistema de Entorno). El modo núcleo en Windows 2000 tiene acceso total al hardware y a los recursos del sistema de la computadora. El modo núcleo impide a los servicios del modo usuario y las aplicaciones acceder a áreas críticas del sistema operativo a las que no deberían tener acceso. El Executive se relaciona con todos los subsistemas del modo usuario. Se ocupa de la entrada/salida, la gestión de objetos, la seguridad y la gestión de procesos. El núcleo se sitúa entre la capa de abstracción de hardware y el Executive para proporcionar sincronización multiprocesador, hilos y programación y envío de interrupciones, y envío de excepciones. El núcleo también es responsable de la inicialización de los controladores de dispositivos al arrancar. Hay tres niveles de controladores en el modo núcleo: controladores de alto nivel, controladores intermedios y controladores de bajo nivel.
  • 51. 51 El modelo de controladores de Windows (en inglés Windows Driver Model, WDM) se encuentra en la capa intermedia y fue diseñado principalmente para mantener la compatibilidad en binario y en código fuente entre Windows 98 y Windows 2000. Los controladores de más bajo nivel también son un legado de los controladores de dispositivos de Windows NT que controlan directamente un dispositivo o puede ser un bus hardware PnP. Modo usuario El modo usuario está formado por subsistemas que pueden pasar peticiones de E/S a los controladores apropiados del modo núcleo a través del gestor de E/S (que se encuentra en el modo núcleo). Dos subsistemas forman la capa del modo usuario de Windows 2000: el subsistema de Entorno y el subsistema Integral. El subsistema de entorno fue diseñado para ejecutar aplicaciones escritas para distintos tipos de sistemas operativos. Ninguno de los subsistemas de entorno puede acceder directamente al hardware, y deben solicitar el acceso a los recursos de memoria a través del Gestor de Memoria Virtual que se ejecuta en modo núcleo. Además, las aplicaciones se ejecutan a menor prioridad que los procesos del núcleo. Actualmente hay tres subsistemas de entorno principales: un subsistema Win32, un subsistema OS/2 y un subsistema POSIX. El subsistema de entorno Win32 puede ejecutar aplicaciones Windows de 32-bits. Contiene la consola además de soporte para ventanas de texto, apagado y manejo de errores graves para todos los demás subsistemas de entorno. También soporta Máquinas Virtuales de DOS (en inglés, Virtual DOS Machine, VDM), lo que permite ejecutar en Windows aplicaciones de MS-DOS y aplicaciones de 16-bits de Windows 3.x (Win16). Hay una VDM específica que se ejecuta en su propio espacio de memoria y que emula un Intel 80486 ejecutando MS-DOS 5. Los programas Win16, sin embargo, se ejecutan en una VDM Win16. Cada programa, por defecto, se ejecuta en el mismo proceso, así que usa el mismo espacio de direcciones, y el VDM de Win16 proporciona a cada programa su propio
  • 52. 52 hilo de ejecución para ejecutarse. Sin embargo, Windows 2000 permite a los usuarios ejecutar programas Win16 en una VDM de Win16 separada, lo que permite al programa ser una multitarea prioritaria cuando Windows 2000 ejecute el proceso VDM completo, que contiene únicamente una aplicación en ejecución. El subsistema de entorno de OS/2 soporta aplicaciones de 16-bits basadas en caracteres y emula OS/2 1.x, pero no permite ejecutar aplicaciones de 32-bits o con entorno gráfico como se hace en OS/2 2.x y posteriores. El subsistema de entorno de POSIX sólo soporta aplicaciones que cumplan estrictamente el estándard POSIX.1 o los estándards de ISO/IEC asociados. El subsistema integral se encarga de funciones específicas del sistema operativo de parte del subsistema de entorno. Se compone de un subsistema de seguridad, un servicio de terminal y un servicio de servidor. El subsistema de seguridad se ocupa de los recibos de seguridad, permite o deniega acceso a las cuentas de usuario basándose en los permisos de los recursos, gestiona las peticiones de comienzo de sesión e inicia la autenticación, y determina qué recursos de sistema necesitan ser auditados por Windows 2000. También se encarga del Directorio Activo (en inglés, Active Directory). El servicio de terminal es una API al redirector de red, que proporciona el acceso a la red a las computadora. El servicio de servidor es una API que permite a la computadora proporcionar servicios de red. Modo núcleo El modo núcleo de Windows 2000 tiene un acceso completo al hardware y a los recursos del sistema de la computadora y ejecuta su código en un área de memoria protegida. Controla el acceso a la planificación, priorización de hilos, gestión de memoria y la interacción con el hardware. El modo núcleo impide que los servicios y las aplicaciones del modo usuario accedan a áreas críticas del sistema operativo a las que no deberían tener acceso, deben pedir al núcleo que realice esas operaciones en su nombre.
  • 53. 53 El modo núcleo está formado por servicios executive, que a su vez están formados por varios módulos que realizan tareas específicas, controladores de núcleo, un núcleo y una Capa de Abstracción del Hardware o HAL. Executive El Executive se relaciona con todos los subsistemas del modo usuario. Se encarga de la Entrada/Salida, la gestión de objetos, la seguridad y la gestión de procesos. Está dividido informalmente en varios subsistemas, entre los que se encuentran el Gestor de Caché, el Gestor de Configuración, el Gestor de Entrada/Salida, las Llamadas a Procedimientos Locales, el Gestor de Memoria, el Gestor de Objetos, la Estructura de Procesos, y el Monitor de Referencias de Seguridad. Todos juntos, los componentes pueden ser llamados Servicios Executive (nombre interno Ex). Los Servicios del Sistema (nombre interno Nt), por ejemplo las llamadas al sistema, se implementan en este nivel también, excepto unas pocas que son llamadas directamente dentro de la capa del núcleo para obtener un mejor rendimiento. El Gestor de Objetos (nombre interno Ob) es un subsistema especial del Executive por el cual todos los otros subsistemas del Executive, especialmente las llamadas al sistema, deben pasar para obtener acceso a los recursos de Windows 2000. Esto hace que sea esencialmente un servicio de infraestructuras de gestión de recursos. El gestor de objetos se usa para evitar la duplicación de la funcionalidad de la gestión de objetos de recursos en los otros subsistemas del executive, que potencialmente podría llevar a errores y complicar el diseño de Windows 2000. Para el gestor de objetos, cada recurso es un objeto, independientemente de si el recurso es un recurso físico (como un sistema de archivos o un periférico) o un recurso lógico (como un archivo). Cada objeto tiene una estructura o tipo de objeto que el gestor de objetos debe conocer. La creación de objetos es un proceso realizado en dos fases, creación e inserción. La creación provoca la asignación de un objeto vacío y la reserva de los recursos necesarios por el gestor de objetos, como por ejemplo un nombre (opcional) en el
  • 54. 54 espacio de nombres. Si la creación se realiza correctamente, el subsistema responsable de la creación rellena los datos del objeto. Finalmente, si el subsistema considera que la inicialización fue correcta, avisa al gestor de objetos para que inserte el objeto, que hace que sea accesible a través de su nombre (opcional) o una cookie llamada puntero. Desde ese momento, la vida del objeto es controlada por el gestor de objetos, y es obligación del subsistema mantener el objeto en funcionamiento hasta que sea marcado por el gestor de objetos para su liberación. El propósito de los punteros es similar al de los descriptores de archivo de UNIX, en los que cada uno representa una referencia a un recurso del núcleo a través de un valor oscuro. De forma similar, abrir un objeto a partir de su nombre está sujeto a comprobaciones de seguridad, pero trabajar a través de uno ya existente sólo está limitado al nivel de acceso necesario cuando el objeto fue abierto o creado. De manera diferente a los descriptores de archivo de UNIX, múltiples punteros de Windows pueden referenciar al mismo objeto (mientras que los descriptores de archivo pueden ser duplicados, los duplicados referencian al mismo nodo de archivo, pero a una única descripción de archivo). Los tipos de objeto definen los procedimientos de los mismos y sus datos específicos. De esta forma, el gestor de objetos permite a Windows 2000 ser un sistema operativo orientado a objetos, ya que los tipos de objetos pueden ser considerados como clases polimórficas que definen objetos. Sin embargo, la mayoría de los subsistemas, confían en la implementación por defecto para todos los tipos de objeto de los procedimientos. Cada uno de los objetos que se crean, guardan su nombre, los parámetros que se pasan a la función de creación del objeto, los atributos de seguridad y un puntero a su tipo de objeto. El objeto también contiene un procedimiento para cerrarlo y un contador de referencias para indicar al gestor de objetos cuántos objetos lo referencian. De esta forma, el gestor de objetos, determina si el objeto puede ser destruido cuando se le envía una petición para borrar el objeto. Todos los objetos nombrados se encuentran en el objeto jerárquico del espacio de nombres.
  • 55. 55 Otros subsistemas executive son los siguientes:  Controlador de Caché (en inglés Cache Controller, nombre interno Cc): está estrechamente relacionado con el Gestor de Memoria, el Gestor de Entrada/Salida y los controladores de Entrada/Salida para proporcionar una caché común para archivos frecuentes de E/S. El Gestor de Caché de Windows opera únicamente con bloques de archivo (más que con bloques de dispositivo), para realizar operaciones consistentes entre archivos locales y remotos, y asegurar un cierto grado de coherencia con las páginas en memoria de los archivos, ya que los bloques de caché son un caso especial de las páginas en memoria y los fallos caché son un caso especial de los fallos de página. Un tema pendiente, desde hace tiempo, sobre la implementación existente es, por qué no libera explícitamente los bloques que no han sido utilizados durante mucho tiempo, dependiendo, en cambio, del algoritmo de asignación de páginas del gestor de memoria para que las descarte finalmente de la memoria física. Como efecto, algunas veces la caché crece indiscriminadamente, obligando a otra memoria a ser paginada, muchas veces reemplazando al proceso que comenzó la E/S, que termina gastando la mayor parte de su tiempo de ejecución atendiendo fallos de página. Esto es más visible cuando se copian archivos grandes.  Gestor de Configuración (en inglés Configuration Manager, nombre interno Cm): implementa el registro de Windows.  Gestor de E/S (en inglés I/O Manager, nombre interno Io): permite a los dispositivos comunicarse con los subsistemas del modo usuario. Se ocupa de traducir los comandos de lectura y escritura del modo usuario a IRPs de lectura o escritura que envía a los controladores de los dispositivos. También acepta peticiones de E/S del sistema de archivos y las traduce en llamadas específicas a los dispositivos, puede incorporar controladores de dispositivo de bajo nivel que manipulan directamente el hardware para leer la entrada o
  • 56. 56 escribir una salida. También incluye un gestor de caché para mejorar el rendimiento del disco guardando las peticiones de lectura y escribiendo a disco en segundo plano.  Llamada a Procedimientos Locales (en inglés Local Procedure Call (LPC), nombre interno Lpc): proporciona comunicación entre procesos a través de puertos con conexión semántica. Los puertos LPC son usados por los subsistemas del modo usuario para comunicarse con sus clientes, por los subsistemas Executive para comunicarse con los subsistemas del modo usuario, y como base para el transporte local para MSRPC.  Gestor de Memoria (en inglés Memory Manager, nombre interno Mm): gestiona la memoria virtual, controlando la protección de memoria y el paginado de memoria física al almacenamiento secundario, e implementa un gestor de memoria física de propósito general. También implementa un parser de Ejecutables Portables (en inglés, Portable Executable, PE) que permite a un ejecutable ser mapeado o liberado en un paso único y atómico. Comenzando en Windows NT Server 4.0, Terminal Server Edition, el gestor de memoria implementa el llamado espacio de sesión, un rango de la memoria del modo núcleo que es utilizada para cambio de contexto igual que la memoria del modo usuario. Esto permite que varias instancias del subsistema Win32 y controladores GDI se ejecuten conjuntamente, a pesar de algunos defectos de su diseño inicial. Cada espacio de sesión es compartido por varios procesos, denominado conjuntamente como "sesión". Para asegurar el nivel de aislamiento entre sesiones sin introducir un nuevo tipo de objeto, el aislamiento entre procesos y sesiones es gestionado por el Monitor de Referencias de Seguridad, como un atributo de un objeto de seguridad (testigo), y sólo puede ser cambiado si se tienen privilegios especiales.
  • 57. 57 La naturaleza relativamente poco sofisticada y ad-hoc de las sesiones es debida al hecho de que no fueron parte del diseño inicial, y tuvieron que ser desarrolladas, con mínima interrupción a la línea principal, por un tercer grupo (Citrix) como requisito para su producto de terminal server para Windows NT, llamado WinFrame. Comenzando con Windows Vista, las sesiones finalmente se convirtieron en un aspecto propio de la arquitectura de Windows. A partir de ahora un gestor de memoria que furtivamente entra en modo usuario a través de Win32, eran expandidos en una abstracción dominante afectando a la mayoría de los subsistemas Executive. En realidad, el uso habitual de Windows Vista siempre da como consecuencia un entorno multisesión.5  Estructura de Procesos (en inglés Process Structure, nombre interno Ps): gestiona la creación y finalización de procesos e hilos, e implementa el concepto de trabajo (job), un grupo de procesos que pueden ser finalizados como un conjunto, o pueden ser puestos bajo restricciones compartidas (como un máximo de memoria asignada, o tiempo de CPU).  Gestor de PnP (en inglés PnP Manager, nombre interno Pnp): gestiona el servicio de Plug and Play, mantiene la detección de dispositivos y la instalación en el momento del arranque. También tiene la responsabilidad de parar y arrancar dispositivos bajo demanda, esto puede suceder cuando un bus (como un USB o FireWire) detecta un nuevo dispositivo y necesita tener cargado un controlador para acceder a él. Su mayor parte está implementada en modo usuario, en el Servicio Plug and Play, que gestiona las tareas, a menudo complejas, de instalación de los controladores apropiados, avisando a los servicios y aplicaciones de la llegada de nuevos servicios, y mostrando el GUI al usuario.  Gestor de Energía (en inglés Power Manager, nombre interno Po): se ocupa de los eventos de energía (apagado, modo en espera, hibernación, etc.) y notifica a los controladores afectados con IRPs especiales (IRPs de Energía).
  • 58. 58  Monitor de Referencias de Seguridad (en inglés Security Reference Monitor (SRM), nombre interno Se): es la autoridad principal para hacer cumplir las reglas del subsistema de seguridad integral.6 Determina cuándo un objeto o recurso puede ser accedido, a través del uso de listas de control de acceso (en inglés Access Control List, ACL), que están formadas por entradas de control de acceso (en inglés Access Control Entries, ACE). Los ACEs contienen un identificador de seguridad (en inglés, Security Identifier, SID) y una lista de operaciones que el ACE proporciona a un grupo de confianza — una cuenta de usuario, una cuenta de grupo, o comienzo de sesión7 — permiso (permitir, denegar, o auditar) a ese recurso.8 9 Núcleo El núcleo del sistema operativo se encuentra entre el HAL y el Executive y proporciona sincronización multiprocesador, hilos y envío y planificación de interrupciones, gestión de interrupciones y envío de excepciones, también es responsable de la inicialización de controladores de dispositivos que son necesarios en el arranque para mantener el sistema operativo funcionando. Esto es, el núcleo realiza casi todas las tareas de un micronúcleo tradicional, la distinción estricta entre el Executive y el núcleo son los mayores restos en este último del diseño original del micronúcleo, y que la documentación histórica del diseño se refiere al componente del núcleo como "el micronúcleo". El núcleo a menudo interactúa con el gestor de procesos. El nivel de abstracción es tal que el núcleo nunca llama al gestor de procesos, únicamente se permite al revés (salvo para un puñado de casos, sin llegar aún hasta el punto de una dependencia funcional). Controladores del modo Núcleo Windows 2000 utiliza los controladores de dispositivo del modo núcleo para permitirle interactuar con los dispositivos hardware. Cada uno de los controladores tienen rutinas de sistema bien definidas y rutinas internas que exporta al resto de sistemas
  • 59. 59 operativos. Todos los dispositivos son vistos por el modo usuario como un objeto archivo en el gestor de Entrada/Salida, a través del gestor de E/S mismo, los dispositivos son vistos como objetos de dispositivo, que él define tanto como objetos archivo, dispositivo o controlador. Los controladores del modo núcleo se encuentran en tres niveles: controladores de alto nivel, controladores intermedios y controladores de bajo nivel. Los controladores de alto nivel, como controladores de sistemas de archivos para FAT y NTFS, dependen de controladores intermedios. Los controladores intermedios se componen de funciones controladores — o controladores principales para un dispositivo — que opcionalmente son intercalados entre filtros de controladores de bajo y alto nivel. Las funciones controlador dependen de un controlador de bus — o un controlador que sirve a un controlador de bus, adaptador o puente — que puede tener un filtro controlador de bus opcional que se encuentra entre él mismo y la función controlador. El modelo de controladores de Windows (en inglés Windows Driver Model, WDM) se encuentra en la capa intermedia. El nivel más bajo de controladores son también herencia de los controladores de dispositivo de Windows NT que controlan un dispositivo directamente o que pueden ser un bus hardware PnP. Esos controladores de bajo nivel controlan directamente el hardware y no se basan en otros. Capa de abstracción de hardware La capa de abstracción de hardware, o HAL (en inglés Hardware Abstraction Layer), es una capa que se encuentra entre el hardware físico de la computadora y el resto del sistema operativo. Fue diseñado para ocultar las diferencias de hardware y por tanto proporciona una plataforma consistente en la cual las aplicaciones pueden ejecutarse. La HAL incluye código dependiente del hardware que controla los interfaces de E/S, controladores de interrupciones y múltiples procesadores. En particular, la "abstracción hardware" no implica abstraer el conjunto de instrucciones, que generalmente se engloba bajo el concepto más amplio de portabilidad. La abstracción del conjunto de instrucciones, cuando es necesario
  • 60. 60 (como para gestionar varias revisiones del conjunto de instrucciones del x86, o la emulación de un coprocesador matemático inexistente), es realizada por el núcleo. A pesar de su propósito y su posición dentro del diseño de la arquitectura, el HAL no es una capa que se encuentre completamente debajo del núcleo de la misma forma que el núcleo se encuentra debajo del Executive: todas las implementaciones conocidas del HAL dependen de alguna manera del núcleo, o incluso del Executive. En la práctica, esto significa que el núcleo y las variaciones del HAL se distribuyen conjuntamente, generados específicamente para trabajar juntos. 3.2. WINDOWS 2000 Windows 2000 es un sistema operativo de Microsoft que se puso en circulación el 17 de febrero de 2000 con un cambio de nomenclatura para su sistema NT. Así, Windows NT 5.0 pasó a llamarse Windows 2000. Fue sucedido por Windows XP para equipos de escritorio en octubre de 2001 y Windows Server 2003 para servidores en abril de 2003. Windows 2000 es un sistema operativo para empresas y es ideal para ejecutar servidores de red o los servidores de archivo. Dentro de las tareas que puede realizar se incluyen: crear cuentas de usuarios, asignar recursos y privilegios, actuar como servidor web, FTP, servidor de impresión, DNS o resolución de nombres de dominio, servidor DHCP, entre otros servicios básicos. Otra de las funciones que tiene, es como en todo sistema Windows la opción de utilizarlo como una estación de trabajo más de la red. Dicho sistema operativo es muy eficiente y su principal punto fuerte es el Active Directory (Directorio Activo), herramienta desde la cual se puede administrar toda la infraestructura de una organización. En este sistema operativo, se introdujeron algunas modificaciones respecto a sus predecesores como el sistema de archivos NTFS 5, con la capacidad de cifrar y comprimir archivos. Introdujo también las mejoras en el sistema de componentes COM, introduciendo COM+ que unificó en un solo paquete de los servicios anexados
  • 61. 61 y la tecnología COM y MTS de Windows NT4, con nuevas ventajas en el ámbito empresarial. Historia Windows 2000 es la continuación de la familia de sistemas operativos de Microsoft, que sustituye a Windows NT 4.0. Originalmente fue llamado Windows NT 5.0, pero Microsoft cambió el nombre a Windows 2000 el 27 de octubre de 1998. Aunque el nombre en clave de Windows 2000 Service Pack 1 iba ser "Asteroid" y el de Windows 2000 64-bit iba ser "Janus" (no debe confundirse con Windows 3.1, que tenía el mismo nombre en clave), esta es la primera versión de Windows que no tiene nombres en clave. La primera versión beta de Windows 2000 se publicó en septiembre de 1997 y varias betas fueron producidas hasta llegar a la Beta 3, que fue lanzada el 29 de abril de 1999. Durante el desarrollo de Windows 2000 hubo un DEC Alpha, una Beta que fue abandonada luego y se produjo la beta RC1, luego de Compaq anunció que no apoyaba más a Microsoft en la construcción de Windows 2000. Desde entonces, Microsoft publicó tres candidatos entre julio y noviembre de 1999, y finalmente se liberó el sistema operativo a las empresas el 12 de diciembre de 1999. El público en general pudo empezar a comprar la versión completa de Windows 2000 el 17 de febrero de 2000. Tres días antes de este evento, Microsoft anunció "un nivel alto de fiabilidad" en su sistema operativo, pero en un memorándum filtrado desde Microsoft, Mary Jo Foley reveló que Windows 2000 tenía "más de 63.000 defectos potenciales conocidos". Después de la publicación del artículo de Foley, Microsoft tuvo a Foley en la lista negra por un tiempo considerable. Microsoft anunció en su boletín semanal que "Nuestras pruebas demuestran que el sucesor de NT 4.0 es todo lo que esperábamos que sería. Por supuesto, tampoco es perfecto.‖ Wired News describió como "mediocre" al sistema operativo luego de que fuera puesto en marcha en el mes de febrero. Novell criticó el Active Directory de Microsoft, la nueva arquitectura de servicios de directorio, como menos escalable y fiable que su propia Novell Directory Services (NDS).
  • 62. 62 Con Windows 2000 Microsoft preveía sustituir Windows 98 y Windows NT 4.0. Sin embargo, eso cambió después, ya que una versión actualizada de Windows 98 llamada Windows 98 Second Edition fue lanzada en 1999 y Windows Me fue lanzado a finales de 2000. Cerca del lanzamiento de Windows 2000 Service Pack 1, Microsoft lanzó Windows 2000 Datacenter Server, dirigidas a grandes sistemas de computación y con soporte para 32 procesadores, el 29 de septiembre de 2000. Poco antes del 12 de febrero de 2004, Microsoft anunció que "partes del código fuente de Microsoft Windows 2000 y Windows NT 4.0 están ilegalmente disponibles en internet". El origen de la fuga no fue reportado. Microsoft publicó la siguiente declaración: "El Código fuente de Microsoft contiene derechos de autor y está protegido como secreto comercial. Como tal, es ilegal ponerla a disposición de otros usuarios, descargarlo o usarlo". A pesar de las advertencias, el archivo que contiene el código fue difundido ampliamente en internet. El 16 de febrero de 2004, se descubrió un exploit que fue "supuestamente descubierto por un particular estudio del código fuente" en ciertas versiones de Microsoft Internet Explorer se informó. Versiones Existen cuatro variantes de Windows 2000 que son: Professional, Server , Advanced Server y Datacenter Server. Estas dos últimas variantes son ampliaciones del propio Windows 2000 Server. Windows 2000 server Está destinada a ser el servidor de archivos, impresión, web, FTP de una pequeña o mediana empresa. Su antecesor es Windows NT 4.0 Server. Es ideal para cuando no
  • 63. 63 se requiere de un servidor dedicado a cada tarea o departamento, logrando de esta manera mantener todo centralizado en un solo servidor. Windows 2000 advanced server Windows 2000 Advanced Server es el sucesor de Windows NT Server 4.0 Enterprise Edition. Este sistema está orientado a empresas de medianas a grandes que ya tienen una mayor demanda por parte de los clientes (es decir, los usuarios de la red) para ejecutar aplicaciones de negocios en línea como soluciones en comercio electrónico y punto.com. Ofrece una estructura completa de clústeres para alta disponibilidad y escalabilidad y admite el multiprocesamiento simétrico de ocho vías (SMP), además de memoria hasta de 8 GB con la Extensión de dirección física de Intel (PAE). Soporta hasta 8 procesadores, soporte RAID y tolerancia a fallas. Su principal función es la de servidor de aplicaciones o de tareas crítica dentro de una organización grande. En general en estos casos, la demanda no es toda de un servidor sino de varios. Windows 2000 datacenter edición Windows 2000 Datacenter Server es una versión de primer nivel especializada para Windows 2000 Server, que admite el multiprocesamiento simétrico (SMP) de 32 vías y hasta 64 GB de memoria física. Al igual que Windows 2000 Advanced Server, proporciona los servicios de clústeres y equilibrio de carga al igual que las funciones estándar. Está destinado a servidores muy potentes, pensado para, por ejemplo simulaciones espaciales, cálculos matemáticos complejos, simulaciones de ingeniería, etc. También se lo utiliza para manejar grandes volúmenes de datos, como por ejemplo procesamiento de transacciones en línea, proyectos de consolidación de servidor así como para ISP a gran escala y alojamiento de sitios Web (de allí su nombre Datacenter Edition).
  • 64. 64 Por otra parte Microsoft desarrollo una versión de edición limitada de Advanced Server Limited Edition, la cual salió al mercado en 2001 y se ejecuta sobre procesadores Itanium 64-bit de Intel. Estado actual Windows 2000 fue sucedido por nuevos sistemas operativos de Microsoft. La línea Windows 2000 Server ha sido reemplazada por Windows Server 2003, y Windows 2000 Professional con Windows XP Professional. La familia de sistemas operativos Windows 2000 hizo su avance desde la Fase de Soporte Principal a la Fase de Soporte Extendido el 30 de junio de 2005. Microsoft dice que esto marca la progresión del producto a través de su Directiva de Ciclo de Vida de Productos. Bajo la Fase de Soporte Extendido, Microsoft continuará entregando actualizaciones críticas de seguridad mensuales y soporte telefónico pagado. Sin embargo, el soporte técnico gratuito y cambios en el diseño del sistema no serán proporcionados. Debido a la antigüedad de Windows 2000, Microsoft no ofrecerá componentes actuales tales como Internet Explorer 7. La compañía dice que IE7 depende de características de seguridad diseñadas sólo para Windows XP Service Pack 2 y Windows Vista, y no puede ser desarrollado bajo la plataforma Windows 2000. Por su parte, Microsoft ha recomendado a las empresas que aún mantienen como Sistema Operativo a Windows 2000 se actualicen a Windows Server 2003 o Windows Vista para mejorar la seguridad. Todo el soporte de Windows 2000 incluidas las actualizaciones de seguridad finalizó el 13 de julio de 2010. A lo largo de su vida, Windows 2000 recibió 4 Service Packs y un "Update Rollup" para el Service Pack 4, su último Service Pack. Los SP son: Service Pack 1 (SP1) el 15 de agosto de 2000, Service Pack 2 (SP2) el 16 de mayo de 2001, Service Pack 3 (SP3) el 29 de agosto de 2002 y el Service Pack 4 (SP4) el 26 de junio de 2003. Microsoft retiró el desarrollo de la Máquina Virtual Java (JVM) de Windows 2000 en el Service Pack 3. Muchos usuarios esperaron el Service Pack 5, pero Microsoft canceló tempranamente este proyecto y en vez de eso presentó el "Update Rollup 1"
  • 65. 65 para Service Pack 4, la cual es la colección de todos los parches de seguridad y otras cosas significativas. Sin embargo, no incluye todos los parches que no son de seguridad y no fue probado extensivamente como se le realiza a un Service Pack. Microsoft enfatiza que esta actualización reúne de mejor manera lo que los usuarios necesitan en vez de un SP nuevo, y contribuirá a los clientes de Windows 2000 a mantener seguros sus PC, reducir los costos de soporte, y permitir que sus sistemas soporten la generación actual de hardware de computación. 3.3. UNIX Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy. «Después de treinta años de su creación, UNIX sigue siendo un fenómeno» Dennis Ritchie Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta ha pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System V.