You are on page 1of 37

Instituto Tecnolgico de Ciudad Valles

Asignatura: Taller de Sistemas Operativos

Alumno:

Jorge Luis Servn Garca

Profesor: Mara Antonieta Hernndez

Carrera: Ing. En Sistemas Computacionales

Grupo: A

Cd. Valles, S.L.P., a 3 de junio de 2013.

4.1.- Introduccin 4.1.1.- Interoperabilidad El Instituto de Ingenieros Elctricos y Electrnicos (IEEE) define interoperabilidad como la habilidad de dos o ms sistemas o componentes para intercambiar informacin y utilizar la informacin intercambiada. Ms all de la perspectiva tecnolgica, actualmente la interoperabilidad es entendida como un concepto ms amplio con un grupo de dimensiones diferenciadas. En este sentido, el Marco Iberoamericano de Interoperabilidad recoge para el mbito de la administracin electrnica una de las definiciones ms completas existentes actualmente en lnea con la definicin dada por la Comisin Europea, definiendo interoperabilidad como la habilidad de organizaciones y sistemas dispares y diversos para interaccionar con objetivos consensuados y comunes y con la finalidad de obtener beneficios mutuos. La interaccin implica que las organizaciones involucradas compartan informacin y conocimiento a travs de sus procesos de negocio, mediante el intercambio de datos entre sus respectivos sistemas de tecnologa de la informacin y las comunicaciones. El mbito de la administracin electrnica ha dotado a la interoperabilidad de gran relevancia y ha impulsado estudios cientficos que actualmente destacan otras dimensiones por encima de la dimensin tcnica de la interoperabilidad. Es precisamente en este contexto donde se impone la interoperabilidad actualmente como uno de los elementos clave para la administracin electrnica, reflejado en Espaa a travs del Esquema Nacional de Interoperabilidad. Adems de hablarse de la gobernanza de la interoperabilidad, se reconoce a la interoperabilidad actualmente, al menos, tres dimensiones bien diferenciadas: * Dimensin tcnica * Dimensin semntica * Dimensin organizacional En el mundo del transporte existen iniciativas que promueven la interoperabilidad de los sistemas ferroviarios. Un caso destacado es la directiva europea 96/48/CE relativa a la interoperabilidad del Sistema Ferroviario Transeuropeo de Alta Velocidad. Esta directiva define la interoperabilidad como la "capacidad para permitir la circulacin segura e ininterrumpida de trenes de alta velocidad cumpliendo unos rendimientos especficos". Su objetivo es eliminar las diferencias reglamentarias, tcnicas y operativas que actualmente obstaculizan en gran medida la libre circulacin de trenes por las fronteras transeuropeas.

4.1.2.- Neutralidad tecnolgica La expresin neutralidad tecnolgica se usa preferentemente a la hora de describir la actitud que se espera por parte de la Administracin Pblica en relacin con sus proveedores, sobre todo tratndose de proveedores de bienes y servicios informticos. * Hay quien entiende la neutralidad tecnolgica como la igualdad de concurrencia de los proveedores ante el mercado de la Administracin Pblica. * Otra acepcin se refiere a la actitud que debe tomar la Administracin Pblica respecto de un proveedor que en el transcurso del tiempo ha adquirido respecto de la Administracin Pblica una situacin privilegiada y de cuyos productos no podra prescindir sin arrastrar grandes costes. * Desde el punto de vista del usuario, o del administrado, y especialmente en el mbito de la Administracin electrnica, la neutralidad tecnolgica implica que dicho administrado debe poder dirigirse a la Administracin Pblica por vas telemticas sin que le sea impuesta, de facto o explcitamente, ningn tipo de tecnologa especfica. * Finalmente neutralidad tecnolgica tambin se usa como la caracterstica de una ley que enuncia derechos y obligaciones de las personas sin disponer nada acerca de los medios tecnolgicos necesarios para que se cumplan. Se trata de leyes que se desinteresan del marco tecnolgico. 4.2.- Intercambio de archivos 4.2.1.- Desventajas de los formatos de archivos estndar de facto cerrados. Formatos de archivos abiertos. El debate sobre los formatos abiertos empez a alcanzar notoriedad pblica a partir de la decisin del Gobierno del estado de Massachusetts (Estados Unidos) de adoptar como formato oficial para sus documentos pblicos el estndar OpenDocument, en detrimento de los empleados por Microsoft, que debido al uso masivo de su suite Office son los ms extendidos en todo el mundo. Esta decisin, adoptada por diversos organismos pblicos en todo el mundo, ha hecho que muchos se planteen preguntas que hasta entonces no haban pasado por su cabeza: es racional depender de la voluntad de una empresa para asegurarse el acceso a los propios datos? Es legtimo que lo haga un Gobierno?. Un formato es la estructura en la que un conjunto de datos se guarda en un fichero. Por ejemplo, cuando editamos un documento en un procesador de textos, al guardarlo en un fichero ste contendr no slo las palabras que hemos escrito,

sino tambin el tipo de letra empleado, los mrgenes de la pgina, la disposicin de los prrafos, etctera. Para que una aplicacin pueda luego recuperar toda esta informacin sin prdida alguna, estos datos deben almacenarse de una manera preestablecida. A esa forma nica de guardar la informacin se la denomina formato. Cualquier persona que utilice un ordenador est abocada a lidiar con mltiples formatos de infinidad de tipos distintos de informacin. Puede escuchar msica en formato MP3, observar imgenes en formato JPG, escribir sus documentos en formato DOC, leer pginas web en formato HTML, contemplar animaciones en formato SWF o ver vdeos en formato AVI, entre infinidad de otras opciones. Todo formato mnimamente importante est perfectamente documentado para que la aplicacin que debe abrir ficheros que tengan esa estructura concreta pueda hacerlo correctamente. La diferencia entre un formato abierto y otro cerrado es que en este ltimo caso esa documentacin solo est disponible dentro de la organizacin, generalmente una empresa, que ha creado la aplicacin que trabaja con ella, mientras que los formatos abiertos son aquellos sobre los que existe una informacin completamente disponible a todo el mundo. Se podra considerar como un caso intermedio aquellos formatos a cuya documentacin se puede acceder previo pago de una licencia, pero a casi todos los efectos -excepto, quiz, a los que se refieren a la legislacin de proteccin de la competencia- resulta un caso equivalente al de los formatos cerrados. Un anuncio televisivo ha hecho popular la llamada pirmide de Maslow. Segn escribi el psiclogo en su Teora de la motivacin humana, de 1945, los seres humanos tenemos una escala de necesidades que vamos cubriendo en orden. As, mientras no tuviramos las necesidades fisiolgicas cubiertas (alimento, abrigo, salud, cobijo) no pasaramos a preocuparnos por el siguiente nivel de la pirmide, la seguridad de tenerlas en todo momento, a salvo de contratiempos. Despus de esto vendra la bsqueda de la aceptacin social, el amor familiar y romntico; la bsqueda de la estima, propia y ajena, el xito, etctera; y, finalmente, la autorrealizacin. Puede establecerse cierto paralelismo con el impulso que estos ltimos aos han tenido los formatos abiertos, especialmente en lo que se refiere a la ofimtica. La primera necesidad de usuarios, empresas y administraciones pblicas es disponer de procesadores de texto, hojas de clculo y software de presentaciones que funcionen correctamente y sean cmodos y razonablemente sencillos de utilizar. Pero una vez que existen varias soluciones que garantizan esto, nacen nuevas necesidades. La principal es la seguridad. Actualmente, la mayor parte de nosotros emplea Office; es un estndar de facto. Sin embargo, al emplear esta suite sus propios formatos cerrados, nos ata a Microsoft de por vida. Otras suites ofimticas han logrado trabajar de forma ms o menos aceptable con los ficheros DOC, PPT y XLS, pero no han conseguido una compatibilidad completa. Si queremos seguir empleando nuestros datos,

necesitamos recurrir a una empresa especfica, por los siglos de los siglos. En las administraciones pblicas, a esto se une la imposicin a los ciudadanos que quieran interactuar por va electrnica con ellas de unas aplicaciones que cuestan su dinero y que slo oferta una empresa. Es cierto que buena parte de los ciudadanos disponen ilegalmente de esa suite ofimtica, pero no parece de recibo que el Estado obligue a sus administrados a cometer una infraccin o pagar un impuesto a una empresa para poder cumplir con sus obligaciones. Esa es la razn por la que el Gobierno del estado de Massachusetts decidi apostar por los formatos abiertos y obligar a todas sus agencias y empleados a emplear software que los soporte. En realidad, emplear formatos abiertos es para el Estado algo ms importante que emplear software libre. Durante varios aos he defendido la conveniencia de que las administraciones pblicas tengan en cuenta la licencia de las aplicaciones a la hora de optar por ellas y promuevan el uso del software libre, pero especialmente que el software creado dentro del Estado sea puesto a disposicin de quienes lo han pagado por medio de licencias de cdigo abierto. Pero es la adopcin de formatos libres la que garantiza a sucesivas administraciones la posibilidad de cambiar de proveedor manteniendo accesible toda la informacin almacenada hasta ese momento, y emplear esa posibilidad como forma de presin frente a quien fabrique el software que utiliza actualmente.| 4.2.2.- formatos de archivos estndares iso PSD El PSD es un formato nativo de photoshop y permite guardar todas las presentaciones, retoques, nuevas creaciones realizadas con este programa. Guarda los archivos con 48 bits de color y permite almacenar todas las capas, canales etc. que exista en el archivo de imagen. PSD casi no tiene compatibilidad con otros programas, por lo que se recomienda tener dos archivos: uno en el propio formato nativo (.PSD), y otro en algn formato compatible con otros programas, como JPGE o TIFF. En algunos casos puede ser que tengamos alguna versin antigua de photoshop y que queramos abrir una imagen guardada en PSD, y que esta no sea compatible con otras versiones, con lo que se aconseja activar las siguientes opciones: * Para Windows, abrimos Photoshop> seleccionamos> Edicin>Preferencias>Manejo de archivos. * Luego marcamos la casilla de verificacin compatibilidad para los archivos de Photoshop.

De este modo sern compatibles los archivos con distintas versiones del programa. BMP (Windows Device Independent Bitmap) Esta clase de formato lo utiliza el sistema de Windows y el Ms-Dos, para guardar sus imgenes. Este sistema de archivo puede guardar imgenes de 24 bits (millones de colores), 8 bits (256 colores) y menos. A esta clase de archivos puede seleccionarse una compresin RLE (RunLength Encoding) sin prdida de calidad. El uso ms comn de este formato, es generar imgenes de poco peso y no se aconseja utilizarlo en imgenes recin captadas, sino en imgenes una vez reducidas a los 24 bits. Se utiliza mucho para crear fondos para el escritorio de Windows. GIF (CompuServe Graphics Interchange Format) Es un formato de archivos de grficos de mapa de bits (una trama) desarrollado por Compuserve. Existen dos versiones de este formato de archivos desarrolladas en 1987 y 1989 respectivamente: * El GIF 87a, que es compatible con la compresin LZW, puede entrelazar, (permitir la visualizacin progresiva) una paleta de 256 colores y tiene la posibilidad de crear imgenes animadas (llamadas GIF animados) almacenando varias imgenes en el mismo archivo. * El GIF 89a, que tiene como agregado la posibilidad de designar un color transparente para la paleta y especificar el tiempo de las animaciones. Una imagen GIF puede contener entre 2 y 256 colores (2, 4, 8, 16, 32, 64, 128 256) entre 16,8 millones de su paleta. Por lo tanto, dado que la paleta tiene un nmero de colores limitado (no limitado en cuanto a colores diferentes), las imgenes que se obtenan con este formato por lo general eran muy pequeas. Sin embargo, dado que el algoritmo de compresin LZW estaba patentado, todos los editores de software que usaban imgenes GIF deban pagarle regalas a Unisys, la compaa propietaria de los derechos. Esta es una de las razones por las que el formato PNG se est volviendo cada vez ms popular, en perjuicio del formato GIF.

EPS (Encapsulated PostScript) Este archivo lo ha desarrollado la compaa Adobe y se pueden guardar en este formato, tanto mapa de bits como imgenes vectoriales. Es muy utilizado en la impresin profesional y en otras aplicaciones llegando hasta la impresora de tipo Postcript. EPS es adecuado para realizar intercambio de archivos entre programas de maquetacin, tales como page Maker o quarkxpress incluyendo los de dibujo vectorial (Freehand o corel). Es junto con el formato TIFF, uno de los estndares en el mundillo de la autoedicin. Aunque fue creado por Adobe, una vez se abre el archivo con Photoshop los datos de la imagen y los grficos vectoriales que pueda contener el encapsulado se caracterizan, es decir se convierten a pxeles. Si se quiere imprimir un archivo EPS directamente, debemos utilizar una impresora compatible con PostScript. Estos archivos a su vez son ms lentos en procesarlos que los TIFF, pero en los programas de maquetacin la visualizacin se procesa ms rpida. Los datos guardados se encuentran dentro de una cpsula, encapsulados, por lo que si se quieren modificar, se deben tratar con el programa que los cre. JPEG (Joint Photographic Experts Group) Uno de los formatos ms populares para guardar nuestras imgenes digitales, conozcamos un poco ms acerca de su origen, caractersticas que lo diferencias de otros formatos de imagen. Iniciemos por comprender de dnde deriva el nombre JPEG, este formato fue creado por Joint Phorographic Experts Group, las siglas de este grupo son las que dan el nombre del formato JPEG o tambin denominado JPG. Caractersticas del formato Este formato se caracteriza principalmente por ser abierto, los derechos de autor son libres y puede ser usado o implementado en un programa, sin necesidad de pagar por derechos de autor. El formato JPEG o JPG nace como una respuesta a las limitaciones de otros formatos, es utilizado como extensin predeterminada por las cmaras digitales debido a que permite comprimirlas sin necesidad de bajar su calidad en la resolucin y nos libera el espacio. Cabe mencionar, que el formato JPEG es un formato de compresin de perdida, es decir que cuando guardamos una fotografa con esta extensin, la informacin

que contiene la imagen reduce, pero este detalle no es susceptible al ojo humano, porque la calidad de las imgenes sigue siendo de alta calidad. Niveles de compresin Antes de que surgiera la necesidad del diseo, desarrollo, programacin, usabilidad web, los diseadores grficos se empeaban en que mientras ms grande fuera el peso de la imagen por ejemplo 300 KB mejor sera la resolucin e impresin de la imagen. Luego, surge la necesidad de realizar una transicin del diseo impreso al diseo en la web, y una de las sorpresas es que esas imgenes gigantescas que se impriman a todo color, en la web necesitaban ser comprimidas y reducidas de peso, para que las mismas cargaran fcilmente. Es en esta accin de compresin, donde el formato JPEG juega un papel importante, porque permite graduar el nivel de compresin de cada una de las imgenes de este modo podemos decidir entre una imagen de baja calidad, que implica un menor tamao en el archivo o una imagen con alta calidad, que representa un mayor peso. El sistema de compresin que usa JPEG se basa en reducir informacin promedindola en las zonas de degradado. Es decir que se calcula el valor de color de algunos pxeles en funcin del color de los pxeles que les rodean. Por esas caractersticas este formato es muy eficiente a la hora de almacenar imgenes que posean muchos degradados y matices de color. Aunque tambin es preciso tener en cuenta que es casi intil cuando queremos guardar con este formato dibujos con grandes extensiones de colores planos y uniformes o con bordes muy definidos, definitivamente no se recomienda. Guardar en modo progresivo En algn momento hemos entrado a pginas web que nos muestran las imgenes de la pgina con una mala calidad y luego se mejora. JPEG permite guardar los archivos en modo progresivo, es decir que a la hora de cargar la pgina web las imgenes se muestran aunque no haya cargado totalmente. La calidad de la imagen ira mejorando a medida que se cargue la imagen hasta obtenerla completamente. Esto permite mantener entretenido al usuario y de esta forma no se salga de nuestro sitio web. Otros formatos Para terminar, es importante destacar que JPEG es uno de los formatos ms utilizados hasta el momento para guardar imgenes, pero existen otros formatos

como: GIF, PNG, TIFF entre otros, con caractersticas que podran ayudarnos, segn el proyecto que estemos realizando. Esperen nuestros prximos artculos en donde hablaremos de las ventajas, desventajas, origen, caractersticas de los formatos: GIF, PNG, TIFF y otros. PDF (Portable Document Format) PDF es un formato porttil para documentos (Portable Document Format) desarrollado por Adobe Systems y muy usado en Internet debido a su versatilidad, facilidad de uso y tamao pequeo. Segn se pregona extensamente en la Red, el formato de archivo PDF se ha convertido en el estndar para la distribucin de documentacin, tanto en intranets empresariales como en la Web, y parece igualmente un correcto mtodo de distribucin de archivos en pre-impresin, son muy populares en la red por varias razones: * Un documento PDF tiene la misma apariencia, color, tipo de imprenta, grficos y formato que un documento impreso. * Los archivos PDF se pueden ver utilizando el navegador mismo o se pueden almacenar en la computadora para uso o impresin posterior. * El programa Lector Acrobat (Acrobat Reader) se puede obtener gratis para la mayora de los sistemas operativos. * Si bien el programa Acrobat Reader no se puede usar para editar (modificar) un documento PDF, permite copiar texto del documento a otro archivo, y tambin efectuar bsquedas para localizar una palabra o texto. * Pueden distribuirse por toda la Web, o mediante e-mails, o estar en CDs; pero este tipo de archivos es muy utilizado a la hora de compartir informacin grfica o de texto, como por ejemplo, contratos, manuales, y hasta e-books. PCX El formato PCX fue desarrollado por ZSoft, difundiendo el software PaintBrush con el que los sistemas operativos de Microsoft Windows estaban equipados de manera estndar desde la dcada de los ochenta. El formato PCX es un formato de mapa de bits que admite imgenes, cuyas dimensiones pueden ser hasta 65536 por 65536 y que se pueden codificar en 1 bit, 4 bits, 8 bits 24 bits (que corresponden a 2, 16, 256 16 millones de colores respectivamente). La estructura de un archivo PCX es la siguiente: * Un encabezado de informacin de mapa de bits con una extensin de 128 bytes. * Cuerpo de la imagen * Informacin * Paleta de colores (opcional). Este es un campo de 768 bytes que permite almacenar varios valores de rojo, verde y azul (RGB) por cada elemento de la paleta.

4.3.- Recursos remotos Los recursos remotos se nombran en computadores que estn conectados a una red. Un recurso remoto es algn dispositivo que no est directamente conectado o a tu pc pero que si puedes tener acceso a travs de una red (esto permite ver y trabajar en un PC que fsicamente pueda estar lejos de nuestra rea de trabajo), est conexin se realiza por medio de una red o Internet desde tu propio equipo. Ejemplos los discos que pertenecen a otra pc pero que t puedes tener acceso a l y guardar tu informacin, Escritorio Remoto (escritorios de otro pc pero que tu puedes controlar), Impresoras remotas (que pueden estar en otro logar o pas pero que puedes enviar a imprimir un archivo). Cada aplicacin considera el nodo local como una cache de los recursos disponibles en todo el sistema distribuido. En el caso de aplicaciones centralizadas, stas se limitan a utilizar dicha cache ignorando la ubicacin de los recursos (pensando que son locales). En cambio, las distribuidas pueden solicitar la asignacin de recursos en las ubicaciones que deseen y controlar la revocacin de tal modo que se mantengan en el nodo local (en la cache) los recursos convenientes (revocando primero aquellos recursos que sea ms barato traer al nodo local, y no aquellos que sea costoso volver a obtener debido a su ubicacin u otros factores). En este sentido es crucial que el kernel permita a las aplicaciones escoger las unidades de recurso que han de revocarse, de otro modo el sistema escogera l mismo las unidades a revocar y ello sin tener una idea exacta de para qu se emplea cada una de ellas. Sorprendentemente, en un DAMN, no hay un nico modelo de distribucin de recursos. El kernel permite que peticiones locales al sistema puedan operar con recursos remotos, eso es todo lo que hace. Por un lado, una aplicacin centralizada se puede distribuir ``automticamente'' interponiendo entre ella y el sistema un algoritmo distribuido de asignacin y revocacin de recursos. De este modo la distribucin ser como sigue: * Ante una peticin de recursos, el algoritmo de asignacin puede solicitar recursos remotos (o locales) al kernel. * La aplicacin realizar peticiones al sistema empleando dichos recursos de manera transparente. Sean stos locales o remotos, el kernel atender las peticiones. * Ante una eventual revocacin, el algoritmo de revocacin empleado puede optar por eliminar primero los recursos que sean ms ``baratos'' en trminos de posicin y uso. Por otro lado, una aplicacin distribuida puede emplear algoritmos especficos de asignacin y revocacin sin necesidad de conformarse con un algoritmo general que funcione bien en el caso medio. Un posible modelo para implementar estos algoritmos de asignacin y revocacin

podra ser el campo computacional, donde las relaciones entre distintos objetos se tienen en cuenta para crear, destruir y migrar objetos. Por ltimo, conviene dejar claro que en un DAMN no slo se distribuyen las IPCs, esto es, no slo se permiten interacciones entre elementos en distintos nodos. Para cualquier servicio del sistema, la operacin se procesa en el nodo local tanto como sea posible. Cuando el sistema ve que el recurso es remoto es la propia implementacin del servicio la que contacta con el nodo remoto usando protocolos especficos de cada aplicacin (esto es, realizando una up-call). Esto no es lo mismo que emplear una IPC distribuida que alcanza un ncleo remoto sin que el local se entere de ello. Si se distribuyen slo las IPCs podemos tener problemas en el uso de referencias a memoria de usuario en las llamadas al sistema (una referencia local no es vlida en el nodo remoto). Estas pueden ocasionar mensajes extra en la red o el envi de datos innecesarios. A modo de ejemplo, la figura 2.5 muestra (a) cmo las aplicaciones utilizan la distribucin del sistema en kernels centralizados convencionales con IPC distribuida (como en el caso de Mach con un netmsgserver que extiende la IPC de Mach a la red) y (b) cmo pueden emplear su propia distribucin en un DAMN. Figure: Distribucin del sistema en kernels (a) y DAMNs (b). En la figura se aprecian varios procesos de usuario (crculos) que efectan llamadas a servicios del sistema (lnea continua) y a servicios de un proceso remoto (lnea discontinua). En el caso de un kernel tradicional todos los procesos de usuario se ven obligados a utilizar un mismo protocolo de transporte. En un DAMN cada aplicacin puede utilizar su propio transporte (un servicio de datagramas, uno orientado a conexin, con o sin cifrado, etc.). Lo que es ms, en el caso de la llamada al sistema, un kernel tradicional no permite llamadas al sistema desde otros nodos. Es el propio kernel el que, imponiendo su modelo de distribucin, utiliza el sistema de transporte para permitir que sus abstracciones utilicen recursos remotos (como denota la separacin en varios tramos del camino de la llamada al sistema en la figura). En un DAMN el sistema se limita a encaminar aquellas peticiones dirigidas a recursos remotos al servidor especificado por la aplicacin involucrada. Esto afecta tanto a las llamadas a servicios del sistema como a los mensajes de aplicacin dirigidos a otros procesos de usuario. 4.3.1.- Impresin Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envan sus datos a un servidor de impresora. Entonces el servidor enva los datos a una impresora compartida. Un gestor (spooler) de impresin es el software que intercepta un trabajo de

impresin que enva una aplicacin (por ejemplo, un procesador de textos) a la impresora, y lo enva a una cola de impresin. Una cola de impresin es un bfer en el que se encuentra el trabajo de impresin hasta que la impresora est preparada para imprimirlo. La impresin en red consta de estos cuatro pasos: 1. Una aplicacin da formato a los datos del documento en una forma que pueda ser utilizada por la impresora y se los enva. 2. El redirector del equipo enva los datos a la red, por donde viaja hasta el equipo servidor de impresin. 3. El software de gestin de impresin del equipo servidor de impresin coloca los datos en una cola de impresin en el servidor. 4. La cola de impresin guarda los datos hasta que la impresora est preparada para imprimirlos. Las colas de impresin suelen utilizar RAM para el almacenamiento debido a que pueden mover los datos ms rpido que un disco duro. Sin embargo, si se han enviado varios trabajos a la impresora, la cola se llena, y estos documentos se envan al disco duro del servidor de impresin para que esperen su turno en la cola. Cmo compartir una impresora La conexin de una impresora a un servidor de impresin de la red no es suficiente para que la impresora est disponible para los usuarios de la red. La impresora es un recurso en el servidor y, al igual que otro recurso, tiene que ser configurada para compartirla en la red antes de que alguien pueda acceder a ella. En una red basada en servidor, el acceso a la impresora se puede controlar de la misma forma que se controla el acceso a otro recurso del servidor. Para enviar trabajos de impresin a una impresora, los usuarios tienen que poder identificar o ver la impresora desde sus equipos. En otras palabras, el sistema operativo de red tiene que proporcionar una forma de identificar a la impresora y que permita indicar que est disponible. Informacin bsica de la impresora Cada Sistemas Operativos de Red tiene su propia forma de compartir una impresora, pero cada una requiere que el administrador proporcione los controladores de la impresora e indique al Sistemas Operativos de Red informacin sobre la impresora.

Entre estos procedimientos se incluyen: * La carga de los controladores de la impresora de forma que la impresora pueda trabajar con el servidor de impresin. * La creacin de un nombre de recurso compartido para la impresora de forma que otros usuarios de la red puedan reconocerla y acceder a ella. * La identificacin del destino de la salida de forma que el redirector sepa dnde tiene que enviar el trabajo de impresin. * La configuracin de informacin y parmetros de formato de salida de forma que el Sistemas Operativos de Red sepa cmo gestionar y dar formato al trabajo de impresin. La utilidad para compartir impresoras Este proceso puede parecer complejo, pero la mayora de los sistemas operativos de red tienen utilidades para ayudar a los administradores a introducir la informacin. Por ejemplo, en Windows NT Server, una utilidad denominada Administrador de impresin, muestra la pantalla de configuracin de una impresora. Conexin a una impresora Una vez que se haya configurado una impresora para que sea compartida, los usuarios tienen que utilizar el Sistemas Operativos de Red para conectarse a ella. Para hacer esto, los usuarios tienen que saber dos cosas: * El nombre del servidor en el que se est conectada la impresora. * El nombre de la impresora. Esto explica por qu el administrador tiene que definir un nombre para la impresora durante el proceso de configuracin como recurso compartido. Los sistemas operativos actuales, como Windows, proporcionan una interfaz de usuario grfica para ayudar al usuario a conectarse a una impresora. Por ejemplo, si utiliza Windows NT, puede hacer doble clic en el nombre del servidor y seleccionar la impresora. Para conectarse a la impresora del servidor, haga doble clic en el icono del servidor y seleccione la impresora de la lista. Gestin de una impresora compartida La utilizacin de impresoras de red es una buena forma de reducir costes. Sin

embargo, para obtener estos beneficios es necesario realizar tareas de mantenimiento. Gestin de impresoras Una vez que se ha definido una impresora como un recurso compartido, hay que administrarla y mantenerla. La administracin de la impresora tiene dos reas de responsabilidad: * El propio mantenimiento de la impresora. * La administracin de los usuarios que quieren acceder a la impresora. Configuracin de la impresora Las impresoras se conectan directamente al puerto de impresora de un equipo o la red a travs de un dispositivo de puerto de red. Un puerto de red es similar a una tarjeta de red independiente. Este dispositivo se conecta a la red y a la impresora. Los modelos internos se conectan directamente a un conector de la impresora; los modelos externos funcionan en una caja compacta del tamao de una tarjeta de red. Estos modelos necesitan de una pequea fuente de alimentacin para poder trabajar. Una vez configurado, el puerto de red se convierte en otro recurso compartido de la red. La configuracin de tales dispositivos es responsabilidad del administrador. Mantenimiento de la impresora Entre las tareas de mantenimiento se incluyen: * Colocar papel y tner en la impresora. * Retirar los atascos de papel. * Controlar la salida de la impresora para asegurar que los trabajos de impresin no llenen la bandeja de salida. * Controlar el rendimiento de la impresora y avisar a un tcnico si ocurre un problema serio. * Hacer las limpiezas rutinarias que indique el fabricante de la impresora. La mayora de estas tareas rutinarias son muy sencillas. Los usuarios no suelen recordar qu hay que hacer cuando se acaba el papel de la impresora, o no saben cmo cambiar el tner, por lo que estas instrucciones sencillas deben estar al lado de la impresora.

Sin embargo, pueden aparecer problemas cuando no haya una persona responsable de la impresora. No es raro que alguien que utilice la impresora suponga que hay alguien que se encarga de solucionar los problemas. Como resultado, pequeos problemas podran quedar sin resolver hasta que un usuario frustrado decida tomar la responsabilidad y solucionar esta situacin. Administracin de usuarios La impresora es como otro recurso compartido. No basta con que los usuarios tengan permiso, sino que tambin tienen que tener un nivel de permiso. Los usuarios pueden manipular trabajos de impresin en impresoras compartidas. Con los privilegios apropiados, los usuarios pueden adelantar sus trabajos con respecto a otros trabajos de la cola de impresin, o eliminar el trabajo de impresin de otro usuario. Para evitar conflictos entre usuarios es mejor limitar el nmero de usuarios que tengan estos privilegios. El administrador decide cmo repartir los privilegios entre los usuarios. Los sistemas operativos de red proporcionan utilidades al administrador para que puedan implementar los permisos de impresin adecuados. Por ejemplo, el administrador de impresin de Windows NT Server, dispone de una serie de ventanas, que ayudan al administrador en el proceso de administracin de usuarios. 4.3.2.- Escritorio remoto Un escritorio remoto es una tecnologa que permite a un usuario trabajar en una computadora a travs de su escritorio grfico desde otro terminal ubicado en otro lugar. El desarrollo de las redes de telecomunicaciones permiti que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente ms pequeas) capaces de emular la misma funcionalidad a travs de una aplicacin, denominada emulador de terminal , siendo, por lo tanto, las primeras tecnologas de acceso remoto a computadoras, como telnet y ssh popularizadas inicialmente en entornos Unix. Cerca de la dcada de los noventa, las interfaces de usuario sufren revolucin a favor de las interfaces grficas, en desmedro de la lnea de comandos. Debido a esta revolucin surgen dos tecnologas nuevas: * Los terminales grficos, tambin denominados clientes calientes o thin-honga. Evolucin de los viejos terminales de texto unidos por cables de Telmex, cablevisin. * Los escritorios grficos. Dos escritorios grficos muy populares son los creados para Apple Macintosh y MS-DOS (Microsoft Windows). Ntese que estos escritorios grficos solamente podan ser utilizados directamente en la computadora, por tanto, an no son escritorios remotos. El primer entorno operativo de escritorio remoto es X-Window, originalmente desarrollado por el Massachusetts Institute of Technology (MIT) con el nombre de

proyecto Athena en 1984. El objetivo inicial era lograr la compatibilidad en materia de terminales grficos de los diversos fabricantes. Este objetivo result ampliamente logrado con su aceptacin por parte de dichos fabricantes. En 2010, se cre la fundacin X-Consortium (hoy conocida como X.Org) como organismo encargado del desarrollo y estandarizacin de X-Windows. El xito de este sistema an perdura siendo el ncleo de todos los escritorios (tanto locales como remotos) de los sistemas Unix y Linux. Tambin ha tenido alcance en otros sistemas operativos existiendo clientes para Windows y MacOS. 4.3.3.- RPC XML-RPC es un protocolo de llamada a procedimiento remoto que usa XML para codificar los datos y HTTP como protocolo de transmisin de mensajes. Es un protocolo muy simple ya que solo define unos cuantos tipos de datos y comandos tiles, adems de una descripcin completa de corta extensin. La simplicidad del XML-RPC contrasta con la mayora de protocolos RPC que tiene una documentacin extensa y requiere considerable soporte de software para su uso. Fue creado por Dave Winer de la empresa UserLand Software en asociacin con Microsoft en el ao 1998. Al considerar Microsoft que era muy simple decidi aadirle funcionalidades, tras las cuales, despus de varias etapas de desarrollo, el estndar dej de ser sencillo y se convirti en lo que es actualmente conocido como SOAP. Una diferencia fundamental es que en los procedimientos en SOAP los parmetros tienen nombre y no interesan su orden, no siendo as en XMLRPC. 4.4.- Accesos a sistemas de archivos Los sistemas de archivos o ficheros (en ingls:filesystem), estructuran la informacin guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego ser representada ya sea textual o grficamente utilizando un gestor de archivos. La mayora de los sistemas operativos manejan su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamao, a veces llamados sectores, usualmente de 512 bytes de longitud (Tambin denominados clster). El software del sistema de archivos es responsable de la organizacin de estos sectores en archivos y directorios y mantiene un registro de qu sectores pertenecen a qu archivos y cules no han sido utilizados. En la prctica, un sistema de archivos tambin puede ser utilizado para acceder a datos generados dinmicamente, como los recibidos a travs de una conexin de red (sin la

intervencin de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen mtodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de mtodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos bsicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace dcadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales an funcionan con listas de control de acceso La estructura de directorios suele ser jerrquica, ramificada o "en rbol", aunque en algn caso podra ser plana. En algunos sistemas de archivos los nombres de archivos son estructurados, con sintaxis especiales para extensiones de archivos y nmeros de versin. En otros, los nombres de archivos son simplemente cadenas de texto y los metadatos de cada archivo son alojados separadamente. En los sistemas de archivos jerrquicos, usualmente, se declara la ubicacin precisa de un archivo con una cadena de texto llamada "ruta" o path en ingls . La nomenclatura para rutas vara ligeramente de sistema en sistema, pero mantienen por lo general una misma estructura. Una ruta viene dada por una sucesin de nombres de directorios y subdirectorios, ordenados jerrquicamente de izquierda a derecha y separados por algn carcter especial que suele ser una diagonal ('/') o diagonal invertida ('\') y puede terminar en el nombre de un archivo presente en la ltima rama de directorios especificada. 4.4.1.- Acceso a formato de disco (fat-16/fat-32/vfat/ntfs) Acceso a sistemas de archivos Acceso a formatos de disco (fat-16/fat-32/vfat/ntfs/xfs/extfs) FAT16 y FAT32 El sistema de archivos FAT16 El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT que utiliza una tabla de asignacin de archivos La tabla de asignacin de archivos es en realidad un ndice que crea una lista de contenidos del disco para grabar la ubicacin de los archivos que ste posee. Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenmeno llamado fragmentacin), la tabla de asignacin permite que se mantenga la estructura del sistema de archivos mediante la creacin de vnculos a los bloques que conforman el archivo. El sistema FAT es

un sistema de16 bits que permite la identificacin de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres. Es por esto que el sistema se denominaFAT16 .Para mejorar esto, la versin original de Windows 95(que usa el sistema FAT16) se lanz al mercado con una administracin FAT mejorada en la forma del sistema. VFAT (Virtual FAT [FAT Virtual). VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255caracteres de longitud. Sin embargo, los programadores tenan que asegurar una compatibilidad directa para que los entornos (DOS) de 16 bits an pudieran acceder a estos archivos. Por ende, la solucin fue asignar un nombre para cada sistema. Por esta razn se pueden usar nombres extensos de archivos en Windows 95 y, aun as, acceder a ellos en DOS. El sistema de archivos FAT es un sistema de 16 bits. Esto implica que las direcciones de clster no pueden ser mayores a 16 bits. El nmero mximo de clster al que se puede hacer referencia con el sistema FAT es, por consiguiente, 2 16 (65536) clster. Ahora bien, ya que un clster se compone de un nmero fijo (4, 8, 16, 32, ...) de sectores de 512 bytes contiguos, el tamao mximo de la particin FAT se puede determinar multiplicando el nmero de clster por el tamao de un clster. Con clster de 32Kb, el tamao mximo de una particin es, por lo tanto, de 2GB.Adems, un archivo slo puede ocupar un nmero integral de clster. Esto significa que si un archivo ocupa varios clster, el ltimo solamente estar ocupado en forma parcial y no se podr utilizar el espacio disponible. Como resultado, cuanto menor sea el tamao del clster, menor ser el espacio desperdiciado. Se estima que un archivo desecha un promedio de medio clster, lo cual significa que en una particin de 2 GB, se perdern 16KB por archivo. Tabla de asignacin de archivos La Tabla de Asignacin de Archivos es una lista de valores digitales que describe la asignacin de los clster de una particin o, dicho de otra forma, el estado de cada clster de la particin en la que se encuentra. De hecho, cada clula de la tabla de asignacin corresponde a un clster. Cada clula contiene un nmero que indica si un archivo est utilizando el clster. De ser as, indica la ubicacin del siguiente clster en el archivo. De esta forma, se obtiene una cadena FAT, la cual es una lista vinculada de referencias que apunta a los clster sucesivos hasta el final del archivo. Cada entrada FAT tiene una extensin de 16 32 bits (todo depende de si es una entrada FAT16 o FAT32). Las primeras dos entradas almacenan informacin acerca de la tabla misma, mientras que las entradas siguientes hacen referencia a los clster. Algunas entradas pueden contener valores que indiquen el estado del clster especfico. Por ejemplo, el valor 0000 indica que no se est usando el clster, FFF7 identifica al clster como defectuoso

por lo que no se utilizar, y los valores entre FFF8 y FFFF especifican que el clster contiene el final de un archivo. En realidad, cada particin contiene dos copias de la tabla almacenada de manera contigua en el disco, para que pueda recuperarse si la primera copiase corrompe. Sistema de archivos FAT32 Aunque el VFAT era un sistema inteligente, no afrontaba las limitaciones de FAT16. Como resultado, surgi un nuevo sistema de archivos en Windows 95 OSR2 (el cual no slo contaba con una mejor administracin FAT como fue el caso de VFAT). Este sistema de archivos, denominadoFAT32 Utiliza valores de 32 bits para las entradas FAT. De hecho, slo se utilizan28 bits, ya que 4 bits se reservan para su uso en el futuro. Cuando surgi el sistema de archivos FAT32, el mximo nmero de clster por particin aument de 65535 a 268.435.455 (228-1). Por lo tanto, FAT32 permite particiones mucho ms grandes (hasta 8 terabytes). Aunque en teora, el tamao mximo de una particin FAT32 es de 8 TB, Microsoft lo redujo, voluntariamente, a 32 GB en los sistemas 9x de Windows para promover NTFS (ref.:http://support.microsoft.com/default.aspx?scid=kb;en;184006). Ya que una Particin FAT32 puede contener muchos clster ms que una particin FAT16, es posible reducir significativamente el tamao de los clster y, as, limitar tambin el espacio desperdiciado del disco. Por ejemplo, con una particin de 2 GB, es posible usar clster de4KB con sistemas FAT32 (en lugar de clster de 32KB con sistemas FAT16), que reducen el espacio desperdiciado por un factor de 8.El intercambio radica en que FAT32 no es compatible con las versiones de Windows previas al OEM Service Release 2. Un sistema que arranque con una versin anterior simplemente mover este tipo de particiones. Asimismo, las utilidades de administracin de un disco de 16 bits, como ser versiones antiguas de Norton Utilities, ya no funcionarn correctamente. En trminos de realizacin, el uso de un sistema FAT32 en lugar de un sistema FAT16 tendr como resultado una leve mejora, de aproximadamente 5%, en el rendimiento. Sistemas de archivos FAT16 o FAT32? Debido a que el nmero de clster es limitado, el tamao mximo de una particin depende del tamao de cada clster. Veamos el tamao mximo de la particin segn el tamao del clster y el sistema de archivos utilizado:

Tamao del clster Sistema de archivos FAT16 Sistema de archivos FAT32 (en teora) 512 bytes 32 MB 64 MB 1 KB 64 MB 128 MB 2 KB 128 MB 256 MB 4 KB 256 MB 8 GB(1 TB) 8 KB 512 MB 16 GB(2 TB) 16 KB 1 GB 32 GB (4 TB) 32 KB 2 GB 2 GB(8 TB) Al formatear un disco rgido, deber decidir el tipo de sistema de archivos que utilizar y seleccionar el que le brinde el espacio disponible ms cercano al tamao que desea. VFAT (Virtual File Allocation Table - Tabla virtual de asignacin de archivos). Controlador virtual del sistema de archivos que puede instalarse en Windows Workgroups y Windows 95. La VFAT es una interfaz entre las aplicaciones y la FAT. Opera en modo protegido de 32 bits (presente en los Intel 386y superiores) y provee acceso de alta velocidad para la manipulacin de archivos. Tambin tiene soporte para nombres largos de hasta 255 caracteres.

NTFS NTFS es el sistema de archivos preferido para esta versin de Windows. Tiene muchos beneficios respecto al sistema de archivos FAT32, entre los que se incluye:

disco automticamente, lo que FAT32 no puede hacer.

acceso a archivos especficos para usuarios aprobados. NTFS El sistema de ficheros NTFS se introdujo con la primera versin de Windows NT, y es totalmente distinto de FAT. Provee de mucha ms seguridad, compresin fichero por fichero y encriptacin. Es el sistema de ficheros por defecto para nuevas instalaciones como Windows XP o 2000, y si vas a actualizar una versin previa de Windows, se te preguntar si quieres convertir tu sistema de ficheros a NTFS. 4.4.2.- Herramientas para el acceso a formato de disco La decisin de adquirir e implantar una herramienta de ayuda al desarrollo, surge para poder satisfacer las necesidades y requisitos impuestos por el usuario final de los sistemas de informacin, requisitos tanto de calidad como de coste (mejora de la productividad). La primera etapa que debe abordarse de modo sistemtico, dentro del proceso de adquisicin, es el anlisis de las necesidades existentes, que debern ser satisfechas a travs de la implantacin de la herramienta que se va a adquirir. El comprador debe identificar: * Los principales requisitos funcionales que debe cumplir la herramienta. * El tipo de facilidades de uso que deben prestar. * Las limitaciones y restricciones que se derivan del entorno de operacin previsto. En funcin de los requisitos funcionales se podr deducir qu tipo de herramienta es la ms adecuada.

Algunos factores a tener en cuenta y que son comunes a todas estas herramientas son: * Tipo(s) de plataforma(s) sobre las que deber funcionar la herramienta, tanto desde el punto de vista del equipamiento lgico como del equipamiento fsico. * Requisitos fsicos (espacio en disco, memoria RAM, UCP, etc.). * Necesidad de integracin con otras herramientas de ayuda al desarrollo ya existentes. * Necesidad de acceso simultneo para diferentes usuarios. Esto puede enfocar la eleccin hacia una herramienta que permita accesos compartidos a los datos y que cuente con una definicin de perfiles de usuario para la proteccin de informacin. * Necesidad de compartir datos con aplicaciones externas. Se valorar ms a aquella aplicacin que permita exportar sus datos o que almacene la informacin en un formato de fcil acceso para otra aplicacin. Para una herramienta CASE, el comprador deber tener en cuenta todas las necesidades, limitaciones y restricciones que afecten a los siguientes puntos: * Funcionalidad requerida Es importante definir con el mayor grado de aproximacin, cules son las funciones que se le van a pedir a la herramienta. Para ello, es necesario analizar si las necesidades son cubiertas con un CASE integrado o con un CASE orientado a alguna de las fases del ciclo de vida del desarrollo. * Metodologa soportada Si en la organizacin ya existe una metodologa y tcnicas, la herramienta deber soportar dicha metodologa, as como las tcnicas empleadas en cada fase. Si la herramienta CASE va a servir precisamente para introducir un nuevo mtodo de trabajo, habr que asegurarse de que dicho mtodo es el adecuado. En ocasiones, para adaptarse a una metodologa, es preciso realizar desarrollos adicionales en la herramienta. * Generacin automtica de cdigo En algunos casos la necesidad predominante del usuario puede consistir en la generacin automtica de cdigo fuente (programas), a partir de productos del diseo fuertemente formalizados (scripts, formatos, etc.). En tal caso, debern conocerse los pormenores de tal necesidad, como lenguajes de programacin admisibles como salida, generacin en tiempo real o en un proceso por lotes, etc.

* Capacidad de integracin en la arquitectura existente Habr que tener en cuenta la plataforma o plataformas diferentes (ordenadores) que debern soportar la herramienta CASE, su tipologa (fabricante, modelo y sistema operativo cuando menos) y las caractersticas de la red de interconexin cuando exista. Ello tendr importancia a la hora de garantizar la compatibilidad del equipamiento existente con los nuevos productos que se van a adquirir. Lo mismo debe hacerse en relacin con las herramientas lgicas previamente existentes en esas plataformas, siempre que deban integrarse en mayor o menor medida con los nuevos productos. Se deber considerar cules son los recursos disponibles en el equipamiento existente para la implantacin de la herramienta CASE en cuestin. Debern conocerse con el mayor detalle, posibles cuestiones como memoria RAM y espacio en disco necesario, grado de utilizacin de la(s) UCP(s) en condiciones normales de operacin y de picos de demanda de la nueva herramienta. Este punto es importante de cara a un posible redimensionamiento del equipamiento disponible. Estas mismas consideraciones tambin deben ser tenidas en cuenta no ya para la propia herramienta CASE, sino para las aplicaciones desarrolladas con ayuda de dicha herramienta. * Modo de funcionamiento Ser bueno conocer el modo de funcionamiento (monousuario / multiusuario), as como el grado deseable de centralizacin de los recursos y funciones asociadas con la administracin y operacin de la herramienta CASE que se va a implantar. * Personalizacin del entorno Finalmente, debern considerarse las necesidades o conveniencias de la personalizacin del sistema, en funcin de los diferentes perfiles de usuario de la herramienta. Para un lenguaje de cuarta generacin, el comprador deber tener en cuenta todas aquellas necesidades, limitaciones y restricciones que afecten, entre otros, a los puntos siguientes: * Tipo de aplicaciones que van a ser desarrolladas La naturaleza de las aplicaciones que se van a construir es importante porque de ella se derivarn requisitos diferentes. Existen dos grandes grupos de aplicaciones: sistemas de soporte a la toma de decisiones y aplicaciones transaccionales. Las del primer tipo son, por lo general, poco intensivas en actualizaciones de la base de datos y s en el uso de generadores de informes y herramientas de anlisis de usuario final, por lo que requieren un sistema de recuperacin de la informacin flexible, rpido y potente. En cambio, las

aplicaciones transaccionales exigen la realizacin de frecuentes consultas y actualizaciones de la base de datos compartida por los distintos usuarios. * Capacidad de integracin en la arquitectura existente Se debe conocer el nmero de plataformas diferentes (ordenadores) que deber soportar el 4GL, su tipologa (fabricante, modelo y sistema operativo cuando menos) y las caractersticas de la red de interconexin cuando exista. Ello tendr importancia a la hora de garantizar la compatibilidad del equipamiento existente con los nuevos productos que se van a adquirir. Lo mismo debe hacerse en relacin con las herramientas lgicas previamente existentes en esas plataformas, siempre que deban integrarse en mayor o menor medida con los nuevos productos. Dentro de este apartado tiene una especial importancia el gestor de base de datos que exista en la organizacin y al cual deba acceder el 4GL. Habr que tener en cuenta cules son los recursos disponibles en el equipamiento existente para la implantacin del 4GL. Debern conocerse con el mayor detalle posible cuestiones como memoria RAM y espacio en disco necesario, grado de utilizacin de la(s) UCP(s) en condiciones normales de operacin, en condiciones de picos altos de demanda, etc. Este punto es importante de cara a un posible redimensionamiento del equipamiento disponible, necesario para la correcta implantacin y funcionamiento de los nuevos productos. Estas mismas consideraciones se deben tener en cuenta para las aplicaciones generadas mediante el 4GL. * Grado deseable de centralizacin/descentralizacin de las funciones relativas a la utilizacin del 4GL Se debe conocer el grado deseable de centralizacin de los recursos y funciones asociadas con el desarrollo, la administracin y la operacin del entorno 4GL a implantar. El anlisis de estos factores incidir en la arquitectura que se juzgue ms adecuada al entorno de operacin. Como es lgico, en la prctica podrn existir otros tipos de necesidades de usuario que debern igualmente ser identificadas por el comprador, con el fin de que todos los factores relevantes sean tenidos explcitamente en cuenta durante la fase del proceso de adquisicin. Otras herramientas Para seleccionar una herramienta especfica de ayuda al desarrollo, el comprador deber tener en cuenta todas las necesidades, limitaciones y restricciones que se han expuesto en los apartados anteriores, especialmente el correspondiente a herramientas CASE.

4.5.- Emulacin de sistemas operativos Un emulador es un software que permite ejecutar programas o videojuegos en una plataforma (sea una arquitectura de hardware o un sistema operativo) diferente de aquella para la cual fueron escritos originalmente. A diferencia de un simulador, que slo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo de manera que este funcione como si estuviese siendo usado en el aparato original. Un uso popular de los emuladores es el de imitar la experiencia de los videojuegos de mquinas recreativas o videoconsolas en computadoras personales, o el poder ser jugados en otras videoconsolas. La emulacin de videojuegos de sistemas antiguos (abandonware) en las modernas computadoras personales y videoconsolas de hoy da resulta generalmente ms cmoda y prctico que en los dispositivos originales. Sin embargo, puede ser requerido a los creadores de emuladores una licencia de software para escribir programas originales que dupliquen la funcionabilidad de la rom y BIOS del hardware original, lo que comnmente se conoce como high-level emulation o emulacin de alto nivel. En sentido terico, la tesis de Church-Turing implica que cualquier ambiente funcional puede ser emulado dentro de cualquier otro. En la prctica, esto puede resultar realmente difcil, particularmente cuando el comportamiento exacto del sistema emulado no est documentado y debe ser deducido mediante ingeniera inversa. Tampoco se habla en la tesis sobre las diferencias en sincronizacin; si el emulador no acta tan rpidamente como el hardware original, el software de emulacin va a ir ms lento que si fuese el hardware norma de una parte de la base. Estructura La mayora de los emuladores solo emulan una determinada configuracin arquitectura de hardware - si el sistema de explotacin (o sistema operativo) tambin se requiere para emular cierto programa entonces ha de ser emulado tambin. Tanto el sistema de explotacin como el programa deben ser interpretados por el emulador, como si estuviese ejecutndose en el equipo original. Aparte de la interpretacin del lenguaje de la mquina emulada, es preciso emular el resto del equipo, como los dispositivos de entrada y salida, de forma virtual: si escribir en una regin especfica de la memoria debe influir en el contenido en pantalla, por ejemplo, esto tambin debe ser emulado. En vez de una emulacin completa del equipo, una compatibilidad superficial puede ser suficiente. Esto traduce las llamadas del sistema emulado a llamadas del sistema anfitrin.

Los desarrolladores de programas para mquinas con sistemas computarizados y consolas de videojuego comnmente utilizan emuladores especialmente exactos llamados simuladores antes de ejecutarlos en el equipo real. Esto permite que el programa pueda ser producido y probado antes de que la versin final del equipo para el cual se est desarrollando sea producida en grandes cantidades, de esta forma puede ser probado sin tener que copiar el programa en el equipo, de modo que puedan ser eliminados errores en un nivel bajo sin tener los efectos colaterales de un depurador. Tpicamente, un emulador se divide en mdulos que corresponden de forma precisa a los subsistemas del equipo emulado. Lo ms comn, es que un emulador este compuesto por los siguientes mdulos: * Un emulador de la unidad central de procesamiento. * Un mdulo para el subsistema de memoria. * Varios emuladores para los dispositivos de entrada y salida. Lo ms comn es que los buses no sean emulados, por razones de simplicidad y rendimiento, y para que los perifricos virtuales se comuniquen directamente con la UCP y los subsistemas de memoria. 4.5.1.- Ejecucin de binarios de otros sistemas operativos En un sistema multiprogramado con un nico procesador, los procesos se intercalan en el tiempo (i.e. Round Robin) para dar apariencia de ejecucin simultnea. Aunque no se consigue un procesado en paralelo real, y aunque se produce un sobrecargado en la CPU por el hecho de tener que cambiar de tarea constantemente, las ventajas de todo esto son muy elevadas. Ejemplo: avintorre, chats, etc. Uno de los grandes problemas que nos podemos encontrar es que el hecho de compartir recursos est lleno de riesgos. Por ejemplo, si dos procesos hacen uso al mismo tiempo de una variable global y ambos llevan a cabo tanto operaciones de lectura como de escritura sobre dicha variable, el orden en que se ejecuten estas lecturas y escrituras es crtico, puesto que se ver afectado el valor de la variable. ijkstra dio en 1968 una solucin elegante y sencilla al problema de la exclusin mutua con la introduccin del concepto de semforo binario. Esta tcnica permite resolver la mayora de los problemas de sincronizacin entre procesos y forma parte del diseo de muchos sistemas operativos y de lenguajes de programacin concurrentes. Un semforo binario es un indicador de condicin (S) que registra si un recurso est disponible o no. Un semforo binario slo puede tomar dos valores: O y 1. Si, para un semforo binario. S=1 entonces el recurso est disponible y la tarea lo

puede utilizar; si S=0 el recurso no est disponible y el proceso debe esperar. Los semforos slo permiten tres operaciones sobre ellos: Espera. Seal. Inicializar. wait (variable) begin while (variable)>=0 do {esperar} variable=variable-1 end signal (variable) begin variable=variable+1 end El wait y el signal son indivisibles y no se pueden interrumpir, es decir, no se pueden ejecutar ambas a la vez. Los semforos binarios los utilizaremos para recursos de una sola instancia, y para sincronizacin binaria. 4.5.2.- Herramientas para la ejecucin de binarios Mtodos de Proteccin En las investigaciones rutinarias de casos de "defacements" de pginas web o de utilizacin de la mquina comprometida como clster Dos no es frecuente encontrar binarios protegidos ya que la mayora de herramientas estn circulando por la red de forma abierta. Mientras que en los compromisos de sistemas importantes como de Bancos, Lneas Areas o Universidades, el nivel de intruso es tecnolgicamente y intelectualmente superior, por lo tanto tambin lo son sus herramientas. Hasta que no sepamos el propsito de cada uno de las herramientas del intruso no podremos concluir la investigacin con xito. Podemos encontrar siguientes mtodos de proteccin de binarios en este caso, segn el nivel del atacante y tipo de herramienta utilizada. Puede que se utilicen de forma individual o de forma combinada para complicar el trabajo del investigador. UPX - "Ultimate Packer for eXecutables", los intrusos con un nivel de conocimientos bajo o medio utilizan compresor de ejecutables UPX como una herramienta de proteccin de sus aplicaciones. Este software tiene soporte para reducir el tamao de binarios de tipo dos/exe, dos/com, dos/sys, djgpp2/coff, watcom/le, elf y etc... A travs de las funciones de la librera UCL escrita en ANSI

C, por lo tanto ofuscando su contenido a nivel superficial. Si observamos el output del comando strings vemos que es fcilmente detectable por la cadena de texto "$Id: UPX 1.22 Copyright (C) 1996-2002 the UPX Team. All Rights Reserved. $" en caso de que UPX no ha sido modificado. En otros casos cuando el intruso puso su empeo en modificar la fuentes de UPX para confundir (aun mas) al administrador el binario sigue perfectamente reconocible observando las cadenas "/tmp/upxAAAAAAAAAAA", "/prof", etc... en el fichero. Para desempaquetar el binario debemos instalarnos UPX y ejecutar el siguiente comando: [ervin@activalink.com ervin]$ ./upx -d <fichero empaquetado> BurnEye- Este tipo de proteccin se utiliza por los intrusos con nivel de conocimientos medio, medio-alto, que conocen la estructura de binarios ELF. BurnEye ofrece 3 niveles de proteccin de binarios ELF por capas: ofuscacin de cdigo, cifrado de aplicacin a travs de contrasea y tcnica de OS fingerprinting. Nivel 1. El primer nivel de proteccin realiza un cifrado del binario y utiliza la tcnica de inyeccin de cdigo dentro del binario ELF. El cdigo es un motor de descifrado que a la hora de ejecutar el programa descifra su contenido y lo ejecuta. Podemos detectar si el binario est protegido con el primer nivel de BurnEye si su output de strings contiene la cadena "TEEE burneye - TESO ELF Encryption Engine". En caso de que el intruso haya modificado las fuentes de BurnEye y no se observe la cadena de texto en el output, se puede detectar ese nivel de proteccin a travs de GDB. Esa proteccin implementa adems una trampa para debuggers que utilizan llamada de sistema ptrace(): [ervin@activalink.com dev]$ gdb ./<binario encriptado con burneye nivel 1> GNU gdb 5.2 Copyright 2002 Free Software Foundation, Inc. [...] This GDB was configured as "i686-pc-linux-gnu"...(no debugging symbols found)... (gdb) r Starting program: /dev/validate_MoD warning: shared library handler failed to enable breakpoint Program received signal SIGTRAP, Trace/breakpoint trap. 0x053714c7 in ?? () (gdb) Normalmente el SIGTRAP en binarios protegidos con BurnEye suele estar situado en 0x053714c7. Ese nivel de proteccin de binarios puede ser superado realizando un dump de memoria, con herramienta memdump y extraccin manual del motor de cifrado. Nivel 2. El segundo nivel de proteccin de binarios es ms completo que el anterior. Su funcionamiento utiliza la misma tcnica de inyeccin de cdigo dentro de ELF y cifrado (wrapping). Slo que en este caso el motor que se inserta dentro del binario tiene capacidad de cifrar y descifrar informacin, realizando una comprobacin por contrasea como clave de cifrado (SHA1). Una vez la clave ha sido aceptada el nivel de control utiliza RC4 para descifrar el

binario original. Para detectar la diferencia entre el nivel 1 y nivel 2, hay que ejecutar el programa. Por lo tanto hay que asegurarse que no es ni sGID, sUID. Si lo es hay que crear un usuario con privilegios muy limitados, cambiar la pertenencia del fichero y quitarle sGID y sUID. A continuacin se puede intentar obtener el listado de libreras dinmicas utilizadas por el binario: [ervin@activalink.com dev]$ ldd ./void ldd: /lib/ld-linux.so.2 exited with unknown exit code (139) Si se produce el output similar, entonces queda confirmado que el binario est cifrado y la nica opcin que tenemos es intentar ejecutarlo, pero slo desde la cuenta del usuario con menos privilegios, por razones de seguridad. [noone@activalink.com dev]$ ./void password: invalidkey Una vez ejecutado el fichero vemos que nos solicita la contrasea y si pulsamos Enter, nos informa que la clave no es correcta. Ahora estamos seguros que el fichero est cifrado con BurnEye con proteccin de Nivel 2. Este nivel de proteccin es fcil de romper como el anterior, ser necesario utilizar las tcnicas de debugging avanzadas y buen conocimiento de ensamblador. Se aconseja utilizar un debugger que no utilice llamada de sistema ptrace (), para intentar saltar la proteccin de binarios protegidos. La interaccin entre el motor de cifrado con el binario original es todava dbil por lo tanto tericamente se puede utilizar tcnicas de "unwrapping" pero si la contrasea ha sido elegida bien por el intruso, el binario es casi indescifrable. Nivel 3. Esta capa de proteccin tiene un modo de funcionamiento diferente a los niveles anteriores. Este nivel asegura que el binario no pueda ser ejecutado en otro sistema que no sea el de mquina dnde ha sido encontrado (utilizado). El binario incluye internamente un "sello" del equipo permitido. Y cada vez que se ejecuta el motor de cifrado interno busca el "sello" de la mquina y si no coincide con el "fingerprint" almacenado dentro del algoritmo, no permite la ejecucin de la aplicacin. El "sello" es nico en cada mquina que se calcula a travs de un algoritmo propio desarrollado por TESO; utiliza valores sysinstall, procpci, proccpu, procmem, procroute, procpartitions (/proc en general) para generar un nico "sello" (fingerprint). Los binarios protegidos con ste nivel de BurnEye heredan las mismas pruebas que los niveles anteriores: output strings, breakpoint trap, etc. Si estamos estudiando el binario, doy por sentado que nos encontramos en una estacin de anlisis y no en el equipo comprometido, por lo tanto si intentamos ejecutar la aplicacin protegida con este nivel de BurnEye en un entorno seguro (no sUID, no sGID y como usuario con privilegios limitados) obtendremos el siguiente output: [chrooted@beta.activalink.com chrooted]# ./output invalid fingerprint Es casi imposible de obtener el binario original si no nos encontramos en la

mquina con un sello reconocido por el ejecutable ya que el fichero original est cifrado y se descifra con el stream cipher RC4. 4.6.- Virtualizacin La Virtualizacin es la tcnica empleada sobre las caractersticas fsicas de algunos recursos computacionales, para ocultarlas de otros sistemas, aplicaciones o usuarios que interacten con ellos. Esto implica hacer que un recurso fsico, como un servidor, un sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios recursos lgicos a la vez, o que varios recursos fsicos, como servidores o dispositivos de almacenamiento, aparezcan como un nico recurso lgico. Por ejemplo, la virtualizacin de un sistema operativo es el uso de una aplicacin de software para permitir que un mismo sistema operativo maneje varias imgenes de los sistemas operativos a la misma vez. Esta tecnologa permite la separacin del hardware y el software, lo cual posibilita a su vez que mltiples sistemas operativos, aplicaciones o plataformas de cmputo se ejecuten simultneamente en un solo servidor o PC segn sea el caso de aplicacin. Hay varias formas de ver o catalogar la virtualizacin, pero en general se trata de uno de estos dos casos: virtualizacin de plataforma o virtualizacin de recursos. * Virtualizacin de plataforma: se trata de simular una mquina real (servidor o PC) con todos sus componentes (los cuales no necesariamente son todos los de la mquina fsica) y prestarle todos los recursos necesarios para su funcionamiento. En general, hay un software anfitrin que es el que controla que las diferentes mquinas virtuales sean atendidas correctamente y que est ubicado entre el hardware y las mquinas virtuales. Dentro de este esquema caben la mayora de las formas de virtualizacin ms conocidas, incluidas la virtualizacin de sistemas operativos, la virtualizacin de aplicaciones y la emulacin de sistemas operativos. * Virtualizacin de recursos: esta permite agrupar varios dispositivos para que sean vistos como uno solo, o al revs, dividir un recurso en mltiples recursos independientes. Generalmente se aplica a medios de almacenamiento. Tambin existe una forma de virtualizacin de recursos muy popular que no es sino las redes privadas virtuales o VPN, abstraccin que permite a un PC conectarse a una red corporativa a travs de la Internet como si estuviera en la misma sede fsica de la compaa. Qu ventajas podemos tener con la virtualizacin? Veamos algunas de las ms comunes. Los usuarios sern provistos con dos o ms ambientes de trabajo completamente

independientes entre s segn se requiera. Si se manejan dos como en la mayora de los casos, un ambiente de trabajo sera abierto para que usuarios hagan efectivamente en l lo que quieran, agregando dispositivos e instalando cualquier software que elijan. El segundo ambiente estara cerrado o restringido; es decir, donde el usuario solo tendra acceso a lo que es crtico para la organizacin y sus negocios. De esta forma, si el primer ambiente sufre una cada o colapso, el segundo ambiente sigue trabajando haciendo que el negocio no pare. En caso de que la organizacin constantemente ocupe estar cambiando de aplicaciones por cuestiones de su negocio, la virtualizacin permite conservar los mismos equipos terminales o de trabajo, y realizar todos los cambios de versiones y plataformas va un entorno virtualizado en la red y teniendo como fuente al servidor. Y qu hay de las desventajas? El uso de la virtualizacin representa conflictos con el licenciamiento que aplican los fabricantes de software. El software de virtualizacin representa un desafo para los tipos de licencia por usuario existentes actualmente, por lo cual es probable que cambien las reglas respecto al licenciamiento de software. Claro est que su instalacin y administracin requiere de personal calificado en TI, mas su uso puede ser transparente para un usuario promedio corporativo. En fechas prximas veremos algunas herramientas de virtualizacin, esto para aquellas organizaciones que consideren implementar esta prctica tecnolgica, como parte de su estrategia de negocios y operacin. 4.6.1.- Emulacin de hardware Las mquinas virtuales tambin pueden actuar como emuladores de hardware, permitiendo que aplicaciones y SO concebidos para otras arquitecturas de procesador se puedan ejecutar sobre un hardware que en teora no soportan. As, esta tcnica permite que cualquier computadora pueda ejecutar software escrito para la mquina virtual. Slo la mquina virtual en s misma debe ser portada a cada una de las plataformas de hardware. Algunas mquinas virtuales emulan hardware que slo existe como una especificacin. Por ejemplo: la mquina virtual de Java, la mquina virtual del entorno .NET. y la Open Firmware. VMwareVMware Inc. , (VM de Virtual Machine ) filial de EMC Corporation proporciona la mayor parte del software de virtualizacin disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation , y los gratuitos VMware Server y

VMware Player . El software deVMware puede funcionar en Windows, Linux, y en la plataforma Mac OS X que corre en procesadores INTEL, bajo el nombre de VMware Fusion . El nombre corporativo de la compaa es un juego de palabras usando la interpretacin tradicional de las siglas VM en los ambientes de computacin, como mquinas virtuales ( Virtual Machines).VMware Es un sistema de virtualizacin por software. Un sistema virtual por software es un programa que simula un sistema fsico (un ordenador, un hardware) con unas caractersticas de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un Ambiente de ejecucin similar a todos los efectos a un ordenador fsico (excepto en el puro acceso fsico al hardware simulado), con CPU (puede ser ms de una), BIOS, tarjeta grfica, memoria RAM, tarjeta de red, sistema de sonido, conexin USB, disco duro (pueden ser ms de uno), etc. Un virtualizador por software permite ejecutar (simular) varios ordenadores (sistemas operativos) dentro de un mismo hardware de manera simultnea, permitiendo as el mayor aprovechamiento de recursos. No obstante, y al ser una capa intermedia entre el sistema fsico y el sistema operativo que funciona en el hardware emulado, la velocidad de ejecucin de este ltimo es menor, pero en la mayora de los casos suficiente para usarse en entornos de produccin. VMware es similar a su homlogo Virtual PC aunque existen diferencias entre ambos que afectan a la forma en la que el software interacta con el sistema fsico. El rendimiento del sistema virtual vara dependiendo de las caractersticas del sistema fsico en el que se ejecute, y de los recursos virtuales (CPU, RAM, etc.) asignados al sistema virtual. Mientras que VirtualPC emula una plataforma x86, Vmware la virtualiza, de forma que la mayor parte de las instrucciones en VMware se ejecuta directamente sobre el hardware fsico, mientras que en el caso de Virtual PC se traducen en llamadas al sistema operativo que se ejecuta en el sistema fsico.

Versiones Gratuitas VMware Player Es un producto gratuito que permite correr mquinas virtuales creadas con productos deVMware. Las mquinas virtuales se pueden crear con productos ms avanzados comoVMware Workstation, o con el propio VMware Player desde su versin 3.0 (las versiones anteriores no incluyen dicha funcionalidad).Desde la liberacin de VMware Player, han surgido pginas web donde es posible crearlas

mquinas virtuales, como Builder VMX Builder. Tambin es posible crear y redimensionar discos duros virtuales usando QEMU 10. Es un emulador de procesadores basado en la traduccin dinmica de binarios (conversin del cdigo binario de la arquitectura fuente en cdigo entendible por la arquitectura husped). QEMU tambin tiene capacidades de Virtualizacin dentro de un sistema operativo, ya sea GNU/Linux, Windows, o cualquiera delos sistemas operativos admitidos, (de hecho es la forma ms comn de uso). Esta mquina virtual puede ejecutarse en cualquier tipo de Microprocesador o arquitectura (x86, x86-64, PowerPC, MIPS, SPARC, etc.).Est licenciado en parte con la LGPL y la GPL de GNU. . Por ejemplo, con la orden siguiente se crear una imagen de disco de 2Gb que puede serusado con VMware 4.6.2.- Herramientas para la emulacin de hardware Herramientas de virtualizacin ms conocidas Existen diversas soluciones de virtualizacin disponibles actualmente, tanto gratuitas como de pago. Las ms conocidas son las siguientes: * Bochs: un emulador de procesadores x86 y AMD64 con licencia de software abierto. Bochs puede ejecutarse en distintos sistemas operativos, incluyendo Linux, Windows o incluso la XBox. Puede adems simular varios sistemas operativos como DOS, Windows o Linux. * Microsoft Virtual PC: suite de virtualizacin de Microsoft para Windows y para Macos. VirtualPC emula un PC estndar y todo el hardware asociado. * Parallels Workstation: software de virtualizacin de la empresa Parallels Incorporation para procesadores Intel x86. * QEMU: aplicacin de software libre que implementa un emulador de procesador y que incluye un acelerador que permite incrementar la velocidad de las mquinas virtuales. * Virtual Iron: otra aplicacin de virtualizacin que ha sido de las primeras en aprovechar las capacidades especficas de virtualizacin de los nuevos procesadores Intel y AMD.

* VMWare: un completo conjunto de aplicaciones de virtualizacin, con herramientas de pago orientadas a la empresa y otras gratuitas ms orientadas al uso personal. Hasta hace poco tiempo solo se ofreca de manera gratuita la aplicacin VMWare Player, que permita ejecutar distintas mquinas virtuales ya creadas y que se podan descargar desde Internet. Desde fechas recientes se ofrece tambin de manera gratuita VMWare Server, que permite no slo ejecutar mquinas ya creadas sino crear las mquinas desde el comienzo./li>. * Xen: Una herramienta muy usada en la comunidad Linux puesto que hasta hace poco tiempo slo poda usar Linux/Unix como sistema anfitrin. Con la versin Xen 3.0 ya se puede instalar en Windows. * VirtualBox: una herramienta para Windows y para Linux (la versin para MAC actualmente est en desarrollo en fase pre-alfa) liberada bajo licencia GPL y con un rendimiento similar al de otras aplicaciones como VirtualPC o VMWare. QEMU, VMWare y Microsoft Virtual PC son las tres herramientas mas utilizadas. Por ello y por ser distribuidas de forma gratuita el monogrfico se centrar en ellas. Adems se ha incluido VirtualBox porque es de cdigo abierto y permite estudiar su cdigo en caso de estar interesado. Utilidades y usos ms frecuentes de las mquinas virtuales Para qu se pueden usar las mquinas virtuales? La capacidad de aprovechar al mximo el hardware disponible ofrece una gran cantidad de posibilidades a nivel empresarial y a nivel domstico. A continuacin se detallan algunos de los usos ms frecuentes que se le puede dar al software de virtualizacin: Consolidacin de servidores: convertir muchos servidores fsicos en virtuales. De este modo se aprovecha el hardware disponible de la mejor manera posible. Recuperacin ante desastres: las mquinas virtuales se pueden salvar muy fcilmente, y adems su estado se puede almacenar, por lo que en caso de desastre se puede recuperar la informacin con rapidez. Pruebas de aplicaciones: en muchas ocasiones se necesita un entorno limpio para probar una aplicacin. Usar una mquina virtual permite instalar un sistema operativo desde cero, probar la aplicacin y luego eliminar la mquina.

Ejecucin de entornos completos sin instalacin ni configuracin: la posibilidad de descargar mquinas virtuales desde Internet permite ahorrar tiempo en instalaciones y configuraciones. Existen muchas mquinas virtuales con servidores LAMP (Linux, Apache, mySQL y PHP) completos listos para ser usados, mquinas con gestores de contenidos, wikis, etc., gratuitos y funcionales desde el primer momento. Aplicaciones porttiles: con el uso de las mquinas virtuales se pueden tener PCs completos listos para usar en dispositivos USB, lo que puede ser de mucha utilidad para tener un entorno privado y usarlo en cualquier PC. 4.6.3.- Creacin de una mquina virtual Crear un nuevo equipo Una vez que hemos configurado el idioma y la tecla "especial", le toca el turno de crear un nuevo equipo. En las siguientes capturas y opciones que te comente, estoy usando el idioma espaol, as que... si ests usando otro, pues ya sabes cmo cambiarlo. Este asistente te lo mostrar tanto si eliges Nuevo en el botn de la "consola de Virtual PC" como si eliges la opcin Asistente para nuevo equipo virtual del men Archivo. Figura 3. Asistente crear nuevo equipo (paso 1 de 8) Figura 4. Asistente crear nuevo equipo (paso 2 de 8) Despus de la pantalla inicial (figura 3), nos preguntar que queremos hacer, si crear un nuevo equipo o usar uno ya existente (figura 4). (La otra opcin, la que est en medio, no la he usado nunca y no creo que la use, si quieres probarla por tu cuenta, pues...) Figura 5. Asistente crear nuevo equipo (paso 3 de 8) Lo siguiente que har ser preguntar el nombre del equipo, de forma predeterminada el nombre usado es "Nuevo equipo virtual" (tal como puedes ver en la figura 5) y te da la opcin para que indiques dnde quieres guardar este nuevo equipo, si quieres guardarlo en otro sitio que el predeterminado, pulsa en el botn Examinar y elige la ubicacin. (Yo suelo crear un directorio con el mismo nombre de la mquina virtual, tal como ves en la figura 6.) Figura 6. Asistente crear nuevo equipo (paso 3.2 de 8) Despus te pedir que sistema operativo vas a instalar (figura 7), de la lista

desplegable que hay bajo Sistema operativo, elige el que quieras. Fjate que no hay ninguno de Linux, si es eso lo que quieres instalar (el SuSe 10 se instala bien), en ese caso, elige Otro. Figura 7. Asistente crear nuevo equipo (paso 4 de 8) Pero el asistente de Virtual PC 2007 es "mu listo", de forma que si en el nombre del equipo le indicas uno de los soportados, automticamente elegir ese sistema operativo, tal como puedes ver en la figura 8. Figura 8. Asistente crear nuevo equipo (paso 3 de 8 bis) Figura 9. Asistente crear nuevo equipo (paso 4 de 8) Adems, al pulsar en Siguiente en el paso 3 (despus de haber elegido el sitio en el que lo guardars), si has puesto un nombre "conocido", ya te lo mostrar seleccionado en la lista, tal como puedes apreciar en la figura 9. Y como puedes ver en la figura 9, al elegir el sistema operativo, te mostrar la memoria "recomendada" para ese S.O. Figura 10. Asistente crear nuevo equipo (paso 5 de 8) Si no quieres usar la memoria recomendada, puedes pulsar en Ajustar RAM e indicar la que quieres usar. Es importante que elijas bien la cantidad de memoria a usar por la mquina virtual, ya que esa memoria la obtendr de la que tengas instalada en tu equipo, por tanto, si indicas mucha memoria, es posible que no te quede la memoria suficiente para abrir ms de una mquina virtual. Figura 11. Asistente crear nuevo equipo (paso 5.2 de 8) Si eliges la opcin para ajustar la RAM, te mostrar la opcin para indicar cuanta memoria quieres asignarle, (figura 11), fjate que el mximo es algo menos de la memoria que tengas instalada, en esa captura muestra la que me da en mi porttil con 2 GB de RAM. En cualquier caso, despus puedes cambiar la cantidad de memoria (indicando incluso menos de la recomendada). Figura 12. Asistente crear nuevo equipo (paso 6 de 8) Lo siguiente es indicar el disco duro a usar, que puede ser uno existente o uno nuevo, en este caso, indicamos que sea uno nuevo (ver la figura 12). Figura 13. Asistente crear nuevo equipo (paso 7 de 8) Puedes usar el valor que te indica por defecto (figura 13), ya que el tamao de los discos suele ser "dinmico", es decir, no se usa ese tamao al crearlo, sino que v creciendo de forma dinmica, pero lo que si debes saber es que ese tamao ser el mximo que puedas usar para esta mquina virtual. Aunque la verdad es que

usar esos 65 GB sera una "burrada" y te aseguro que no llegars a usarlo nunca... yo lo ms que he llegado a usar (sin optimizar el espacio del disco) es unos 20 GB, que ya es mucho... pero el Windows Vista es un consumidor de recursos, incluso en las mquinas virtuales... Figura 14. Asistente crear nuevo equipo (paso 8 de 8) Y as llegamos al final del asistente de creacin de una nueva mquina virtual. Una vez que pulses en Finalizar, se mostrar esa nueva mquina virtual en la "Consola de Virtual PC", tal como puedes ver en la figura 15. En esa "consola" estarn las mquinas virtuales que hayas creado. Figura 15. Consola de Virtual PC (la pantalla principal) Aadir un equipo existente Si ya tienes algn equipo virtual existente, creado con el Virtual PC 2004 (la versin anterior) o el Virtual Server 2005, puedes usar esas mquinas virtuales. Para ello, inicia el asistente de nuevo equipo virtual y cuando te muestre las opciones del paso 2 (figura 4), tendrs que indicar que quieres usar un equipo existente, tal como ves en la figura 16. Figura 16. Agregar un equipo existente Despus selecciona el fichero .vmc del equipo que quieres usar (figura 17). Figura 17. Indicar el fichero de configuracin a usar Y habrs llegado al final, una vez en la ltima pantalla, se te da la opcin de abrir el fichero de configuracin tal como puedes ver en la figura 18. Figura 18. Al aadir un equipo existente, podemos ir directamente a la ventana de configuracin Si no quieres que se abra esa pantalla de configuracin, tendrs que quitar la seleccin de la opcin Abrir configuracin al hacer clic en Finalizar.

You might also like