You are on page 1of 120

INSTITUTO TECNOLOGICO SUPERIOR

DE LAS CHOAPAS

ANTOLOGIA DE LA MATERIA DE:


TALLER DE SISTEMAS OPERATIVOS

ELABORADA POR:
ING. J. ANTONIO ZARATE URGELL
LIC. IVANETT DEL CARMEN
DE LA CRUZ SARABIA

ACADEMIA DE:

INGENIERIA EN
SISTEMAS
COMPUTACIONALES
(ISIC-2010-224)

TALLER DE SISTEMAS OPERATIVO

2015

Contenido
DATOS DE LA ASIGNATURA ................................................................................................................. 1
UNIDAD 1. CONFIGURACIN DE ESTACIONES DE ............................................................................... 2
TRABAJOS ............................................................................................................................................ 2
1.1 Introduccin .............................................................................................................................. 2
1.1.1 Historia y Evolucin ............................................................................................................ 2
1.1.2 Estructura general del sistema operativo .......................................................................... 3
1.2 Requerimientos del sistema ...................................................................................................... 6
1.3 Configuracion basica ................................................................................................................. 6
1.3.1 Mtodos de instalacin ...................................................................................................... 7
1.3.2 Inicio de la instalacin ........................................................................................................ 8
1.3.3 Del entorno de usuario ...................................................................................................... 9
1.3.4 Configuracin del sistema ................................................................................................ 11
1.3.5 Configuracin de Seguridad ............................................................................................. 15
1.3.6 Configuracin de red ........................................................................................................ 17
1.5 Comandos y aplicaciones ........................................................................................................ 19
1.5.1 Manejo de archivos .......................................................................................................... 19
1.5.2 Instalacin y Ejecucin de Aplicaciones ........................................................................... 26
........................................................................................................................................................... 27
UNIDAD II .......................................................................................................................................... 27
........................................................................................................................................................... 27
........................................................................................................................................................... 27
2.1- Caractersticas software propietario...................................................................................... 27
2.2- Caractersticas de instalacin para servidores ....................................................................... 29
2.2.1- Instalacin ....................................................................................................................... 29
2.2.2- Configuracin .................................................................................................................. 35
2.3- Administracin de recursos ................................................................................................... 45
2.3.1- Tipos de recursos ............................................................................................................ 45
2.3.2- Administracin de recursos ............................................................................................ 46
2.3.3- Administracin de cuentas de usuario y de equipo ........................................................ 47

TALLER DE SISTEMAS OPERATIVO

2015

2.3.4- Administracin de grupos ............................................................................................... 54


2.3.5- Administracin de acceso a recursos .............................................................................. 55
2.3.6- Administracin de servicios de impresin ...................................................................... 57
2.4- Medicin y desempeo .......................................................................................................... 58
2.4.1-Desempeo ...................................................................................................................... 58
2.4.2-Herramientas de medicin .............................................................................................. 58
2.4.3-Indicadores de desempeo.............................................................................................. 59
2.4.4-Roadmap .......................................................................................................................... 59
2.5-Seguridad e integridad ............................................................................................................ 60
2.5.1-Seguridad por software.................................................................................................... 60
2.5.2-Seguridad por hardware .................................................................................................. 60
2.5.3-Plantillas de seguridad para proteger los equipos ........................................................... 61
2.5.4-Configuracin de la auditoria ........................................................................................... 61
2.5.5-Administracin de registros de seguridad ....................................................................... 62
........................................................................................................................................................... 63
UNIDAD III ......................................................................................................................................... 63
........................................................................................................................................................... 63
........................................................................................................................................................... 63
3.1 INTRODUCCION. .......................................................................................................................... 63
3.2. Requerimientos de Instalacin........................................................................................... 67
3.3. Mtodos de instalacin. ..................................................................................................... 71
3.4 Estructuras de directorios ................................................................................................... 81
3.5 Comandos y aplicaciones .................................................................................................... 82
3.6 Administracin de recursos ................................................................................................. 84
Tipos de usuarios........................................................................................................................... 84
UNIDAD IV ......................................................................................................................................... 86
........................................................................................................................................................... 87
4.1.1 INTEROPERABILIDAD ................................................................................................................ 87
4.1.2 NEUTRALIDAD TECNOLOGICA .................................................................................................. 88
4.2.1 DESVENTAJAS DE LOS FORMATOS DE ARCHIVOS "ESTANDAR DE FACTO" CERRADOS. .......... 90

TALLER DE SISTEMAS OPERATIVO

2015

4.2.2 FORMATOS DE ARCHIVOS ABIERTOS ....................................................................................... 91


4.2.3 FORMATO DE ARCHIVOS ESTNDARES DE ISO ........................................................................ 91
4.3 RECURSOS REMOTOS. ................................................................................................................. 93
4.3.1 IMPRESIN ............................................................................................................................... 93
4.3.2 ESCRITORIO REMOTO........................................................................................................... 94
4.3.3 RPC ........................................................................................................................................... 95
4.4 ACCESO A SISTEMAS DE ARCHIVOS............................................................................................. 95
4.4.1 ACCESO A FORMATOS DE DISCO (FAT-16/FAT-32/VFAT/NTFS/XTS/EXTFS) ........................... 96
SISTEMA DE ARCHIVOS FAT16............................................................................................ 96
SISTEMA DE ARCHIVOS FAT32............................................................................................ 97
SISTEMA DE ARCHIVOS NTFS ............................................................................................. 98
SISTEMA DE ARCHIVOS XFS ................................................................................................ 98
4.4.2 HERRAMIENTAS PARA EL ACCESO A FORMATOS DE DISCO .................................................... 99
4.5 EMULACION DEL SISTEMA OPERATIVO..................................................................................... 100
4.5.1 EJECUCIN DE BINARIOS DE OTROS SISTEMAS OPERATIVOS................................................ 101
4.5.2 HERRAMIENTAS PARA LA EJECUCION DE BINARIOS .............................................................. 102
4.6 VIRTUALIZACION ....................................................................................................................... 102
4.6.1 EMULACION DE HARDWARE .................................................................................................. 103
Qu es la virtualizacin?................................................................................................ 104
4.6.2 HERRAMIENTAS PARA LA EMULACIN DE HARDWARE ........................................................ 104
4.6.3. CREACIN DE UNA MQUINA VIRTUAL ................................................................................ 105
CONCLUSIN ................................................................................................................................... 111
BIBLIOGRAFA .................................................................................................................................. 112
Sugerencia de Actividades a realizar durante el Desarrollo de la materia ..................................... 113
Unidad 1.- .................................................................................................................................... 113
Unidad 2.- .................................................................................................................................... 113
Unidad 3.- .................................................................................................................................... 114
Unidad 4.- .................................................................................................................................... 114

TALLER DE SISTEMAS OPERATIVO

2015

INDICE DE ILUSTRACIONES
Ilustracin 1.-Estaciones de Trabajo Basadas en CPU Motorola 6800................................................ 2
Ilustracin 2.- Comunicacin Cliente y Servidor ................................................................................. 5
Ilustracin 3.- Logo de windows7........................................................................................................ 6
Ilustracin 4.- Propiedades del Sistema ............................................................................................ 10
Ilustracin 5.- Pantalla de desactivar el sonido................................................................................. 11
Ilustracin 6.- Manejo de Archivo ..................................................................................................... 19
Ilustracin 7.- Seleccin de archivo o carpetas no consecutivas ...................................................... 20
Ilustracin 8.- Copiar y Mover archivo entre las ventanas de Carpetas ........................................... 21
Ilustracin 9.- Mover Archivo ............................................................................................................ 22
Ilustracin 10.- Primer paso para mover Archivo ............................................................................. 23
Ilustracin 11.- Segundo paso ........................................................................................................... 23
Ilustracin 12.- Cambiar Nombre de Archivo .................................................................................... 24
Ilustracin 13.- Tercera opcin de Cambiar de Nombre Archivo ..................................................... 25
Ilustracin 14.- Borrar o Eliminar Archivo o Carpeta ........................................................................ 26

TALLER DE SISTEMAS OPERATIVO 2015

DATOS DE LA ASIGNATURA
Clave de la asignatura: SCA-1026
(Crditos) SATCA: 0-4-4
Objetivo General del curso (competencia especfica a desarrollar)
Seleccionar, conocer y usar adecuadamente diferentes sistemas operativos para lograr un
uso eficiente as como diferenciar y aplicar las tcnicas de manejo de recursos para el
diseo, organizacin, utilizacin y optimizacin de estos.

Unidades de Aprendizaje
Unidad
I

Competencia especfica a desarrollar


Instalar y utilizar un sistema operativo en estaciones de trabajo
analizando los requerimientos, configuracin, optimizacin de los
recursos y administracin de la seguridad.

II

Instalar y administrar un sistema operativo de software propietario en


un servidor analizando los requerimientos, configuracin, optimizacin
de los recursos y administracin de la seguridad.

III

Instalar y administrar un sistema operativo de software libre analizando


Los requerimientos para la configuracin, optimizacin de los recursos
y administracin de la seguridad.

IV

Aplicar tcnicas y herramientas para el intercambio de informacin


entre los diferentes tipos de sistemas operativos tratados en el curso.

TALLER DE SISTEMAS OPERATIVOS

Pgina 1

TALLER DE SISTEMAS OPERATIVO 2015

UNIDAD 1. CONFIGURACIN DE ESTACIONES DE


TRABAJOS
1.1 INTRODUCCIN
1.1.1 Historia y Evolucin
Tal vez la primera computadora que podra ser calificada como estacin de trabajo
fue la IBM 1620, una pequea computadora cientfica diseada para ser usada
interactivamente por una sola persona sentada en la consola. Fue introducida en
1959. Una caracterstica peculiar de la mquina era que careca de cualquier tipo
de circuito aritmtico real. Para realizar la adicin, requera una tabla almacenada
en la memoria central con reglas decimales de la adicin.
Lo que permita ahorrar en costos de circuitos lgicos, permitiendo a IBM hacerlo
ms econmica. El nombre cdigo de la mquina fue CADET, el cual algunas
personas decan que significaba "Can't Add, Doesn't Even Try - No puede sumar, ni
siquiera lo intenta". No obstante, se alquil inicialmente por unos $1000 por mes.
Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el
minicomputador PDP-8 de Digital Equipment Corporation.
Las primeras workstations basadas en microordenadores destinados a ser
utilizados por un nico usuario fueron mquinas Lisp del MIT a comienzos de los
aos 70, seguidas de los Xerox Alto (1973), PERQ (1979) y Xerox Star (1981).
En los aos 80 se utilizaron estaciones de
trabajo basadas en CPU Motorola 68000
comercializadas por nuevas empresas
como
Apollo
Computer,
Sun
Microsystems y SGI. Posteriormente
llegaran NeXT y otras.

Ilustracin 1.-Estaciones de Trabajo Basadas en CPU


Motorola 6800

TALLER DE SISTEMAS OPERATIVOS

Pgina 2

TALLER DE SISTEMAS OPERATIVO 2015


1.1.2 Estructura general del sistema operativo
En esta unidad examinaremos cuatro estructuras distintas que ya han sido
probadas.
ESTRUCTURA MODULAR.
Tambin llamados sistemas monolticos. Este tipo de organizacin es con mucho la
ms comn; bien podra recibir el subttulo de "el gran embrollo". La estructura
consiste en que no existe estructura alguna. El sistema operativo se escribe como
una coleccin de procedimientos, cada uno de los cuales puede llamar a los dems
cada vez que as lo requiera. Cuando se usa esta tcnica, cada procedimiento del
sistema tiene una interfaz bien definida en trminos de parmetros y resultados y
cada uno de ellos es libre de llamar a cualquier otro, si este ltimo proporciona cierto
clculo til para el primero. Sin embargo incluso en este tipo de sistemas es posible
tener al menos algo de estructura. Los servicios (llamadas al sistema) que
proporciona el sistema operativo se solicitan colocando los parmetros en lugares
bien definidos, como en los registros o en la pila, para despus ejecutar una
instruccin especial de trampa de nombre "llamada al ncleo" o "llamada al
supervisor".
Esta instruccin cambia la mquina del modo usuario al modo ncleo y transfiere el
control al sistema operativo. El sistema operativo examina entonces los parmetros
de la llamada, para determinar cul de ellas se desea realizar. A continuacin, el
sistema operativo analiza una tabla que contiene en la entrada k un apuntador al
procedimiento que realiza la k-esima llamada al sistema. Por ltimo, la llamada al
sistema termina y el control regresa al programa del usuario.
Esta organizacin sugiere una organizacin bsica del sistema operativo:

Un programa principal que llama al procedimiento del servicio


solicitado.

Un conjunto de procedimientos de servicio que llevan a cabo las


llamadas al sistema.

Un conjunto de procedimientos utilitarios que ayudan al procedimiento


de servicio.

TALLER DE SISTEMAS OPERATIVOS

Pgina 3

TALLER DE SISTEMAS OPERATIVO 2015


ESTRUCTURA JERRQUICA.
A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron
los sistemas, se hizo necesaria una mayor organizacin del software, del sistema
operativo, donde una parte del sistema contena sub partes y esto organizado en
forma de niveles.
Se dividi el sistema operativo en pequeas partes, de tal forma que cada una de
ellas estuviera perfectamente definida y con un claro interface con el resto de
elementos.
Se constituy una estructura jerrquica o de niveles en los sistemas operativos, el
primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven),
de Dijkstra, que se utiliz con fines didcticos. Se puede pensar tambin en estos
sistemas como si fueran `multicapa. Multics y Unix caen en esa categora. [Feld93].
En la estructura anterior se basan prcticamente la mayora de los sistemas
operativos actuales. Otra forma de ver este tipo de sistema es la denominada de
anillos concntricos o rings.
En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o
trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De esta
forma, las zonas ms internas del sistema operativo o ncleo del sistema estarn
ms protegidas de accesos indeseados desde las capas ms externas. Las capas
ms internas sern, por tanto, ms privilegiadas que las externas.
Mquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada
proceso, mostrando una mquina que parece idntica a la mquina real subyacente.
Estos sistemas operativos separan dos conceptos que suelen estar unidos en el
resto de sistemas: la multiprogramacin y la mquina extendida. El objetivo de los
sistemas operativos de mquina virtual es el de integrar distintos sistemas
operativos dando la sensacin de ser varias mquinas diferentes.

El ncleo de estos sistemas operativos se denomina monitor virtual y tiene como


misin llevar a cabo la multiprogramacin, presentando a los niveles superiores
tantas mquinas virtuales como se soliciten. Estas mquinas virtuales no son
mquinas extendidas, sino una rplica de la mquina real, de manera que en cada

TALLER DE SISTEMAS OPERATIVOS

Pgina 4

TALLER DE SISTEMAS OPERATIVO 2015


una de ellas se pueda ejecutar un sistema operativo diferente, que ser el que
ofrezca la mquina extendida al usuario.

Cliente-servidor (Microkernel)
El tipo ms reciente de sistemas operativos es el denominado Cliente-servidor, que
puede ser ejecutado en la mayora de las computadoras, ya sean grandes o
pequeas.
Este sistema sirve para toda clase de aplicaciones por tanto, es de propsito general
y cumple con las mismas actividades que los sistemas operativos convencionales.
Comunicacin entre los clientes y los servidores. Los procesos pueden ser tanto
servidores como clientes. Por ejemplo, un programa de aplicacin normal es un
cliente que llama al servidor correspondiente para acceder a un archivo o realizar
una operacin de entrada/salida sobre un dispositivo concreto. A su vez, un proceso
cliente puede actuar como servidor para otro. [Alcal92]. Este paradigma ofrece gran
flexibilidad en cuanto a los servicios posibles en el sistema final, ya que el ncleo
provee solamente funciones muy bsicas de memoria, entrada/salida, archivos y
procesos, dejando a los servidores proveer la mayora que el usuario final o
programador puede usar. Estos servidores deben tener mecanismos de seguridad
y proteccin que, a su vez, sern filtrados por el ncleo que controla el hardware.
Actualmente se est trabajando en una versin de UNIX que contempla en su
diseo este paradigma.

Ilustracin 2.- Comunicacin Cliente y Servidor

TALLER DE SISTEMAS OPERATIVOS

Pgina 5

TALLER DE SISTEMAS OPERATIVO 2015


1.2 REQUERIMIENTOS DEL SISTEMA

Windows 7 Ultimate y Professional

Si desea ejecutar Windows 7 en su equipo, necesitar:

Ilustracin 3.- Logo de


windows7

Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio


(GHz) o ms.

Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria


RAM de 2 GB (64 bits).

Espacio disponible en disco rgido de 16 GB (32 bits) o


20 GB (64 bits).

Dispositivo grfico DirectX 9 con controlador WDDM 1.0


o superior.

La funcionalidad del producto y los grficos pueden variar en funcin de la


configuracin del sistema. Algunas funciones pueden requerir hardware avanzado
o adicional.

Equipos con procesadores de varios ncleos:


Windows 7 fue diseado para trabajar con los procesadores actuales de varios
ncleos. Todas las versiones de 32 bits de Windows 7 pueden admitir hasta 32
ncleos de procesadores, mientras que las versiones de 64 bits pueden admitir
hasta 256 ncleos de procesadores.

Equipos con varios procesadores (CPU):


Servidores comerciales, estaciones de trabajo y otros equipos de ltima generacin
pueden tener ms de un procesador fsico. Windows 7 Professional, Enterprise y
Ultmate admiten dos procesadores fsicos, lo que permite obtener el mejor
rendimiento en estos equipos. Windows 7 Starter, Home Basic y Home Premium
reconocern solamente un procesador fsico.

1.3 CONFIGURACION BASICA

TALLER DE SISTEMAS OPERATIVOS

Pgina 6

TALLER DE SISTEMAS OPERATIVO 2015

1.3.1 Mtodos de instalacin


El SO se instala en una seccin definida de la unidad de disco duro, denominada
particin de disco. Existen varios mtodos para instalar un SO. El mtodo
seleccionado para la instalacin depende del hardware del sistema, el SO elegido y
los requerimientos del usuario. Existen cuatro opciones bsicas para la instalacin
de un nuevo SO:

Instalacin limpia
Una instalacin limpia se realiza en un sistema nuevo o donde no exista ruta de
actualizacin entre el SO actual y el que se est instalando. Elimina todos los datos
de la particin donde se instala el SO y exige que se vuelva a instalar el software de
aplicacin. Un sistema de computacin nuevo requiere una instalacin limpia.
Tambin se lleva a cabo una instalacin limpia cuando el SO existente se ha daado
de alguna manera.
Actualizacin
Si se conserva la misma plataforma de SO, por lo general es posible realizar una
actualizacin. Con una actualizacin se preservan las opciones de configuracin del
sistema, las aplicaciones y los datos. Slo se reemplazan los archivos del SO
antiguo por los del nuevo.

Arranque mltiple
Se puede instalar ms de un SO en una computadora para crear un sistema de
arranque mltiple. Cada SO tiene su propia particin y puede tener sus propios
archivos y sus propias opciones de configuracin. En el inicio, se presenta al usuario
un men donde puede seleccionar el SO que desee. Slo se puede ejecutar un SO
por vez, y el SO elegido tiene el control absoluto del hardware.
Virtualizacin

La virtualizacin es una tcnica que se suele implementar en servidores. Permite


ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea
varias mquinas virtuales. Cada mquina virtual se puede tratar como una

TALLER DE SISTEMAS OPERATIVOS

Pgina 7

TALLER DE SISTEMAS OPERATIVO 2015


computadora diferente. As, un mismo recurso fsico parece funcionar como varios
recursos lgicos.

1.3.2 Inicio de la instalacin


Instalar el sistema operativo
1. Introducir el DVD de Windows 7
2. Nos aparecer un texto como el siguiente Presione cualquier tecla para arrancar
desde el CD o DVD, presionamos cualquier tecla
3. Finalmente veremos la pantalla de presentacin de Windows 7, en donde nos
preguntaran el idioma y dems opciones. Seleccionamos el espaol y luego
terminamos de configurar la hora y el teclado
4. Hacemos clic en el botn Instalar Ahora.
5. A continuacin debers leer el contrato de licencia de Microsoft para luego
aceptar los trminos de licencia. Por ultimo debes hacer clic en Siguiente.
6. En la siguiente pantalla tendrs dos opciones, la de actualizar el (Upgrade) y la
de la instalacin personalizada (custom). Hacemos clic en Personalizada.
7. Seleccionaremos cualquier particin que tengamos disponible y haremos clic en
instalar. SI no tenemos formateado el disco rgido, tendremos que hacer clic en
Formatear para dejar sin archivos a esa particin.
8.- Cuando hayas formateado la particin, te ubicaras donde quieres instalar el
Windows 7y le das clic en siguiente.
9.- Una vez terminado el copiado de archivos, escribirs un nombre de usuario y
nombre de equipo si t quieres. Click en siguiente
10.-En la siguiente pantalla nos preguntaran una contrasea, la cual obviamente
ser opcional y personal. Puedes dejar en blanco estos campos si t lo deseas. Clic
en siguiente.
11.- En esta ventana ingresaras el nmero de serie Windows 7, por ultimo le haces
clic en siguiente

TALLER DE SISTEMAS OPERATIVOS

Pgina 8

TALLER DE SISTEMAS OPERATIVO 2015


12.- En la siguiente pantalla seleccionamos Usar la configuracin recomendada
13.- Configuras tu zona horaria dependiendo donde te encuentres.
14.- En este paso deberes elegir la ubicacin del equipo; Casa (red domstica),
Trabajo (red de trabajo), Cyber o dems (Red Publica).

Finalmente has terminado con la instalacin de Windows. Para


ms informacin enseguida se muestra un vdeo de como instalar Windows 7.

1.3.3 Del entorno de usuario


Quitar programas intiles y caractersticas de Windows.
Cuando compras un equipo con el sistema operativo instalado, lo ms probable es
encontrarse con una cantidad de inutilidades, que seguramente no vamos a utilizar
y que ralentiza el funcionamiento del sistema, y adems con el tiempo lo normal es
que iremos instalando programas de todo tipo que quizs ya no necesitemos, y
algunos sin desinstalado a la vista. Para evitarlo y desinstalar adecuadamente nos
vamos hasta el Panel de Control ->Programas -> Desinstalar programas.
Tambin desde aqu podemos activar o desactivar caractersticas de Windows 7
segn tus preferencias.

Ajusta efectos visuales en Windows 7.


Desde Panel de control dentro del Men inicio vamos hasta la opcin Sistema y
seguridad, dentro de la cual de nuevo la opcin Sistema. Dentro de los enlaces que

TALLER DE SISTEMAS OPERATIVOS

Pgina 9

TALLER DE SISTEMAS OPERATIVO 2015


aparecen a la izquierda de la ventana elegiremos Configuracin avanzada del
sistema.

Ilustracin 4.- Propiedades del Sistema

En la nueva pantalla activamos la pestaa Opciones avanzadas luego damos clic


en Configuracin y luego seleccionamos la opcin "dejar que windows elija la
configuracin ms adecuada para este equipo.
Desactivar sonidos del sistema.
Es posible desactivar los sonidos no deseados de Windows fcilmente para evitarlos
y para as obtener ms rendimiento. No dirigimos a panel de control -> Hardware y
sonido -> Cambiar los sonidos del sistema.

Desactivar Aero

TALLER DE SISTEMAS OPERATIVOS

Pgina 10

TALLER DE SISTEMAS OPERATIVO 2015

Ilustracin 5.- Pantalla de desactivar el sonido

Esto es ms que todo para los equipos de recurso limitados, ya que es muy
recomendable deshabilitar el Aero que al igual que el Windows vista ofrece efectos
visuales como las trasparencias esto es muy bonito pero consume muchos recursos
al sistema. Para desactivarlo damos clic derecho sobre el Escritorio -> Personalizar
-> Color de Ventana -> Habilitar transparencia.

1.3.4 Configuracin del sistema


Configuracin del sistema es una herramienta avanzada que ayuda a identificar
problemas que podran impedir que se iniciase correctamente. Puede iniciar
Windows; con los servicios comunes y programas de inicio desactivados y luego
volver a activarlos, de uno en uno. Si un problema no se produce al desactivar un
servicio, pero se produce cuando est activado, significa que el servicio podra ser
la causa del problema.

Configuracin del sistema se ha diseado para localizar y aislar problemas, pero no


se ha concebido como un programa de administracin del inicio. Para quitar
permanentemente o desactivar programas o servicios que se ejecutan durante el
inicio, consulte; Desinstalar o cambiar un programa.

TALLER DE SISTEMAS OPERATIVOS

Pgina 11

TALLER DE SISTEMAS OPERATIVO 2015

En la tabla siguiente se describen las fichas y las opciones disponibles en


Configuracin del sistema:

FICHA DESCRIPTIVA DE WINDOWS 7

Ficha

Descripcin

General

Presenta opciones de modos de configuracin del inicio:

Inicio normal. Inicia Windows de la manera habitual.


Use este modo para iniciar Windows cuando haya terminado
de usar los otros dos modos para solucionar el problema.

Inicio con diagnstico. Inicia Windows slo con los


servicios y los controladores bsicos. Este modo puede ayudar
a descartar archivos bsicos de Windows como problema.

Inicio selectivo. Inicia Windows con servicios y


controladores bsicos y los otros servicios y programas de
inicio que el usuario seleccione.
Arranque del Muestra opciones de configuracin para el sistema operativo y
sistema
opciones de depuracin avanzadas, como:

Arranque seguro: mnimo. Se arranca con la interfaz


grfica de usuario de Windows (Explorador de Windows) en
modo seguro, ejecutando nicamente los servicios crticos del
sistema. Los servicios de red estn deshabilitados.

Arranque seguro: Shell alterno. Se arranca con el


Smbolo del sistema de Windows en modo seguro, ejecutando
nicamente los servicios crticos del sistema. Los servicios de
red y la interfaz grfica de usuario estn deshabilitados.

Arranque seguro: Reparar Active Directory. Se


arranca con la interfaz grfica de usuario de Windows en modo
seguro, ejecutando los servicios crticos del sistema y Active
Directory.

Arranque seguro: Red. Se arranca con la interfaz


grfica de usuario de Windows en modo seguro, ejecutando

TALLER DE SISTEMAS OPERATIVOS

Pgina 12

TALLER DE SISTEMAS OPERATIVO 2015

Ficha

Descripcin

nicamente los servicios crticos del sistema. Los servicios de


red estn habilitados.

Sin arranque de GUI. No muestra la pantalla de


bienvenida de Windows al arrancar el sistema.

Registro de arranque. Almacena toda la informacin


del proceso de arranque del sistema en el archivo
%SystemRoot%Ntbtlog.txt.

Vdeo base. Se arranca con la interfaz grfica de


usuario de Windows en modo VGA mnimo. En este modo, se
cargan los controladores VGA estndar, en lugar de los
controladores de pantalla especficos del hardware de vdeo
del equipo.

Informacin de arranque del SO. Muestra los


nombres de los controladores a medida que se van cargando
durante el proceso de arranque del sistema.

Convertir en permanente toda la configuracin de


arranque. No se registran los cambios realizados en
Configuracin del sistema. Las opciones se pueden cambiar
en otro momento mediante Configuracin del sistema, pero los
cambios se deben realizar manualmente. Cuando se
selecciona esta opcin, no se pueden deshacer los cambios
seleccionando Inicio normal en la ficha General.
Servicios

Muestra todos los servicios que se inician al arrancar el equipo, y


su estado en el momento (Activo o Detenido). Use la ficha Servicios
para habilitar o deshabilitar determinados servicios al arrancar el
sistema, para identificar servicios que podran estar causando
problemas en el inicio.
Seleccione Ocultar todos los servicios de Microsoft para ver
slo las aplicaciones de otros fabricantes en la lista de servicios.
Desactive la casilla correspondiente a un servicio para
deshabilitarlo la prxima vez que se arranque el sistema. Si
seleccion Inicio selectivo en la ficha General, deber elegir Inicio
normal en la ficha General o activar la casilla del servicio para que
se habilite de nuevo al arrancar el sistema.

Inicio

Muestra las aplicaciones que se ejecutan al arrancarse el equipo,


junto con el nombre del editor, la ruta de acceso al archivo

TALLER DE SISTEMAS OPERATIVOS

Pgina 13

TALLER DE SISTEMAS OPERATIVO 2015

Ficha

Descripcin

ejecutable y la ubicacin de la clave del Registro o el acceso directo


para la ejecucin de la aplicacin.
Desactive la casilla correspondiente a un elemento del inicio para
deshabilitarlo la prxima vez que se arranque el sistema. Si
seleccion Inicio selectivo en la ficha General, deber elegir Inicio
normal en la ficha General o activar la casilla del elemento de inicio
para que se habilite de nuevo al arrancar el sistema.
Si cree que la seguridad de una aplicacin est en peligro, examine
la columna Comando para conocer la ruta de acceso al archivo
ejecutable.
Herramientas

Presenta una cmoda lista de herramientas de diagnstico y otras


herramientas avanzadas que se pueden ejecutar.

TALLER DE SISTEMAS OPERATIVOS

Pgina 14

TALLER DE SISTEMAS OPERATIVO 2015


1.3.5 Configuracin de Seguridad

La configuracin de seguridad se agrupa en siete reas:

rea de Seguridad

Descripcin

Directivas de cuenta

Las polticas de contrasea, directivas de bloqueo de cuentas y directivas Kerberos

Polticas Locales

Directiva de auditora, Asignacin de derechos de usuario, opciones de seguridad

Configuracin
del Aplicacin, Sistema, y la configuracin de seguridad del registro de eventos
registro de eventos
Grupos restringidos

Composicin de los grupos sensibles a la seguridad

Servicios del sistema

Puesta en marcha y el permiso para que los servicios del sistema

Registro

Los permisos para las claves de registro

Sistema de archivos

Los permisos para las carpetas y archivos

Los administradores pueden definir una poltica de seguridad de Active Directory


que contiene la configuracin de seguridad especficas para cualquier y todas las
reas de seguridad. Esto se logra mediante la definicin de la configuracin de
seguridad en un objeto de directiva de grupo (GPO) que est asociado a un dominio
o una unidad organizativa (OU). La configuracin de seguridad que se definen para
un dominio o unidad organizativa se aplican a todas las mquinas que estn
contenidos en ese dominio o unidad organizativa.

TALLER DE SISTEMAS OPERATIVOS

Pgina 15

TALLER DE SISTEMAS OPERATIVO 2015


Una poltica de seguridad tambin se puede establecer en el equipo local. Sin
embargo, las polticas locales de la mquina slo puede contener la configuracin
de seguridad para las reas de seguridad (dos primeras Directivas de cuenta y
polticas locales). Si bien todas las reas de seguridad de otros pueden ser
configuradas en un equipo local mediante el uso de diversas herramientas, una
poltica de seguridad local slo puede ser establecida para Directivas de cuenta y
polticas locales.
Cuando hay conflictos, la configuracin de seguridad que se definen en Active
Directory siempre prevalece sobre la configuracin de seguridad que se definen en
la mquina local. La configuracin de seguridad para una unidad organizativa
siempre anulan los valores de seguridad definidos en las unidades organizativas de
los padres o en el propio dominio. Por lo tanto, la hora de determinar la configuracin
de seguridad que se aplican a una mquina especfica, el orden de precedencia
pueden ser representados de la siguiente manera, de menor a mayor:

Poltica de seguridad local


mbito de la poltica
OU poltica
La poltica de unidad organizativa

TALLER DE SISTEMAS OPERATIVOS

Pgina 16

TALLER DE SISTEMAS OPERATIVO 2015


1.3.6 Configuracin de red
CONFIGURAR O COMPROBAR UNA CONEXIN A INTERNET (OPCIONAL)
No necesita una conexin a Internet para configurar una red, aunque la mayora de
los usuarios usa su red para compartir dicha conexin. Para configurar una conexin
a Internet, necesita un mdem por cable o ADSL y una cuenta con un proveedor de
servicios Internet (ISP). A continuacin, abra el Asistente para conectarse a Internet
y siga las instrucciones.
Si ya dispone de una conexin a Internet, debe comprobar que la conexin funcione.
A tal efecto, abra el explorador web y vaya a un sitio web que no suela visitar. Si va
a un sitio web que visita a menudo, es posible que algunas de sus pginas web
estn almacenadas en el equipo y se muestren correctamente, aunque haya
problemas en la conexin. Si se abre el sitio web y no recibe mensajes de error, la
conexin funciona.
CONECTAR LOS EQUIPOS
Hay varias formas de conectar los equipos; la configuracin depende de su tipo de
adaptador de red, mdem y conexin a Internet. Asimismo, depende de si desea
compartir una conexin a Internet entre todos los equipos de la red. Las siguientes
secciones describen brevemente algunos mtodos de conexin.

Redes Ethernet
Redes inalmbricas
Redes HPNA

Encienda todos los equipos o dispositivos, como las impresoras, que desee que
formen parte de la red. Si la red tiene una instalacin con cable para Ethernet o
HPNA, debe estar configurada y preparada para usarse. Debe probar la red
(consulte la informacin que figura a continuacin) para asegurarse de que los
equipos y los dispositivos estn conectados correctamente.

TALLER DE SISTEMAS OPERATIVOS

Pgina 17

TALLER DE SISTEMAS OPERATIVO 2015


Ejecutar el Asistente para configurar un enrutador o punto de acceso
inalmbrico.
Si su red es inalmbrica, ejecute el Asistente para configurar un enrutador o punto
de acceso inalmbrico en el equipo conectado al enrutador.
Para abrir Configurar un enrutador inalmbrico o un punto de acceso, haga clic en
el botn Inicio, en Panel de control, en Red e Internet y, a continuacin, en Centro
de redes y de recursos compartidos. En el panel izquierdo, haga clic en Configurar
una conexin o red y, a continuacin, en Configurar un enrutador inalmbrico o un
punto de acceso.
El asistente lo guiar en el proceso de agregar otros equipos y dispositivos a la red.
Para obtener ms informacin, consulte Agregar un dispositivo o un equipo a una
red.
PROBAR LA RED
Conviene probar la red para asegurarse de que todos los equipos y dispositivos
estn conectados y funcionan correctamente. Para probar la red, haga lo siguiente
en cada equipo de la red: Haga clic en el botn Inicio y, a continuacin, en Red.
Deber ver los iconos del equipo en el que trabaja y de los otros equipos y
dispositivos que ha agregado a la red. Si el equipo que comprueba tiene una
impresora conectada, es posible que el icono de sta no se vea en otros equipos
hasta que habilite el uso compartido de impresoras

TALLER DE SISTEMAS OPERATIVOS

Pgina 18

TALLER DE SISTEMAS OPERATIVO 2015

1.5 COMANDOS Y APLICACIONES


1.5.1 Manejo de archivos
Formas para seleccionar los archivos:
Seleccin simple de un archivo o carpeta: para seleccionar un elemento, ya sea una
carpeta o un archivo, basta con hacer clic sobre ste y el elemento en cuestin
quedar seleccionado, apareciendo resaltado de este modo:

Ilustracin 6.- Manejo de Archivo

Seleccin de archivos o carpetas consecutivos: para seleccionar varios archivos


o carpetas consecutivos, haremos un clic en el primer elemento y, manteniendo
pulsada la tecla <Shift>, haremos clic en el ltimo elemento. De esta forma, el
conjunto de elementos queda seleccionado.

TALLER DE SISTEMAS OPERATIVOS

Pgina 19

TALLER DE SISTEMAS OPERATIVO 2015


Seleccin de archivos o carpetas no consecutivos: para seleccionar archivos o
carpetas no consecutivos, primero haremos un clic sobre el primer elemento y,
manteniendo pulsada la tecla <Control>, iremos haciendo clic sobre cada elemento
a seleccionar. Cuando el ltimo elemento haya sido seleccionado, soltaremos la
tecla <Control>.

Ilustracin 7.- Seleccin de archivo o carpetas no consecutivas

Seleccionar todo el contenido: podemos seleccionar todo el contenido de una


carpeta de varias formas: o bien desplegando el men Edicin y ejecutando el
comando Seleccionar Todo, o bien pulsando la combinacin de las letras <Control
+ F>.
Copiar y Mover archivos entre las ventanas de carpeta:
Para copiar: para copiar uno o varios archivos en otra carpeta procederemos de
igual forma, pero mantendremos pulsada la tecla <Control>. Aparecer un pequeo
signo + que indicar que el archivo est siendo copiado.

TALLER DE SISTEMAS OPERATIVOS

Pgina 20

TALLER DE SISTEMAS OPERATIVO 2015

Ilustracin 8.- Copiar y Mover archivo entre las ventanas de Carpetas

Para mover: uno o varios archivos de una carpeta a otra distinta de la misma unidad
de disco, daremos los siguientes pasos:
1) Haremos un clic en el archivo o conjunto de archivos que queramos mover.
2) A continuacin, lo arrastraremos por la zona de carpetas hasta que se resalte en
azul la carpeta destino.

Entonces, soltaremos el ratn. De este modo el archivo desaparecer de su carpeta


original y se encontrar en la carpeta que hayamos seleccionado.

TALLER DE SISTEMAS OPERATIVOS

Pgina 21

TALLER DE SISTEMAS OPERATIVO 2015

Ilustracin 9.- Mover Archivo

Uso de la opcin del men contextual Enviar a para copiar archivos a un


disquete. Para enviar algn archivo o carpeta a un disquete se puede realizar con
la opcin del men contextual Enviar a. Los pasos para efectuar esto son los
siguientes:
1) Lo primero que tenemos que hacer es irnos al archivo o carpeta que queramos
copiar al disquete.
2) Pinchamos con el botn secundario del ratn sobre el elemento que queremos
copiar al disquete, y elegiremos la opcin de Enviar a y seguidamente Disco de
3 (A), y a continuacin nos saldr un cuadro de dialogo informando de la
operacin.

TALLER DE SISTEMAS OPERATIVOS

Pgina 22

TALLER DE SISTEMAS OPERATIVO 2015

Primero

Ilustracin 10.- Primer paso para mover Archivo

Segundo

Ilustracin 11.- Segundo paso

TALLER DE SISTEMAS OPERATIVOS

Pgina 23

TALLER DE SISTEMAS OPERATIVO 2015


Cambiar de nombre a los archivos esta operacin es muy sencilla y tiene varias
formas de hacerlo. La primera forma de la que se puede cambiar el nombre es
pinchando con un clic sobre el archivo o carpeta que quieres cambiar el nombre y
pulsar la tecla <F2> y entonces el nombre se pondr seleccionado y estar listo para
que escribas el nombre que quieras ponerle nuevo.
La segunda forma de la que se puede cambiar el nombre es pinchando con un solo
clic sobre el archivo o carpeta que quieres cambiar el nombre, despus pinchar en
Archivo que se encuentra en la barra de men y seleccionar Cambiar Nombre.

Ilustracin 12.- Cambiar Nombre de Archivo

La tercera forma de la que se puede cambiar el nombre es pinchando con el botn


secundario del ratn encima del archivo o carpeta a la que le quieres cambiar el
nombre y seleccionar Propiedades, despus te sale un cuadro de dialogo y en la
parte del Cuadro de Texto es donde puedes modificar el nombre.

TALLER DE SISTEMAS OPERATIVOS

Pgina 24

TALLER DE SISTEMAS OPERATIVO 2015

Ilustracin 13.- Tercera opcin de Cambiar de Nombre Archivo

La cuarta forma de la que se le puede cambiar el nombre es pinchando sobre el


archivo o carpeta con un solo clic y despus volver a pinchar sobre ellos pero encima
del nombre no del icono.
Borrar o Eliminar archivos o carpetas: para eliminar archivos o carpetas podemos
utilizar varios mtodos:
El primer mtodo es seleccionando el archivo o carpeta que quieres eliminar
haciendo sobre el un solo clic con el ratn y a continuacin pulsar la tecla
<Suprimir>.
El segundo mtodo es seleccionar el archivo o carpeta que quieres eliminar y
arrastrarlo hacia la papelera de reciclaje.

TALLER DE SISTEMAS OPERATIVOS

Pgina 25

TALLER DE SISTEMAS OPERATIVO 2015

Ilustracin 14.- Borrar o Eliminar Archivo o Carpeta

El tercer mtodo es seleccionar el archivo o carpeta que deseemos eliminar y


depuse pinchar sobre el botn Eliminar del men de Herramientas.

1.5.2 Instalacin y Ejecucin de Aplicaciones


La instalacin de aplicaciones es el nombre que recibe el proceso mediante el cual
el software queda en condiciones de ser utilizado. Este es el proceso se realiza, es
los programas actuales, con la ayuda de asistentes y/o programas instaladores que
vuelven transparentes muchas d las acciones para los usuarios.
Durante el proceso de instalacin se realizan, en general, las siguientes
operaciones:
1. Copia de los archivos ejecutables, archivos auxiliares y bibliotecas del programa
al disco duro de la computadora.
2. Modificacin de los archivos config.sys y autoexec.bat, archivos de inicializacin
del sistema operativo, en algunos casos.
3. Inscripcin en el win.ini y/o system.ini cuando se trata de programas que
funcionan bajo Windows.

TALLER DE SISTEMAS OPERATIVOS

Pgina 26

TALLER DE SISTEMAS OPERATIVO 2015

Servidores con Software


Propietario.

2.1- CARACTERSTICAS SOFTWARE PROPIETARIO

TALLER DE SISTEMAS OPERATIVOS

Pgina 27

TALLER DE SISTEMAS OPERATIVO 2015


El software propietario, o software propietario, o no software libre , es un software
cuya duplicacin, alteracin o uso est limitado, lo que significa que el software que
no cumpla con los criterios de la definicin el software libre . Esto toma la forma de
limitaciones legales, hardware o software en uso, divulgacin, modificacin o
evolucin.
Para el autor
El autor de un software "propietario" retiene el control del desarrollo, distribucin y /
o uso de este software y su puesta al da. l es el dueo, y el software sigue siendo
la propiedad - y no al revs.

Este control de difusin puede ser usado para mantener el monopolio de una
innovacin, y as mantener una ventaja competitiva que podra estar relacionada
con un nuevo mtodo o algoritmo, por ejemplo para permitir un rendimiento de
trabajo relacionado con el desarrollo de la misma. Si el software no revela el cdigo
fuente, se requerira al menos una copia desmontaje y un estudio de ingeniera
inversa, largo, complejo y a veces ilegal.

Este control se puede utilizar para permitir que el autor se basan en una tarifa
basada en una venta comparable con la venta de los activos fsicos (de bienes
rivales ), basado en el software no puede usar el pagar. Al contrario que el software
libre, software propietario garantiza el pago de su autor, que es a menudo una
empresa, en contra del uso de la creacin no remunerado.
Para el usuario

Nivel de seguridad: El cdigo fuente hace que oculta una


vulnerabilidad de seguridad a priori ms difcil de encontrar para los hackers , es
el principio de " seguridad por oscuridad ". Este tipo de proteccin se considera
eficaz en el contexto de un correo moderada, pero en grandes proyectos, la
apertura al pblico del cdigo tambin se puede llegar a ser un medio para
evaluar mejor los algoritmos de seguridad.

Uso sujeto a los trminos de la autora y por lo tanto, posiblemente, a


las negociaciones comerciales;

Prohibicin de potencial de hacer algunas copias, a veces en violacin


de las leyes sobre el derecho a copia privada (para algunos DRM ).

Dificultades potenciales de la integracin y la interoperabilidad porque


las lenguas y los protocolos utilizados por el autor, a menudo de propiedad.

TALLER DE SISTEMAS OPERATIVOS

Pgina 28

TALLER DE SISTEMAS OPERATIVO 2015


2.2- CARACTERSTICAS DE INSTALACIN PARA SERVIDORES

2.2.1- Instalacin
Instalar Windows Server 2008 se ha vuelto bastante sencillo, siguiendo los pasos
siguientes vamos a comentar algunos aspectos:

El primer paso es escoger configuraciones como idioma, pas, moneda, El


segundo paso es el tema de la clave de licencia, si no introducimos ninguna clave
se nos abre la ventana 3 en la cual podemos escoger qu edicin de Windows
Server 2008 queremos instalar. Hay que tener en cuenta que la versin a instalar
tiene que corresponder con la posterior entrada de la licencia. El tercer paso
corresponde a la ventana 4, donde si estamos instalando el Windows Server 2008
sobre otro sistema operativo, entonces tendremos las dos opciones habilitadas
(Updgrade o Custom), si por el contrario es una nueva instalacin slo tendremos
habilitado la opcin de Custom. El cuarto paso es instalar el sistema, tener paciencia
y todo abr acabado una vez reiniciado el ordenador.
Una vez reiniciado la mquina se nos presenta la ventana para identificarnos,
durante el proceso de instalacin hemos tenido que configurar estos datos. Cuando

TALLER DE SISTEMAS OPERATIVOS

Pgina 29

TALLER DE SISTEMAS OPERATIVO 2015


estamos identificados se nos abre el componente Initial Configuration Tasks, una
de las mejoras que lleva el Windows Server 2008.
Windows Initial Configuration Tasks

En esta ventana podemos configurar todos aquellos aspectos que nos quedan
pendientes como: networking, computer name and domain, updating, y ms.
Es extremadamente aconsejable que el primer paso a realizar sea la actualizacin
del Windows Server 2008 para instalar las mejoras, se debe de clicar en el botn
Download and instal updates.
El mismo libro aconseja a los usuarios de fortalecer sus defensas delante intrusos
como virus, troyanos, malwares, gusanos, mediante la compra de un firewall
(marcas como Juniper y D-LINK tienen estos productos a un precio muy
econmico).
Entendiendo el product activation
Vamos a intentar explicar con un poco ms de detalle cmo se gestiona la activacin
del producto en Windows Server 2008.
La activacin del producto es un sistema antipiratera, como muy bien sabris todos.
En esencia, cuando se instala un Windows Server 2008 en una mquina con una
licencia concreta, es creada una clave hash nica para cada instalacin que sale de
un algoritmo secreto de Windows pero que se basa en datos del hardware de la
mquina y en la licencia del software. Este hash es enviado a Microsoft para que lo
valide y active el producto. La activacin de la licencia podra dar error en dos caso:
se est instalando 1 licencia en varios ordenadores o bien ha habido un cambio en
el hardware del ordenador que implique un cambio en el hash de activacin.

TALLER DE SISTEMAS OPERATIVOS

Pgina 30

TALLER DE SISTEMAS OPERATIVO 2015

Igual que en la mayora de productos Microsoft, se tiene un periodo de gracia de 30


das para activar la licencia, si transcurre este tiempo y no se ha activado el
producto, ste no nos permitir la entrada al sistema una vez nos loguemos en el
ordenador.
Existen dos tipos de licenciamiento para Windows Server 2008: una licencia para
una mquina (parecido a OEM pero con algunos matices) y licencias ditribuidas.
Este ltimo tipo de licenciamiento se gestiona con la herramienta Volume Activation
2.0 permitiendo activar mquina individuales en una red con una licencia gestionada
centralmente. Esta gestin de red se hace con la herramienta Key Management
Service (KMS).
Una vez entendido el proceso, a grosso modo, de instalacin de Windows Server
2008, vamos a hablar de cmo realizar el despliegue. En este apartado vamos a
hablar de:
Windows Imaging format
Windows PE
Windows Deployment Services
Windows Imaging Format (WIM)
Windows Vista fue el primero en introducir el Windows Imaging Format, una manera
de crear imgenes de sistemas operativos con un formato de hardware
independiente. WIM permite la creacin de mltiple imgenes en un fichero WIM.
La principal mejora de los formatos WIM es la habilidad de editar imgenes offline
usando herramientas externas de gestin como Internet Explorer, se pueden aadir
ficheros y carpetas a la imagen, y realizar muchas ms gestiones complejas. Lo
mejor de todo es que para cada cambio no es necesario crear una imagen nueva.
Windows PE (Windows Pre Environment)
Windows PE es un entorno de ejecucin diseado como asistente para la instalacin
de sistemas operativos. Este nuevo formato es mucho ms visual y sencillo de usar,
y contiene muchas herramientas adicionales para configurar.
Windows Deployment Services (WDS)
Es la evolucin de la herramienta Remote Installation Services (RIS), que permite
gestionar la instalacin de sistemas operativos a travs de la red. Los principales
cambios entre Windows Deployment Services y el antiguo RIS son:

TALLER DE SISTEMAS OPERATIVOS

Pgina 31

TALLER DE SISTEMAS OPERATIVO 2015


La habilidad de desplegar Windows Vista y Windows Server 2008 frente la
simpleza de sistemas operativos antiguos.
Windows PE puede ser usado como sistema operativo de arranque
Soporte para despliegues de WIM
Transmitir datos e imgenes usando la funcin multicast, de forma ms
escalable y eficiente
Mejoras en PXE server (Preboot Executation Environment)
Nuevo formato del men de arranque, fcil de usar y fcil de configurar
Una consonla que ayuda a gestionar el WDS servers en tu red
Siguiendo con el tema de WDS, existen 2 tipos de WDS server que se pueden crear:
un transport server y un deployment server. El transport server slo ofrece los
servicios de networking del ncleo, no ofrece todas las funcionalidades de WDS. El
deployment server ofrece todo el WDS, incluyendo el transport server components.
Los principales requerimientos para poder instalar Windows Deployment Services
son:
Tener una mquina con Windows Server 2008 dentro de un dominio
Tener DHCP funcionando en la red
Tener una arquitectura DNS correcta
Tener una particin de disco en formato NTFS
Tener una cuenta de usuario que sea usuario del dominio y usuario
administrador en el servidor que corra WDS
Para poder instalar WDS slo se tiene que ir a Server Manager clicar en Add
Roles y seleccionar Windows Deployment Services.
Para poder configurar el WDS existe una linea de comandos llamada WDSUTIL y
un componente grfico que a continuacin mostraremos los pasos de configuracin:

TALLER DE SISTEMAS OPERATIVOS

Pgina 32

TALLER DE SISTEMAS OPERATIVO 2015

En el primer paso seleccionamos de la lista de roles WDS para instalarlo.


El segundo paso se nos muestra una explicacin de WDS, le damos a siguiente.
El tercer paso es seleccionar qu tipo de rol de WDS queremos instalar, como
hemos explicado antes la mejor opcin es marcar los dos. El cuarto paso se abre la
ventana de Wizard para instalar el WDS, que nos guiar con los siguientes pasos:

TALLER DE SISTEMAS OPERATIVOS

Pgina 33

TALLER DE SISTEMAS OPERATIVO 2015

El quinto paso es seleccionar la localizacin de la carpeta donde guardaremos la


imagen que vamos a distribuir a los clientes. Recordar que esta carpeta debe de
estar en una particin con formato NTFS, tambin se recomienda que esta particin
no contenga ficheros de windows para un mejor funcionamiento.
El sexto paso es configurar el PXE Server, en este paso se nos pregunta cmo
queremos gestionar las peticiones de nuevos ordenadores en el Active Directory.
En este ejemplo no se responde a ningn cliente de forma automtica, se gestionar
manualmente. El sptimo paso se nos indica que todo ha ido bien y que queremos
aadir imgenes al WDS.
En el sptimo paso debemos aadir las imgenes de arranque, ya sean las creadas
con PXE y gestionada con Windows PE o bien imgenes desde dispositivos como
CD o DVD. Debemos navegar por las carpetas hasta seleccionar la imagen,
clicamos con botn derecho sobre la carpeta y seleccionamor ADD BOOT IMAGE.
Seleccionamos un nombre para la imagen y la cargamos en el WDS Server, en la
carpeta compartida, listo ya para desplegar esta imagen en la red.

TALLER DE SISTEMAS OPERATIVOS

Pgina 34

TALLER DE SISTEMAS OPERATIVO 2015


2.2.2- Configuracin
En esta demostracin de configuracin de Server procederemos a hacer las
configuraciones tpicas iniciales dejando la posibilidad de seguir administrando a
travs de interfaz grfica.
A los efectos demostrativos, cuento con la instalacin de un Windows Server 2008
como controlador de dominio y un Server Core ya instalado el cual ser configurado
como
servidor
miembro
en
el
dominio.
El controlador de dominio tiene la siguiente configuracin:

Sistema Operativo: Windows Server 2008 Enterprise Edition x86


Direccin IP / Mscara de subred: 192.168.1.200 / 24
Nombre de dominio: Contoso.msft
Nombre del equipo: DC1.contoso.msft
Voy a presuponer es que recin lo hemos instalado y solamente hemos puesto una
contrasea a la cuenta Administrator, y por lo tanto hemos iniciado sesin.
Lo nico a tener en cuenta es que como es normal en Windows 2008, la contrasea
debe tener por los menos siete caracteres, no incluir parte o nombre del propio
usuario y contener tres clases de caracteres (entre maysculas, minsculas,
nmeros y simbolos).
Y ahora? Hay que reconocerlo muchos administradores de red actualmente no
estn acostumbrados a manejarse a travs de la lnea de comandos, y por las dudas
para el que todava no lo tenga claro, eso NO es DOS J
La configuracin inicial de Core Server es un equipo con un nombre generado
aleatoriamente, configuracin de TCP/IP a travs de DHCP, y como si fuera poco
con el Firewall activo. Podemos ver esto ejecutando:

TALLER DE SISTEMAS OPERATIVOS

Pgina 35

TALLER DE SISTEMAS OPERATIVO 2015


IPCONFIG /ALL

Configuracin de Red
En nuestro caso asignar los siguientes parmetros:
Direccin IP:
Mscara de Subred:
DNS Server:
Puerta de Enlace:

192.168.1.101
255.255.255.0
192.168.1.200
192.168.1.1

Para eso ejecutaremos:


NETSH INTERFACE IPV4 SET ADDRESS NAME=Local Area Connection
SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1
NETSH INTERFACE IPV4 ADD DNSSERVER NAME=Local Area Connection
ADDRESS=192.168.1.200

TALLER DE SISTEMAS OPERATIVOS

Pgina 36

TALLER DE SISTEMAS OPERATIVO 2015

Tambin lo podemos verificar con:


NETSH INTERFACE IPV4 SHOW CONFIG
Configuracin de Nombre de Mquina
En este ejemplo, renombrar el equipo con el nombre: CS-01
NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01
Se observa que estoy aprovechando el uso de la variable de entorno
%computername% para no tener que ingresar el nombre generado por la instalacin
Para que el cambio surta efecto debemos reiniciar la mquina. Aunque se puede
hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, para ir familiarizndonos con
el intrprete de comandos lo har con:
SHUTDWON /R /T 0
Configuracin de Formato de Fecha y Hora
Esto lo haremos con:
CONTROL INTL.CPL

TALLER DE SISTEMAS OPERATIVOS

Pgina 37

TALLER DE SISTEMAS OPERATIVO 2015

Configuracin de Zona Horaria


Esto lo haremos con:
CONTROL TIMEDATE.CPL

Configuracin de Windows Update


Para configurar Windows Update debemos ejecutar un script que est en
\Windows\System32 as que opt por cambiarme a dicha carpeta con:
CD \WINDOWS\SYSTEM32
Y ejecutamos el script con:

TALLER DE SISTEMAS OPERATIVOS

Pgina 38

TALLER DE SISTEMAS OPERATIVO 2015


CSCRIPT SCREGEDIT.WSF /AU 4
Con /AU 1 se deshabilitan

Con esto podemos tener algn problema si para salir a Internet es obligatorio
configurar
la
direccin
de
un
Proxy.
Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una
direccin de Proxy, lo que no se puede es usar autenticacin.
Para asignar un proxy ejecutaremos:
NETSH WINHTTP SET PROXY <proxyserver:port>
Activacin de la Instalacin
Como en todas las instalaciones de Windows Server 2008 disponemos inicialmente
de un perodo de gracia para usar la instalacin sin introducir la Clave de Activacin
y sin activarlo.

Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo


ejecutamos sin parmetros nos mostrar todas las opciones disponibles
Verificamos con:

SLMGR.VBS -dlv o SLMGR.VBS -xpr


SLMGR.VBS ipk <product-key>

Introducimos la clave con:


Y activamos con:

SLMGR.VBS -ato

Para prolongar la evaluacin:

SLMGR.VBS -rearm

Unir la Mquina al Dominio


Para esto debemos ejecutar:
NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT /USERD:ADMINISTRATOR
/PASSWORDD:*
Y reiniciamos la mquina

TALLER DE SISTEMAS OPERATIVOS

Pgina 39

TALLER DE SISTEMAS OPERATIVO 2015

TALLER DE SISTEMAS OPERATIVOS

Pgina 40

TALLER DE SISTEMAS OPERATIVO 2015

Modificando el Registro
Y tambin podemos modificar el Registro en forma grfica, para todos los trucos
que conozcamos

Para los que Desean Investigar


Para todo aquel que conozca y le guste ver qu se puede hacer desde lnea de
comando le sugiero moverse a la carpeta Windows y usando el conocido DIR, ver
qu encuentran en busca de ejecutables y scripts. Por ejemplo:
DIR *.EXE /S /P
Configuracin para Administracin GrficaRemota
Como primera opcin permitiremos la administracin remota del Firewall
(Cortafuegos) y luego la administracin remota con Consola (MMC.EXE) ya que
ambas sern necesarias ahora o a futuro.
De todas formas, como coment algunas cosas las tendremos que hacer desde
lnea de comandos, como por ejemplo Agregar/Quitar Roles y Features, o
promocionarlo a Controlador de Dominio.
Permitir Administracin Remota del Firewall (Cortafuegos)

TALLER DE SISTEMAS OPERATIVOS

Pgina 41

TALLER DE SISTEMAS OPERATIVO 2015


Para permitir la administracin remota desde interfaz grfica del Firewall debemos
ejecutar:
NETSH
ADVFIREWALL
RemoteManagement ENABLE

SET

CURRENTPROFILE

SETTINGS

Permitir Administracin Remota Mediante Consolas


Para administracin remota con consolas MMC, utilizamos:
NETSH
ADVFIREWALL
FIREWALL
Administration NEW ENABLE=YES

SET

RULE

GROUP=Remote

Administracin Remota y Grfica


Desde otra mquina del dominio he creado una consola MMC cargando dos SnapIn tpicos, el que permite administracin del Firewall y la administracin de la
mquina. Se pueden cargar los complementos que crean ms convenientes para
su situacin.

TALLER DE SISTEMAS OPERATIVOS

Pgina 42

TALLER DE SISTEMAS OPERATIVO 2015

Agregar/Quitar Roles y Features


Aunque tengamos la administracin remota por consola MMC habilitada, an hay
configuraciones que se deben hacer desde lnea de comandos.
Un comando que nos resultar particularmente til, aunque ahora no lo parezca es
poder listar los Roles y Features instalados o no. Lo podemos hacer simplemente
con:
OCLIST

Para

agregar
componentes
alcanza con usar
OCSETUP y el nombre de lo que deseamos agregar. Es importante tener en cuenta

TALLER DE SISTEMAS OPERATIVOS

Pgina 43

TALLER DE SISTEMAS OPERATIVO 2015


que el nombre del componente es sensible a maysculas-minsculas, por lo que la
salida del comando OCLIST tiene importancia.
OCSETUP <Componente-a-Agregar>
Para quitar un componente es:
OCSETUP <Componente-a-Quitar> /Uninstall
A partir de tener el componente instalado, podemos usar remotamente una consola
MMC para hacer la administracin del mismo.
Algunos Comandos Utiles
Revisar en cada caso: <comando> /?
Informativos del Sistema

SYSTEMINFO
MSINFO32
SET
WHOAMI
HOSTNAME
Administrar Grupos y Usuarios
NET GROUP
NET LOCALGROUP
NET ACCOUNTS
NET USER
Configuracin de Servicios y Procesos SC
NET STOP
NET START
NET PAUSE
TASKLIST
TASKKILL
TASKMGR
Administracin de Discos
DISKPART
FORMAT
DEFRAG
CONVERT
Manejo de Permisos
ICACLS
NET SHARE
TAKEOWN
Group Policies
GPUPDATE
GPRESULT
Llegados a este punto hemos podido hacer una configuracin bsica de Server, con
la posibilidad de administrarlo remotamente con la conocida interfaz grfica.

TALLER DE SISTEMAS OPERATIVOS

Pgina 44

TALLER DE SISTEMAS OPERATIVO 2015

2.3- ADMINISTRACIN DE RECURSOS


2.3.1- Tipos de recursos
Los Servicios de Internet Information Server (IIS) se pueden instalar en un clster
de servidores. Para obtener ms informacin sobre cmo se ejecuta IIS en un
clster de servidores, vea la documentacin en pantalla de IIS.
Puede instalar Message Queue Server en un clster de servidores. Para obtener
ms informacin acerca de los tipos de recurso de Message Queue Server y
Desencadenadores de Message Queue Server, y acerca de cmo se ejecutan en
un clster de servidores, vea Microsoft Message Queue Server.
Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed
Transaction Coordinator) en un clster de servidores. Para obtener ms informacin
acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca
de cmo se ejecuta en un clster de servidores, vea Coordinador de transacciones
distribuidas.
Esta seccin tambin trata los temas y tipos de recursos siguientes:

Tipo de recurso Disco fsico


Tipos de recursos Servicio DHCP y Servicio WINS
Tipo de recurso Cola de impresin
Tipo de recurso compartido de archivos
Tipo de recurso Direccin de Protocolo Internet (IP)
Tipo de recurso Qurum local
Tipo de recurso Conjunto de nodos mayoritario
Tipo de recurso Nombre de red
Tipo de recurso Aplicacin genrica
Tipo de recurso Secuencia de comandos genrica
Tipo de recurso Servicio genrico
Tipo de recurso del Servicio de instantneas de volumen

TALLER DE SISTEMAS OPERATIVOS

Pgina 45

TALLER DE SISTEMAS OPERATIVO 2015


2.3.2- Administracin de recursos
Con el Administrador de recursos del sistema de Windows del sistema operativo
Windows Server 2008 R2, puede administrar el uso del procesador y la memoria
del servidor con directivas de recursos estndar o personalizadas. La administracin
de los recursos le puede ayudar a garantizar que todos los servicios que proporciona
un nico servidor estn disponibles de forma equivalente o que los recursos para
aplicaciones, servicios o usuarios de alta prioridad estn siempre disponibles.
El Administrador de recursos del sistema de Windows slo administra los recursos
del procesador cuando la carga combinada del procesador es superior al 70 por
ciento.
Puede usar el Administrador de recursos del sistema de Windows para:

Administrar los recursos del sistema (procesador y memoria) con


directivas preconfiguradas, o crear directivas personalizadas que asignen
recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio
remoto o por grupos de aplicaciones de Internet Information Services (IIS).

Usar reglas de calendario para aplicar diferentes directivas en


momentos diferentes, sin intervencin manual o reconfiguracin.

Seleccionar automticamente directivas de recursos que se basen en


propiedades del servidor o eventos (como, por ejemplo, eventos o condiciones
de clster), o en los cambios en la memoria fsica instalada o el nmero de
procesadores.

Recopilar los datos de uso de los recursos localmente o en una base


de datos SQL personalizada. Los datos de uso de los recursos de varios
servidores se pueden consolidar en un solo equipo que ejecute el Administrador
de recursos del sistema de Windows.

Crear un grupo de equipos para facilitar la organizacin de los


servidores Host de sesin de Escritorio remoto (Host de sesin de RD) que
desee administrar. Las directivas de un grupo entero de equipos se pueden
exportar o modificar fcilmente.

TALLER DE SISTEMAS OPERATIVOS

Pgina 46

TALLER DE SISTEMAS OPERATIVO 2015


2.3.3- Administracin de cuentas de usuario y de equipo
Vamos
a
ver
como
crear
cuentas
de
usuario.
Para ello, tenemos que estar logeados como adiministradores en el servidor.

Abrimos nuestra, ya famosa, MMC personalizada.


Nos posicionamos dentro de Active Directory Users and Computers y lo
expandimos

Nos posicionamos en la OU gente dentro del dominio contoso.com.


Boton derecho > New > User

TALLER DE SISTEMAS OPERATIVOS

Pgina 47

TALLER DE SISTEMAS OPERATIVO 2015

En el cuado de dialogo New Object User, rellenamos los campos que vemos en
la captura siguiente:

TALLER DE SISTEMAS OPERATIVOS

Pgina 48

TALLER DE SISTEMAS OPERATIVO 2015

Al pulsar en el boton Next pasamos a introducir la contrasea para este usuario y


activamos la casilla User must change password at next logon para que el usuario
establezca su contrasea la primera vez que se identifique en el dominio.

TALLER DE SISTEMAS OPERATIVOS

Pgina 49

TALLER DE SISTEMAS OPERATIVO 2015

Pulsamos en Next.

Y ahora en Finish.

Una vez creado el usuario, lo seleccionamos. Pulsamos el boton derecho del raton
y seleccionamos Properties.

En este cuadro de dialogo podemos modificar y/o aadir otras propiedades de la


cuenta de usuario.

TALLER DE SISTEMAS OPERATIVOS

Pgina 50

TALLER DE SISTEMAS OPERATIVO 2015

Examinamos un poco las mismas y pulsamos en Ok.

Ahora que ya tenemos el usuario Dani Gonzalez creado, para practicar un poco
mas, podemos crear los suguientes usuarios:
Juan Gabilondo (jgabilondo)
Sara Gomez (sgomez)
Sara Garcia (sgarcia)
Oscar Abad (oabad) Aqui creamos una cuenta con nuestro nombre, cada uno con
el suyo.
Repetimos los pasos que hemos realizado antes para crar estas cuentas.
Al finalizar el proceso nos quedara algo parecido a lo siguiente:

TALLER DE SISTEMAS OPERATIVOS

Pgina 51

TALLER DE SISTEMAS OPERATIVO 2015

Ahora nos posicionamos en la OU administradores para crear una cuenta propia


con
permisos
administrativos.
Pulsamos boton derecho en la OU administradores > New > User.

En el cuadro de dialogo New Object User, rellemanos todos los datos necesarios.
Fijaos que el nombre de esta cuenta es oscar_admin. Esto lo hago para
diferenciarla de la cuenta de usuario normal que he creado antes.

TALLER DE SISTEMAS OPERATIVOS

Pgina 52

TALLER DE SISTEMAS OPERATIVO 2015

Pulsamos sobre el boton Next, introducimos la contrasea dos veces y activamos


la
pestaa
User
must
change
password
at
next
logon.
Es una buena practica activar esta casilla, pero tambien depende de la polica que
tengamos en nuestra empresa o entorno ya que posiblemente tengamos
establecidas unas constraseas estandar para los usuarios dependiendo del cargo
que ocupen o el departamento en el que trabajen. Esto a vuestra eleccion.

Pusar

en

Next.

TALLER DE SISTEMAS OPERATIVOS

Pgina 53

TALLER DE SISTEMAS OPERATIVO 2015

Ahora

en

Finish.

Volvemos a la OU administradores y comprobamos que se ha creado la cuenta.

2.3.4- Administracin de grupos


Un grupo de Active Directory se compone de una coleccin de objetos (usuarios y
equipos, y otros grupos utilizados para simplificar el acceso a los recursos y envo
de correos electrnicos). Los grupos pueden utilizarse para asignar derechos
administrativos, acceso a recursos de red, o, para distribuir correo electrnico. Hay
grupos de varios sabores, y depender del modo en que el dominio se est
ejecutando el que ciertas funcionalidades de grupo estn o no disponibles.
Active Directory de Windows Server 2008 R2 es compatible con dos tipos ditintos
de grupos: Distribucin y Seguridad. Ambos tienen sus propios usos y ventajas,
siempre que se utilicen correctamente y se hayan entendido sus caractersticas.

TALLER DE SISTEMAS OPERATIVOS

Pgina 54

TALLER DE SISTEMAS OPERATIVO 2015


Los grupos de distribucin permiten el agrupamiento de contactos, usuarios o
grupos, principalmente para la distribucin de correo electrnico. Estos tipos de
grupos no pueden utilizarse para permitir o denegar el acceso a recursos del
dominio. Las Listas de Control de Acceso Discrecional (DACLs), que se utilizan para
permitir y/o denegar el acceso a los recursos, o para definir los derechos de usuario,
se componen de Entradas de Control de Acceso (ACEs). Los grupos de distribucin
no tienen habilitada la seguridad y no pueden usarse en las DACL. En algunos
casos, esto puede simplificar la administracin de la seguridad cuando necesitamos
tener a distribuidores externos localizados en libretas de direcciones pero nunca
necesitarn acceder a recursos del dominio o bosque.

Los grupos de seguridad tienen habilitada esta caracterstica y por tanto pueden
utilizarse en la asignacin de derechos de usuario y en los permisos del recurso, o,
en la aplicacin de directivas de grupo basadas en AD o directivas de equipo. El uso
de un grupo en lugar de usuarios de forma individual simplifica mucho la
administracin. Los grupos pueden crearse para recursos o tareas en particular, y
cuando se efectan cambios en la lista de usuarios que necesitan acceso, slo debe
modificarse la pertenencia de grupo para reflejar los cambios en cada recurso que
utiliza este grupo.
Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirse
dentro de distintos niveles de responsabilidad. La granularidad que podemos aplicar
es vasta, de hecho una estructura de grupos funcional es una de las maneras de
simplificar la administracin de la empresa.
Los grupos de seguridad tambin pueden usarse con propsitos de correo
electrnico, lo que significa que aunan ambos propsitos.
Adems del tipo, los grupos disponen de un mbito a seleccionar. El mbito,
simplemente, marca los lmites de quin puede ser miembro, y dnde puede
utilizarse el grupo. Slo los grupos de seguridad pueden usarse para delegar control
y asignar acceso a recursos. Una clasificacin teniendo en cuenta el mbito
quedara:

Grupos locales de dominio.


Grupos globales.
Grupos universales.

2.3.5- Administracin de acceso a recursos


Como administrador del sistema, usted puede controlar y supervisar la actividad del
sistema. Puede definir lmites sobre quin puede utilizar determinados recursos.
Puede registrar el uso de recursos y supervisar quin los est utilizando. Tambin
puede configurar los sistemas para minimizar el uso indebido de los recursos.

TALLER DE SISTEMAS OPERATIVOS

Pgina 55

TALLER DE SISTEMAS OPERATIVO 2015

Limitacin y supervisin del superusuario.


El sistema requiere una contrasea root para el acceso del superusuario. En la
configuracin predeterminada, un usuario no puede iniciar sesin de manera remota
en un sistema como root. Al iniciar sesin de manera remota, el usuario debe utilizar
el nombre de usuario y, luego, el comando su para convertirse en root. Puede
supervisar quin ha utilizado el comando su, en especial, aquellos usuarios que
estn intentando obtener acceso de superusuario. Para conocer los procedimientos
para supervisar al superusuario y limitar el acceso al superusuario, consulte
Supervisin
y
restriccin
de
superusuario
(mapa
de
tareas).
Configuracin del control de acceso basado en roles para reemplazar al
superusuario
El control de acceso basado en roles (RBAC) est diseado para limitar las
capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos
los recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de
roles con poderes discretos. Por ejemplo, puede configurar un rol para manejar la
creacin de cuentas de usuario y otro rol para manejar la modificacin de archivos
del sistema. Una vez que haya establecido un rol para manejar una funcin o un
conjunto de funciones, puede eliminar esas funciones de las capacidades de root.
Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario
y contrasea. Despus de iniciar sesin, el usuario asume el rol con una contrasea
de rol especfica. Como consecuencia, alguien que se entera de la contrasea root
tiene una capacidad limitada para daar el sistema. Para obtener ms informacin
sobre RBAC, consulte Control de acceso basado en roles (descripcin general).
Prevencin del uso indebido involuntario de los recursos del equipo
Puede prevenir que los usuarios y que usted realicen errores involuntarios de las
siguientes formas:

Puede evitar ejecutar un caballo de Troya si configura correctamente


la variable PATH.

Puede asignar un shell restringido a los usuarios. Un shell restringido


previene los errores del usuario al guiar a los usuarios a las partes del sistema
que necesitan para su trabajo. De hecho, mediante una configuracin cuidadosa,
usted puede asegurarse de que los usuarios slo accedan a las partes del
sistema que los ayudan a trabajar de manera eficiente.

TALLER DE SISTEMAS OPERATIVOS

Pgina 56

TALLER DE SISTEMAS OPERATIVO 2015

Puede establecer permisos restrictivos para los archivos a los que los
usuarios no necesitan acceder.

2.3.6- Administracin de servicios de impresin


Windows Server 2008 R2, se puede compartir impresoras en una red y centralizar
las tareas de administracin del servidor de impresin y de las impresoras de red
mediante el complemento Administracin de impresin de Microsoft Management
Console (MMC). Administracin de impresin le ayuda a supervisar las colas de
impresin y recibir notificaciones cuando las colas de impresin interrumpen el
procesamiento de los trabajos de impresin. Adems permite migrar los servidores
de impresin e implementar conexiones de impresora con directivas de grupo.
Herramientas para administrar un servidor de impresin.
Hay dos herramientas principales que se pueden usar para administrar un servidor
de impresin de Windows:
1. Administrador del servidor
2. Administracin de impresin

En Windows Server 2008 R2, se puede usar el Administrador del servidor para
instalar el rol de servidor y los servicios de rol de Servicios de impresin y
documentos. El Administrador del servidor incluye adems una instancia del
complemento Administracin de impresin que se puede usar para administrar el
servidor
local.
Administracin de impresin proporciona detalles actualizados sobre el estado de
las impresoras y los servidores de impresin de la red. Puede usar Administracin
de impresin para instalar conexiones de impresora en un grupo de equipos cliente
de forma simultnea y para supervisar de forma remota las colas de impresin.
Administracin de impresin facilita la bsqueda de impresoras con errores
mediante filtros. Adems, se pueden enviar notificaciones por correo electrnico o
ejecutar scripts cuando una impresora o un servidor de impresin precisen atencin.
Administracin de impresin puede mostrar ms datos (como los niveles de tner o

TALLER DE SISTEMAS OPERATIVOS

Pgina 57

TALLER DE SISTEMAS OPERATIVO 2015


de papel) en las impresoras que incluyen una interfaz de administracin basada en
web.

2.4- MEDICIN Y DESEMPEO


2.4.1-Desempeo
Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que
los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real
como mediante la recopilacin de datos de registro para su anlisis posterior.

El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de


seguimiento de eventos e informacin de configuracin, que se pueden combinar
en conjuntos de recopiladores de datos.

2.4.2-Herramientas de medicin
Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas
de anlisis de rendimiento que son nuevas para el SDK de Windows para Windows
Server 2008 y. NET Framework 3.5. El kit de WPT es til a un pblico ms amplio,
incluyendo los integradores de sistemas, fabricantes de hardware, desarrolladores
de controladores y desarrolladores de aplicacin general. Estas herramientas estn
diseadas para medir y analizar el sistema y el rendimiento de las aplicaciones en
Windows Vista, Windows Server 2008, y ms tarde.
Herramientas de rendimiento de Windows estn diseados para el anlisis de una
amplia gama de problemas de rendimiento, incluyendo los tiempos de inicio de
aplicacin, los problemas de arranque, llamadas de procedimiento diferido y la
actividad de interrupcin (CPD y ISRS), los problemas del sistema de respuesta,
uso de recursos de aplicacin, y las tormentas de interrupcin.

Estas herramientas se incluyen con el SDK de Windows (a partir de Windows Server


SDK Feb'08 2008). ltimas QFE de estas herramientas tambin estn disponibles
para descarga en este centro de desarrollo. El MSI que contiene estas herramientas
estn disponibles en el directorio bin del SDK (uno por la arquitectura).

TALLER DE SISTEMAS OPERATIVOS

Pgina 58

TALLER DE SISTEMAS OPERATIVO 2015


2.4.3-Indicadores de desempeo
En Analysis Services, un KPI es un conjunto de clculos asociados a un grupo de
medida de un cubo, que se usa para evaluar el xito empresarial. Normalmente,
estos clculos son una combinacin de expresiones MDX (Expresiones
multidimensionales) o miembros calculados. Los KPI tambin tienen metadatos
adicionales que proporcionan informacin acerca de cmo deberan las
aplicaciones cliente mostrar los resultados de los clculos de KPI.
Un KPI administra informacin sobre un objetivo establecido, la frmula real del
rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado
del rendimiento. Para definir las frmulas y otras definiciones acerca de los valores
se un KPI se usa AMO. La aplicacin cliente usa una interfaz de consulta, como
ADOMD.NET, para recuperar y exponer los valores de KPI al usuario final. Para
obtener
ms
informacin,
vea
ADOMD.NET.
Un objeto Kpi simple se compone de la informacin bsica, el objetivo, el valor real
logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI.
La informacin bsica incluye el nombre y la descripcin del KPI. El objetivo es una
expresin MDX que se evala como un nmero. El valor real es una expresin MDX
que se evala como un nmero. El estado y el valor de tendencia son expresiones
MDX que se evalan como un nmero. La carpeta es una ubicacin sugerida para
el KPI que se va a presentar al cliente.

2.4.4-Roadmap
Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del
desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente
incluyendo unos plazos aproximados de consecucin de cada uno de estos
objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que
supuestamente estar finalizado un paquete de nuevas funcionalidades.
Para los desarrolladores de software, se convierte en una muy buena prctica
generar un Roadmap, ya que de esta forma documentan el estado actual y posible

TALLER DE SISTEMAS OPERATIVOS

Pgina 59

TALLER DE SISTEMAS OPERATIVO 2015


futuro de su software, dando una visin general o especfica de hacia adnde apunta
a
llegar
el
software.
La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por
medio del cual vamos a llegar del estado actual al estado futuro. Es decir, la
secuencia de actividades o camino de evolucin que nos llevar al estado futuro.

2.5-SEGURIDAD E INTEGRIDAD
2.5.1-Seguridad por software
Desde el punto de vista de soluciones tecnolgicas, una arquitectura de seguridad
lgica puede conformarse (dependiendo de los niveles de seguridad) por: software
antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y
enlaces de telecomunicaciones, firewalls, soluciones de autentificacin y servicios
de seguridad en lnea; que informen al usuario sobre los virus ms peligrosos y, a
travs de Internet, enviar la vacuna a todos los nodos de la red empresarial, por
mencionar un ejemplo.

2.5.2-Seguridad por hardware


La seguridad del hardware se refiere a la proteccin de objetos frente a
intromisiones provocadas por el uso del hardware. A su vez, la seguridad del
hardware puede dividirse en seguridad fsica y seguridad de difusin. En el primer
caso se atiende a la proteccin del equipamiento hardware de amenazas externas
como manipulacin o robo. Todo el equipamiento que almacene o trabaje con
informacin sensible necesita ser protegido, de modo que resulte imposible que un
intruso acceda fsicamente a l. La solucin ms comn es la ubicacin del
equipamiento en un entorno seguro.

Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones


incorporadas al hardware:

Resultan mucho ms seguras que cuando son asequibles como


instrucciones de software que pueden ser modificadas.

Pueden operar mucho ms rpido que en el software:

TALLER DE SISTEMAS OPERATIVOS

Pgina 60

TALLER DE SISTEMAS OPERATIVO 2015

Mejorando la performance.
Permitiendo controles ms frecuentes.

2.5.3-Plantillas de seguridad para proteger los equipos


Las plantillas de seguridad predefinidas se proporcionan como punto de partida para
la creacin de polticas de seguridad que pueden personalizarse para satisfacer
diferentes necesidades de organizacin. Puede personalizar las plantillas con las
plantillas de seguridad de complemento. Una vez que personalizar las plantillas de
seguridad predefinidas, se pueden utilizar para configurar la seguridad en un equipo
individual o miles de ordenadores. Puede configurar los equipos individuales con la
configuracin de seguridad y anlisis de complemento, el Secedit de lnea de
comandos, o mediante la importacin de la plantilla en Directiva de seguridad local.
Puede configurar varios equipos mediante la importacin de una plantilla en la
configuracin de Seguridad de la extensin de directiva de grupo, que es una
extensin de directiva de grupo.
Tambin puede utilizar una plantilla de seguridad como punto de partida para el
anlisis de un sistema de agujeros de seguridad potenciales o violaciones de las
polticas mediante el uso de la configuracin y anlisis de seguridad en. De forma
predeterminada, las plantillas de seguridad predefinidas se almacenan en:

systemroot \ Seguridad \ Plantillas

2.5.4-Configuracin de la auditoria
La auditora suele realizarse a posteriori en sistemas manuales, es decir que se
examinan las recientes transacciones de una organizacin para determinar si hubo
ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento inmediato,
pues se verifican las transacciones que se acaban de producir.

TALLER DE SISTEMAS OPERATIVOS

Pgina 61

TALLER DE SISTEMAS OPERATIVO 2015

Un registro de auditora es un registro permanente de acontecimientos importantes


acaecidos en el sistema informtico:

Se realiza automticamente cada vez que ocurre tal evento.


Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.

El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las


revisiones deben hacerse:

Peridicamente: Se presta atencin regularmente a los problemas de


seguridad.

Al azar: Se intenta atrapar a los intrusos desprevenidos.

2.5.5-Administracin de registros de seguridad


El registro de seguridad para Windows est lleno de informacin muy bien, pero a
menos que sepa cmo controlar, gestionar y analizar la informacin, se va a llevar
mucho ms tiempo para obtener la informacin que desee salir de ella. En este
artculo se describen algunos de los consejos y trucos que pueden ser utilizados
para cavar mejor la informacin que necesita salir del registro de seguridad,
haciendo ms fcil su trabajo, que sea ms eficiente, y mejor la seguridad global de
la
red.
Toda la informacin registrada en el registro de seguridad est controlada por
Auditora. La auditora es la configuracin y gestionado por la directiva de grupo.
Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active
Directory mediante el Group Policy Management Console (GPMC). Le recomiendo
usar la GPMC y administrar la auditora mediante Active Directory. Esto es mucho
ms eficiente y 1/10o el trabajo como su gestin a nivel local.

TALLER DE SISTEMAS OPERATIVOS

Pgina 62

TALLER DE SISTEMAS OPERATIVO 2015

Servidores con Software


Libre.

3.1 INTRODUCCION.

TALLER DE SISTEMAS OPERATIVOS

Pgina 63

TALLER DE SISTEMAS OPERATIVO 2015

Como individuo, el software libre me da la opcin de decidir libremente si lo quiero


utilizar o bien escoger una opcin propietaria. Si escojo la primera tendr muchas
ventajas, pero si decido la segunda opcin pagar las consecuencias de una
decisin que tom libre y soberanamente, conociendo de antemano que existan
otras opciones. No fu obligado a escoger la opcin propietaria, ejerc mis derechos.

Como gobierno, yo tengo la obligacin de escoger la opcin que sea mejor para el
pas. Hace unos aos, el software libre no era viable, pero ahora es una realidad.
Como gobierno tengo la libertad de escoger entre dos opciones. Yo soy gobierno y
voy a tomar las decisiones que no daen a la sociedad civil ni a las instituciones. El
software libre da libertad al gobierno para tomar decisiones conscientes y
soberanas. Con el software propietario, sabemos que existen graves riesgos en la
seguridad nacional, en el bienestar social y en la educacin. Con el software libre,
adems de evitarse los riesgos anteriores, tenemos la oportunidad de trascender
tecnolgicamente y sobre todo, de tomar libre y soberanamente las decisiones.

3.1.1. Software Libre (caractersticas)

Se encuentra disponible el cdigo fuente del software, por lo que puede


modificarse el software sin ningn lmite.
Libertad de estudiarlo y adaptarlo.
Libertad de distribuir copias.
Libertad de mejora y publicacin de cambios.
Libertad de usar el programa con cualquier propsito

3.1.2. Historia y evolucin

TALLER DE SISTEMAS OPERATIVOS

Pgina 64

TALLER DE SISTEMAS OPERATIVO 2015


Entre los aos 1960 y 1970, el software no era considerado un producto sino un
aadido que los vendedores de las grandes computadoras de la poca
(las mainframes) aportaban a sus clientes para que stos pudieran usarlos. En dicha
cultura, era comn que los programadores y desarrolladores de software
compartieran libremente sus programas unos con otros. Este comportamiento era
particularmente habitual en algunos de los mayores grupos de usuarios de la poca,
como DECUS (grupo de usuarios de computadoras DEC). A finales de la dcada
de 1970, las compaas iniciaron el hbito de imponer restricciones a los usuarios,
con el uso de acuerdos de licencia.
En 1971, cuando la informtica todava no haba sufrido su gran boom, las personas
que hacan uso de ella, en mbitos universitarios y empresariales, creaban y
compartan el software sin ningn tipo de restricciones.
Con la llegada de los aos 1980 la situacin empez a cambiar.
Las computadoras ms modernas comenzaban a utilizar sistemas
operativosprivativos, forzando a los usuarios a aceptar condiciones restrictivas que
impedan realizar modificaciones a dicho software.
En caso de que algn usuario o programador encontrase algn error en la
aplicacin, lo nico que poda hacer era darlo a conocer a la empresa desarrolladora
para que sta lo solucionara. Aunque el programador estuviese capacitado para
solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le
impeda que modificase el software.
El mismo Richard Matthew Stallman cuenta que por aquellos aos, en el laboratorio
donde trabajaba, haban recibido una impresora donada por una empresa externa.
El dispositivo, que era utilizado en red por todos los trabajadores, pareca no
funcionar a la perfeccin, dado que cada cierto tiempo el papel se atascaba. Como
agravante, no se generaba ningn aviso que se enviase por red e informase a los
usuarios de la situacin.
La prdida de tiempo era constante, ya que en ocasiones, los trabajadores enviaban
por red sus trabajos a imprimir y al ir a buscarlos se encontraban la impresora
atascada y una cola enorme de trabajos pendientes.
Richard Stallman decidi arreglar el problema, e implementar el envo de un aviso
por red cuando la impresora se bloqueara. Para ello necesitaba tener acceso
al cdigo fuente de los controladores de la impresora. Pidi a la empresa propietaria
de la impresora lo que necesitaba, comentando, sin pedir nada a cambio, qu era
lo que pretenda realizar.

TALLER DE SISTEMAS OPERATIVOS

Pgina 65

TALLER DE SISTEMAS OPERATIVO 2015


La empresa se neg a entregarle el cdigo fuente. En ese preciso instante,
Stallman se vio en una encrucijada: deba elegir entre aceptar el nuevo software
propietario firmando acuerdos de no revelacin y acabar desarrollando ms
software propietario con licencias restrictivas, que a su vez deberan ser ms
adelante aceptadas por sus propios colegas.
Con este antecedente, en 1984, Richard Stallman comenz a trabajar en el
proyecto GNU, y un ao ms tarde fund la Free Software Foundation (FSF).
Stallman introdujo la definicin de software libre y el concepto de "copyleft", que
desarroll para otorgar libertad a los usuarios y para restringir las posibilidades de
apropiacin del software.

3.1.3. Estructura del sistema operativo.

La organizacin de los sistemas operativos se puede establecer por capas,


dependiendo de las funciones que el sistema operativo puede realizar.
Las funciones que puede realizar el sistema son:

Ejecucin y control de aplicaciones o programas.


Gestin, Control y Administracin de dispositivos o perifricos.
Gestin, Control y Administracin de los usuarios.
Control de procesos.
Control de errores del sistema y programas.
Control y Gestin de la seguridad

Sistemas monolticos
Este tipo de organizacin es, con diferencia, la ms comn. El sistema operativo se
escribe como una coleccin de procedimientos, cada uno de los cuales puede llamar
a los dems cada vez que as lo requiera. Cuando se usa esta tcnica, cada
procedimiento del sistema tiene una interfaz bien definida en trminos
de parmetros y resultados, y cada uno de ellos es libre de llamar a cualquier otro,
si ste ltimo proporciona un clculo til para el primero.

Para construir el programa objeto real del sistema operativo siguiendo este punto
de vista, se compilan de forma individual los procedimientos, o los ficheros que

TALLER DE SISTEMAS OPERATIVOS

Pgina 66

TALLER DE SISTEMAS OPERATIVO 2015


contienen los procedimientos, y despus se enlazan en un slo fichero objeto con
el enlazador. En trminos de ocultacin de la informacin, sta es prcticamente
nula: cada procedimiento es visible a los dems (en contraste con una estructura
con mdulos o paquetes, en la que la mayora de la informacin es local a un
mdulo, y donde slo los datos sealados de forma expresa pueden ser llamados
desde el exterior del mdulo).

3.2. Requerimientos de Instalacin.


1. Computador Personal (PC):
Hardware Requerimientos mnimos:
Procesador >=2GHz.
RAM >= 512MB.
CD player.
Monitor Color >= 1024 x 728 (no requerido si el servidor solo ser accedido
remotamente).
Puertos seriales (COM) disponibles (uno por cada modem GSM).
HDD > 200 MB de espacio libre en disco para software y SQL (150 MB adicionales
de espacio en disco se requieren durante la instalacin para archivos temporales) y
5 GB de espacio disponible en disco para almacenamiento de datos.
- Windows XP Pro (W2000, W2003).
- Red:
PC conectado a internet con direccin IP pblica y esttica ( nombre de dominio),
Puerto abierto en el respectivo Firewall.
PC en la red local con Puerto abierto (Puerto abierto para la aplicacin
ActiveGuard) re-direccionada desde el router / Firewall con direccin IP pblica
esttica nombre de dominio. Atencin! Si los elementos van a trabajar en red con
un APN privado, una configuracin correcta del servidor debe ser realizada (en
cooperacin con el proveedor del servicio de internet), de tal forma que se permita
el envo de paquetes de datos desde el elemento al servidor.

TALLER DE SISTEMAS OPERATIVOS

Pgina 67

TALLER DE SISTEMAS OPERATIVO 2015

2. Equipos adicionales:

Para
SMS
y
servicios
telefnicos:
Modem GSM: Se recomienda el modem Wavecom Fastrack M1306B se pueden
instalar dos mdems. Equipos adicionales para hacer conexiones por voz estn
disponibles.
SIM card para cada modem (con tarifa optimizada para envo de SMS y llamadas
telefnicas)
Reportes impresos: acceso a impresora impresora virtual (ejemplo: PDF) y cliente
de email para el envo de reportes por este medio.
Se recomienda la utilizacin de UPS.
3. La instalacin y configuracin del Software requiere de registro de usuario en
WINDOWS con perfil de administrador.

4. El PC debe ser dedicado para esta aplicacin (no debe ser usado para otras
aplicaciones ya que se pueden presentar problemas con otras bases de datos).

PARA CADA ELEMENTO


4.- Comprar una SIM card de un operador mvil GSM (compaa de telefona
celular).
Habilitada para transmisin completa de GPRS (solamente WAP no es suficiente),
con una tasa de transferencia mensual aproximada de 10MB y conexiones de voz
espordicas. Para minimizar costos la unidad de tarificacin para enviar y recibir no
debe
exceder
los
10
kB.
Solicitar al operador de telefona mvil el nombre, login y clave del respectivo APN
(con
transmisin
completa
de
datos,
no
solo
WAP).
A la SIM card se le debe cambiar el PIN a 1111antes de ser instalada en el
ActiveGuard (para evitar que la SIM card sea bloqueada) y todas los desvos de
llamadas deben estar apagados (esto se puede hacer de manera muy simple,

TALLER DE SISTEMAS OPERATIVOS

Pgina 68

TALLER DE SISTEMAS OPERATIVO 2015


instalado la SIM card en un telfono celular y cambiando estas configuraciones).
Para una SIM card que vaya ser utilizada con un APN privado, esta debe ser
registrada en el APN.

Alternativas
En los ltimos aos se han desarrollado normas y tcnicas cada vez ms potentes
para simplificar y estandarizar el proceso de instalacin de software. Ver Sistema
de gestin de paquetes. Para la instalacin de software se pueden aplicar las
siguientes
tcnicas
bsicas:
Los archivos son simplemente copiados en algn lugar del directorio. Este sistema
es fcil e intuitivo, y el preferido en MacOS X. Un riesgo es que versiones ms
antiguas hayan quedado abandonadas en algn otro lugar sin que nos demos
cuenta.
Se instala primero un instalador, el que posteriormente instala el software deseado.
El sistema operativo o algn software permanente se ocupan de instalar un paquete
de software con todos los archivos requeridos. Esto es un Sistema de gestin de
paquetes.
Pasos de la instalacin

Verificacin de la compatibilidad: Se debe comprobar si se cumplen los requisitos


para la instalacin en cuanto a hardware y software. A veces es necesario
desinstalar
versiones
antiguas
del
mismo
software.
Verificacin de la integridad: Se verifica que el paquete de software es el original,
esto se hace para evitar la instalacin de programas maliciosos.
Creacin de los directorios requeridos: Para mantener el orden en el directorio cada
sistema operativo puede tener un estandar para la instalacin de ciertos archivos
en
ciertos
directorios.
Ver
por
ejemplo
Linux
Standard
Base.
Creacin de los usuarios requeridos: Para deslindar responsabilidades y tareas se
pueden o deben usar diferentes usuarios para diferentes paquetes de software.
Concesin de los derechos requeridos: Para ordenar el sistema y limitar daos en
caso necesario, se le conceden a los usuarios solo el mnimo necesario de

TALLER DE SISTEMAS OPERATIVOS

Pgina 69

TALLER DE SISTEMAS OPERATIVO 2015


derechos.
Copia, desempaque y descompresin de los archivos desde el paquete de software:
Para ahorrar Ancho de banda y tiempo en la transmisin por internet o espacio de
Disco
duro,
los
paquetes
vienen
empacados
y
comprimidos.
Archivos
principales,
sean
de
fuente
o
binarios.
Archivos de datos, por ejemplo datos, imgenes, modelos, documentos XMLDocumente, etc.

Documentacin
Archivos de configuracin
Bibliotecas

Enlaces duros o enlaces simblicos a otros archivos


Compilacin y enlace con las bibliotecas requeridas: En algunos casos no se puede
evitar el complicado paso de la compilacin y enlace que a su vez tiene severos
requerimientos de software al sistema. El enlace con bibliotecas requeridas puede
ser un problema si en su instalacin no se acataron los estndares establecidos.
Configuracin: Por medio de archivos de configuracin se le da a conocer al
software con que parmetros debe trabajar. Por ejemplo, los nombres de las
personas que pueden usar el software, como verificar su clave de ingreso , la ruta
donde se encuentran los archivos con datos o la direccin de nuestro proveedor de
correo electrnico. Para sistemas complejos se debe desarrollar el Software
Configuration
Management.
Definir las variables de entorno requeridas: Algunos comportamientos del software
solo pueden ser determinados por medio de estas variables. Esto es parte de la
configuracin,
aunque
es
ms
dinmica.
Registro ante el dueo de la marca: Para el Software comercial a veces el
desarrollador de software exige el registro de la instalacin si se desea su servicio.
Trmino de la instalacin
Si un sistema de gestin de paquetes realiza la instalacin, entonces este se ocupa
de llevar la contabilidad de las versiones, (des-) instalaciones y cambios en los

TALLER DE SISTEMAS OPERATIVOS

Pgina 70

TALLER DE SISTEMAS OPERATIVO 2015


paquetes

de

software

del

sistema.

En caso de que bibliotecas hayan sido cambiadas por la instalacin, es necesario


arrancar el sistema operativo o el software nuevamente para hacer efectivos los
cambios en todos los programas.

3.3. Mtodos de instalacin.


Tpicamente cuando realizamos una instalacin de Windows XP, Windows Vista y
ahora Windows 7 dedicamos una particin del disco duro local para alojar el nuevo
sistema, ya sea porque compartimos el equipo con otro sistema operativo o
simplemente porque ser el nico.

Windows 7 incorpora un nuevo mtodo de instalacin basado en Disco Duro Virtual


(Virtual Hard Disk). A diferencia de otros mtodos como ejecutar una maquina virtual
(Microsoft Virtual PC o VMWare), no es necesario instalar un software que virtual
ice por lo que el consumo de recursos no quedar limitado a lo establecido en dicha
maquina virtual.

Una nueva caracterstica de Windows 7 y tambin de Windows Server 2008 R2 es


la posibilidad de iniciar/bootear nuestra PC/Servidor fsico desde un archivo VHD,
sin utilizar un software de Este mecanismo de instalacin y booteo es similar al
concepto de Unix de instalacin en vitalizacin como los mencionados
anteriormente.
Directorio con el posterior montaje del mismo.

Solo es posible si ya tenemos previamente Windows XP o Windows Vista en el PC.


Pero
remarquemos
la
ventaja
del
mtodo:

TALLER DE SISTEMAS OPERATIVOS

Pgina 71

TALLER DE SISTEMAS OPERATIVO 2015


No es necesario dedicar una particin para todo este sistema, sino que el mismo
ser un archivo.VHD dentro de una particion (volumen C:, D:) ya existente.
1) En nuestra PC que tiene Windows XP o Vista booteamos/iniciamos desde el DVD
de instalacin de Windows 7. En la pantalla inicial elegimos Repair your computer.

3.3.2. Instalacin.

Se puede elegir entre:

Instalacin Permanente

Instalacin Temporal

Instalacin Permanente

Se podr solicitar la instalacin permanente de Software Especfico en las aulas de


informtica, para el desarrollo de la docencia reglada. Esta solicitud se tendr que
hacer antes del comienzo de cada cuatrimestre con la suficiente antelacin (al
menos 30 das antes del comienzo de la actividad docente).
La instalacin permanecer en el aula solicitada durante el periodo en el que se
imparte la docencia.

Los pasos a seguir para dicha instalacin son:

TALLER DE SISTEMAS OPERATIVOS

Pgina 72

TALLER DE SISTEMAS OPERATIVO 2015

Peticin a este servicio a travs de Administracin Electrnica/Acceso Identificado


-> Docencia -> Instalacin de Software.

Una vez reciba contestacin, deber aportar al C.S.I.R.C. el software,


documentacin y copia de la factura de la licencia en un plazo mximo de 7 das.
Todo sto (copia de la licencia y software) permanecer en dicho servicio durante
el tiempo que se encuentre el software instalado en las aulas.

Instalacin Temporal

La Instalacin de software temporal, la utilizaremos para aquel software que no va


a ser permanente durante el curso, ser software necesario para una sesin de
trabajo.
Este tipo de software lo instalar el usuario (docente) que lo necesite y para ello
disponemos de una cuenta con privilegios de administrador de Windows.

3.3.2 INSTALACION

Se puede elegir entre:

Instalacin Permanente
Instalacin Temporal
Instalacin Permanente

Instalacin Permanente.

Se podr solicitar la instalacin permanente de Software Especfico en las aulas de


informtica, para el desarrollo de la docencia reglada. Esta solicitud se tendr que
hacer antes del comienzo de cada cuatrimestre con la suficiente antelacin (al
menos 30 das antes del comienzo de la actividad docente).

TALLER DE SISTEMAS OPERATIVOS

Pgina 73

TALLER DE SISTEMAS OPERATIVO 2015

La instalacin permanecer en el aula solicitada durante el periodo en el que se


imparte la docencia.

Los pasos a seguir para dicha instalacin son:

Peticin a este servicio a travs de Administracin Electrnica/Acceso Identificado


-> Docencia -> Instalacin de Software.

Una vez reciba contestacin, deber aportar al C.S.I.R.C. el software,


documentacin y copia de la factura de la licencia en un plazo mximo de 7 das.
Todo sto (copia de la licencia y software) permanecer en dicho servicio durante
el tiempo que se encuentre el software instalado en las aulas.

Instalacin Temporal.

La Instalacin de software temporal, la utilizaremos para aquel software que no va


a ser permanente durante el curso, ser software necesario para una sesin de
trabajo.

Este tipo de software lo instalar el usuario (docente) que lo necesite y para ello
disponemos de una cuenta con privilegios de administrador de Windows.
3.3.3. Configuracin del sistema, de seguridad y de red

En el Escritorio Linux la barra de inicio generalmente est ubicada en la parte


superior, aunque como en Windows se puede ubicar en cualquier costado de la
pantalla e incluso ocultar.
En la barra de inicio aparecen los accesos a: aplicaciones (OpenOffice, accesorios),
Lugares (discos o particiones del HD), Sistema (Herramientas y administracin del

TALLER DE SISTEMAS OPERATIVOS

Pgina 74

TALLER DE SISTEMAS OPERATIVO 2015


S.O).
Es aqu en sistema que se encuentra encerrado en crculo rojo donde debemos
desplegar el men y nos aparecern dos opciones principales, Administracin y
Preferencias.
Al desplegar administracin se despliega un men con todos los componentes de
nuestro S.O y equipo, seguimos entonces la ruta: Sistema > Administracin > Red

Se despliega la siguiente pantalla:

En esta pantalla es donde configuramos al IP dinmica o esttica segn sea el caso.


Seleccionamos dentro de la pestaa conexiones la que se llama conexin cableada
(si tenemos tarjeta inalmbrica aparecer conexin inalmbrica tambin y si
tenemos varias conexiones o tarjetas de red. stas tambin aparecern en esta
ventana).
En el costado derecho de la ventana presionamos el botn que se
llama Propiedades, aparece lo siguiente:

TALLER DE SISTEMAS OPERATIVOS

Pgina 75

TALLER DE SISTEMAS OPERATIVO 2015

Desactivamos la opcin que indica el modo itinerante para que se habiliten las cajas
de texto de ms abajo (la opcin itinerante es para que Linux detecte
automticamente la configuracin de red cuando conectamos un PC Linux a red).
Ahora en configuracin seleccionamos Configuracin IP automtica o
esttica segn sea el caso:

TALLER DE SISTEMAS OPERATIVOS

Pgina 76

TALLER DE SISTEMAS OPERATIVO 2015

Damos Aceptar y aparece lo siguiente:

Si no toma el cambio de inmediato y PC toma IP 0.0.0.0 169.254.x.x se debe


reiniciar el PC y listo tenemos la IP configurada, caso contrario aparecer la
siguiente ventana en la cual podemos configurar las DNS (si no se coloca nada en
las cajas Linux asume que son automticos) es la opcin por defecto, en la pestaa
general colocamos el nombre con el que deseamos que aparezca el PC en el
servidor al que se est conectando (no tiene importancia lo que all se coloque) y en
anfitriones encontramos la datos de configuracin avanzada sobre el adaptador que
estamos usando.

TALLER DE SISTEMAS OPERATIVOS

Pgina 77

TALLER DE SISTEMAS OPERATIVO 2015

Otro caso es la utilizacin de proxy en Linux que en algunas ocasiones puede


bloquear la navegacin, este tambin lo configuraremos para que el PC identifique
que se est conectado directamente a Internet, seguimos la siguiente ruta: Sistema
> Preferencias > Proxy

All escogemos conexin directa a internet o el proxy que maneje la red segn sea
el caso.

TALLER DE SISTEMAS OPERATIVOS

Pgina 78

TALLER DE SISTEMAS OPERATIVO 2015

Esto es todo si verificas internet ya debe funcionar, es de anotar que Mozilla tambin
tiene un cliente para configuracin de proxy de red que funciona independiente del
Sistema operativo.

Para terminar Ubuntu-Linux igual que las ltimas versiones de Mandriva, Red Hat,
Suse , Debian y MAC posee una miscelnea ara realizar las pruebas de red que
son un poco ms amigables con el usuario que el terminal que podemos encontrar
en aplicaciones, para ingresar a esta miscelnea debemos seguir la siguiente
ruta Sistema > Administracin > herramientas de red, aqu podemos realizar
todas las pruebas de red que necesitemos para establecer un posible problema.

TALLER DE SISTEMAS OPERATIVOS

Pgina 79

TALLER DE SISTEMAS OPERATIVO 2015

3.3.4. Niveles de ejecucin.


El trmino runlevel o nivel de ejecucin se refiere al modo de operacin en
los sistemas operativos que implementan el estilo de sistema
de arranque de iniciacin tipo UNIX System V.
En trminos prcticos, cuando el computador entra al runlevel 0, est apagado, y
cuando entra al runlevel 6, se reinicia. Los runlevels intermedios (1 a 5) difieren en
relacin a qu unidades de disco se montan, y qu servicios de red son iniciados.
Los niveles ms bajos se utilizan para el mantenimiento o la recuperacin de
emergencia, ya que por lo general no ofrecen ningn servicio de red. Los detalles
particulares de configuracin del runlevel vara bastante entre sistemas operativos,
y ligeramente entre los administradores de sistema.
El sistema de runlevel reemplaz al script tradicional /etc/rc en UNIX, versin 7.

TALLER DE SISTEMAS OPERATIVOS

Pgina 80

TALLER DE SISTEMAS OPERATIVO 2015

3.4 Estructuras de directorios


La jerarqua del sistema de ficheros de FreeBSD es fundamental para
obtener una compresin completa del sistema. El concepto ms importante a
entender es el del directorio raz, /. Este directorio es el primero en ser montado
en el arranque y contiene el sistema bsico necesario para preparar el sistema
operativo para su funcionamiento en modo multiusuario. El directorio raz tambin
contiene puntos de montaje para cualquier otro sistema de ficheros que se pretenda
montar.
Un punto de montaje es un directorio del que se pueden colgar sistemas de ficheros
adicionales en un sistema padre (que suele ser el directorio raz).
Los puntos de montaje estndar son, por ejemplo, /usr, /var, /tmp, /mnt y /cdrom.
Estos directorios suelen corresponderse con entradas en /etc/fstab./etc/fstab es una
tabla que sirve de referencia al sistema y contiene los diferentes sistemas de ficheros
y sus respectivos puntos de montaje.
La mayora de los sistemas de ficheros en /etc/fstab se montan
automticamente en el arranque gracias al script, a menos que contengan la
opcin noauto.

TALLER DE SISTEMAS OPERATIVOS

Pgina 81

TALLER DE SISTEMAS OPERATIVO 2015

3.5 Comandos y aplicaciones

no de los primeros problemas que tenemos al instalar Ubuntu Server es


acostumbrarnos a utilizar la interfaz de usuario en modo texto. El utilizar esta interfaz
al estilo del UNIX original, nos permite que Ubuntu Server sea muy ligero, consuma
menos memoria y menos disco y permita ejecutarse en servidores dedicados donde
el ratn, el teclado y la pantalla normalmente no estn presentes.
Si queremos mantener estas ventajas sin utilizar la interfaz grfica de usuario de
GNOME o KDE, tendremos que conocer algunos comandos bsicos para poder
trabajar en el servidor.

Como obtener ayuda


Una vez que hemos entrado al sistema, lo segundo es como obtener ayuda desde
esta interfaz. Esto se hace con el comando man (Linux manual). Simplemente
tenemos que teclear el man <comando>, por ejemplo, si queremos conocer las

TALLER DE SISTEMAS OPERATIVOS

Pgina 82

TALLER DE SISTEMAS OPERATIVO 2015


opciones
man ls

objetivos

del

comando

de

listar

archivos

ls:

El resultado ser una pantalla mostrndonos toda la informacin:

Podemos movernos con las teclas del cursor o las de pgina. Salimos presionando
la tecla q.
Las mismas pginas del comando man las podemos encontrar en Internet
en Ubuntu Manpage. Muchas de las pginas podemos encontrarlas en espaol.

TALLER DE SISTEMAS OPERATIVOS

Pgina 83

TALLER DE SISTEMAS OPERATIVO 2015

En la parte superior de la pgina tenemos la distintas versiones de Ubuntu a partir


de la 8.04 y a continuacin un buscador que nos permite encontrar comandos. Es
similar al man pero con una interfaz web.
3.6 Administracin de recursos
Linux es un sistema multiusuario, por lo tanto, la tarea de aadir, modificar,
eliminar y en general administrar usuarios se convierte en algo no solo rutinario,
sino importante, adems de ser un elemento de seguridad que mal administrado o tomado a
la ligera, puede convertirse en un enorme hoyo de seguridad.
En este manual aprenders todo lo necesario para administrar completamente
tus usuarios en GNU/Linux.
TIPOS DE USUARIOS
Los usuarios en Unix/Linux se identifican por un nmero nico de usuario,
User ID, UID. Y pertenecen a un grupo principal de usuario, identificado tambin por un
nmero nico de grupo, Group ID, GID. El usuario puede pertenecer a ms grupos adems
del principal.
Aunque sujeto a cierta polmica, es posible identificar tres tipos de usuarios en Linux:

Usuario root

TALLER DE SISTEMAS OPERATIVOS

Pgina 84

TALLER DE SISTEMAS OPERATIVO 2015

Tambin llamado superusuario o administrador.


Su UID (User ID) es 0 (cero).
Es la nica cuenta de usuario con privilegios sobre todo el sistema.
Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
Controla la administracin de cuentas de usuarios.
Ejecuta tareas de mantenimiento del sistema.
Puede detener el sistema.
Instala software en el sistema.
Puede modificar o reconfigurar el kernel, controladores, etc.

Usuarios especiales

Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc.
Se les llama tambin cuentas del sistema.
No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen
distintos
privilegios de root.
Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
No tienen contraseas pues son cuentas que no estn diseadas para iniciar sesiones con
ellas.
Tambin se les conoce como cuentas de "no inicio de sesin" (nologin).
Se crean (generalmente) automticamente al momento de la instalacin de Linux o de la
aplicacin.
Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs)

Usuarios normales

Se usan para usuarios individuales.


Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
Cada usuario puede personalizar su entorno de trabajo.
Tienen solo privilegios completos en su directorio de trabajo o HOME.
Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root,
y
cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.
En las distros actuales de Linux se les asigna generalmente un UID superior a 500.

TALLER DE SISTEMAS OPERATIVOS

Pgina 85

TALLER DE SISTEMAS OPERATIVO 2015

Interoperabilidad entre
sistemas operativos

TALLER DE SISTEMAS OPERATIVOS

Pgina 86

TALLER DE SISTEMAS OPERATIVO 2015

4.1.1 INTEROPERABILIDAD
El Instituto de Ingenieros Elctricos y Electrnicos (IEEE) define interoperabilidad
como la habilidad de dos o ms sistemas o componentes para intercambiar
informacin y utilizar la informacin intercambiada.
Ms all de la perspectiva tecnolgica, actualmente la interoperabilidad es
entendida como un concepto ms amplio con un grupo de dimensiones
diferenciadas.
En
este
sentido,
el
Marco
Iberoamericano
de
Interoperabilidad recoge para el mbito de la administracin electrnica una de las
definiciones ms completas existentes actualmente en lnea con la definicin dada
por la Comisin Europea, definiendo interoperabilidad como la habilidad de
organizaciones y sistemas dispares y diversos para interaccionar con objetivos
consensuados y comunes y con la finalidad de obtener beneficios mutuos. La
interaccin implica que las organizaciones involucradas compartan informacin y
conocimiento a travs de sus procesos de negocio, mediante el intercambio de
datos entre sus respectivos sistemas de tecnologa de la informacin y las
comunicaciones.
El mbito de la administracin electrnica ha dotado a la interoperabilidad de gran
relevancia y ha impulsado estudios cientficos que actualmente destacan otras
dimensiones por encima de la dimensin tcnica de la interoperabilidad. Es
precisamente en este contexto donde se impone la interoperabilidad actualmente

TALLER DE SISTEMAS OPERATIVOS

Pgina 87

TALLER DE SISTEMAS OPERATIVO 2015

como uno de los elementos clave para la administracin electrnica, reflejado en


Espaa a travs del Esquema Nacional de Interoperabilidad.
Adems de hablarse de la gobernanza de la interoperabilidad, se reconoce a la
interoperabilidad actualmente, al menos, tres dimensiones bien diferenciadas:
Dimensin tcnica
Dimensin semntica
Dimensin organizacional
En el mundo del transporte existen iniciativas que promueven la interoperabilidad
de los sistemas ferroviarios. Un caso destacado es la directiva europea 96/48/CE
relativa a la interoperabilidad del Sistema Ferroviario Transeuropeo de Alta
Velocidad. Esta directiva define la interoperabilidad como la "capacidad para
permitir la circulacin segura e ininterrumpida de trenes de alta velocidad
cumpliendo unos rendimientos especficos". Su objetivo es eliminar las diferencias
reglamentarias, tcnicas y operativas que actualmente obstaculizan en gran medida
la libre circulacin de trenes por las fronteras transeuropeas.

4.1.2
TECNOLOGICA

NEUTRALIDAD

Hay quien entiende la neutralidad tecnolgica como la igualdad de concurrencia de los


proveedores ante el mercado de la Administracin Pblica.
Otra acepcin se refiere a la actitud que debe tomar la Administracin Pblica respecto
de un proveedor que en el transcurso del tiempo ha adquirido respecto de la
Administracin Pblica una situacin privilegiada y de cuyos productos no podra
prescindir sin arrastrar grandes costes.
Desde el punto de vista del usuario, o del administrado, y especialmente en el mbito
de la Administracin electrnica, la neutralidad tecnolgica implica que dicho
administrado debe poder dirigirse a la Administracin Pblica por vas telemticas sin
que le sea impuesta, de facto o explcitamente, ningn tipo de tecnologa especfica.
Finalmente neutralidad tecnolgica tambin se usa como la caracterstica de
una ley que enuncia derechos y obligaciones de las personas sin disponer nada acerca

TALLER DE SISTEMAS OPERATIVOS

Pgina 88

TALLER DE SISTEMAS OPERATIVO 2015


de los medios tecnolgicos necesarios para que se cumplan. Se trata de leyes que se
desinteresan del marco tecnolgico.

4.2 INTERCAMBIO DE ARCHIVOS


Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a
punto (P2P, por sus siglas en ingls) es una red de computadoras en la que todos
o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos
que se comportan como iguales entre s. Es decir, actan simultneamente como
clientes y servidores respecto a los dems nodos de la red. Las redes P2P permiten
el intercambio directo de informacin, en cualquier formato, entre los ordenadores
interconectados.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los dems usuarios de la red por medio de la conectividad entre los
mismos, y obtienen as ms rendimiento en las conexiones y transferencias que con
algunos mtodos centralizados convencionales, donde una cantidad relativamente
pequea de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicacin.
Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento
y cmputo son recursos caros. En aquellas aplicaciones y servicios que requieran
una enorme cantidad de recursos pueden usarse las redes P2P.
Algunos ejemplos de aplicacin de las redes P2P son los siguientes:
Intercambio y bsqueda de ficheros. Quizs sea la aplicacin ms extendida de este
tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan o
MorphMix. Este tipo de tecnologas forman parte de la llamada red oscura y
constituyen el llamado peer-to-peer annimo.
Sistemas de telefona por Internet, como Skype.
A partir del ao 2006, cada vez ms compaas europeas y norteamericanas, como
Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la
distribucin convencional de pelculas y programas de televisin, y ofrecen parte de
sus contenidos a travs de tecnologas como la de BitTorrent
Clculos cientficos que procesen enormes bases de datos, como los
procedimientos bioinformticos.
Monedas virtuales para transacciones entre partes. BitCoin

TALLER DE SISTEMAS OPERATIVOS

Pgina 89

TALLER DE SISTEMAS OPERATIVO 2015


4.2.1 DESVENTAJAS DE LOS FORMATOS DE ARCHIVOS
"ESTANDAR DE FACTO" CERRADOS.
Un formato propietario o cerrado es un formato de archivo protegido por una patente
o derechos de autor. Tales restricciones tpicamente intentan prevenir la ingeniera
inversa; si bien la ingeniera inversa en los formatos de archivo con propsitos de
interoperabilidad generalmente es legal, segn la creencia de quienes la practican.
Las posiciones legales difieren conforme al pas, entre otras cosas, en lo que se
refiere a las patentes de software.
Una de las cuestiones controvertidas, acerca del uso de formatos propietarios, es la
de la propiedad. Si la informacin es almacenada en un formato que el proveedor
de software intenta mantener en reserva, el usuario puede "poseer" la informacin,
pero no tiene otra manera de extraerla excepto utilizando un software controlado
por el proveedor; lo que, en la prctica, proporciona a ste el control de la
informacin del usuario. El hecho de que el usuario dependa de una pieza de
software para extraer la informacin almacenada en sus archivos de formato
propietario, proporciona al proveedor una venta casi garantizada para futuras
versiones del software y es la base para el concepto de dependencia del proveedor.
El riesgo sucede porque no hay registro pblico de cmo funciona un formato
propietario, si la firma del software que posee el derecho del formato deja de hacer
el software que puede leerlo entonces todos los que utilizaron ese formato en el
pasado podran perder toda la informacin en esos archivos. Esas situaciones son
muy comunes, especialmente para versiones de software desactualizados.

Desventajas:
Deben Abrirse con el software propietario con el que lo crearon
Porteccion de por derechos de autor

TALLER DE SISTEMAS OPERATIVOS

Pgina 90

TALLER DE SISTEMAS OPERATIVO 2015


4.2.2 FORMATOS DE ARCHIVOS ABIERTOS
Un formato abierto es una especificacin para almacenar datos digitales, publicada
y patrocinada, habitualmente, por una organizacin de estndares abiertos, y libre
de restricciones legales y econmicas de uso. Un formato abierto debe poder ser
implementarle libremente por programas privativos o libres, usando las licencias
tpicas de cada uno. Por contraste, los formatos privativos son controlados y
definidos por intereses privados. Los formatos abiertos son un subconjunto de los
estndares abiertos.
La meta fundamental de los formatos abiertos es garantizar el acceso a largo plazo
a los datos almacenados sin la incertidumbre actual o futura respecto a los derechos
legales de uso de la tecnologa de acceso, a la disponibilidad de esta tecnologa, o
a la especificacin tcnica del formato de almacenamiento de los datos. Una meta
secundaria comn de los formatos abiertos es fomentar la competencia, en vez de
permitir que el control que un vendedor ejerce sobre un formato propietario inhiba
el uso de los productos de la competencia. Por estos motivos, diversos gobiernos y
compaas privadas han demostrado cada vez ms inters en promover el uso y
desarrollo de formatos abiertos.
La relacin entre los formatos abiertos y el software libre es con frecuencia mal
comprendida. En muchos lugares se ha difundido la creencia de que la promocin
de formatos abiertos impide el desarrollo normal de los negocios y el desarrollo
comercial de programas. Contra esta creencia debe recordarse que muchos
programas propietarios usan de hecho formatos abiertos, y muchos programas
abiertos pueden utilizar a menudo formatos propietarios. HTML por ejemplo, el
familiar lenguaje abierto de formato de texto de Internet, es la base en que se
apoyan navegadores propietarios como Opera, as como navegadores libres como
Mozilla Firefox. Anlogamente, OpenOffice, un programa libre de oficina.

4.2.3 FORMATO DE ARCHIVOS ESTNDARES DE ISO


ISO (Organizacin internacional de estndares) es el desarrollador
ms grande del mundo de estndares. Los estndares de ISO hacen
una diferencia positiva, no solamente a los ingenieros y a los
fabricantes para quienes solucionan problemas bsicos en la
produccin y la distribucin, pero a la sociedad en su totalidad.
Los estndares de ISO contribuyen a hacer el desarrollo, la fabricacin y la fuente
de los productos y de los servicios ms eficientes, ms seguros y ms limpios.

TALLER DE SISTEMAS OPERATIVOS

Pgina 91

TALLER DE SISTEMAS OPERATIVO 2015


Hacen comercio entre los pases ms fcil y ms favorablemente. Proveen de
gobiernos una base tcnica para la salud, la seguridad y la legislacin ambiental.
Ayudan en tecnologa de transferencia a los pases en vas de desarrollo. Los
estndares de ISO tambin sirven para salvaguardar consumidores, y a usuarios en
general, de productos y de servicios - as como para hacer sus vidas ms simples.
Cuando las cosas van bin - por ejemplo, cuando los sistemas, la maquinaria y los
dispositivos trabajan bien y con seguridad - es entonces porque ellos llegan a
cumplir con los estndares y la organizacin responsable de muchos millares de los
estndares que benefician a sociedad alrededor del mundo es ISO.
ISO es una organizacin no gubernamental: donde sus miembros no son, as como
es el caso del sistema de las Naciones Unidas, las delegaciones de gobiernos
nacionales. Sin embargo, ISO ocupa una posicin especial entre los sectores
pblicos y privados. Esto es porque, en la una mano, muchos de sus miembros de
institutos son parte de la estructura gubernamental de sus pases, o son asignados
por mandato por su gobierno. Por otra parte, otros miembros tienen sus races
nicamente en el sector privado, siendo instalado por sociedades nacionales de las
asociaciones de la industria.
Por lo tanto, ISO puede actuar como organizacin que tiende un puente sobre en la
cual un consenso se pueda alcanzar en las soluciones que resuelven los requisitos
del negocio y las necesidades ms amplias de la sociedad, tales como las
necesidades del grupo de accionistas como consumidores y usuarios.

TALLER DE SISTEMAS OPERATIVOS

Pgina 92

TALLER DE SISTEMAS OPERATIVO 2015


4.3 RECURSOS REMOTOS.
Es algn dispositivo que no esta directamente conectado o a tu pc
pero que si puedes tener acceso a travs de una red (esto permite
ver y trabajar en un PC que fsicamente pueda estar lejos de
nuestra rea de trabajo), est conexin se realiza por medio de
una red o Internet desde tu propio equipo. Ejemplos los discos que
pertenecen a otra ps pero que tu puedes tener acceso a l y
guardar tu informacin, Escritorio Remoto (escritorios de otro pc
pero que tu puedes controlar), Impresoras remotas (que pueden estar en otro logar
o pas pero que puedes enviar a imprimir un archivo).

4.3.1 IMPRESIN

Reproduccin de un texto o una ilustracin en una imprenta.


Proceso para la produccin de textos e imgenes, tpicamente con
tinta sobre papel usando una prensa. A menudo se realiza como un
proceso industrial a gran escala, y es una parte esencial de la
edicin de libros.
Los sistemas de impresin son muy variados as como sus resultados. Podemos
distinguir dos grandes grupos con necesidades, procesos y resultados muy
diferentes, los artsticos, reducida tirada y de gran valor plstico y los industriales,
en gran tirada (diarios, revistas, libros, afiches, envases, etiquetas y dems objetos
en general de produccin masiva)
IPP define un protocolo de impresin y gestin de los trabajos a imprimir, el tamao
del medio, la resolucin, etc.
Como todos los protocolos basados en IP, IPP puede ser usado localmente o sobre
Internet para comunicarse con impresoras locales o remotas. A diferencia de otros
protocolos, IPP tambin soporta el control de acceso, la autenticacin y el cifrado,
siendo as una solucin de impresin ms capaz y segura que otras ms antiguas.
Tambin recibe crticas por la sobrecarga del protocolo, al estar construido sobre
HTTP. Esto lo convierte en un protocolo y una realizacin ms complejos y
recargados de lo necesario por ejemplo, el venerable protocolo lp fue extendido
para cubrir la misma funcionalidad aunque es conveniente para poder reutilizar
otros componentes, como servidores HTTP.

TALLER DE SISTEMAS OPERATIVOS

Pgina 93

TALLER DE SISTEMAS OPERATIVO 2015

4.3.2 ESCRITORIO REMOTO

Un escritorio remoto es una tecnologa que permite a un usuario


trabajar en una computadora a travs de su escritorio grfico desde
otro terminal ubicado en otro lugar.

El desarrollo de las redes de telecomunicaciones permiti que poco a poco fueran


desapareciendo estas terminales de texto, siendo sustituidos por otras
computadoras (generalmente ms pequeas) capaces de emular la misma
funcionalidad a travs de una aplicacin, denominada emulador de terminal ,
siendo, por lo tanto, las primeras tecnologas de acceso remoto a computadoras,
como telnet y ssh popularizadas inicialmente en entornos Unix.
Cerca de la dcada de los noventa, las interfaces de usuario sufren revolucin a
favor de las interfaces grficas, en desmedro de las linea de comandos. Debido a
esta revolucin surgen dos tecnologas nuevas:
Los terminales grficos, tambin denominados clientes calientes o thin-honga.
Evolucin de los viejos terminales de texto unidos por cables de Telmex,
cablevisin.
Los escritorios grficos. Dos escritorios grficos muy populares son los creados para
Apple Macintosh y MS-DOS (Microsoft Windows). Ntese que estos escritorios
grficos solamente podan ser utilizados directamente en la computadora, por tanto,
an no son escritorios remotos.
El primer entorno operativo de escritorio remoto es X-Window, originalmente
desarrollado por el Massachusetts Institute of Technology (MIT) con el nombre de
proyecto Athena en 1984. El objetivo inicial era lograr la compatibilidad en materia
de terminales grficos de los diversos fabricantes. Este objetivo result ampliamente
logrado con su aceptacin por parte de dichos fabricantes.

En 2010, se cre la fundacin X-Consortium (hoy conocida como X.Org) como


organismo encargado del desarrollo y estandarizacin de X-Windows. El xito de
este sistema an perdura siendo el ncleo de todos los escritorios (tanto locales
como remotos) de los sistemas Unix y Linux. Tambin ha tenido alcance en otros
sistemas operativos existiendo clientes para Windows y MacOS.

TALLER DE SISTEMAS OPERATIVOS

Pgina 94

TALLER DE SISTEMAS OPERATIVO 2015

4.3.3 RPC
El RPC (del ingls Remote Procedure Call, Llamada a Procedimiento Remoto) es
un protocolo que permite a un programa de ordenador ejecutar cdigo en otra
mquina remota sin tener que preocuparse por las comunicaciones entre ambos. El
protocolo es un gran avance sobre los sockets usados hasta el momento. De esta
manera el programador no tena que estar pendiente de las comunicaciones,
estando stas encapsuladas dentro de las RPC.
Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente
el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o
funcin y enviando ste de vuelta el resultado de dicha operacin al cliente.
Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el
RPC de Sun denominado ONC RPC (RFC 1057), el RPC de OSF denominado
DCE/RPC y el Modelo de Objetos de Componentes Distribuidos de Microsoft
DCOM, aunque ninguno de estos es compatible entre s. La mayora de ellos utilizan
un lenguaje de descripcin de interfaz (IDL) que define los mtodos exportados por
el servidor.
Hoy en da se est utilizando el XML como lenguaje para definir el IDL y el HTTP
como protocolo de red, dando lugar a lo que se conoce como servicios web.
Ejemplos de stos pueden serSOAP o XML-RPC.

4.4 ACCESO A SISTEMAS DE ARCHIVOS.


Los sistemas de archivos o ficheros (en ingls:filesystem), estructuran la
informacin guardada en una unidad de almacenamiento (normalmente un disco
duro de una computadora), que luego ser representada ya sea textual o
grficamente utilizando un gestor de archivos. La mayora de los sistemas
operativos manejan su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el
acceso a los datos como una cadena de bloques de un mismo tamao, a veces
llamados sectores, usualmente de 512 bytes de longitud (Tambin denominados
clsters). El software del sistema de archivos es responsable de la organizacin de
estos sectores en archivos y directorios y mantiene un registro de qu sectores
pertenecen a qu archivos y cules no han sido utilizados. En la prctica, un sistema
de archivos tambin puede ser utilizado para acceder a datos generados
dinmicamente, como los recibidos a travs de una conexin de red (sin la
intervencin de un dispositivo de almacenamiento).

TALLER DE SISTEMAS OPERATIVOS

Pgina 95

TALLER DE SISTEMAS OPERATIVO 2015

Los sistemas de archivos tradicionales proveen mtodos para crear, mover,


renombrar y eliminar tanto archivos como directorios, pero carecen de mtodos para
crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en
Unix) o renombrar enlaces padres (".." en Unix).
El acceso seguro a sistemas de archivos bsicos puede estar basado en los
esquemas de lista de control de acceso o capacidades. Las listas de control de
acceso hace dcadas que demostraron ser inseguras, por lo que los sistemas
operativos experimentales utilizan el acceso por capacidades. Los sistemas
operativos comerciales an funcionan con listas de control de acceso.
La estructura de directorios suele ser jerrquica, ramificada o "en rbol", aunque en
algn caso podra ser plana. En algunos sistemas de archivos los nombres de
archivos son estructurados, con sintaxis especiales para extensiones de archivos y
nmeros de versin. En otros, los nombres de archivos son simplemente cadenas
de texto y los metadatos de cada archivo son alojados separadamente.

En los sistemas de archivos jerrquicos, usualmente, se declara la ubicacin precisa


de un archivo con una cadena de texto llamada "ruta" o path en ingls. La
nomenclatura para rutas vara ligeramente de sistema en sistema, pero mantienen
por lo general una misma estructura. Una ruta viene dada por una sucesin de
nombres de directorios y subdirectorios, ordenados jerrquicamente de izquierda a
derecha y separados por algn carcter especial que suele ser una diagonal ('/') o
diagonal invertida ('\') y puede terminar en el nombre de un archivo presente en la
ltima rama de directorios especificada

4.4.1 ACCESO A FORMATOS DE DISCO (FAT-16/FAT32/VFAT/NTFS/XTS/EXTFS)

SISTEMA DE ARCHIVOS FAT16


El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft
fue el sistema FAT, que utiliza una tabla de asignacin de archivos. La tabla de
asignacin de archivos es en realidad un ndice que crea una lista de contenidos del
disco para grabar la ubicacin de los archivos que ste posee. Ya que los bloques

TALLER DE SISTEMAS OPERATIVOS

Pgina 96

TALLER DE SISTEMAS OPERATIVO 2015


que conforman un archivo no siempre se almacenan en el disco en forma contigua
(un fenmeno llamado fragmentacin), la tabla de asignacin permite que se
mantenga la estructura del sistema de archivos mediante la creacin de vnculos a
los bloques que conforman el archivo. El sistema FAT es un sistema de 16 bits que
permite la identificacin de archivos por un nombre de hasta 8 caracteres y tres
extensiones de caracteres. Es por esto que el sistema se denomina FAT16.
Para mejorar esto, la versin original de Windows 95 (que usa el sistema FAT16)
se lanz al mercado con una administracin FAT mejorada en la forma del
sistema VFAT (Virtual FAT [FAT Virtual]). VFAT es un sistema de 32 bits que permite
nombres de archivos de hasta 255 caracteres de longitud. Sin embargo, los
programadores tenan que asegurar una compatibilidad directa para que los
entornos (DOS) de 16 bits an pudieran acceder a estos archivos. Por ende, la
solucin fue asignar un nombre para cada sistema. Por esta razn se pueden usar
nombres extensos de archivos en Windows 95 y, an as, acceder a ellos en DOS.
El sistema de archivos FAT es un sistema de 16 bits. Esto implica que las
direcciones de clster no pueden ser mayores a 16 bits. El nmero mximo de
clsters al que se puede hacer referencia con el sistema FAT es, por consiguiente,
216 (65536) clsters. Ahora bien, ya que un clster se compone de un nmero fijo
(4,8,16,32,...) de sectores de 512 bytes contiguos, el tamao mximo de la particin
FAT se puede determinar multiplicando el nmero de clsters por el tamao de un
clster. Con clsters de 32Kb, el tamao mximo de una particin es, por lo tanto,
de 2GB.
Adems, un archivo slo puede ocupar un nmero integral de clsters. Esto significa
que si un archivo ocupa varios clsters, el ltimo solamente estar ocupado en
forma parcial y no se podr utilizar el espacio disponible. Como resultado, cuanto
menor sea el tamao del clster, menor ser el espacio desperdiciado. Se estima
que un archivo desecha un promedio de medio clster, lo cual significa que en una
particin de 2 GB, se perdern 16KB por archivo.

SISTEMA DE ARCHIVOS FAT32


Aunque el VFAT era un sistema inteligente, no afrontaba las limitaciones de FAT16.
Como resultado, surgi un nuevo sistema de archivos en Windows 95 OSR2 (el cual
no slo contaba con una mejor administracin FAT como fue el caso de VFAT). Este
sistema de archivos, denominado FAT32 utiliza valores de 32 bits para las entradas
FAT. De hecho, slo se utilizan 28 bits, ya que 4 bits se reservan para su uso en el
futuro.

TALLER DE SISTEMAS OPERATIVOS

Pgina 97

TALLER DE SISTEMAS OPERATIVO 2015


Cuando surgi el sistema de archivos FAT32, el mximo nmero de clsters por
particin aument de 65535 a 268.435.455 (228-1). Por lo tanto, FAT32 permite
particiones mucho ms grandes (hasta 8 terabytes). Aunque en teora, el tamao
mximo de una particin FAT32 es de 8 TB, Microsoft lo redujo, voluntariamente, a
32 GB en los sistemas 9x de Windows para promover NTFS
(ref.:http://support.microsoft.com/default.aspx?scid=kb;en;184006). Ya que una
particin FAT32 puede contener muchos clsters ms que una particin FAT16, es
posible reducir significativamente el tamao de los clsters y, as, limitar tambin el
espacio desperdiciado del disco. Por ejemplo, con una particin de 2 GB, es posible
usar clsters de 4KB con sistemas FAT32 (en lugar de clsters de 32KB con
sistemas FAT16), que reducen el espacio desperdiciado por un factor de 8.
El intercambio radica en que FAT32 no es compatible con las versiones de Windows
previas al OEM Service Release 2. Un sistema que arranque con una versin
anterior
simplemente
no
ver
este
tipo
de
particiones.
Asimismo, las utilidades de administracin de un disco de 16 bits, como ser
versiones antiguas de Norton Utilities, ya no funcionarn correctamente. En
trminos de realizacin, el uso de un sistema FAT32 en lugar de un sistema FAT16
tendr como resultado una leve mejora, de aproximadamente 5%, en el rendimiento.
SISTEMA DE ARCHIVOS NTFS
NTFS (del ingls New Technology File System) es un sistema de
archivos de Windows NT incluido en las versiones de Windows 2000, Windows
XP, Windows Server 2003, Windows Server 2008, Windows Vista y Windows 7. Est
basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema
operativoOS/2, y tambin tiene ciertas influencias del formato de
archivos HFS diseado por Apple.
NTFS permite definir el tamao del clster, a partir de 512 bytes (tamao mnimo de
un sector) de forma independiente al tamao de la particin.
Es un sistema adecuado para las particiones de gran tamao requeridas en
estaciones de trabajo de alto rendimiento y servidores puede manejar volmenes
de, tericamente, hasta 21 clsteres. En la prctica, el mximo volumen NTFS
soportado es de 21 clsteres (aproximadamente 16 TiB usando clsteres de 4KiB).
Su principal inconveniente es que necesita para s mismo una buena cantidad de
espacio en disco duro, por lo que no es recomendable su uso en discos con menos
de 400 MiB libres.
SISTEMA DE ARCHIVOS XFS

TALLER DE SISTEMAS OPERATIVOS

Pgina 98

TALLER DE SISTEMAS OPERATIVO 2015


XFS es un sistema de archivos de 64 bits con journaling de alto rendimiento creado
por SGI (antiguamente Silicon Graphics Inc.) para su implementacin
de UNIXllamada IRIX. En mayo de 2000, SGI liber XFS bajo una licencia de cdigo
abierto.
XFS se incorpor a Linux a partir de la versin 2.4.25, cuando Marcelo
Tosatti (responsable de la rama 2.4) lo consider lo suficientemente estable para
incorporarlo en la rama principal de desarrollo del kernel. Los programas de
instalacin de las distribuciones de SuSE, Gentoo, Mandriva, Slackware, Fedora
Core, Ubuntu yDebian ofrecen XFS como un sistema de archivos ms.
En FreeBSD el soporte para solo-lectura de XFS se aadi a partir de diciembre de
2005 y en junio de 2006 un soporte experimental de escritura fue incorporado a
FreeBSD-7.0-CURRENT.

4.4.2 HERRAMIENTAS PARA EL ACCESO A FORMATOS


DE DISCO

Durante la operacin de formato de bajo nivel se establecen las pistas y los sectores
de cada plato. La estructura es la siguiente:
Pistas, varios miles de crculos concntricos por cada plato del disco duro que pueden
organizarse verticalmente en cilindros.
Sector, varios cientos por pista. El tamao individual suele ser de 512 bytes.
Prembulo, que contiene bits que indican el principio del sector y a continuacin el
nmero de cilindro y sector.
Datos.
ECC, que contiene informacin de recuperacin para errores de lectura.Este campo
es variable y depender del fabricante.
Particion de disco
Una particin de disco, en informtica, es el nombre genrico que recibe cada
divisin presente en una sola unidad fsica de almacenamiento de datos. Toda
particin tiene su propio sistema de archivos.
A toda particin se le da formato mediante un sistema de archivos como FAT, NTFS,
FAT32, ReiserFS, Reiser4 u otro. En Windows, las particiones reconocidas son
identificadas con una letra seguida por un signo de doble punto (p.ej. C:\) hasta
cuatro particiones primarias; prcticamente todo tipo de discos magnticos y
memorias flash (como pendrives) pueden particionarse. Sin embargo, para tener la
posibilidad de ms particiones en un solo disco, se utilizan las particiones
extendidas, las cuales pueden contener un nmero ilimitado de particiones lgicas
en su interior. Para este ltimo tipo de particiones, no es recomendado su uso para

TALLER DE SISTEMAS OPERATIVOS

Pgina 99

TALLER DE SISTEMAS OPERATIVO 2015


instalar ciertos sistemas operativos, sino que son ms tiles para guardar
documentos o ejecutables no indispensables para el sistema. Los discos pticos
(DVD, CD) utilizan otro tipo de particiones llamada UDF (Universal Disc Format)
Formato de Disco Universal por sus siglas en ingls. El cual permite agregar
archivos y carpetas y es por ello que es usado por la mayora de software de
escritura por paquetes, conocidos como programas de grabacin de unidades
pticas. Este sistema de archivos es obligatorio en las unidades de (DVD) pero
tambin se admiten en algnos (CD).
El formato o sistema de archivos de las particiones (p. ej. NTFS) no debe ser
confundido con el tipo de particin (p. ej. particin primaria), ya que en realidad no
tienen directamente mucho que ver. Independientemente del sistema de archivos
de una particin (FAT, ext3, NTFS, etc.), existen 3 tipos diferentes de particiones:
Particin primaria: Son las divisiones crudas o primarias del disco, solo puede haber
4 de stas o 3 primarias y una extendida. Depende de una tabla de particiones. Un
disco fsico completamente formateado consiste, en realidad, de una particin
primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este
tipo de particiones, prcticamente cualquier sistema operativo puede detectarlas y
asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato
(sistema de archivos).
Particin extendida: Tambin conocida como particin secundaria es otro tipo de
particin que acta como una particin primaria; sirve para contener infinidad de
unidades lgicas en su interior. Fue ideada para romper la limitacin de 4 particiones
primarias en un solo disco fsico. Solo puede existir una particin de este tipo por
disco, y solo sirve para contener particiones lgicas. Por lo tanto, es el nico tipo de
particin que no soporta un sistema de archivos directamente.
Particin lgica: Ocupa una porcin de la particin extendida o la totalidad de la
misma, la cual se ha formateado con un tipo especfico de sistema de archivos
(FAT32, NTFS, ext2,...) y se le ha asignado una unidad, as el sistema operativo
reconoce las particiones lgicas o su sistema de archivos. Puede haber un mximo
de 23 particiones lgicas en una particin extendida. Linux impone un mximo de
15, incluyendo las 4 primarias, en discos SCSI y en discos IDE 8963.

4.5 EMULACION DEL SISTEMA OPERATIVO


En informtica una mquina virtual es un software que emula a una computadora y
puede ejecutar programas como si fuese una computadora real. Este software en
un principio fue definido como "un duplicado eficiente y aislado de una mquina
fsica". La acepcin del trmino actualmente incluye a mquinas virtuales que no
tienen ninguna equivalencia directa con ningn hardware real.

TALLER DE SISTEMAS OPERATIVOS

Pgina 100

TALLER DE SISTEMAS OPERATIVO 2015


Una caracterstica esencial de las mquinas virtuales es que los procesos que
ejecutan estn limitados por los recursos y abstracciones proporcionados por ellas.
Estos procesos no pueden escaparse de esta "computadora virtual".
Uno de los usos domsticos ms extendidos de las mquinas virtuales es ejecutar
sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema
operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro sistema
operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo directamente
en nuestra computadora y sin miedo a que se desconfigure el sistema operativo
primario.

Las mquinas virtuales se pueden clasificar en dos grandes categoras segn su


funcionalidad y su grado de equivalencia a una verdadera mquina.
Mquinas virtuales de sistema (en ingls System Virtual Machine)
Mquinas virtuales de proceso (en ingls Process Virtual Machine)
Las mquinas virtuales de sistema, tambin llamadas mquinas virtuales de
hardware, permiten a la mquina fsica subyacente multiplicarse entre varias
mquinas virtuales, cada una ejecutando su propio sistema operativo. A la capa de
software que permite la virtualizacin se la llama monitor de mquina virtual o
hypervisor. Un monitor de mquina virtual puede ejecutarse o bien directamente
sobre el hardware o bien sobre un sistema operativo ("host operating system").

4.5.1 EJECUCIN DE BINARIOS DE OTROS SISTEMAS


OPERATIVOS.
Las mquinas virtuales tambin pueden actuar como emuladores de hardware,
permitiendo que aplicaciones y sistemas operativos concebidos para otras
arquitecturas de procesador se puedan ejecutar sobre un hardware que en teora
no soportan.
Algunas mquinas virtuales emulan hardware que slo existe como una
especificacin.Por ejemplo:

La mquina virtual P-Code que permita a los programadores de Pascal crear


aplicaciones que se ejecutasen sobre cualquier computadora con esta mquina virtual
correctamente instalada.
La mquina virtual de Java.
La mquina virtual del entorno .NET.
Open Firmware
Esta tcnica permite que cualquier computadora pueda ejecutar software escrito
para la mquina virtual. Slo la mquina virtual en s misma debe ser portada a cada
una de las plataformas de hardware.

TALLER DE SISTEMAS OPERATIVOS

Pgina 101

TALLER DE SISTEMAS OPERATIVO 2015


4.5.2 HERRAMIENTAS
BINARIOS

PARA

LA

EJECUCION

DE

Los productos de software siguientes son capaces de virtualizar el hardware de


modo que varios sistemas operativos puedan compartirlo.
Adeos es una Capa de Abstraccin de Hardware que puede ser cargado como un
mdulo del ncleo Linux. Esto permite la carga de un ncleo en tiempo real como
mdulo, al mismo tiempo que se ejecuta Linux, pero con una prioridad ms alta.
Denali utiliza la paravirtualizacin para proporcionar mquinas virtuales de alto
rendimiento sobre procesadores x86.
OKL4 utiliza el software libre L4 (microncleo) como un hypervisor para proporcionar
una solucin de virtualizacin de alto rendimiento para sistemas embebidos.
OpenVZ para Linux
Parallels
QEMU puede emular una variedad de arquitecturas de CPU sobre muchas plataformas
distintas.
Virtual Iron
Virtuozzo
VMware
Xen
KVM

4.6 VIRTUALIZACION
En Informtica, virtualizacin es la creacin -a travs de software- de una versin
virtual de algn recurso tecnolgico, como puede ser una plataforma de hardware,
un sistema operativo, un dispositivo de almacenamiento u otros recursos de red. En
los mbitos de habla inglesa, este trmino se suele conocer por
elnumernimo "v11n".
Dicho de otra manera, se refiere a la abstraccin de los recursos de
una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea
una capa de abstraccin entre el hardware de la mquina fsica (host) y el sistema
operativo de la mquina virtual (virtual machine, guest), dividindose el recurso en
uno o ms entornos de ejecucin.
Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos
principales de una computadora (CPU, Memoria, Almacenamiento y Conexiones de
Red) y as podr repartir dinmicamente dichos recursos entre todas las mquinas
virtuales definidas en el computador central. Esto hace que se puedan tener varios
ordenadores virtuales ejecutndose en el mismo ordenador fsico.

TALLER DE SISTEMAS OPERATIVOS

Pgina 102

TALLER DE SISTEMAS OPERATIVO 2015


Tal trmino es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes
aspectos y mbitos de la informtica, desde sistemas computacionales completos,
hasta capacidades o componentes individuales.
La virtualizacin se encarga de crear una interfaz externa que encapsula una
implementacin subyacente mediante la combinacin de recursos en localizaciones
fsicas diferentes, o por medio de la simplificacin del sistema de control. Un
avanzado desarrollo de nuevas plataformas y tecnologas de virtualizacin ha hecho
que en los ltimos aos se haya vuelto a prestar atencin a este concepto.
La mquina virtual en general simula una plataforma de hardware autnoma
incluyendo un sistema operativo completo que se ejecuta como si estuviera
instalado. Tpicamente varias mquinas virtuales operan en un computador central.
Para que el sistema operativo guest funcione, la simulacin debe ser lo
suficientemente grande (siempre dependiendo del tipo de virtualizacin).
Existen
diferentes
formas
de
virtualizacin: es posible virtualizar el
hardware de servidor, el software de
servidor, virtualizar sesiones de
usuario, virtualizar aplicaciones y
tambin se pueden crear mquinas
virtuales en una computadora de
escritorio.
Entre los principales proveedores de
software
que
han
desarrollado
tecnologas de virtualizacin integrales
(que abarcan todas las instancias:
servidor, aplicaciones, escritorio) se encuentran, por ejemplo VMware y Microsoft.
Estas compaas han diseado soluciones especficas para virtualizacin, como
VMware Server y Windows Server 2008 Hyper-V para la virtualizacin de
servidores. Si bien la virtualizacin no es un invento reciente, con la consolidacin
del modelo de la Computacin en la nube, la virtualizacin ha pasado a ser uno de
los componentes fundamentales, especialmente en lo que se denomina
infraestructura de nube privada.

4.6.1 EMULACION DE HARDWARE


La virtualizacin de hardware es una tcnica utilizada desde la dcada del 60, pero
recientemente ha tomado nuevo impulso, en virtud de los ltimos avances de los
procesadores de Intel y AMD y tambin de la evolucin de varias herramientas de
software, muchas de ellas libres.

TALLER DE SISTEMAS OPERATIVOS

Pgina 103

TALLER DE SISTEMAS OPERATIVO 2015

En este artculo analizaremos brevemente los conceptos principales relacionados


con la virtualizacin de hardware, incluyendo las diversas alternativas existentes.
Qu es la virtualizacin?
El objetivo de la virtualizacin es la simulacin de varias computadoras lgicas, a
partir de una computadora real. Para ello existen varias tcnicas, que van desde la
virtualizacin del hardware (CPU, memoria y dispositivos) hasta la separacin de
los procesos utilizando un nico kernel.
La virtualizacin nos permite, entre otras cosas:

Alojar varios servidores en una nica computadora fsica. Esto nos permite
optimizar el uso de recursos (CPU, memoria, almacenamiento).
Simplificar la realizacin de copias de respaldo (backup) y su restablecimiento.
Todo un servidor virtual puede ser un nico archivo.
Migrar fcilmente servidores entre distintas computadoras.
Incrementar la seguridad, utilizando servidores aislados para tareas diferentes.
A travs de la virtualizacin podemos, por ejemplo, utilizar servidores virtuales para
cada servicio que deseemos implementar en nuestra red, independientemente del
hardware disponible. Estos servidores pueden ser administrados por personas
distintas. Ms adelante, al aumentar las necesidades, pueden aadirse nuevos
servidores fsicos y migrar los servidores virtuales existentes con un costo mnimo.

4.6.2 HERRAMIENTAS
HARDWARE

PARA

LA

EMULACIN

DE

Virtualizacin asistida por Hardware son extensiones introducidas en la arquitectura


de procesador x86 para facilitar las tareas de virtualizacin al software ejecutndose
sobre el sistema. Si cuatro son los niveles de privilegio o "anillos" de ejecucin en
esta arquitectura, desde el cero o de mayor privilegio, que se destina a las
operaciones del kernel de SO, al tres, con privilegios menores que es el utilizado
por los procesos de usuario, en esta nueva arquitectura se introduce un anillo
interior o ring -1 que ser el que un hypervisor o Virtual Machine Monitor usar para
aislar todas las capas superiores de software de las operaciones de virtualizacin.

AMD-V (anteriormente llamado Pacifica)

TALLER DE SISTEMAS OPERATIVOS

Pgina 104

TALLER DE SISTEMAS OPERATIVO 2015

ARM TrustZone
Boston Circuits gCore (grid-on-chip) con ncleos 16 ARC 750D y mdulo de
virtualizacin de hardware Time-machine.
Freescale PowerPC MPC8572 y MPC8641D
IBM System/370, System/390 y mainframes ZSeries
Intel VT (anteriormente llamado Vanderpool)
SPARC de Sun Microsystems

4.6.3. CREACIN DE UNA MQUINA VIRTUAL

Instalar Virtual Server 2005 R2:


La instalacin la realizaremos a partir del programa Setup.exe que podemos bajar del
sitio de Microsoft Virtual Server 2005 R2.

IMPORTANTE

Antes de realizar la instalacin de Virtual Server 2005, debes asegurarte de que tienes
instalado los Servicios de Internet Information Services (IIS).
Para instalarlo, debes hacerlo desde Agregar o quitar programas del Panel de
Control de Windows, particularmente desde la opcin Agregar o quitar
componentes de Windows. Y cuando lo instales, debes dejar marcada la opcin
Servicio World Wide Web.

Debes tener a mano el disco de Windows para hacer la instalacin del IIS.
La instalacin es sencilla, ya que solo hay que pulsar "Siguiente" en cada una de las
pantallas.
Nota:
He intentando instalar el Virtual Server 2005 en una mquina virtual con Windows 2003
Server, pero no permite crear mquinas virtuales desde una mquina virtual, lo que si
permite es administrar otros equipos que tengan Virtual Server 2005, y por tanto
ejecutar las mquinas virtuales que haya en esos equipos.
En el quinto paso (o sexto si has elegido la instalacin personalizada en el 4), te
muestra el puerto que usar para acceso Web. Si lo instalas en un Windows Server
2003 te preguntar que puerto usar, pero te mostrar el recomendado. En un
Windows XP SP2 el puerto siempre es el 80.
En las siguientes capturas puedes ver las opciones de Windows 2003 y Windows XP:

TALLER DE SISTEMAS OPERATIVOS

Pgina 105

TALLER DE SISTEMAS OPERATIVO 2015

En el siguiente paso te pide si lo habilita en el Firewall de Windows, lo recomendable


es que contestes que s.

Una vez instalado completamente, te mostrar una pgina Web en la que te da las
instrucciones a seguir y entre los links que te muestra, est el de Sitio Web de
Administracin.

Ese mismo link lo tendrs en la carpeta de Virtual Server del men de programas, en
el elemento con el nombre Sitio Web de Administracin de

Virtual Server.
Lo primero que se te ocurrir hacer despus de finalizar la instalacin, es pulsar en
ese link de administracin del sitio Web, pero no lo hagas, te recomiendo que reinicies

TALLER DE SISTEMAS OPERATIVOS

Pgina 106

TALLER DE SISTEMAS OPERATIVO 2015

el equipo. Por qu? porque es muy posible que al entrar en esa pgina Web te diga
que no se puede mostrar nada... as que, si no reinicias, seguramente te saldr ese
error. Y si despus de reiniciar vuelve a salirte el error de pgina no encontrada... pues
vuelve a reiniciar. En uno de los equipos que instal desde cero el Virtual Server 2005,
tuve que reiniciarlo dos veces... por qu tanto reinicio? ni idea... en fin...
De todas formas, si te sigue saliendo ese error 404, no me preguntes cmo
solucionarlo... el da que lo descubra seguramente lo publicar, pero por ahora solo lo
he solucionado reiniciando.

Crear mquinas virtuales


En el segundo grupo de opciones de la parte izquierda est Mquinas virtuales,
desde el que podemos crear, agregar o configurar las mquinas virtuales.
Seleccionaremos la primera opcin de ese grupo: Crear. Y al pulsar en ella nos
mostrar en la parte de la derecha las opciones a especificar para esa nueva
mquina virtual.
Lo primero que tenemos que indicar es el nombre que se usar para acceder a
esa mquina virtual.
Esa mquina virtual se crear en la ubicacin predeterminada, que suele ser en una
carpeta de la configuracin local de "All users". Para cambiar el directorio en el que
se crearn las mquinas virtuales debemos pulsar en el link Rutas de bsqueda de
Virtual Server (ver la figura 4).

TALLER DE SISTEMAS OPERATIVOS

Pgina 107

TALLER DE SISTEMAS OPERATIVO 2015

Figura 4. Crear mquina virtual, nombre y memoria


Al pulsar en ese link veremos otra pgina en la que podremos indicar los valores de
los paths (o rutas) predeterminados de Virtual Server.
Como vemos en la figura 5, hay dos casillas en las que indicar valores, la de arriba
es en la que se guardarn las mquinas virtuales y discos duros que creemos.
La de abajo nos ser de utilidad para indicar dnde debe buscar Virtual Server
otros ficheros, como ficheros de configuracin de mquinas virtuales, discos
virtuales, discos .ISO con imgenes para asignar a los CD/DVD, etc. En esta casilla
de "Rutas de bsqueda" podemos indicar varios paths, escribiendo cada uno en una
lnea diferente, pero acabada con INTRO, ya que si la ruta es muy larga, se mostrar
como si fueran varias lneas, que es lo que pasa en la primera casilla de la figura.
5.
Como veremos en un momento, si aadimos aqu los paths de bsqueda, nos
resultar muy fcil seleccionar los discos virtuales o las imgenes .ISO a usar en un
CD.

TALLER DE SISTEMAS OPERATIVOS

Pgina 108

TALLER DE SISTEMAS OPERATIVO 2015

Lo siguiente que haremos, es indicar cuantos megas de memoria queremos


asignarle a la mquina virtual, por defecto nos mostrar 128 MB, pero podemos
indicar desde 4 MB hasta un valor que el propio Virtual Server calcular, por
ejemplo, en la figura 4 podemos ver los valores para un equipo host (en el que est
instalado el Virtual Server) con un giga de memoria RAM. Como puedes comprobar,
el Virtual Server se asegura de que no usemos toda la memoria del equipo "real"
desde el que se usan las mquina virtuales, sino, no podra dar ni un paso.
En un equipo con 2 GB de RAM el valor mximo recomendado es de 1661 MB y
el valor mximo que podemos indicar es de 1846 MB. Despus de la memoria,
tenemos que indicar el tamao y tipo del disco duro virtual que usar nuestra
mquina virtual. Como vemos en la figura 6, tenemos varias opciones, crear uno
nuevo, usar uno existente o bien dejar este dato de configuracin para ms tarde.

TALLER DE SISTEMAS OPERATIVOS

Pgina 109

TALLER DE SISTEMAS OPERATIVO 2015

Figura 6. Opciones del disco duro virtual a usar


Si nos decidimos por crear un nuevo disco virtual, debemos elegir el tamao del
disco, el cual se crear inicialmente con un tamao pequeo, pero despus ir
incrementando hasta llegar al mximo indicado. Por tanto, es importante saber que
si estamos en dudas de si necesitaremos 16 20 GB, mejor indicar 20 GB, ya que
si no usamos todo ese espacio no pasar nada, pero en el momento que nos
quedemos con falta de espacio, pues no podremos cambiar el tamao.
Como puedes ver en la figura 6, (y sabiendo que yo no tengo un disco de 2040 GB...
ya quisiera!), el tamao indicado para el disco duro virtual puede ser mayor del
espacio libre que tengamos en el momento de crear la mquina virtual. Esto es as
porque ese disco virtual podemos cambiarlo de sitio, por ejemplo a otro disco duro
"real" con ms espacio. Lo que es seguro, es que si el disco fijo en el que est
alojado ese disco virtual no tiene espacio suficiente, no se podr agrandar
dinmicamente. S, ya se que es "lgico", pero lo digo para que despus nadie se
lleve un susto.
Los tipos de bus para el disco duro son el IDE y el SCSI. Si quieres crear o usar
ms de un disco duro virtual, por ejemplo, para tener en uno el sistema operativo y

TALLER DE SISTEMAS OPERATIVOS

Pgina 110

TALLER DE SISTEMAS OPERATIVO 2015


en otro los datos. Una vez creada la mquina virtual podrs aadir ms disco, ya
sean existentes o nuevos, esto lo veremos en un momento.

CONCLUSIN
Como conclusin referente a la presente antologa puedo argumentar en lo personal
que me dio mucho gusto poder realizar este pequeo trabajo que sin lugar a dudas
a todo aquel que aproveche su tiempo en leerlo no perder su tiempo puesto que
aprender conceptos que le servirn mucho.
Se manejan temas de gran inters los cuales estn bien explicados y que ms que
si son complementados con algunas imgenes de apoyo que hacen referencia a las
instrucciones que se plantean en la mayora de las unidades.
Tambin a partir del contenido manejado en este documento es posible realizar
prcticas de manera que la informacin plasmada en las unidades pueda ser llevada
a la prctica y concebir de una forma ms clara los temas propuestos en el temario.
No me resta ms que esperar que este material sirva para enriquecer el
conocimiento relacionado a la materia de taller de sistemas operativos, el cual es
base fundamental en relacin de temas ms avanzados en esta rea.

TALLER DE SISTEMAS OPERATIVOS

Pgina 111

TALLER DE SISTEMAS OPERATIVO 2015

BIBLIOGRAFA
http://windows.microsoft.com/es-xl/windows7/products/system-requirements
http://windows.microsoft.com/es-es/windows-8/system-requirements
Sistemas operativos modernos, Hctor Jairo Ortiz Pabn, Universidad De Medellin,
2005
Sistemas Operativos, Ann McIver McHoes, Ida M. Flynn, Cengage Learning
Editores, 27/12/2010

TALLER DE SISTEMAS OPERATIVOS

Pgina 112

TALLER DE SISTEMAS OPERATIVO 2015


Sugerencia de Actividades a realizar durante el Desarrollo
de la materia

UNIDAD 1.Investigar, exponer y discutir de forma grupal los tipos de sistemas operativos para
estaciones de trabajo.
Elaborar un glosario de la terminologa bsica y comandos empleados en la
configuracin del sistema operativo.
Identificar las caractersticas de hardware necesario para las diferentes versiones
del sistema operativo para implementar estaciones de trabajo.
Instalar en equipos un sistema operativo
Configurar el sistema operativo en equipos de trabajo.

UNIDAD 2.Identificar los requerimientos de instalacin del sistema operativo en servidores.


Aplicar los comandos empleados en la configuracin de seguridad
Identificar los componentes del sistema operativo que permiten el control de
procesos y tareas administrativas
Identificar en el laboratorio, los elementos fundamentales de configuracin para
servidores dedicados y no dedicados.
Administrar usuarios.

TALLER DE SISTEMAS OPERATIVOS

Pgina 113

TALLER DE SISTEMAS OPERATIVO 2015


UNIDAD 3.Investigar y discutir los tipos de sistemas operativos de software libre.
Analizar los componentes de un sistema operativo.
Elaborar un glosario de la terminologa y comandos empleados en la configuracin
del sistema operativo.
Identificar los requerimientos de hardware.
Instalar y configurar un sistema operativo de software libre.
Realizar una resea del trabajo realizado anteriormente.
Analizar los comandos empleados en la configuracin de seguridad.
Administrar procesos.
Configurar servicios para los diferentes niveles de ejecucin.
Analizar y disear estrategias para la administracin de usuarios, grupos y
permisos.

UNIDAD 4.Investigar y discutir la importancia de la interoperabilidad entre diferentes sistemas


operativos
Analizar la importancia de la neutralidad tecnolgica en las diferentes
organizaciones privadas y de gobierno.
Investigar los tipos de formatos de archivos abiertos y los estndares ISO.
Conocer las herramientas para la conversin de archivos a formatos abiertos y de
estndar ISO.
Analizar cmo la utilizacin de los protocolos de red facilitan la interoperabilidad
entre sistemas operativos.
Analizar y utilizar herramientas para acceder a diferentes tipos de particiones.

TALLER DE SISTEMAS OPERATIVOS

Pgina 114

TALLER DE SISTEMAS OPERATIVO 2015


Ejecutar binarios de un sistema operativo diferente, por ejemplo ejecutar binarios
de un sistema de software propietario en un sistema operativo de software libre o
viceversa utilizando las herramientas de ejecucin de binarios, ejemplo, wine en
Linux.
Configurar mquinas virtuales mediante herramientas de emulacin de hardware.

TALLER DE SISTEMAS OPERATIVOS

Pgina 115

You might also like