El documento describe las funciones y características de un sistema operativo. Explica que un sistema operativo es el software que administra los recursos de hardware y provee una interfaz entre programas, dispositivos y usuarios. También describe las funciones básicas de un sistema operativo como la administración de recursos, archivos, tareas y la interfaz de usuario. Además, explica brevemente cómo instalar un sistema operativo y menciona algunos tipos comunes como Windows y Linux.
2. INDICE
Que es el sistema operativo
Cuales son las funciones de un sistema
operativo
Definiciones de las funciones básicas.
Definiciones de las funciones básicas
Como se instala un sistema operativo
Pasos de instalación de un S.O
Ventajas del sistema operativo
Desventajas del sistema operativo
Características del sistema operativo
Tipos de sistemas operativos
Antecedentes de los sistemas operativos
Seguridad de los sistemas operativos
3. ¿Que es el sistema operativo?
Un Sistema Operativo (SO) es el software básico de una computadora que
provee una interfaz entre el resto de programas del ordenador, los dispositivos
hardware y el usuario, es un conjunto de programas que son hechos
especialmente para la ejecución de varias tareas, que sirven entre el usuario
y la computadora, el sistema operativo es el programa mas importante de la
computadora.
4. ¿Cuáles son las funciones de un
sistema operativo?
Las funciones básicas del Sistema Operativo son administrar los recursos de
la máquina, coordinar el hardware y organizar archivos y directorios en
dispositivos de almacenamiento, también tiene la función de administrar
todos los periféricos de la computadora, es el encargado de mantener la
integridad del sistema.
El sistema operativo desempeña 5 funciones básicas:
*Suministro de interfaz al usuario.
*Administración de recursos.
*Administración de archivos.
*Administración de tareas.
*Servicio de soporte y utilidades.
5. Definiciones de las funciones básicas.
INTERFAZ AL USUARIO:
Es la parte del sistema operativo que permite la comunicación entre el usuario y la computadora, de
tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres
tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces
gráficas de usuario.
ADMINISTRACION DE RECURSOS:
Sirven para administrar los recursos del hardware y de redes de un sistema informático, como la de el
CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y salida.
ADMINISTRACION DE ARCHIVOS:
Un sistema informático tiene programas de administración de archivos que controlan la creación,
borrado y acceso de archivos de datos y de programas.
6. Definiciones de las funciones básicas
ADMINISTRACION DE TAREAS:
Los programas de administración de tareas de un sistema operativo administran la
realización de tareas informáticas de los usuarios finales. Los programas controlan que
áreas tienen acceso al CPU y por cuanto tiempo.
SERVICIO DE SOPORTE Y UTILERIAS:
Los servicios de soporte de cada sistema operativo dependerán de la implementación
particular de este con la que estemos trabajando. Entre las mas conocidas se pueden
destacar las implementaciones de UNIX, desarrolladas por diferentes empresas de
software.
7. ¿Cómo se instala un sistema operativo?
Los siguientes pasos son para la instalación de cualquier edición de Windows 7
8. Pasos de instalación de un S.O
1.- Asegúrese de que ha completado todos los requisitos que se detallan en los Requisitos de la
instalación.
2.- Apague y vuelva a encender la estación de trabajo.
Empieza el proceso POST del BIOS.
3.- Pulse F8 cuando aparezca el indicador Press F8 for BBS POPUP (Pulse F8 para BBS POPUP) en la
pantalla BIOS POST (POST del BIOS)
El menú BBS POPUP le permite seleccionar un dispositivo de inicio.
9. 4.- Cuando se ha completado el POST del BIOS, aparece el menú Boot Device (Dispositivo de
inicio). Ahora puede insertar el CD de medios de Windows en la unidad de DVD del servidor.
10. 5.- Seleccione la unidad de DVD/CD-ROM o la imagen del CD desde el menú del dispositivo de inicio y
pulse Intro.
Si aparece el mensaje Press any key to boot from CD (Pulse cualquier tecla para iniciar el sistema desde el
CD), pulse cualquier letra.
Se iniciará el asistente de instalación de Windows.
6.- Siga las indicaciones del asistente hasta que aparezca la página sobre el tipo de instalación y
seleccione Custom (advanced) (Personalizada - avanzada).
11. 7.-Cuando se le pregunte dónde quiere instalar el sistema operativo Windows, haga clic
en la opción Load Driver (Cargar controlador)
12. 8.- En la página de carga del controlador haga clic en OK.
Asegúrese de que la estación de trabajo pueda acceder a los controladores de almacenamiento
masivo desde los medios de controladores de almacenamiento masivo que ha creado (disquete,
disco USB flash o CD/DVD).
13. 9.- Haga clic sobre el botón Browse (Explorar) y navegue hasta la carpeta de los
medios de controladores.
14. 10.- Seleccione el controlador de almacenamiento masivo adecuado (la versión de 32 o 64 bits)
y haga clic en OK:
Controlador Intel ICH10 SATA AHCI para SATA.
Controlador Intel ICH10 SATA RAID para RAID.
Adaptador LSI, serie SAS 3000, 4 puertos con 1064E para HBA de Sun StorageTek opcional.
Aparece la página de selección de controladores con el controlador seleccionado.
11.- Confirme que se ha seleccionado la unidad correcta y haga clic en Next (Siguiente).
15.
16. 12.- En la página en la que se pregunta dónde desea instalar Windows elija una de
las opciones siguientes:
Si no desea reemplazar la información de partición predeterminada de Windows,
haga clic en Next (Siguiente) .
En el caso de que sí desee reemplazar la información de partición
predeterminada de Windows, haga clic en la opción Driver Options (advanced)
(Opciones de controlador - avanzadas) y continúe con el siguiente paso.
13.- En la página en la que se pregunta dónde desea instalar Windows con
opciones de controladores haga lo siguiente:
17.
18. *Haga clic en Delete (Borrar) para borrar la partición existente.
*Haga clic en New (Nueva) para crear la partición nueva.
*Cambie las opciones de tamaño en función de sus necesidades y haga clic en Apply (Aplicar).
*Haga clic en Next (Siguiente).
14.- Empieza la instalación de Windows
15.- Cuando la instalación de Windows se haya completado, Windows se iniciará y le indicará que
cambie la contraseña de usuario. Haga clic en OK y configure la cuenta de inicio de sesión del
usuario, Cuando haya creado la cuenta inicial del usuario, aparecerá el escritorio de Windows Vista
Ultimate.
16.- Cuando haya acabado, vaya al Capítulo 7Actualización de los controladores y el software
críticos.
19. VENTAJAS DE EL SISTEMA OPERATIVO
La instalación es sencilla
Es multitarea y multiusuario
Brinda la posibilidad de asignar diferentes permisos a los usuarios
Permite cambiar periódicamente las contraseñas
El sistema esta protegido del acceso ilegal
Trabaja con impresoras de estaciones remotas
Muestra estadísticas de errores de sistema
Permite realizar diferentes tipos de auditorias
20. DESVENTAJAS DEL SISTEMA OPERATIVO
Tiene ciertas limitaciones por RAM
En la versión XP requiere como mínimo 128MB en la RAM y un procesador
Pentium de 233Mhz o superior
El usuario no puede limitar la cantidad de espacio en el disco duro
No soporta archivos NFS
No ofrece el bloqueo de intrusos
Las nuevas versiones requieren muchos recursos
21. Características del sistema operativo
Conveniencia: un sistema operativo hace más conveniente el uso de una
computadora.
Eficiencia: el sistema operativo permite que los recursos de la computadora se usen
de manera correcta y eficiente.
Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar
nuevas funciones sin que tenga problemas.
Encargado de administrar el hardware: el sistema operativo debe de ser eficaz.
Relacionar dispositivos: cuando el sistema operativo detecta otro sistema operativo
conectado en si mismo.
Algoritmos: un sistema operativo hace el uso de la computadora más racional.
22. Tipos de sistema operativo
Windows XP
Windows Vista
Windows 7
Windows 8
Windows 8.1
Linux
Ubuntu
Android
Mac OS X
UNIX
23. Antecedentes de los sistemas operativos
El concepto de Sistema Operativo surge en la década de los 50. El primer Sistema Operativo
de la historia fue creado en 1956 para un ordenador IBM 704, y básicamente lo único que
hacía era comenzar la ejecución de un programa cuando el anterior terminaba.
En los años 60 se produce una revolución en el campo de los Sistemas Operativos. Aparecen
conceptos como sistema multitarea, sistema multiusuario, sistema multiprocesadores y sistema
en tiempo real.
Es en esta década cuando aparece UNIX, la base de la gran mayoría de los Sistemas
Operativos que existen hoy en día.
24.
25. En la década de los 90 hace su aparición Linux, publicándose la primera versión del
núcleo en septiembre de 1991, que posteriormente se uniría al proyecto GNU, un
sistema operativo completamente libre, similar a UNIX, al que le faltaba para
funcionar un núcleo funcional. Hoy en día la mayoría de la gente conoce por Linux al
Sistema Operativo que realmente se llama GNU/Linux
26. Seguridad de los sistemas operativos.
La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de datos y los
intrusos. Algunas de las causas mas comunes de la perdida de datos son:
• Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las
cintas o discos flexibles.
• errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles,
errores de telecomunicación o errores en el programa.
• Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucion
incorrecta del programa, perdida de cintas o discos.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos
adecuados; de preferencia, en un lugar alejado de los datos originales.
27. Un problema mas interesante es que hacer con los intrusos. Estos tienen dos variedades.
Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los
intrusos activos son mas crueles: Desean hacer cambios no autorizados a los datos. Si se
desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el
tipo de intruso con el que se desea tener protección. Algunas de las categorías
comunes son:
• Curiosidad casual de usuarios no tecnicos. Muchas personas tienen en sus escritorios
terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos
de ellos leeran el correo electronico de los demas u otros archivos, si no existen barreras
en frente de ellos. Por ejemplo la mayoria de los sistema UNIS tienen pre definido que
todos los archivos se pueden leer de manera publica.
28. • Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores
y demás personal técnico consideran como un reto personal romper la seguridad del
sistema de computo local. A menudo son muy calificados y están dispuestos a invertir
una cantidad sustancial de su tiempo en este esfuerzo.
• Un intento deliberado de hacer dinero. Algunos programadores en banco han
intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas
han variado desde cambiar el software para truncar y no redondear el interés, para
quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas
que no se han utilizado en anos o el "correo negro" .
29. Para proteger un sistema, debemos optar las necesarias medidas de
seguridad en cuatro niveles distintos:
1.- Fisico. El nodo o nodos que contengan los sistemas informaticos deben
dotarse de medidas de seguridad fisicas frente a posibles intrusiones
armadas o subrepticias por parte de potenciales intrusos. Hay que dotar
de seguridad tanto a las habitaciones donde las maquinas residan como
a los terminales o estaciones de trabajo que tengan acceso a dichas
maquinas.
2.- Humano. La autorizacion de los usuarios debe llevarse a cabo con
cuidado, para garantizar que solo los usuarios apropiados tengan acceso
al sistema. Sin embargo, incluso los usuarios autorizados pueden verse
“motivados” para permitir que otros usen su acceso (por ejemplo, a
cambio de un soborno).
30. 3.- Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de seguridad
accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir
un ataque accidental de denegación de servicio. Asimismo, una cierta consulta a un servicio
podría conducir a la revelación de contraseñas o un desbordamiento de la pila podría permitir
que se iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita.
4.- Red. Son muchos los datos en los modernos sistemas informáticos que viajen a través de líneas
arrendadas privadas, de líneas compartidas como Internet, de conexiones inalámbricas o de
líneas de acceso telefónico. La interceptación de estos datos podría ser tan dañina como el
acceso a un computador, y la interrupción en la comunicación podría constituir un ataque
remoto de denegación de servicio, disminuyendo la capacidad de uso del sistema y la
confianza en el mismo por parte de los usuarios.