Está en la página 1de 15

TRABAJO COLABORATIVO 2

PREPARADO POR
BREINER RINCONES OLIVELLA
WAGNER JAVIER OLDENBURG
CLAUDIO FERNANDO BARRETO LOPEZ

TUTOR
JAIME JOSE VALDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

INTRODUCCIN

El sistema operativo es una parte fundamental de cualquier sistema


computacional, lo que nos lleva a confirmar, an ms, la importancia de su
conocimiento y manejo, con respecto en la administracin de procesos
administradores de memoria, dispositivos, archivos, proteccin y seguridad son
recursos importantes que se deben administrar con cuidado para un buen
funcionamiento computacional.

OBJETIVOS.

OBJETIVO GENERAL.

Administracin de los recursos.

OBJETIVOS ESPECFICOS.

Realizar mapa conceptual que contemple los recursos administrados por el


S.O.
Resumir la forma de administrar los procesos y estado de un proceso en un
S.O.
Realizar listado de los dispositivos que hacen parte de un sistema
computacional.
Realizar cuadro sinptico resumido sobre los tipos de estructura de archivos
y que sistema operativo los manejan.

1. Realizar un mapa conceptual o mapa mental de la unidad 2, donde


contemple cada uno de los recursos administrados por el sistema
operativo

2. Elabore un breve resumen acerca de la forma como se administran los


procesos por parte del sistema operativo y de los estados en los que
puede estar un proceso.

El estado de un proceso define su actividad actual. Durante su existencia,


un proceso pasa por una serie de estados discretos. Estos estados son se
muestran en el siguiente diagrama:

A continuacin se describe cada uno de estos procesos:

Estado
Nuevo
Listo
En ejecucin
Bloqueado
Terminado

Descripcin
Se dice que un proceso est en estado de nuevo cuando apenas se
encuentra en proceso de crearse.
Un proceso est en estado de listo, cuando podra usar una UCP, si
hubiera una disponible.
Se dice que un proceso est estado de ejecucin, si en ese momento t
est ocupando la CPU.
Se dice que un proceso est en estado de bloqueado, si espera que
ocurra algo, como por ejemplo, la terminacin de una E/S, pa ra as poder
ponerse en marcha.
Cuando un proceso se ha completado su ejecucin pasa a ser un
proceso terminado

3. Explique brevemente como administra el sistema operativo la memoria y


como realiza el proceso de asignacin de la misma.
La memoria es un importante recurso que debe administrarse con cuidado. Los
programas crecen en tamao tan rpido como las memorias. La parte del sistema
operativo que administra la memoria se llama administrador de la memoria. Su
labor consiste en llevar el registro de las partes de memoria que se estn
utilizando y aquellas que no, con el fin de asignar espacio en memoria a los
procesos; cuando estos la necesiten y liberarlo cuando terminen. El sistema
operativo se ubica en las localidades superiores o inferiores de la memoria,
seguido por algunos manejadores de dispositivos (drivers). La multiprogramacin,
el cual consiste en la idea de poner en la memoria fsica ms de un proceso al
mismo tiempo, de manera que si el que se est ejecutando en este momento
entraba en un periodo de entrada/salida, se poda tomar otro proceso para que
usara la unidad central de procesamiento.
Las particiones fijas o variables en la multiprogramacin en memoria real se
manejan dos alternativas para asignarle a cada programa su particin
correspondiente: particiones de tamao fijo o particiones de tamao variable La
alternativa ms simple son las particiones fijas dichas particiones se crean cuando
se enciende el equipo y permanecern con los tamaos inciales hasta que el
equipo se apague.
Los overlays en la multiprogramacin, los usuarios comenzaron a explorar la
forma de ejecutar grandes cantidades de cdigo en reas de memoria muy
pequeas, auxiliados por algunas llamadas al sistema operativo, esta tcnica
consiste en que el programador divide lgicamente un programa muy grande en
secciones que puedan almacenarse en las particiones de RAM.
Multiprogramacin en memoria virtual la necesidad cada vez ms imperiosa de
ejecutar programas grandes y el crecimiento en poder de las unidades centrales
de procesamiento empujaron a los diseadores de los sistemas operativos a
implantar un mecanismo para ejecutar automticamente programas ms grandes
que la memoria real disponible, esto es, de ofrecer memoria virtual.
Para el proceso de asignacin de memoria existen 3 mecanismos para este
mtodo.
El primero es asignacin de una particin, el segundo es asignacin de dos
particiones y el ltimo es asignacin de mltiples particiones.
Las estrategias de asignacin de memoria determina el sitio donde ser cargado
un nuevo proceso en base a un criterio.
Se dividen en:

Primer ajuste
Mejor ajuste
Peor ajuste
Un mtodo de asignacin de memoria es la manera mediante la cual el sistema
operativo dirige el control de la memoria tratando de que sea lo ms dinmica
posible. Los mtodos de asignacin ms usados son:

Segmentacin
Validacin del direccionamiento (Segmentacin)
4. Realice una lista de todos los dispositivos que considere que hacen parte
de un sistema computacional, y para cada uno de ellos diga si es
dispositivo de dispositivo de entrada o de salida al sistema.

Dispositivos entrada
Teclado

Dispositivos salida
Voz salida

Mouse

Impresora lnea

Voz (entrada)

Impresora laser

Escner

Display grafico

Modem

Modem

Red LAN

Red LAN

Joystick

Pantalla

Lpiz ptico

Plotters
Grficos)
Fax

Cmara digital

(Trazador de

Webcam

5. Teniendo en cuenta el estudio de la organizacin interna del sistema


operativo para manejar la estructura de archivos y directorios, realizar un

cuadro sinptico en donde resuma los tipos de estructuras de archivos y


qu sistemas operativos los manejan.

Estructura de archivos

Sistemas operativos

FAT - Tabla de Asignacin de


Archivos
NTFS (New Technology File
System)

Microsoft Windows hasta


Windows Me.
(slo a partir de Windows Vista).
Est basado en el sistema de
archivos HPFS de IBM/Microsoft
usado en el sistema operativo
OS/2,
Linux por varios aos y continua
siendo ampliamente utilizado

Ext t2 (Second extended


Filesystem

Linux por varios aos y continua


siendo ampliamente utilizado.

Ext 3 (Third extended)

Ext 3 (Third extended)


Sistema operativo Linux

Risers Fs
Actualmente funciona bajo Linux,
con la versin 2.4.1 del ncleo
Linux.
6. Describa cmo ser un sistema de seguridad y proteccin ideal para un
sistema operativo, teniendo en cuenta que tienen que proteger el sistema
operativo contra alguien o algo.
Consiste en disponer de varias unidades de disco, conectadas entre s, por medio
de controladoras, software o combinacin de ambas; de manera que cuando una
unidad fsica de disco falle, los datos que se encontrarn en dicha unidad no se
pierdan sino que se reconstruyan usando la paridad de los mismos. El Raid 1 es
una ventaja para que en caso de error de uno de los disco se recuperan todos los
datos. Es la arquitectura ms rpida que presenta tolerancia a fallos, y funciona
con un mnimo de dos discos.

La seguridad, en lo que se refiere a una infraestructura de informacin, es un


concepto relacionado con los componentes del sistema (el hardware), las
aplicaciones utilizadas en la institucin (software) y el manejo que se d del
conjunto (el conocimiento del usuario); por esta razn es un paso primordial el
establecer normativas y estndares que permitan obtener una base de manejo
seguro de todo lo relacionado con la infraestructura de comunicacin de la
empresa.
En consecuencia, la informacin, y por consiguiente los recursos mencionados
anteriormente, se han convertido en un activo de altsimo valor, de tal forma que,
la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger,
asegurar y administrar la informacin para garantizar su integridad,
confidencialidad y disponibilidad, de conformidad con lo establecido por la ley El
sentar bases y normas de uso y seguridad informticas dentro de la empresa
respecto a la manipulacin y uso de aplicaciones y equipos computacionales
permitir optimizar los procesos informticos y elevar el nivel de seguridad de los
mismos.

1. Cuentas de Usuario es la cuenta que constituye la principal va de acceso a


los sistemas de informacin que posee la empresa; estas cuentas aslan al
usuario del entorno, impidiendo que pueda daar al sistema o a otros usuarios,
y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a
otros.
Cada persona que acceda al sistema debe tener una sola cuenta de
usuario. Esto permite realizar seguimiento y control, evita que interfieran
las configuraciones de distintos usuarios o acceder al buzn de correo de
otro usuario.
Una cuenta de usuario asigna permisos o privilegios al usuario para
acceder a los sistemas de informacin y desarrollar actividades dentro de
ellas.
Los privilegios asignados delimitan las actividades que el usuario puede
desarrollar sobre los sistemas de informacin y la red de datos.
Procedimiento para la creacin de cuentas nuevas:
La solicitud de una nueva cuenta o el cambio de privilegios, deber
hacerse por escrito y ser debidamente autorizada por la Oficina de
Sistemas.
Cuando un usuario recibe una cuenta, debe firmar un documento donde
declara conocer las polticas y procedimientos de seguridad informtica y
acepta sus responsabilidades con relacin al uso de esa cuenta.
No debe concederse una cuenta a personas que no sean funcionarios de la
empresa, a menos que estn debidamente autorizados.

Los usuarios deben entrar al sistema mediante cuentas que indiquen


claramente su identidad. Esto tambin incluye a los administradores del
sistema.
La Oficina de Personal debe reportar a la Oficina de Sistemas, a los
funcionarios que cesan sus actividades y solicitar la desactivacin de su
cuenta.
Los Privilegios especiales de borrar o depurar los archivos de otros
usuarios, slo se otorgan a los encargados de la administracin en la
oficina de Sistemas.
No se otorgar cuentas a tcnicos de mantenimiento externos, ni permitir
su acceso remoto, a menos que la Oficina de Sistemas determine que es
necesario. En todo caso, esta facilidad solo debe habilitarse por el lapso
requerido para efectuar el trabajo (como por ejemplo, el mantenimiento
remoto).
No se
crearn
cuentas
annimas
o
de
invitado.
2. Internet es una herramienta cuyo uso autoriza la empresa en forma
extraordinaria, puesto que contiene ciertos peligros. Los hackers estn
constantemente intentando hallar nuevas vulnerabilidades que puedan ser
explotadas. Se debe aplicar una poltica que procure la seguridad y realizar
monitoreo constante, por lo que se debe tener en cuenta lo siguiente: A
continuacin se describen las polticas adoptadas para el uso adecuado de
este importante servicio:
El acceso a internet en horas laborales de (8:00 a 12:00 y de 2:00 a 6:00)
es de uso solo laboral no personal, con el fin de no saturar el ancho de
banda y as poder hacer buen uso del servicio.
No acceder a pginas de entretenimiento, pornografa, de contenido ilcito
que atenten contra la dignidad e integridad humana: aquellas que incitan al
terrorismo, pginas con contenido hostil, racista etc. o que estn fuera del
contexto laboral.
En ningn caso recibir ni compartir informacin en archivos adjuntos de
dudosa procedencia, esto para evitar el ingreso de virus al equipo.
No descargar programas, demos, tutoriales, que no sean de apoyo para el
desarrollo de las tareas diarias de cada empleado.
La descarga de ficheros, programas o documentos que contravengan las
normas de la Empresa sobre instalacin de software y propiedad
intelectual.
Ningn usuario est autorizado para instalar software en su ordenador. El
usuario que necesite algn programa especfico para desarrollar su
actividad laboral, deber comunicarlo a la Oficina de Sistemas que se
encargar de realizar las operaciones oportunas.
Los empleados de la Empresa solo tendrn acceso a la informacin
necesaria para el desarrollo de sus actividades.

Ningn empleado debe instalar ningn programa para ver vdeos o


emisoras de televisin va Internet y de msica. (Ares, REAL AUDIO, BWV,
etc.).
3. El correo electrnico es un privilegio y se debe utilizar de forma responsable.
Su Principal
propsito es servir como herramienta para agilizar las
comunicaciones oficiales que apoyen la gestin institucional de la empresa. Es
de anotar que el correo electrnico es un instrumento de comunicacin de la
empresa y los usuarios tienen la responsabilidad de utilizarla de forma
eficiente, eficaz, tica y de acuerdo con la ley. A continuacin se relacionan las
polticas:
Utilizar el correo electrnico como una herramienta de trabajo, y no como
nuestra casilla personal de mensajes a amigos y familiares, para eso est
el correo personal.
No enviar archivos de gran tamao a compaeros de oficina. Para eso
existe la red.
No facilitar u ofrecer la cuenta y/o buzn del correo electrnico institucional
a terceras personas. Los usuarios deben conocer la diferencia de utilizar
cuentas de correo electrnico institucionales y cuentas privadas ofrecidas
por otros proveedores de servicios en Internet.
No participar en la propagacin de mensajes encadenados o participar en
esquemas piramidales o similares.
No distribuir mensajes con contenidos impropios y/o lesivos a la moral.
No enviar grandes cadenas de chistes en forma interna.
Si se recibe un correo de origen desconocido, consulten inmediatamente
con la Oficina de Sistemas sobre su seguridad. Bajo ningn aspecto se
debe abrir o ejecutar archivos adjuntos a correos dudosos, ya que podran
contener cdigos maliciosos (virus, troyanos, keyloogers, gusanos, etc.).
Cuando se contesta un correo, evitar poner "Contestar a todos" a no ser
que estemos absolutamente seguros que el mensaje puede ser recibido
por "todos" los intervinientes.
El acceso a las cuentas personales debe ser mnimo (o ninguno) durante
nuestra jornada laboral.
Los usuarios que tienen asignada una cuenta de correo electrnico
institucional, deben establecer una contrasea para poder utilizar su cuenta
de correo, y esta contrasea la deben mantener en secreto para que su
cuenta de correo no pueda ser utilizada por otra persona.
Cuando el usuario deje de usar su estacin de trabajo deber cerrar el
software de correo electrnico, para evitar que otra persona use su cuenta
de correo.
Los usuarios que tienen asignada una cuenta de correo electrnico
institucional, deben mantener en lnea el software de correo electrnico (si
lo tiene disponible todo el da), y activada la opcin de avisar cuando llegue
un nuevo mensaje, o conectarse al correo electrnico con la mayor
frecuencia posible para leer sus mensajes.
Se debe eliminar permanentemente los mensajes innecesarios.

Se debe mantener los mensajes que se desea conservar, agrupndolos


por temas en carpetas personales.
Utilizar siempre el campo asunto a fin de resumir el tema del mensaje.
Expresar las ideas completas, con las palabras y signos de puntuacin
adecuados en el cuerpo del mensaje.
Enviar mensajes bien formateados y evitar el uso generalizado de letras
maysculas.
Evite usar las opciones de confirmacin de entrega y lectura, a menos que
sea un mensaje muy importante, ya que la mayora de las veces esto
provoca demasiado trfico en la red.
Evite enviar mensajes a listas globales, a menos que sea un asunto oficial
que involucre a toda la institucin.
La Oficina de Sistemas determinar el tamao mximo que deben tener los
mensajes del correo electrnico institucional.
Los mensajes tendrn una vigencia no mayor de 30 das desde la fecha de
entrega o recepcin de los mismos. Superada la fecha de vigencia, los
mensajes debern ser eliminados del servidor de correo.
Si se desea mantener un mensaje en forma permanente, ste debe
almacenarse en carpetas personales.
4. Red Interna (GENERAL) es una carpeta compartida para todos los empleados
de la Corporacin solo de uso laboral (compartir y almacenar informacin solo
pertinente a sus tareas), no para almacenar cosas personales.
A la informacin guardada por los funcionarios de la Corporacin en la Red
Interna se le realizarn copias de seguridad todos los viernes al finalizar la
jornada laboral en un medio de almacenamiento externo; esto para
proteger todo cuanto se guarde en esta carpeta compartida y as y tener
respaldo de los datos.
Todos Los das al finalizar la jornada laboral se realizarn copias de
seguridad (estas copias de seguridad se realizan en el servidor
correspondiente, y todos los viernes en un medio de almacenamiento
externo) de la base de datos del sistema.
En el servidor de red de la Entidad existe una carpeta compartida
denominada 2013 dentro de la cual hay una subcarpeta llamada
RESPALDOS constituida por varias subcarpetas as: calidad, comn,
coordinadores, desarrollo, oficios, planeacin, secretaria donde cada
subdireccin tendr una subcarpeta para guardar los archivos que desee
compartir y a la cual tendrn acceso los empleados que el administrador
considere pertinente, tambin contar con una subcarpeta denominada
comn a la cual tendrn acceso todos los empleados pero esta se
evacuar todos los viernes para as liberar espacio en disco evitando que
este se mantenga lleno de archivos innecesarios.
Si guard una informacin en la red y ms adelante ya no es necesario
tenerla all, debe eliminarse y guardarla ya sea en el equipo, o en
memorias cds etc. Para no mantener la red llena de cosas innecesarias.

No modificar ni manipular archivos que se encuentren en la red que no


sean de su propiedad.
No guardar en la red msica, videos o dems archivos de uso personal ni
material
innecesario.
5. Polticas de uso de computadores, impresoras y perifricos La
infraestructura tecnolgica: servidores, computadores, impresoras, UPS,
escner, lectoras y equipos en general; no puede ser utilizado en funciones
diferentes a las institucionales.

CONCLUSIN

Con el desarrollo de esta actividad se logr un aprendizaje muy vital de cmo


administrar los recursos de un sistema operativos con el fin de plantear
soluciones a problemas de la vida cotidiana que sern de soporte a las nuevas
experiencias como Ingeniero de Sistemas.

BIBLIOGRAFA

Alcalde, Eduardo; Morera, Juan y Prez-Campanero, Juan A. (1994). Introduccin


a los Sistemas Operativos. Serie Informtica de Gestin. Mxico: Mc Graw Hill.
Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Gua de estudio.
Bogot: UNAD.
Caldera. (2003). Kit de Recursos. Unifying Unix Whit Linux For Business.
Caas, Javier. Documento pdf: Sistemas Operativos. Catorce captulos. (1999).
Carretero Prez, Jess; Garca Caballeira, Flix; Anasagasti, Pedro de Miguel y
Prez Costoya, Fernando. (2001). Sistemas Operativos. Una visin aplicada.
Madrid: Mc Graw Hill.
Flynn, Ida M y Mchoes, Ann McIver.(2001). Sistemas operativos (3 ed.). Mxico:
Thomson Learning.
Raya, Laura; Alvarez, Raquel y Rodrigo, Vctor. (2005). Sistema Operativos en
entornos Monousuario y Multiusuario. Mxico: Alfaomega, Ra-Ma.
Rueda, Francisco. (1989). Sistemas Operativos. Santaf de Bogot: Mc Graw Hill.
Silberschatz,
Avi; Galvin, Peter y
Gagne,
Sistemas Operativos. Mxico: Limusa Wiley.

Greg.

Stalling, William. (2001). Sistemas operativos.(4 ed). Mxico: Prentice Hall.


Tackett, J. (2003). Edicin especial Linux. Mxico: Prentice Hall

(2002).

Tanenbaum, S. Andrew y Woodhull, Albert S. (1997). Sistemas Operativos. Diseo


e implementacin. Mxico: Prentice Hall.

También podría gustarte