SISTEMAS OPERATIVOS II
Universidad Cristiana Evangélica Nuevo Milenio
(UCENM)
Compilación de texto:
RAFAEL VALLADARES
Certificado Cisco-Systems(CCNA)
Impresión Offset:
Corporación Nuevo Milenio (C.N.M.) Tel 2552-4100
E-mail:primiciadefe@[Link]
Primera Impresión:
Tegucigalpa M.D.C., MAYO, 2011
SISTEMAS OPERATIVOS II 1 UCENM
ÍNDICE
Capítulo I ………………………… 3- 39
1. Sistema de archivos.
- Concepto de archivo.
- Operaciones básicas.
- Estructuras de archivos.
- Manejo de archivos.
- Funciones de archivos.
- Tipos y acceso a archivos.
- Operaciones con Directorios.
- Archivos mapeados en memoria.
- Directorios y operaciones.
- Nodos.
- Archivos compartidos.
Capítulo II ………………………….…… 40- 106
2. Almacenamiento Secundario.
- Concepto almacenamiento secundario.
- Tipos de almacenamientos secundarios.
- Estructura física del disco duro.
- Tipos de conexión.
- Estructura lógica.
- Cintas magnéticas.
- Estandarización.
- Dvd, Blu-Ray Disc y Códigos Región
- Sistema de almacenamiento RAID
- Almacenamientos USB.
Capítulo III ………………………………...107-157
3. Sistemas Operativos de Redes
- Introducción a los Sistemas Operativos en Red.
- Métodos Multitareas.
- Sistema Operativo de Red.
- Redirector, Designadores y Periféricos.
- Compartir recursos, gestión de usuarios y red.
- Servicios de red e impresión.
- Redes de Computadoras.
- Protocolos de Red (Modelo OSI,TCP/IP )
SISTEMAS OPERATIVOS II 2 UCENM
- Estandares
Capítulo IV …………………….…158- 169
4. Protección.
- Introducción a la protección de Sistemas Operativos.
- Código sin confirmar.
- Seguridad en los Sistemas Operativos.
- Amenazas: los Hacker.
- Terminología Hacker.
Capitulo V ………………………170- 177
5. Seguridad.
- Seguridad Informática.
- Los Crack=Destruir
- Donn Paker (los violadores Electrónicos)
Capítulo VI ……………………..178-194
Parte Práctica Instalación del Virtual Box para proceder
A instalar sistemas operativo Windows virtual.
SISTEMAS OPERATIVOS II 3 UCENM
SISTEMAS DE
ARCHIVOS
SISTEMAS OPERATIVOS II 4 UCENM
Objetivos del capítulo I
1. Comprender y analizar el concepto de sistema de
archivos
2. Comprender la estructura de archivos
3. Funciones del sistema de archivos
4. Tipos de archivos
5. Atributos de los archivos.
6. Operaciones de archivos
7. Mapeado de archivos.
SISTEMAS OPERATIVOS II 5 UCENM
Introducción a los sistemas de archivos
Para la mayoría de las aplicaciones y para el usuario final un
archivo es uno de los elementos centrales de un ordenador.
Un programa es almacenado como un archivo y es ejecutado desde
ese archivo. Un programa graba la información que va a ser
utilizada en el futuro por algún otro usuario o programa en un
archivo. Los archivos y sus estructuras son, por lo tanto, de gran
importancia en nuestro estudio.
SISTEMAS OPERATIVOS II 6 UCENM
¿Qué es un Sistema de Archivos?
Un sistema de archivos es la estructura y el medio en el cual se almacenan los
archivos. Debido a su importancia, es necesario que un sistema operativo
tenga la capacidad de leer, escribir, acceder y mantener la integridad de un
sistema de archivos. Un sistema de archivos provee al usuario con una
complejidad que le permitirá crear con facilidad grupos de datos llamados
archivos. Estos grupos deberán tener las siguientes propiedades:
Existencia a largo tiempo: Los archivos deberán ser almacenados sobre
una unidad de almacenamiento y deberán permanecer allí aun cuando el
usuario apague el ordenador.
Deberán tener la capacidad de ser compartidos: Los archivos tendrán
nombres que los identifique y deberán poseer permisos de acceso, los
cuales permitirán el compartimiento controlado entre procesos.
Deberán poseer una estructura definida: Dependiendo del tipo de
sistema de archivos, un archivo deberá poseer una estructura definida y
conveniente; permitiendo que los archivos puedan ser organizados en
orden jerárquico o en cualquier otro orden para reflejar su relación con
otros archivos.
SISTEMAS OPERATIVOS II 7 UCENM
El sistema de archivos, como hemos dicho, posee una complejidad que permite
realizar varias operaciones básicas sobre los archivos. Entre estas operaciones
tenemos:
Crear un archivo:
El usuario o un proceso podrán crear un nuevo archivo el cual tomará
una posición dentro de la estructura del sistema de archivos
Borrar un archivo:
Un archivo podrá ser borrado de la estructura.
Abrir un archivo:
Un proceso podrá abrir un archivo permitiendo el acceso a la
información contenida en dicho archivo. El proceso podrá ejecutar varias
funciones sobre la información del archivo como leer, escribir,
reemplazar, etc.
Cerrar un archivo :
Un proceso puede cerrar el archivo dejando atrás los privilegios de
acceder a dicho archivo.
Leer :
Un proceso podrá leer parte de la información contenida en un archivo
Escribir:
Un proceso podrá añadir o reemplazar información en un archivo.
Los sistemas de archivos también mantienen una estructura de atributos
asociada con cada uno de los archivos la cual provee información sobre la
situación actual de un archivo, quién es su dueño, el tamaño del archivo,
cuándo fue creado, cuándo fue modificado, privilegios de acceso, entre otros.
SISTEMAS OPERATIVOS II 8 UCENM
La estructura de un archivo
¿Cómo está compuesto un archivo?
Un archivo está compuesto de campos y registros.
¿Qué es un campo?
Los campos son la estructura de datos más básica. Un campo contiene un solo
valor como el nombre de un empleado, una fecha, etc.
Los campos se caracterizan por el tamaño del tipo de
dato (Por ejemplo: el tamaño de una cadena de letras, un
decimal, etc.). Dependiendo del diseño de la estructura de
archivos, un campo puede tener un tamaño definido o un
tamaño variable. En el caso de que el campo tenga un
tamaño variable, un campo consiste de dos o tres sub-
campos que almacenan: el valor que va a ser almacenado, el nombre del
campo, y a veces el tamaño de dicho valor.
A la unión de varios campos que se relacionan entre sí se le conoce como un
registro.
¿Que es un registro?
Un registro puede ser tratado como una unidad por alguna aplicación. Por
ejemplo, el registro de un empleado puede contener ciertos campos que
contienen información como el nombre del empleado, apellido, dirección
domiciliaria, posición, etc. Un registro al igual que un campo puede ser de
tamaño fijo o variable
La unión de varios registros de una clase similar conforma un archivo. Un
archivo es considerado por usuarios y programas como una entidad.
Una entidad se describe en la estructura de la base de datos empleando un modelo de
datos.
Por ejemplo, nombres de entidades pueden ser: Alumno, Empleado, Artículo, etc.
SISTEMAS OPERATIVOS II 9 UCENM
Un archivo puede ser asociado con un nombre de archivo y a este nivel se
pueden aplicar varias propiedades como permisos de acceso, modificación,
etc. En algunos sistemas, los permisos de acceso están al nivel de los campos
Una base de datos es una colección de datos que se relacionan entre sí. Esta
puede contener toda la información relacionada con una entidad. La relación
que existe entre los elementos que componen la base de datos es explícita. La
base de datos en sí consiste en uno o más tipos de archivos.
Existen varias operaciones complejas para que los usuarios y las aplicaciones
puedan hacer uso de los archivos. Entre estas operaciones tenemos:
Obtener todo: Obtener todos los registros de un archivo. Esta operación
puede ser utilizada para procesar toda la información de un archivo a la
vez. Como, por ejemplo, cuando se desea hacer un resumen del
contenido del archivo. Esta operación es usualmente asociada con el
término.
Proceso secuencial: ya que a todos los registros se ha accedido en
forma secuencial.
Obtener uno: Esta operación, como su nombre lo indica, obtiene un
registro a la vez. Esta operación es utilizada por aplicaciones que están
orientadas al manejo de registros.
Obtener siguiente: Esta operación obtiene el registro siguiente que se
encuentra en una secuencia lógica.
Obtener anterior: Esta operación obtiene el registro anterior que se
encuentra en una secuencia lógica.
Insertar uno: Inserta un registro en un archivo, se puede especificar la
posición que se desea.
Borrar uno: Borra un registro en un archivo.
Actualizar uno: Actualiza de alguna manera un registro en un archivo
Obtener algunos: Obtiene algunos registros que cumplan con ciertos
requisitos. Por ejemplo, en un archivo con los nombres de todos los
alumnos de un curso deseamos obtener solo los alumnos cuyo apellido
empiece con la letra "A".
SISTEMAS OPERATIVOS II 10 UCENM
Para nuestro estudio del Kernel de Linux, debemos tener presente que los
archivos en Linux o Unix carecen de una estructura definida y no se dividen en
archivos de texto y binarios, como en Windows. Un archivo no posee campos ni
registros, más bien es una simple secuencia de bytes.
Sistemas de Manejo de Archivos
Para hacer el acceso y manipulación de
archivos, algo abstracto y consistente, se ha
creado lo que se conoce como el Sistema de
Manejo de Archivos (SMA). De esta forma el
usuario no debe preocuparse por la estructura
interna que un Sistema de Archivos posea,
simplemente tiene que hacer uso de ciertas
funciones u operaciones y el SMA se encargará
de proporcionar la funcionalidad con el Sistema
de Archivos.
Los objetivos de un Sistema de Manejo de Archivos son los siguientes:
Cubrir con los requisitos que un usuario tenga para el manejo de datos.
Garantizar la validez de los datos
Optimizar el rendimiento
Dar soporte a una amplia variedad de dispositivos
Minimizar al máximo la pérdida de datos
Proporcionar una interfaz estándar para rutinas de I/O
Proporcionar soporte para varios usuarios
Los requisitos que un usuario tiene para el manejo de datos varía de acuerdo
con el sistema operativo, pero existen algunos requerimientos básicos como
son:
Crear, leer, borrar y cambiar archivos
Controlar el acceso a la información
SISTEMAS OPERATIVOS II 11 UCENM
Estructurar el archivo como más apropiado sea
Tener la capacidad de mover información entre archivos
Proporcionar un tipo de almacenamiento de seguridad y recuperación de
archivos
Tener una referencia a través de un nombre simbólico
Funciones del Sistema de Archivos
Los usuarios utilizan las siguientes funciones:
Crear, modificar y borrar archivos.
Se deben poder compartir los archivos de una manera cuidadosamente
controlada.
El mecanismo encargado de compartir los archivos debe proporcionar varios
tipos de accesos controlados:
Ej.: “Acceso de Lectura”, “Acceso de Escritura”, “Acceso de Ejecución”, varias
combinaciones de estos, etc.
Se deben poder estructurar los archivos de la manera más apropiada a cada
aplicación.
Los usuarios deben poder ordenar la transferencia de información entre
archivos.
Se deben proporcionar posibilidades de “respaldo” y “recuperación” para
prevenirse contra:
La pérdida accidental de información.
La destrucción maliciosa de información.
SISTEMAS OPERATIVOS II 12 UCENM
Se debe poder referenciar a los archivos mediante “Nombres Simbólicos”,
brindando “Independencia de Dispositivos”.
En ambientes sensibles, el sistema de archivos debe proporcionar
posibilidades de “Cifrado” y “Descifrado”.
El sistema de archivos debe brindar una interface favorable al usuario:
Debe suministrar una “visión lógica” de los datos y de las funciones que
serán ejecutadas, en vez de una “visión física”.
El usuario no debe tener que preocuparse por:
o Los dispositivos particulares.
o Dónde serán almacenados los datos.
o El formato de los datos en los dispositivos.
o Los medios físicos de la transferencia de datos hacia y desde los
dispositivos.
Tipos de Archivos
Muchos S. O. soportan varios tipos de archivos, Ejemplo: archivos regulares,
directorios, archivos especiales de caracteres, archivos especiales de bloques,
etc.,
SISTEMAS OPERATIVOS II 13 UCENM
Los Archivos Regulares son aquellos que contienen información del
usuario.
Los Directorios son archivos de sistema para el mantenimiento de una
estructura del sistema de archivos.
Los Archivos Especiales de Caracteres:
o Tienen relación con la e / s.
o Se utilizan para modelar dispositivos seriales de e/s (terminales,
impresoras, redes, etc.).
Los Archivos Especiales de Bloques se utilizan para modelar discos.
E/s.= sistema de entrada y salida de archivos.
Acceso a un Archivo
Los tipos de acceso más conocidos son:
Acceso Secuencial: el proceso lee en orden todos los registros del
archivo comenzando por el principio, sin poder:
o Saltar registros.
o Leer en otro orden.
Acceso Aleatorio: el proceso puede leer los registros en cualquier orden
utilizando dos métodos para determinar el punto de inicio de la lectura:
o Cada operación de lectura (read) da la posición en el archivo con
la cual iniciar.
o Una operación especial (seek)
establece la posición de trabajo
pudiendo luego leerse el archivo
secuencialmente.
Atributos de Archivo
Cada archivo tiene atributos:
SISTEMAS OPERATIVOS II 14 UCENM
Su nombre y datos.
Elementos adicionales llamados atributos, que varían considerablemente de
sistema a sistema.
Los siguientes son Atributos de archivo:
“Protección”: quién debe tener acceso y de qué forma.
“Contraseña”: contraseña necesaria para acceder al archivo.
“Creador”: identificador de la persona que creó el archivo.
“Propietario”: propietario actual.
“Bandera exclusivo - para - lectura”: 0 lectura / escritura, 1 para lectura
exclusivamente.
“Bandera de ocultamiento”: 0 normal, 1 para no exhibirse en listas.
“Bandera de sistema”: 0 archivo normal, 1 archivo de sistema.
“Bandera de biblioteca”: 0 ya se ha respaldado, 1 necesita respaldo.
“Bandera ASCII / binario”: 0 archivo en ASCII, 1 archivo en binario.
“Bandera de acceso aleatorio”: 0 solo acceso secuencial, 1 acceso aleatorio.
“Bandera temporal”: 0 normal, 1 eliminar al salir del pro ceso.
“Banderas de cerradura”: 0 no bloqueado, distinto de 0 bloqueado.
“Longitud del registro”: número de bytes en un registro.
“Posición de la llave”: ajuste de la llave dentro de cada registro.
“Longitud de la llave”: número de bytes en el campo llave.
“Tiempo de creación”: fecha y hora de creación del archivo.
“Tiempo del último acceso”: fecha y hora del último acceso al archivo.
“Tiempo de la última modificación”: fecha y hora de la última modificación al
archivo.
“Tamaño actual”: número de bytes en el archivo.
“Tamaño máximo”: tamaño máximo al que puede crecer el archivo.
Operaciones con Archivos
Las llamadas más comunes del sistema de los archivos son:
Créate (crear): el archivo se crea sin datos.
SISTEMAS OPERATIVOS II 15 UCENM
Delete (eliminar): si el archivo ya no es necesario debe eliminarse para
liberar espacio en disco. Ciertos S. O. eliminan automáticamente un
archivo no utilizado durante “n” días.
Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La
finalidad es permitir que el sistema traslade los atributos y la lista de
direcciones en disco a la memoria principal para un rápido acceso en
llamadas posteriores.
Close (cerrar): cuando concluyen los accesos, los atributos y direcciones
del disco ya no son necesarios, por lo que el archivo debe cerrarse y
liberar la tabla de espacio interno.
Read (leer): los datos se leen del archivo; quien hace la llamada debe
especificar la cantidad de datos necesarios y proporcionar un buffer para
colocarlos.
Write (escribir): los datos se escriben en el archivo, en la posición actual.
El tamaño del archivo puede aumentar (agregado de registros) o no
(actualización de registros).
Append (añadir): es una forma restringida de “write”. Solo puede añadir
datos al final del archivo.
Seek (buscar): especifica el punto donde posicionarse. Cambia la
posición del apuntador a la posición activa en cierto lugar del archivo.
Get attributes (obtener atributos): permite a los procesos obtener los
atributos del archivo.
Set attributes (establecer atributos): algunos atributos pueden ser
determinados por el usuario y modificados luego de la creación del
archivo. La información relativa al modo de protección y la mayoría de
las banderas son un ejemplo obvio.
Rename (cambiar de nombre): permite modificar el nombre de un
archivo ya existente.
Tipos de Archivos Mapeados a Memoria
Algunos S. O. permiten asociar los archivos con un espacio de direcciones de
un proceso en ejecución
SISTEMAS OPERATIVOS II 16 UCENM
Se utilizan las llamadas al sistema “map” y “unmap”:
“Map”: utiliza un nombre de archivo y una
dirección virtual y hace que el S. O. asocie al
archivo con la dirección virtual en el espacio de
direcciones, por lo cual las lecturas o escrituras
de las áreas de memoria asociadas al archivo
se efectúan también sobre el archivo mapeado.
“Unmap”: elimina los archivos del espacio de
direcciones y concluye la operación de
asociación.
Los archivos mapeados en memoria son una
copia idéntica en memoria de un archivo de
disco
El mapeo de archivos elimina la necesidad de
programar la e/s directamente, facilitando la
programación.
Los principales problemas relacionados son:
Imposibilidad de conocer la longitud del archivo de salida, el que podría
superar a la memoria.
Dificultad para compartir los archivos mapeados evitando
inconsistencias, ya que las modificaciones hechas en las páginas no se
verán reflejadas en el disco hasta que dichas páginas sean eliminadas
de la memoria.
SISTEMAS OPERATIVOS II 17 UCENM
Directorios
Generalmente son utilizados por los S. O. para llevar un registro de los archivos
En muchos sistemas son a su vez también archivos.
Sistemas Jerárquicos de Directorios
El directorio contiene un conjunto de datos por cada archivo referenciado.
Una posibilidad es que el directorio contenga por cada archivo referenciado El
nombre.
Sus atributos.
Las direcciones en disco donde se almacenan los datos.
Otra posibilidad es que cada entrada del directorio contenga:
El nombre del archivo.
Un apuntador a otra estructura de datos donde se encuentran los
atributos y las direcciones en disco.
Al abrir un archivo el S. O.
Busca en su directorio el nombre del archivo.
Extrae los atributos y direcciones en disco.
Graba esta información en una tabla de memoria real.
Todas las referencias subsecuentes al archivo utilizarán la información
de la memoria principal.
SISTEMAS OPERATIVOS II 18 UCENM
El número y organización de directorios varía de sistema en sistema:
Directorio único: el sistema tiene un solo directorio con todos los
archivos de todos los usuarios.
Un directorio por usuario: el sistema habilita un solo directorio por cada
usuario .
Un árbol de directorios por usuario: el sistema permite que cada usuario
tenga tantos directorios como necesite, respetando una jerarquía
general
SISTEMAS OPERATIVOS II 19 UCENM
SISTEMAS OPERATIVOS II 20 UCENM
Nombre de las Rutas de Acceso
Cuando el sistema de archivos está organizado como un árbol de directorios se
necesita una forma de determinar los nombres de los archivos.
Los principales métodos para nombres de los archivos son:
Ruta de Acceso Absoluta:
o Cada archivo tiene una ruta de acceso absoluta.
o Consta de la ruta de acceso desde el directorio raíz hasta el
archivo.
o Los componentes de la ruta de acceso se separan mediante
algún carácter llamado “separador”.
Ruta de Acceso Relativa:
o Se utiliza junto con el concepto de directorio de trabajo o
directorio activo.
o Todos los nombres que no comiencen en el directorio raíz se
toman en relación con el directorio de trabajo.
o El nombre absoluto de la ruta de acceso siempre funciona, sin
importar cual sea el directorio de trabajo.
SISTEMAS OPERATIVOS II 21 UCENM
Operaciones con Directorios
Las llamadas al sistema permitidas para el manejo de los directorios tienen
variación de sistema a sistema.
Las más comunes son las siguientes:
Créate (crear): se crea un directorio vacío.
Delete (eliminar): se elimina un directorio, que debe estar vacío.
Opendir (abrir directorio): se pueden leer los directorios:
o Antes de poder leer un directorio, éste debe ser abierto.
Closedir (cerrar directorio): cuando se ha leído un directorio, éste debe
ser cerrado para liberar el espacio correspondiente de la tabla interna.
Readdir (leer directorio): regresa la siguiente entrada en un directorio
abierto, sin importar el tipo de estructura de directorios que se utilice.
Rename (cambiar de nombre): cambia el nombre de un directorio de
manera similar al cambio para archivos.
Link (ligar): es una técnica que permite que un archivo aparezca en más
de un directorio:
o Especifica un archivo existente y el nombre de una ruta de
acceso.
o Crea un enlace del archivo ya existente con el nombre
especificado en la ruta de acceso.
Unlink (desligar): se elimina una entrada del directorio:
o Si el archivo que se desea desligar aparece solo en un directorio
(el caso normal):
Se elimina del sistema de archivos.
o Si el archivo que se desea desligar, está presente en varios
directorios:
Solo se elimina la ruta de acceso especificada.
Las demás rutas permanecen.
SISTEMAS OPERATIVOS II 22 UCENM
Implantación de Archivos
El aspecto clave de la implantación del almacenamiento de archivos es el
registro de los bloques asociados a cada archivo.
Algunos de los métodos utilizados son los siguientes:
Asignación contigua o adyacente:
Los archivos son asignados a áreas contiguas de almacenamiento
secundario.
Las principales ventajas son:
Facilidad de implantación, ya que solo se precisa el número del bloque
de inicio para localizar un archivo.
Rendimiento excelente respecto de la e/s.
Los principales defectos son:
Se debe conocer el tamaño máximo del archivo al crearlo.
Produce una gran fragmentación de los discos.
Asignación no contigua:
Son esquemas de almacenamiento más dinámicos, destacándose los
siguientes:
Asignación encadenada orientada hacia el sector:
El disco se considera compuesto de sectores individuales.
Los archivos constan de varios sectores que pueden estar dispersos por
todo el disco.
SISTEMAS OPERATIVOS II 23 UCENM
Los sectores que pertenecen a un archivo común contienen apuntadores de
uno a otro formando una “lista encadenada”.
Una “lista de espacio libre” contiene entradas para todos los sectores libres del
disco.
Las ampliaciones o reducciones en el tamaño de los archivos se resuelven
actualizando la “lista de espacio libre” y no hay necesidad de condensación.
Las principales desventajas son:
Debido a la posible dispersión en el disco, la recuperación de registros
lógicamente contiguos puede significar largas búsquedas.
El mantenimiento de la estructura de “listas encadenadas” significa una
sobrecarga en tiempo de ejecución.
Los apuntadores de la estructura de lista consumen espacio en disco.
Asignación por bloques:
Es más eficiente y reduce la sobrecarga en ejecución.
Es una mezcla de los métodos de asignación contigua y no contigua.
Se asignan bloques de sectores contiguos en vez de sectores individuales.
El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques
libres lo más próximos posible a los bloques del archivo existentes.
Las formas más comunes de implementar la asignación por bloques son:
Encadenamiento de bloques.
Encadenamiento de bloques de índice.
Transformación de archivos orientada hacia
bloques.
SISTEMAS OPERATIVOS II 24 UCENM
Encadenamiento de bloques o lista ligada:
Las entradas en el directorio de usuarios apuntan al primer bloque de cada
archivo.
Cada uno de los bloques de longitud fija que forman un archivo contiene dos
partes:
Un bloque de datos.
Un apuntador al bloque siguiente.
Cada bloque contiene varios sectores.
Frecuentemente el tamaño de un bloque se corresponde con el de una pista
completa del disco.
Localizar un registro determinado requiere:
Buscar en la cadena de bloques hasta encontrar el
bloque apropiado.
Buscar en el bloque hasta encontrar el registro.
El examen de la cadena desde el principio puede ser lento ya que debe
realizarse de bloque en bloque, y pueden estar dispersos por todo el disco.
La inserción y el retiro son inmediatos, dado que se deben modificar los
apuntadores del bloque precedente.
Se pueden usar “listas de encadenamiento doble”, hacia adelante y hacia atrás,
con lo que se facilita la búsqueda
(Ver figura 4.4)
SISTEMAS OPERATIVOS II 25 UCENM
SISTEMAS OPERATIVOS II 26 UCENM
Encadenamiento de bloques de índices:
Los apuntadores son colocados en varios bloques de índices separados:
Cada bloque de índices contiene un número fijo de elementos.
Cada entrada contiene un identificador de registros y un apuntador a ese
registro.
Si es necesario utilizar más de un bloque de índices para describir un archivo,
se encadena una serie de bloques de índices.
La gran ventaja es que la búsqueda puede realizarse en los
propios bloques de índices.
Los bloques de índices pueden mantenerse juntos en el
almacenamiento secundario para acortar la búsqueda, pero para
mejor performance podrían mantenerse en el almacenamiento
primario.
La principal desventaja es que las inserciones pueden requerir la
reconstrucción completa de los bloques de índices:
Una posibilidad es dejar vacía una parte de los bloques de índices
para facilitar inserciones futuras y retardar las reconstrucciones.
Es suficiente que el dato del directorio contenga el número de bloque inicial
para localizar todos los bloques restantes, sin importar el tamaño del archivo
(ver Figura 4.5)
SISTEMAS OPERATIVOS II 27 UCENM
SISTEMAS OPERATIVOS II 28 UCENM
Transformación de archivos orientada hacia
bloques:
Se utilizan números de bloques en vez de apuntadores.
Los números de bloques se convierten fácilmente a direcciones
de bloques gracias a la geometría del disco.
Se conserva un mapa del archivo, conteniendo una entrada para
cada bloque del disco.
Las entradas en el directorio del usuario apuntan a la primera
entrada al mapa del archivo para cada archivo.
Cada entrada al mapa del archivo contiene el número del bloque
siguiente de ese archivo.
La entrada al mapa del archivo correspondiente a la última
entrada de un archivo determinado se ajusta a algún valor
“centinela” (“nil”) para indicar que se alcanzó el último bloque de
un archivo.
El sistema puede mantener una lista de bloques libres.
La principal ventaja es que las cercanías físicas del disco se
reflejan en el mapa del archivo
(ver Figura 4.6)
SISTEMAS OPERATIVOS II 29 UCENM
SISTEMAS OPERATIVOS II 30 UCENM
Nodos-i (nodos índices):
Se asocia a cada archivo una pequeña tabla, llamada nodo-i (nodo índice):
Contiene los atributos y direcciones en disco de los
bloques del archivo.
Se traslada del disco a la memoria principal al abrir
el archivo.
En rigor, almacena solo las primeras direcciones en
disco:
o Si el archivo es pequeño, toda la información está
en el nodo-i.
Si el archivo es grande, una de las direcciones en el nodo-i es la dirección de
un bloque en el disco llamado bloque simplemente indirecto:
Contiene las direcciones en disco adicionales.
Si resulta insuficiente, otra dirección en el nodo-i, el
bloque doblemente indirecto, contiene la dirección
de un bloque que presenta una lista de los bloques
simplemente indirectos:
Cada bloque simplemente indirecto apunta a un
grupo de bloques de datos.
De ser necesario se pueden utilizar bloques
triplemente indirectos (ver Figura 4.7).
SISTEMAS OPERATIVOS II 31 UCENM
SISTEMAS OPERATIVOS II 32 UCENM
Implantación de Directorios
Para abrir un archivo el S. O. utiliza información del directorio:
El directorio contiene la información necesaria para encontrar los
bloques en el disco.
El tipo de información varía según el sistema.
La principal función del sistema de directorios es asociar el nombre del archivo
con la información necesaria para localizar los datos.
Un aspecto íntimamente ligado con esto es la posición de almacenamiento de
los atributos:
Una posibilidad es almacenarlos en forma directa dentro del dato del
directorio.
Otra posibilidad es almacenar los atributos en el nodo-i en vez de
utilizar la entrada del directorio.
SISTEMAS OPERATIVOS II 33 UCENM
Archivos Compartidos
Frecuentemente conviene que los archivos
compartidos aparezcan simultáneamente en
distintos directorios de distintos usuarios. (Pueden
ser usados por varios usuarios)
El propio sistema de archivos es una gráfica dirigida
acíclica en vez de un árbol La conexión entre un
directorio y un archivo de otro director io al cual comparten se denomina
enlace.
Si los directorios realmente contienen direcciones en disco:
Se debe tener una copia de las direcciones en disco en el directorio que
accede al archivo compartido al enlazar el archivo.
Se debe evitar que los cambios hechos por un usuario a través de un
directorio no sean visibles por los demás usuarios, para lo que se
consideraran dos soluciones posibles.
Primer solución:
Los bloques del disco no se enlistan en los directorios, sino en una
pequeña estructura de datos asociada al propio archivo.
Los directorios apuntarían solo a esa pequeña estructura de datos, que
podría ser el nodo-i.
Segunda solución:
El enlace se produce haciendo que el sistema cree un nuevo archivo de
tipo “link”.
El archivo “link”:
o Ingresa al directorio del usuario que accede a un archivo de otro
directorio y usuario.
SISTEMAS OPERATIVOS II 34 UCENM
o Solo contiene el nombre de la ruta de acceso del archivo al cual
se enlaza.
Este criterio se denomina enlace simbólico.
Desventajas de la primer solución:
La creación de un enlace:
o No modifica la propiedad respecto de un archivo.
o Aumenta el contador de enlaces del nodo-i:
El sistema sabe el número de entradas de directorio que
apuntan en cierto momento al archivo.
Si el propietario inicial del archivo intenta eliminarlo, surge un
problema para el sistema:
o Si elimina el archivo y limpia el nodo-i, el directorio que enlazo al
archivo tendrá una entrada que apunta a un nodo-i no válido.
o Si el nodo-i se reasigna a otro archivo el enlace apuntará al
archivo incorrecto.
o El sistema:
Puede ver por medio del contador de enlaces en el nodo-i
que el archivo sigue utilizándose.
No puede localizar todas las entradas de directorio
asociadas a ese archivo para eliminarlas.
La solución podría ser:
o Eliminar la entrada del directorio inicialmente propietario del
archivo.
o Dejar intacto el nodo-i:
Se daría el caso que el directorio que posee el enlace es el
único que posee una entrada de directorio para un archivo
de otro directorio, para el cual dicho archivo ya no existe.
SISTEMAS OPERATIVOS II 35 UCENM
Esto no ocurre con los enlaces simbólicos ya que solo el
propietario verdadero tiene un apuntador al nodo-i:
Los usuarios enlazados al archivo solo tienen
nombres de rutas de acceso y no apuntadores a
nodo-i.
Cuando el propietario elimina un archivo, este se
destruye.
Desventajas de la segunda solución:
El principal problema es su costo excesivo, especialmente en accesos a
disco, puesto que se debe leer el archivo que contiene la ruta de acceso,
analizarla y seguirla componente a componente hasta alcanzar el nodo-i.
Se precisa un nodo-i adicional por cada enlace simbólico y un bloque
adicional en disco para almacenar la ruta de acceso.
Los archivos pueden tener dos o más rutas de acceso, debido a lo cual,
en búsquedas genéricas se podría encontrar el mismo archivo por
distintas rutas y tratárselo como si fueran archivos distintos.
Los enlaces simbólicos tienen la ventaja de que se pueden utilizar para
enlazar archivos en otras máquinas, en cualquier parte del mundo; se
debe proporcionar solo la dirección de la red de la máquina donde reside
el archivo y su ruta de acceso en esa máquina.
SISTEMAS OPERATIVOS II 36 UCENM
CUESTIONARIO
1.- ¿Que es un sistema de archivos e indique sus propiedades?
2.- ¿Cuales son las básicas operaciones de los archivos?
3.- ¿Como está compuesta la estructura de archivos de ejemplo?
4.- Explique la diferencia entre operaciones básicas y complejas de un archivo
de ejemplos
5.- Indique los objetivos de un Sistema de Manejo de Archivos:
6.- Explique los tipos de archivos
7.- ¿Que tipos de acceso que existen?
8.- Indique 5 principales atributos de un archivo
SISTEMAS OPERATIVOS II 37 UCENM
9.- ¿Cuales son tipos de archivos mapeados en memoria?
10.- ¿Qué son Sistemas Jerárquicos de Directorios y propiedades?
11.- ¿Cuáles son los tipos de rutas de acceso existen?
12.- Enumere 5 propiedades de los Directorios
13.- Explique que comprendió por archivos compartido
14.- ¿Que comprendió sobre sistemas de archivos?
SISTEMAS OPERATIVOS II 38 UCENM
ALMACENAMIENTO SECUNDARIO
Objetivos del capítulo II
1. Comprender y analizar el concepto de Almacenamiento
………..Secundario
2. Características almacenamiento secundario
3. Tipo de almacenamiento secundario
4. Tipos de unidades almacenamiento secundario
SISTEMAS OPERATIVOS II 39 UCENM
Introducción almacenamiento secundario
El procesador es capaz de realizar a gran rapidez operaciones sobre los
datos almacenados en la memoria la cual es volátil y tiene una
capacidad de almacenamiento insuficiente para guardar todos los datos,
con lo cual, los ordenadores necesitan disponer de alguna forma de
almacenamiento permanente y masivo.
Se conoce como almacenamiento secundario a los medios de
almacenamiento que están fuera del almacenamiento primario. Las
cintas magnéticas, los paquetes de discos, los discos flexibles y los
discos de almacenamiento óptico son los ejemplos de medios de
almacenamiento secundario. Son más económicos que la RAM y no
requieren el suministro continuo de energía para conservar la
información almacenada.
Sin embargo cabe recalcar que el acceso a la información del
almacenamiento secundario es más lento que el acceso a la memoria
RAM. Por ejemplo para ciertos equipos recuperar un solo carácter de la
memoria de una PC toma alrededor de 150 ns., es decir 150
millonésimas de segundo mientras que para el tiempo medio para
recuperar dicho carácter en el disco de la PC es un poco mayo a 75 ms.,
es decir 75 milésimas de segundo.
Los datos en el almacenamiento secundario se reúnen en archivos, los
cuales se definen como colecciones de información relacionada. La
existencia de los archivos se debe a la existencia del almacenamiento
secundario, si la información se mantuviera en RAM no recibirían dicho
nombre.
Introducción
SISTEMAS OPERATIVOS II 40 UCENM
Tipos de memoria en almacenamiento secundario
El almacenamiento secundario (memoria secundaria, memoria auxiliar o
memoria externa)no es el conjunto de dispositivos (aparatos) y medios
(soportes) de almacenamiento, que conforman el subsistema de memoria de
una computadora, junto a la memoria principal. No deben confundirse las
"unidades o dispositivos de almacenamiento" con los "medios o soportes de
almacenamiento", pues los primeros son los aparatos que leen o escriben los
datos almacenados en los soportes.
La memoria secundaria es un tipo de almacenamiento masivo y permanente
(no volátil), a diferencia de la memoria RAM que es volátil; pero posee mayor
capacidad de memoria que la memoria principal, aunque es más lenta que
ésta.
El proceso de transferencia de datos a un equipo de cómputo se le llama
"procedimiento de lectura". El proceso de transferencia de datos desde la
computadora hacia el almacenamiento se denomina "procedimiento de
escritura".
En la actualidad para almacenar información se usan principalmente tres
'tecnologías':
1. Magnética (ej. disco duro, disquete, cintas magnéticas);
2. Óptica (ej. CD, DVD, etc.)
1. Algunos dispositivos combinan ambas tecnologías, es decir, son
dispositivos de almacenamiento híbridos, por ej., discos Zip.
3. Memoria Flash (Tarjetas de Memorias Flash y Unidades de Estado
sólido SSD)
SISTEMAS OPERATIVOS II 41 UCENM
Características del almacenamiento secundario
Capacidad de almacenamiento grande.
No se pierde información a falta de alimentación.
Altas velocidades de transferencia de información.
Mismo formato de almacenamiento que en memoria principal.
Siempre es independiente del CPU y de la memoria primaria. Debido a
esto, los dispositivos de almacenamiento secundario, también son
conocidos como, Dispositivos de Almacenamiento Externo.
Tipos de almacenamiento
Las dos principales categorías de tecnologías de almacenamiento que se
utilizan en la actualidad son el almacenamiento magnético y el almacenamiento
óptico. A pesar de que la mayoría de los dispositivos y medios de
almacenamiento emplean una tecnología o la otra, algunos utilizan ambas.
Una tercer categoría de almacenamiento (almacenamiento de estado sólido) se
utiliza con mayor frecuencia en los sistemas de computación, pero es más
común en cámaras digitales y reproductores multimedia.
En función de la tecnología utilizada por los dispositivos y medios (soportes), el
almacenamiento se clasifica en:
Almacenamiento magnético.
Almacenamiento óptico.
Almacenamiento magneto-óptico (híbrido, Disco magneto-ópticos)
Almacenamiento electrónico o de estado sólido (Memoria Flash)
SISTEMAS OPERATIVOS II 42 UCENM
Almacenamiento magnético
Es una técnica que consiste en la aplicación de campos magnéticos a ciertos
materiales capaces de reaccionar frente a esta influencia y orientarse en unas
determinadas posiciones manteniéndolas hasta después de dejar de aplicar el
campo magnético. Ejemplo: disco duro, cinta magnética.
Almacenamiento óptico
En los discos ópticos la información se guarda de una forma secuencial en una
espira que comienza en el centro del disco. Además de la capacidad, estos
discos presentan ventajas como la fiabilidad, resistencia a los arañazos, la
suciedad y a los efectos de los campos magnéticos.
Ejemplos:
CD-ROM Discos de solo lectura.
CD-R Discos de escritura y múltiples lecturas.
CD-RW Discos de múltiples escrituras y lecturas.
DVD+/-R Discos de capacidad de 4.5GB, hasta 9.4GB, de escritura y
múltiples lecturas.
DVD+/-RW Discos de capacidad de 4.5GB, hasta 9.4GB, de múltiples
escritura y múltiples lecturas.
Blu Ray Tecnología de disco de alta densidad, desarrollada por Sony.
Ganó la contienda, por ser el nuevo estándar contra su competidor el
HD-DVD (DVD de Alta Definición). Su superioridad se debe a que hace
uso de un laser con una longitud de onda "Azul", en vez de "Roja",
tecnología que ha demostrado ser mucho más rápida y eficiente que la
implementada por el DVD de alta definición.
SISTEMAS OPERATIVOS II 43 UCENM
Dispositivos (Unidades) y soportes (medios) de almacenamiento:
Dispositivos o Unidades Soportes o Medios
Disquetera o Unidad de Discos
Ya no utilizable
Flexibles (Floppy Disc Drive, FDD)
Unidad de Disco Rígido (Hard Disc
Discos Rígidos o Discos Duros
Drive, HDD)
Unidad de Cintas Magnéticas (Tape Cintas magnéticas de Audio, Video
Drive) (Videocasete) o Datos
Lectora o Grabadora de Discos CD (CD-ROM, CD-R, CD-RW), DVD
Ópticos (DO) o Unidad de DO (DVD±R, DVD±RW), Blu-ray
Lector de tarjetas de memoria Tarjetas de Memorias Flash
Unidades Flash Memorias USB
Disco duro
Disco Duro
Interior de un disco duro; se aprecian dos platos con sus respectivos
cabezales.
Conectado a:
controlador de disco; en los actuales ordenadores personales, suele estar
integrado en la placa madre mediante uno de estos sistemas
o Interfaz IDE / PATA
SISTEMAS OPERATIVOS II 44 UCENM
o Interfaz SATA
o Interfaz SAS
o Interfaz SCSI (popular en servidores)
o Interfaz FC (exclusivamente en servidores)
o Interfaz USB
NAS mediante redes de cable / inalámbricas
Fabricantes comunes:
Western Digital
Seagate
Samsung
Hitachi
Fujitsu
En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD)
es un dispositivo de almacenamiento de datos no volátil que emplea un sistema
de grabación magnética para almacenar datos digitales. Se compone de uno o
más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad
dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus
caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada
lámina de aire generada por la rotación de los discos.
El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los
discos duros han disminuido su precio al mismo tiempo que han multiplicado su
capacidad, siendo la principal opción de almacenamiento secundario para PC
desde su aparición en los años 60.1 Los discos duros han mantenido su
posición dominante gracias a los constantes incrementos en la densidad de
grabación, que se ha mantenido a la par de las necesidades de
almacenamiento secundario.1
Los tamaños también han variado mucho, desde los primeros discos IBM hasta
los formatos estandarizados actualmente: 3,5" los modelos para PCs y
SISTEMAS OPERATIVOS II 45 UCENM
servidores, 2,5" los modelos para dispositivos portátiles. Todos se comunican
con la computadora a través del controlador de disco, empleando una interfaz
estandarizado. Los más comunes hoy día son IDE (también llamado ATA o
PATA), SCSI (generalmente usado en servidores y estaciones de trabajo),
Serial ATA y FC (empleado exclusivamente en servidores).
Para poder utilizar un disco duro, un sistema
operativo debe aplicar un formato de bajo nivel
que defina una o más particiones. La operación
de formateo requiere el uso de una fracción del
espacio disponible en el disco, que dependerá
del formato empleado. Además, los fabricantes
de discos duros, SSD y tarjetas flash miden la
capacidad de los mismos usando prefijos SI, que
emplean múltiplos de potencias de 1000 según la
normativa IEC, en lugar de los prefijos binarios clásicos de la IEEE, que
emplean múltiplos de potencias de 1024, y son los usados mayoritariamente
por los sistemas operativos. Esto provoca que en algunos sistemas operativos
sea representado como múltiplos 1024 o como 1000, y por tanto existan ligeros
errores, por ejemplo un Disco duro de 500 GB, en algunos sistemas operativos
sea representado como 465 GiB (Según la IEC Gibibyte, o Gigabyte binario,
que son 1024 Mebibytes) y en otros como 465 GB.
Existe otro tipo de almacenamiento que recibe el nombre de Unidades de
estado sólido; aunque tienen el mismo uso y emplean las mismas interfaces, no
están formadas por discos mecánicos, sino por memorias de circuitos
integrados para almacenar la información.
El uso de esta clase de dispositivos anteriormente se limitaba a las
supercomputadoras, por su elevado precio, aunque hoy en día ya son
muchísimo más asequibles para el mercado doméstico.2
SISTEMAS OPERATIVOS II 46 UCENM
Estructura física
Componentes de un disco duro. De
izquierda a derecha, fila superior: tapa,
carcasa, plato, eje; fila inferior: espuma
aislante, circuito impreso de control,
cabezal de lectura / escritura, actuador e
imán, tornillos.
Interior de un disco duro; se aprecia la
superficie de un plato y el cabezal de
lectura/escritura retraído, a la izquierda.
Dentro de un disco duro hay uno o varios platos (entre 2 y 4 normalmente,
aunque hay hasta de 6 ó 7 platos), que son discos (de aluminio o cristal)
concéntricos y que giran todos a la vez.
El cabezal (dispositivo de lectura y escritura) es un conjunto de brazos
alineados verticalmente que se mueven hacia dentro o fuera según convenga,
todos a la vez. En la punta de dichos brazos están las cabezas de
lectura/escritura, que gracias al movimiento del cabezal pueden leer tanto
zonas interiores como exteriores del disco.
Cada plato posee dos caras, y es necesaria una cabeza de lectura/escritura
para cada cara. Si se observa el esquema Cilindro-Cabeza-Sector de más
abajo, a primera vista se ven 4 brazos, uno para cada plato.
En realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para
leer la cara superior del plato, y otra para leer la cara inferior. Por tanto, hay 8
cabezas para leer 4 platos, aunque por cuestiones comerciales, no siempre se
usan todas las caras de los discos y existen discos duros con un número impar
de cabezas, o con cabezas deshabilitadas.
SISTEMAS OPERATIVOS II 47 UCENM
Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy
cerca (hasta a 3 nanómetros), debido a una finísima película de aire que se
forma entre éstas y los platos cuando éstos giran (algunos discos incluyen un
sistema que impide que los cabezales pasen por encima de los platos hasta
que alcancen una velocidad de giro que garantice la formación de esta
película).
Si alguna de las cabezas llega a tocar una superficie de un plato, causaría
muchos daños en él, rayándolo gravemente, debido a lo rápido que giran los
platos (uno de 7.200 revoluciones por minuto se mueve a 129 km/h en el borde
de un disco de 3,5 pulgadas).
Direccionamiento
Cilindro, Cabeza y Sector
Pista (A), Sector (B), Sector de una pista (C), Clúster (D)
Hay varios conceptos para referirse a zonas del disco:
Plato: cada uno de los discos que hay dentro del disco duro.
Cara: cada uno de los dos lados de un plato.
Cabeza: número de cabezales.
SISTEMAS OPERATIVOS II 48 UCENM
Pistas: una circunferencia dentro de una cara; la pista 0 está en el borde
exterior.
Cilindro: conjunto de varias pistas; son todas las circunferencias que
están alineadas verticalmente (una de cada cara).
Sector : cada una de las divisiones de una pista. El tamaño del sector no
es fijo, siendo el estándar actual 512 bytes, aunque próximamente serán
4 KiB. Antiguamente el número de sectores por pista era fijo, lo cual
desaprovechaba el espacio significativamente, ya que en las pistas
exteriores pueden almacenarse más sectores que en las interiores. Así,
apareció la tecnología ZBR (grabación de bits por zonas) que aumenta
el número de sectores en las pistas exteriores, y utiliza más
eficientemente el disco duro.
El primer sistema de direccionamiento que se usó fue el CHS (cilindro-cabeza-
sector), ya que con estos tres valores se puede situar un dato cualquiera del
disco. Más adelante se creó otro sistema más sencillo: LBA (direccionamiento
lógico de bloques), que consiste en dividir el disco entero en sectores y asignar
a cada uno un único número. Éste es el que actualmente se usa.
Tipos de conexión
Si hablamos de disco duro podemos citar los distintos tipos de conexión que
poseen los mismos con la placa base, es decir pueden ser SATA, IDE, SCSI o
SAS:
IDE: Integrated Device Electronics ("Dispositivo con electrónica
integrada") o ATA (Advanced Technology Attachment), controla los
dispositivos de almacenamiento masivo de datos, como los discos duros
y ATAPI (Advanced Technology Attachment Packet Interface) Hasta
aproximadamente el 2004, el estándar principal por su versatilidad y
asequibilidad. Son planos, anchos y alargados.
SCSI: Son interfaces preparadas para discos duros de gran capacidad
de almacenamiento y velocidad de rotación. Se presentan bajo tres
SISTEMAS OPERATIVOS II 49 UCENM
especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast
SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de
acceso puede llegar a 7 milisegundos y su velocidad de transmisión
secuencial de información puede alcanzar teóricamente los 5 Mbps en
los discos SCSI Estándares, los 10 Mbps en los discos SCSI Rápidos y
los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2). Un
controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7
periféricos SCSI) con conexión tipo margarita (daisy-chain). A diferencia
de los discos IDE, pueden trabajar asincrónicamente con relación al
microprocesador, lo que posibilita una mayor velocidad de transferencia.
SATA (Serial ATA): El más novedoso de los estándares de conexión,
utiliza un bus serie para la transmisión de datos. Notablemente más
rápido y eficiente que IDE. Existen tres versiones, SATA 1 con velocidad
de transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de
hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3
de hasta 600 MB/s el cual se está empezando a hacer hueco en el
mercado. Físicamente es mucho más pequeño y cómodo que los IDE,
además de permitir conexión en caliente.
SAS (Serial Attached SCSI): Interfaz de transferencia de datos en serie,
sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para
interaccionar con los dispositivos SAS. Aumenta la velocidad y permite
la conexión y desconexión en caliente. Una de las principales
características es que aumenta la velocidad de transferencia al
aumentar el número de dispositivos conectados, es decir, puede
gestionar una tasa de transferencia constante para cada dispositivo
conectado, además de terminar con la limitación de 16 dispositivos
existente en SCSI, es por ello que se vaticina que la tecnología SAS irá
reemplazando a su predecesora SCSI. Además, el conector es el mismo
que en la interfaz SATA y permite utilizar estos discos duros, para
aplicaciones con menos necesidad de velocidad, ahorrando costes. Por
lo tanto, las unidades SATA pueden ser utilizadas por controladoras SAS
pero no a la inversa, una controladora SATA no reconoce discos SAS.
SISTEMAS OPERATIVOS II 50 UCENM
Factor de forma
El más temprano "factor de forma" de los discos duros, heredó sus
dimensiones de las disqueteras. Pueden ser montados en los mismos chasis y
así los discos duros con factor de forma, pasaron a llamarse coloquialmente
tipos FDD "floppy-disk drives" (en inglés).
La compatibilidad del "factor de forma" continua siendo de 3½ pulgadas (8,89
cm) incluso después de haber sacado otros tipos de disquetes con unas
dimensiones más pequeñas.
8 pulgadas: 241,3×117,5×362 mm (9,5×4,624×14,25 pulgadas).
En 1979, Shugart Associates sacó el primer factor de forma
compatible con los disco duros, SA1000, teniendo las mismas
dimensiones y siendo compatible con la interfaz de 8 pulgadas de las
disqueteras. Había dos versiones disponibles, la de la misma altura y
la de la mitad (58,7mm).
5,25 pulgadas: 146,1×41,4×203 mm (5,75×1,63×8 pulgadas). Este
factor de forma es el primero usado por los discos duros de Seagate
en 1980 con el mismo tamaño y altura máxima de los FDD de 5¼
pulgadas, por ejemplo: 82,5 mm máximo.
Éste es dos veces tan alto como el factor de 8 pulgadas, que
comúnmente se usa hoy; por ejemplo: 41,4 mm (1,64 pulgadas). La
mayoría de los modelos de unidades ópticas (DVD/CD) de 120 mm
usan el tamaño del factor de forma de media altura de 5¼, pero
también para discos duros. El modelo Quantum Bigfoot es el último
que se usó a finales de los 90'.
3,5 pulgadas: 101,6×25,4×146 mm (4×1×5.75 pulgadas).
Este factor de forma es el primero usado por los discos duros de
Rodine que tienen el mismo tamaño que las disqueteras de 3½, 41,4
mm de altura. Hoy ha sido en gran parte remplazado por la línea
"slim" de 25,4mm (1 pulgada), o "low-profile" que es usado en la
mayoría de los discos duros.
SISTEMAS OPERATIVOS II 51 UCENM
2,5 pulgadas: 69,85×9,5-15×100 mm (2,75×0,374-0,59×3,945
pulgadas).
Este factor de forma se introdujo por PrairieTek en 1988 y no se
corresponde con el tamaño de las lectoras de disquete. Este es
frecuentemente usado por los discos duros de los equipos móviles
(portátiles, reproductores de música, etc...) y en 2008 fue
reemplazado por unidades de 3,5 pulgadas de la clase
multiplataforma. Hoy en día la dominante de este factor de forma son
las unidades para portátiles de 9,5 mm, pero las unidades de mayor
capacidad tienen una altura de 12,5 mm.
1,8 pulgadas: 54×8×71 mm.
Este factor de forma se introdujo por Integral Peripherals en 1993 y
se involucró con ATA-7 LIF con las dimensiones indicadas y su uso
se incrementa en reproductores de audio digital y su subnotebook. La
variante original posee de 2GB a 5GB y cabe en una ranura de
expansión de tarjeta de ordenador personal. Son usados
normalmente en iPods y discos duros basados en MP3.
1 pulgadas: 42,8×5×36,4 mm.
Este factor de forma se introdujo en 1999 por IBM y Microdrive, apto
para los slots tipo 2 de compact flash, Samsung llama al mismo
factor como 1,3 pulgadas.
0,85 pulgadas: 24×5×32 mm.
Toshiba anunció este factor de forma el 8 de enero de 2004 para
usarse en móviles y aplicaciones similares, incluyendo SD/MMC slot
compatible con disco duro optimizado para vídeo y almacenamiento
para micromóviles de 4G. Toshiba actualmente vende versiones de
4GB (MK4001MTD) y 8GB (MK8003MTD) 5 y tienen el Record
Guinness del disco duro más pequeño.
Los principales fabricantes suspendieron la investigación de nuevos productos
para 1 pulgada (1,3 pulgadas) y 0,85 pulgadas en 2007, debido a la caída de
precios de las memorias flash, aunque Samsung introdujo en el 2008 con el
SpidPoint A1 otra unidad de 1,3 pulgadas.
SISTEMAS OPERATIVOS II 52 UCENM
El nombre de "pulgada" para los factores de forma normalmente no identifica
ningún producto actual (son especificadas en milímetros para los factores de
forma más recientes), pero estos indican el tamaño relativo del disco, para
interés de la continuidad histórica.
Estructura lógica
Dentro del disco se encuentran:
El Master Boot Record (en el sector de arranque), que contiene la tabla
de particiones.
Las particiones, necesarias para poder colocar los sistemas de archivos.
Integridad
Debido a la distancia extremadamente pequeña entre los cabezales y la
superficie del disco, cualquier contaminación de los cabezales de
lectura/escritura o las fuentes puede dar lugar a un accidente en los cabezales,
un fallo del disco en el que el cabezal raya la superficie de la fuente, a menudo
moliendo la fina película magnética y causando la pérdida de datos. Estos
accidentes pueden ser causados por un fallo electrónico, un repentino corte en
el suministro eléctrico, golpes físicos, el desgaste, la corrosión o debido a que
los cabezales o las fuentes sean de pobre fabricación.
Cabezal del disco duro
SISTEMAS OPERATIVOS II 53 UCENM
El eje del sistema del disco duro depende
de la presión del aire dentro del recinto
para sostener los cabezales y su correcta
altura mientras el disco gira. Un disco duro
requiere un cierto rango de presiones de
aire para funcionar correctamente.
La conexión al entorno exterior y la presión
se produce a través de un pequeño agujero
en el recinto (cerca de 0,5 mm de diámetro)
normalmente con un filtro en su interior
(filtro de respiración, ver abajo). Si la
presión del aire es demasiado baja, entonces no hay suficiente impulso para el
cabezal, que se acerca demasiado al disco, y se da el riesgo de fallos y
pérdidas de datos. Son necesarios discos fabricados especialmente para
operaciones de gran altitud, sobre 3.000 m. Hay que tener en cuenta que los
aviones modernos tienen una cabina presurizada cuya presión interior equivale
normalmente a una altitud de 2.600 m como máximo.
Por lo tanto los discos duros ordinarios se pueden usar de manera segura en
los vuelos. Los discos modernos incluyen sensores de temperatura y se ajustan
a las condiciones del entorno. Los agujeros de ventilación se pueden ver en
todos los discos (normalmente tienen una pegatina a su lado que advierte al
usuario de no cubrir el agujero. El aire dentro del disco operativo está en
constante movimiento siendo barrido por la fricción del plato. Este aire pasa a
través de un filtro de recirculación interna para quitar cualquier contaminante
que se hubiera quedado de su fabricación, alguna partícula o componente
químico que de alguna forma hubiera entrado en el recinto, y cualquier
partícula generada en una operación normal. Una humedad muy alta durante
un periodo largo puede corroer los cabezales y los platos.
SISTEMAS OPERATIVOS II 54 UCENM
Para los cabezales resistentes al magnetismo grandes (GMR) en particular, un
incidente minoritario debido a la contaminación (que no se disipa la superficie
magnética del disco) llega a dar lugar a un sobrecalentamiento temporal en el
cabezal, debido a la fricción con la superficie del disco, y puede hacer que los
datos no se puedan leer durante un periodo corto de tiempo hasta que la
temperatura del cabezal se estabilice (también conocido como “aspereza
térmica), un problema que en parte puede ser tratado con el filtro electrónico
apropiado de la señal de lectura).
Los componentes electrónicos del disco duro controlan el movimiento del
accionador y la rotación del disco, y realiza lecturas y escrituras necesitadas
por el controlador de disco. El firmware de los discos modernos es capaz de
programar lecturas y escrituras de forma eficiente en la superficie de los discos
y de reasignar sectores que hayan fallado.
Funcionamiento mecánico
Un disco duro suele tener:
Platos en donde se graban los datos.
Cabezal de lectura/escritura.
Motor que hace girar los platos.
Electroimán que mueve el cabezal.
Circuito electrónico de control, que
incluye: interfaz con la computadora, memoria caché.
Bolsita desecante (gel de sílice) para evitar la humedad.
Caja, que ha de proteger de la suciedad, motivo por el cual suele traer
algún filtro de aire.
SISTEMAS OPERATIVOS II 55 UCENM
Historia
Antiguo disco duro de IBM (modelo 62PC, «Piccolo»), de 64,5 MB, fabricado en 1979
Al principio los discos duros eran extraíbles, sin embargo, hoy en día
típicamente vienen todos sellados (a excepción de un hueco de ventilación
para filtrar e igualar la presión del aire).
El primer disco duro, aparecido en 1956, fue el IBM 350 modelo 1, presentado
con la computadora Ramac I: pesaba una tonelada y su capacidad era de 5
MB. Más grande que una nevera actual, este disco duro trabajaba todavía con
válvulas de vacío y requería una consola separada para su manejo.
Su gran mérito consistía en el que el tiempo requerido para el acceso era
relativamente constante entre algunas posiciones de memoria, a diferencia de
las cintas magnéticas, donde para encontrar una información dada, era
necesario enrollar y desenrollar los carretes hasta encontrar el dato buscado,
teniendo muy diferentes tiempos de acceso para cada posición.
La tecnología inicial aplicada a los discos duros era relativamente simple.
Consistía en recubrir con material magnético un disco de metal que era
formateado en pistas concéntricas, que luego eran divididas en sectores. El
cabezal magnético codificaba información al magnetizar diminutas secciones
del disco duro, empleando un código binario de «ceros» y «unos». Los bits o
dígitos binarios así grabados pueden permanecer intactos años. Originalmente,
SISTEMAS OPERATIVOS II 56 UCENM
cada bit tenía una disposición horizontal en la superficie magnética del disco,
pero luego se descubrió cómo registrar la información de una manera más
compacta.
El mérito del francés Albert Fert y al alemán Peter Grünberg (ambos premio
Nobel de Física por sus contribuciones en el campo del almacenamiento
magnético) fue el descubrimiento del fenómeno conocido como
magnetorresistencia gigante, que permitió construir cabezales de lectura y
grabación más sensibles, y compactar más los bits en la superficie del disco
duro. De estos descubrimientos, realizados en forma independiente por estos
investigadores, se desprendió un crecimiento espectacular en la capacidad de
almacenamiento en los discos duros, que se elevó un 60% anual en la década
de 1990.
En 1992, los discos duros de 3,5 pulgadas alojaban 250 Megabytes, mientras
que 10 años después habían superado 40 Gigabytes (40000 Megabytes). En la
actualidad, ya contamos en el uso cotidiano con discos duros de más de 3
terabytes (TB), (3000000 Megabytes)
En 2005 los primeros teléfonos móviles que incluían discos duros fueron
presentados por Samsung y Nokia, aunque no tuvieron mucho éxito ya que las
memorias flash los acabaron desplazando, sobre todo por asuntos de
fragilidad.
Características de un disco duro
Las características que se deben tener en cuenta en un disco duro son:
Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse
en la pista y el sector deseado; es la suma del Tiempo medio de
búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia
media (situarse en el sector).
SISTEMAS OPERATIVOS II 57 UCENM
Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en
situarse en la pista deseada; es la mitad del tiempo empleado por la
aguja en ir desde la pista más periférica hasta la más central del disco.
Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o
escribir nueva información: Depende de la cantidad de información que
se quiere leer o escribir, el tamaño de bloque, el número de cabezales,
el tiempo por vuelta y la cantidad de sectores por pista.
Latencia media: Tiempo medio que tarda la aguja en situarse en el
sector deseado; es la mitad del tiempo empleado en una rotación
completa del disco.
Velocidad de rotación: Revoluciones por minuto de los platos. A mayor
velocidad de rotación, menor latencia media.
Tasa de transferencia: Velocidad a la que puede transferir la información
a la computadora una vez la aguja está
situada en la pista y sector correctos.
Puede ser velocidad sostenida o de pico.
Otras características son:
Caché de pista: Es una memoria tipo
Flash dentro del disco duro.
Interfaz: Medio de comunicación entre el
disco duro y la computadora. Puede ser
IDE/ATA, SCSI, SATA, USB, Firewire,
Serial Attached SCSI
Landz: Zona sobre las que aparcan las
cabezas una vez se apaga la
computadora.
Un Western Digital 3,5 pulgadas 250 GB SATA
HDD.
SISTEMAS OPERATIVOS II 58 UCENM
Recuperación de datos de discos duros estropeados
En casos en los que no es posible acceder a la información almacenada en el
disco duro, y no disponemos de copia de seguridad o no podemos acceder a
ella, existen empresas especializadas en la recuperación de la información de
discos duros dañados. Estas empresas reparan el medio con el fin de extraer
de él la información y después volcarla a otro medio en correcto estado de
funcionamiento.
Conceptos (investigue)
Unidad de estado sólido
Jumper (informática)
Partición de disco
Periférico
Disco dinámico
Fabricantes de discos duros
Western Digital. Al que pertenece Hitachi.
Seagate. Al que pertenecen Quantum Corp., Maxtor y recientemente
Samsung.
Toshiba. Al que pertenece Fujitsu.
ExcelStor.
TrekStor.
SISTEMAS OPERATIVOS II 59 UCENM
Cinta magnética
La cinta magnética es un tipo de
medio o soporte de almacenamiento
de información que se graba en
pistas sobre una banda plástica con
un material magnetizado,
generalmente óxido de hierro o algún
cromato. El tipo de información que
se puede almacenar en las cintas
magnéticas es variado, como vídeo,
audio y datos.
Hay diferentes tipos de cintas, tanto
en sus medidas físicas, como en su
constitución química, así como diferentes formatos de grabación,
especializados en el tipo de información que se quiere grabar.
Los dispositivos informáticos de almacenamiento masivo de datos de cinta
magnética son utilizados principalmente para respaldo de archivos y para el
proceso de información de tipo secuencial, como en la elaboración de nóminas
de las grandes organizaciones públicas y privadas. Al almacén donde se
guardan estos dispositivos se lo denomina cintoteca.
Su uso también se ha extendido para el almacenamiento analógico de música
(como el casete de audio) y para vídeo, como las cintas de VHS (véase cinta
de video).
La cinta magnética de audio dependiendo del equipo que la reproduce/graba
recibe distintos nombres:
Se llama cinta de bobina abierta si es de magnetófono.
Casete cuando es de formato compacto utilizada en pletina o walkman.
Cartucho cuando es utilizada por las cartucheras.
SISTEMAS OPERATIVOS II 60 UCENM
Origen de la Cinta Magnética
Los principios de la grabación magnética
fueron obra del inglés Oberlin Smith en 1878.1
El primer dispositivo de grabación magnética el
Telegráfono (Telegraphone),2 fue demostrado
y patentado por el inventor danés Valdemar
Poulsen en 1898.3 Poulsen hizo una grabación
magnética de su voz a lo largo de un alambre
de piano, con el fin de dejar un mensaje
grabado en la central telefónica cuando no se
encontraban a los usuarios en casa para la compañía dónde trabajaba como
técnico.
Invento de Valdemar Poulsen 1898 grabadora magnética de Cáble
(Telegraphone).
Poulsen después de haber patentado la aplicación en 1898 en Dinamarca,
sofisticó su invento, este se parecía al primer fonógrafo de Thomas Edison, a
partir de su descubrimiento se dedicó a desarrollar y a registrar a través de
patentes la demostración del principio de la grabación magnética en diferentes
países de Europa y en Estados Unidos. Presentó su invención en 38 naciones. 4
Poulsen siguió desarrollando el equipo después de haber colaborado para Mix
& Genest, Siemens & Halske (antecesor de la compañía Siemens) y logró crear
una compañía propia “Dansk Telegrafonfabrik” en dónde produjo un telegráfono
simple con discos que grababan 2 minutos y uno
más complicado de cinta de alambre que
grababa hasta 30 minutos.
SISTEMAS OPERATIVOS II 61 UCENM
Más adelante se hicieron diferentes modelos de grabadoras magnéticas con el
mismo principio de grabación, en Alemania se creó el Magnetófono, estas
máquinas utilizaban acero sólido en forma de cinta o alambre como medio de
reproducción.
Grabadora telefónica con unidad reemplazable de Cinta de Alambre (parte
superior).
Hubo muchas adaptaciones y diferentes tipos de grabadoras magnéticas de
voz, fueron comercializadas con diferentes usos en oficinas, la radio, la milicia y
la telefonía, cuando se estaban acabando los derechos de patente de Poulsen,
Curt Stille era el responsable de las investigaciones para mejorar el
telegráfono, produjo el ecófono en 1930 y lo dio a conocer en el mercado en
1933 como “Dailygraph”,5 Él implementó colocar en la grabadora de mensajes
carretes con la cinta-cable magnética, los cuales empotró en una repisa
especial para reemplazar este componente al dar mantenimiento a la máquina.
Se puede considerar esta unidad como el antecedente del formato cassette,
con la finalidad de dar una mejor manipulación de la cinta de alambre y
reemplazar de forma práctica el material grabado.
Magnetófono de Cinta de Alambre (Wire
Magnetophone).
Las variantes de materiales en el medio de
grabación dependían mucho del equipo dónde
se reproducía, uno de los que desarrollaron y
patentaron la cinta magnética sobre base de
papel para sustituir las cintas de acero fue el
inventor alemán-austriaco Fritz Pfleumer, quien
empleó papel muy delgado con una capa de
óxido de hierro pegado con laca.
SISTEMAS OPERATIVOS II 62 UCENM
Estandarización
En la reunión en los ángeles en 1950 de la SMPTE (Society of Motion Picture
and Televisión Engineers) para conciliar estándares de fabricación y
producción, se planteó el concepto de la grabación del sistema de Escaneo
Helical (Helical Scan) para grabar en cintas de una pulgada y otras variantes de
diseño de los mecanismos del equipo VTR, Eduard Shüller, 22 quien trabajaba
en Hamburgo para la empresa Telefunken, registró en una patente el desarrollo
de una grabadora magnética con dos cabezas de grabación helical en 1953; En
Japón Alemania y Estados Unidos se dedicaron a aterrizar el concepto para
posteriormente presentarlo en la asociación.19
Uso de Pistas en Cinta Magnética
Esquema de grabado análogo en cinta
magnética de video con formato
Betacam, se aprecia en las trazas la
ubicación de pistas de audio e
imágenes.
A partir de 1948 Les Paul,23 un Amigo de Crosby e invitado regular en sus
shows trabajaba con grabaciones sobrepuestas en disco. Adaptó la primera
grabadora Ampex 200 adicionando cabezas de reproducción para cubrir la
necesidad de unir las grabaciones independientes de instrumentos y solistas en
una cinta magnética creando la primera Grabadora Multipista,24 Ampex, 3M,
Scully Recording y otros fabricantes se ajustaron a las necesidades de los
músicos e ingenieros de grabación para crear máquinas de 1 a 4 pistas (tracks)
hasta llegar a la versión de 24 pistas que se lanzó al mercado a principios de
los 9025 los frutos de la era de la grabación análoga a través de estas máquinas
de cinta trajo éxitos para The Beatles26 con Sgt. Pepper's Lonely Hearts Club
Band,27 entre otros artistas.28 El ancho de cinta utilizado por cada mezcladora
dependía del fabricante y del número de pistas del equipo que abarcaba desde
SISTEMAS OPERATIVOS II 63 UCENM
¼” hasta 2”. Más adelante surgió la necesidad de modificar los efectos de
sonido como reverberación, coros y ecos o agregar mas pistas al momento de
editar, surgió la necesidad de emplear máquinas con código de tiempo de
acuerdo estándares de fabricación y producción.29
El uso de pistas también se aplicó en las cintas de video, con el método de
grabación helical las trazas en la cinta tienen una ubicación especial para las
pistas de audio. Un ejemplo del uso de las pistas de audio se aprecia
claramente en el esquema de grabado del formato Betacam.
Métodos de Grabación
Método de Grabación Lineal. Cabeza
lectora grabadora de audio o datos por
ejemplo magnetófono o grabadora de
formato cassette
La grabación magnética involucra
registrar sobre la cinta magnética (cinta
con material magnetizable) impulsos
magnéticos en forma de señales
análogas o digitales por codificar, la
información puede ser accesada repetidamente, una característica de este
medio es que la cabeza codificadora debe estar en contacto directo con la
superficie magnética y provocar un movimiento constante para ser leída a
través de movimiento mecánico es decir manualmente o a través de un motor.
Los métodos de grabación son una forma de clasificar la tecnología y cada
cambio ha reutilizado la cinta magnética para aprovechar el medio de
almacenamiento:
SISTEMAS OPERATIVOS II 64 UCENM
Grabación Lineal. Con la grabación de señales análogas y digitales que se
registran en la cinta magnética como audio o
datos codificados, se puede observar en las
primeras cintas la traza de la señal en forma de
línea horizontal, de acuerdo a las necesidades de
ingenieros en audio video o datos, hubo variantes
como la grabación en pistas que comprenden
múltiples trazas horizontales grabadas con
diferentes cabezas que podían ser reproducidas al
mismo tiempo o el Lineal serpentine que al
momento de llegar al final de la cinta la cabeza
grabada en dirección opuesta trazando una
segunda línea parealela lo que dio inicio a la
necesidad a mayor capacidad de
almacenamiento.30
Grabación Transversal. Para aprovechar la superficie grabable de la cinta
magnética se diseñó un tambor giratorio con cuatro cabezas de grabación para
almacenar video el cual requiere mayor cantidad información almacenada a lo
ancho de la cinta, mientras las cinta estaba en constante movimiento cada pista
está ligeramente inclinada, muy pocos equipos utilizaron este método de
grabación como las grabadoras Mark I y Mark II de Ampex nombraron esta
tecnología de grabación como "Quádruplex".31
Grabación Helical. Para perfeccionar el modo de grabación transversal se
redujeron de cuatro cabezas a dos que rotan en diferentes ángulos hacia la
dirección en la que la cinta se transporta, para lograr una secuencia de
grabación continua y mayor superficie de cinta aprovechada, se pueden
apreciar las trazas de la cinta grabadas diagonalmente a lo largo de esta. 32
SISTEMAS OPERATIVOS II 65 UCENM
Otros usos de la cinta magnética es la derivación a banda magnética empleada
para la certificación de documentos,
pagos por medio de tarjetas bancarias,
validación de boletos y tarjetas de
identificación, emplean la ADC
(analogue to digital converter).Las
señales digitales representan bits de
información de cero a uno, el lector
transforma estas señales en datos de
información. Los formatos empleados
son análogos y/o simbología de código
de barras para transformarlos a
caracteres ASCII.33
Con el método de grabación Lineal,
Transversal (Transverse Wave),
Escaneo Helical (Helical Scan) y el
siguiente método de grabación que
sustituye a la cabeza de grabación por el lector y grabador con tecnología láser
empleando el método de Grabación perpendicular o Fotónica del Spin
(Photonics of Spin). Para su fabricación y estandarización se emplean diversos
formatos de transportación de la cinta magnética para incorporarlos al equipo
como un componente con el fin de lograr satisfacer las necesidades de
grabación auditiva, audiovisual y datos extendiéndose dependiendo de su éxito
del mercado profesional al mercado de consumo.
SISTEMAS OPERATIVOS II 66 UCENM
Adaptación para almacenamiento de datos
1949 Edvac fue la primera computadora que empleó cinta
magnética como medio de almacenamiento de datos.
Las primeras computadoras fueron usadas para descifrar código alemán
durante la Segunda Guerra Mundial (Mark I - 1943); calcular trayectorias de
proyectiles (Eniac - 1946), mejorar los problemas encontrados en la
computadora Eniac (Edvac - 1949) y para predecir la elección presidencial
(Univac I - 1952). Los creadores de estas últimas computadoras fueron J.
Presper Eckert y John William Mauchly, Herman H. Goldstine, John von
Neumann.34
1955 Tape-to-Card_Converter Primer convertidor de
cinta a tarjeta, usaba formato de cinta Uniservo fabricado
por Remington Rand para computadora Univac
En 1949 Edvac fue la primera computadora que empleó
la cinta magnética como medio de almacenamiento de
datos, fue de las primeras computadoras que procesaba
con sistema binario en lugar de decimal y un lector grabador de cinta
magnética.
Univac en 1955 fue de las primeras computadoras que solucionó la necesidad
de convertir grandes cantidades de información previamente almacenada en
tarjetas, la mayoría de los equipos utilizados en ese tiempo sólo disponían de
interfaz para la lectura de tarjetas perforadas, usaba un equipo auxiliar externo
(out-line) para convertir el medio de almacenamiento de datos, de tarjeta
perforada a cinta magnética y de cinta magnética a tarjetas perforadas. Leía,
revisaba y convertía hasta 120 tarjetas por minuto y grababa en la cinta
magnética conocida comercialmente como Uniservo para la Univac modelo
1103A.35
SISTEMAS OPERATIVOS II 67 UCENM
Formatos de cinta magnética
Formato de cartucho de cinta magnética de 2" con 8 pistas.
Riel, Carrete o Bobina con Cinta Magnética para grabación de audio en
Magnetófonos.
A partir de 1933 el uso de rieles, carretes o bobinas fueron los más utilizados
para transportar el medio magnético, unidades imprescindibles para el
funcionamiento de los equipos de grabación de audio y video.
La aparición de otro formato de grabación y reproducción fue utilizada en la
radio, televisión y para la telefonía, los primeros cartuchos aparecieron en 1959
con el formato nombrado Fidelipac o Lear Cartridge para grabaciones de 8
pistas de audio, en 1969 se utilizaron los primeros cartuchos en RCA (Radio
Corporation of America) para introducir comerciales en televisión con el nuevo
equipo de videograbación lanzado como “cartuchera o librería robótica”.
SISTEMAS OPERATIVOS II 68 UCENM
Con la necesidad de almacenar datos en las primeras calculadoras personales
de HP (Hewllet Packard) se introdujo en 1972 la calculadora DC300 con
cartucho de cinta para descargar programas en el sistema central electrónica
de AT&T, columna vertebral del sistema telefónico mundial en los setentas. 37
En 1963 Philips introdujo el formato compact cassette, al principio se
reproducía en pequeñas máquinas portátiles como la grabadora Norelco Carry-
Corder 150. El formato de la cinta del cassette era de 1/8 de pulgada, contenía
4-pistas y corría a 1-7/8 ips (pulgada por segundo), almacenaba 30 o 45
minutos de música stereo por lado. El cassette Philips tenía un 1/4 del tamaño
de los cartuchos marca Fidelipac o Lear cartridge,38 fue muy popular este
formato de transportación del medio ya que la licencia del formato se liberó y
fue gratuita, podía ser empleada por cualquier fabricante libre de demanda
legal.
Cassette de diferentes formatos.
Sony aprovechó esta alternativa para transportar
el medio de grabación, en 1969 presentó el
prototipo y lanzó el primer formato de
videograbadora U-matic de cassette para el
mercado profesional en 197139 en 1975 el
formato Betamax fue introducido40 para ser
reproducido en los aparatos de video caseros
conocidos como VCR (Video Cassette Recorder).
SISTEMAS OPERATIVOS II 69 UCENM
DVD
Un DVD mostrando su lado de lectura.
El DVD es un dispositivo de almacenamiento óptico cuyo estándar surgió en
1995. Sus siglas corresponden con Digital Versatile Disc1 en inglés (disco
versátil digital traducido al español). En sus inicios, la v intermedia hacía
referencia a video (digital videodisk), debido a su desarrollo como reemplazo
del formato VHS para la distribución de vídeo a los hogares.2
Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de
maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura
únicamente), DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y
DVD+RW (permiten grabar y borrar las veces que se quiera). También difieren
en la capacidad de almacenamiento de cada uno de los tipos.
SISTEMAS OPERATIVOS II 70 UCENM
Historia
A comienzo de los años 90, dos estándares de almacenamiento óptico de alta
densidad estaban desarrollándose: uno era el multimedia compact disc
(MMCD), apoyado por Philips y Sony; el otro era el súper density disc (SD),
apoyado por Toshiba, Time-Warner, Matsushita Electric, Hitachi, Mitsubishi
Electric, Pioneer, Thomson y JVC.
Philips y Sony abandonaron su formato MMCD y acordaron con Toshiba
adoptar el SD, pero con una modificación: la adopción del EFM Plus de Philips,
creado por Kees Immink, que a pesar de ser un 6% menos eficiente que el
sistema de codificación de Toshiba (de ahí que la capacidad sea de 4,7 GB en
lugar del los 5 GB del SD original), cuenta con la gran ventaja de que EFM Plus
posee gran resistencia a los daños físicos en el disco, como arañazos o
huellas.
El resultado fue la creación del Consorcio del
DVD, fundada por las compañías anteriores, y la
especificación de la versión 1.5 del DVD,
anunciada en 1995 y finalizada en septiembre de
1996. En mayo de 1997, el consorcio DVD (DVD
Consortium) fue reemplazado por el foro DVD
(DVD Forum) con los siguientes miembros
Hitachi, Ltd.
Matsushita Electric Industrial Co. Ltd.
Mitsubishi Electric Corporation
Pioneer Electronic Corporation
Royal Philips Electronics N.V.
Sony Corporation
Thomson
Time Warner Inc.
Toshiba Corporation
Victor Company of Japan, Ltd. (JVC)
SISTEMAS OPERATIVOS II 71 UCENM
Información técnica sobre los DVD
Los DVD se dividen en dos categorías:
los de capa simple y los de doble capa.
Los DVD de capa simple puede guardar hasta 4,7 gigabytes según los
fabricantes en base decimal, y aproximadamente 4,38 gigabytes reales en base
binaria o gibibytes (se lo conoce como DVD-5), alrededor de siete veces más
que un CD estándar. Emplea un láser de lectura con una longitud de onda de
650 nm (en el caso de los CD, es de 780 nm) y una apertura numérica de 0,6
(frente a los 0,45 del CD), la resolución de lectura se incrementa en un factor
de 1,65. Esto es aplicable en dos dimensiones, así que la densidad de datos
física real se incrementa en un factor de 3,3.
El DVD usa un método de codificación más eficiente en la capa física: los
sistemas de detección y corrección de errores utilizados en el CD, como la
comprobación de redundancia cíclica CRC, la codificación Reed Solomon -
Product Code, (RS-PC), así como la codificación de línea Eight-to-Fourteen
Modulation, la cual fue reemplazada por una versión más eficiente, EFM Plus,
con las mismas características que el EFM clásico. El subcódigo de CD fue
eliminado. Como resultado, el formato DVD es un 47% más eficiente que el
CD-ROM, que usa una tercera capa de corrección de errores.
A diferencia de los discos compactos, donde el sonido (CDDA) se guarda de
manera fundamentalmente distinta que los datos, un DVD correctamente
creado siempre contendrá datos siguiendo los sistemas de archivos UDF e ISO
9660.
El disco puede tener una o dos caras, y una o dos capas de datos por cada
cara; el número de caras y capas determina la capacidad del disco. Los
formatos de dos caras apenas se utilizan.
SISTEMAS OPERATIVOS II 72 UCENM
Tipos de DVD
Los DVD se pueden clasificar:
Según su contenido:
o DVD-Video: Películas (vídeo y audio).
o DVD-Audio: Audio de alta fidelidad. Por ejemplo: 24 bits por
muestra, una velocidad de muestreo de 48000 Hz y un rango
dinámico de 144 dB [cita requerida]
o DVD-Data: Todo tipo de datos.
Según su capacidad de regrabado:
o DVD-ROM: Sólo lectura, manufacturado con prensa.
o DVD-R y DVD+R: Grabable una sola vez. La diferencia entre los
tipos +R y -R radica en la forma de grabación y de codificación de
la información. En los +R los agujeros son 1 lógicos mientras que
en los –R los agujeros son 0 lógicos.
o DVD-RW y DVD+RW: Regrabable.
o DVD-RAM: Regrabable de acceso aleatorio. Lleva a cabo una
comprobación de la integridad de los datos siempre activa tras
completar la escritura.
o DVD+R DL: Grabable una sola vez de doble capa
o El DVD-ROM almacena desde 4,7 GB hasta 17 GB.
Según su número de capas o caras:
o DVD-5: una cara, capa simple; 4,7 GB o 4,38 GiB - Discos
DVD±R/RW.
o DVD-9: una cara, capa doble; 8,5 GB o 7,92 GiB - Discos DVD+R
DL. La grabación de doble capa permite a los discos DVD-R y los
DVD+RW almacenar significativamente más datos, hasta 8,5 GB
por disco, comparado con los 4,7 GB que permiten los discos de
una capa. Los DVD-R DL (dual layer) fueron desarrollados para
DVD Forum por Pioneer Corporation. DVD+R DL fue desarrollado
SISTEMAS OPERATIVOS II 73 UCENM
para el DVD+R Alliance por Philips y Mitsubishi Kagaku Media.
Un disco de doble capa difiere de un DVD convencional en que
emplea una segunda capa física ubicada en el interior del disco.
Una unidad lectora con capacidad de doble capa accede a la
segunda capa proyectando el láser a través de la primera capa
semitransparente. El mecanismo de cambio de capa en algunos
DVD puede conllevar una pausa de hasta un par de segundos.
Los discos grabables soportan esta tecnología manteniendo
compatibilidad con algunos reproductores de DVD y unidades
DVD-ROM. Muchos grabadores de DVD soportan la tecnología
de doble capa, y su precio es comparable con las unidades de
una capa, aunque el medio continúa siendo considerablemente
más caro.
o DVD-10: dos caras, capa simple en ambas; 9,4 GB o 8,75 GiB -
Discos DVD±R/RW.
o DVD-14: dos caras, capa doble en una, capa simple en la otra;
13,3 GB o 12,3 GiB - Raramente utilizado.
o DVD-18: dos caras, capa doble en ambas; 17,1 GB o 15,9 GiB -
Discos DVD+R.
También existen DVD de 8 cm (no confundir con miniDVD, que son CD que
contienen información de tipo DVD video) que tienen una capacidad de 1,5 GB.
El DVD Forum creó los estándares oficiales DVD-ROM/R/RW/RAM, y Alliance
creó los estándares DVD+R/RW para evitar pagar la licencia al DVD Forum.
Dado que los discos DVD+R/RW no forman parte de los estándares oficiales,
no muestran el logotipo «DVD». En lugar de ello, llevan el logotipo «RW»
incluso aunque sean discos que solo puedan grabarse una vez, lo que ha
suscitado cierta polémica en algunos sectores que lo consideran publicidad
engañosa, además de confundir a los usuarios.
La mayoría de grabadoras de DVD nuevas pueden grabar en ambos formatos y
llevan ambos logotipos (+RW» y «DVD-R/RW).
SISTEMAS OPERATIVOS II 74 UCENM
Velocidad
Evolución del precio del DVD.
Coste por MB en DVD.
La velocidad de transferencia de datos de una unidad DVD está dada en
múltiplos de 1350 KB/s.
Las primeras unidades lectoras CD y DVD leían datos a velocidad constante
(velocidad lineal constante o CLV). Los datos en el disco pasaban bajo el láser
de lectura a velocidad constante. Como la velocidad lineal (metros/segundo) de
la pista es tanto mayor cuanto más alejados esté del centro del disco (de
manera proporcional al radio), la velocidad rotacional del disco se ajustaba de
acuerdo a qué porción del disco se estaba leyendo. Actualmente, la mayor
parte de unidades de CD y DVD tienen una velocidad de rotación constante
(velocidad angular constante o CAV).
La máxima velocidad de transferencia de datos especificada para una cierta
unidad y disco se alcanza solamente en los extremos del disco. Por tanto, la
velocidad media de la unidad lectora equivale al 50-70% de la velocidad
máxima para la unidad y el disco.
SISTEMAS OPERATIVOS II 75 UCENM
Aunque esto puede parecer una desventaja, tales unidades tienen un menor
tiempo de búsqueda, pues nunca deben cambiar la velocidad de rotación del
disco.
Velocidad Mbit/s MB/s MiB/s
1x 10,80 1,35 1,29
2x 21,60 2,70 2,57
2,4x 25,92 3,24 3,09
2,6x 28,08 3,51 3,35
4x 43'20 5,40 5,15
6x 64,80 8,10 7,72
8x 86,40 10,80 10,30
10x 108,00 13,50 12,87
12x 129'60 16'20 15,45
16x 172'80 21'60 20,60
SISTEMAS OPERATIVOS II 76 UCENM
18x 194,40 24,30 23,17
20x 216,00 27,00 25,75
22x 237,60 29,70 28,32
24x 259,20 32,40 30,90
El canon digital que aplica la SGAE a los DVD actualmente es:
Categoría Valor(euros)
Grabador de DVD 3,40
DVD+R y DVD-R 0,44
DVD+RW y DVD-RW 0,60
En el caso de los grabadores (cuyo precio es más o menos 19 €) supone el
20% del precio del grabador. Considerando que el precio medio de un DVD
puede rondar los 0,80 € el canon supone en torno al 55 y al 75% del precio del
DVD.
SISTEMAS OPERATIVOS II 77 UCENM
Sistema de archivos
Los DVD siguen el sistema de archivos UDF (universal disk format o formato de
disco universal) y Joliet. Se adoptó este sistema de archivos para reemplazar al
estándar ISO 9660, y su principal uso es la grabación o regrabación de discos.
Fue desarrollado por OSTA (Optical Storage Technology Association,
‘Asociación de la Tecnología de Almacenamiento Óptico’).
Limpieza
La mejor forma de limpiar es con agua tibia, jabón, una toalla suave y sus
dedos. Lávese bien las manos antes de empezar, deje correr agua tibia en la
cara trasera del CD tratando de mojar lo menos posible la cara de la etiqueta
(no hay problema si se moja un poco), enjabónese los dedos de una mano y
mientras sujeta el CD-DVD con la otra limpia la cara opuesta con sus dedos
enjabonados con movimientos verticales desde el centro hacia afuera (nunca
con movimientos circulares); cuando termine, enjuague bien el CD-DVD y sus
manos. Tome la toalla suave y seque muy suavemente el disco evitando
movimientos circulares, sople un poco para sacar pelusas. Luego deje secar un
par de minutos al aire para eliminar todo vestigio de humedad.4
Antecesores del DVD
CD-Rom
VHS
Beta
Sucesores del DVD
HD DVD, que fue abandonado en 2008
Blu-Ray
SISTEMAS OPERATIVOS II 78 UCENM
Blu-ray Disc
Blu-ray, también conocido como Blu-ray Disc
o BD, es un formato de disco óptico de
nueva generación de 12 cm de diámetro
(igual que el CD y el DVD) para vídeo de
gran definición y almacenamiento de datos
de alta densidad. Su capacidad de
almacenamiento llega a 25 GB por capa,
aunque Sony y Panasonic han desarrollado
un nuevo índice de evaluación (i-MLSE) que
permitiría ampliar un 33% la cantidad de
datos almacenados,1 desde 25 a 33,4 GB
por capa.2 3 Aunque otros apuntan que el sucesor del DVD no será un disco
óptico, sino la tarjeta de memoria. No obstante, se está trabajando en el HVD o
Disco holográfico versátil con 3,9 TB. El límite de capacidad en las tarjetas de
formato SD/MMC está ya en 128 GB, teniendo la ventaja de ser regrabables al
menos durante 5 años.4
En febrero de 2008, después de la caída de muchos apoyos al HD DVD,
Toshiba decidió abandonar la fabricación de reproductores y las
investigaciones para mejorar su formato.5 6
Existe un tercer formato, el HD-VMD, que también debe ser nombrado, ya que
también está enfocado a ofrecer alta definición. Su principal desventaja es que
no cuenta con el apoyo de las grandes compañías y es desconocido por gran
parte del público. Por eso su principal apuesta es ofrecer lo mismo que las
otras tecnologías a un precio más asequible, por ello parte de la tecnología del
DVD (láser rojo). En un futuro, cuando la tecnología sobre el láser azul sea
fiable y barata, tienen previsto adaptarse a ella.7
SISTEMAS OPERATIVOS II 79 UCENM
Disco Blu-Ray.
El disco Blu-ray hace uso de un rayo
láser de color azul con una longitud de
onda de 405 nanómetros, a diferencia
del láser rojo utilizado en lectores de
DVD, que tiene una longitud de onda de
650 nanómetros. Esto, junto con otros
avances tecnológicos, permite
almacenar sustancialmente más
información que el DVD en un disco de
las mismas dimensiones y aspecto externo. Blu-ray obtiene su nombre del color
azul del rayo láser (blue ray significa ‘rayo azul’). La letra e de la palabra
original blue fue eliminada debido a que, en algunos países, no se puede
registrar para un nombre comercial una palabra común
Fue desarrollado en conjunto por un grupo de compañías tecnológicas llamado
Blu-Ray Disc Association (BDA), liderado por Sony y Philips, y formado por:
Sony Pictures Entertaiment (Columbia Pictures y TriStar Pictures, entre
otros).
Buena Vista (Walt Disney Pictures, Touchstone Pictures, Yasser
Entertainment,Hollywood Pictures y Miramax, entre otros).
20th Century Fox (incluye el catálogo de Metro-Goldwyn-Mayer y United
Artists).
Lions Gate Films.
Warner Bros. Pictures.
New Line Cinema.
SISTEMAS OPERATIVOS II 80 UCENM
Estudios colaboradores
StudioCanal.
Paramount Pictures (sólo para los filmes dirigidos por Steven Spielberg).
Filmax.
Mar Studio.
El DVD ofreció en su momento una alta calidad, ya que era capaz de dar una
resolución de 720x480 (NTSC) o 720x576 (PAL), lo que es ampliamente
superado por la capacidad de alta definición ofrecida por el Blu-ray, que es de
1920x1080 (1080p). Este último es el formato utilizado por los estudios para
archivar sus producciones, que anteriormente se convertía al formato que se
quisiese exportar. Esto ya no será necesario, con lo que la industria del cine
digital no tendrá que gastar esfuerzo y tiempo en el cambio de resolución de
películas, lo que abaratará en menor medida y reducción de costes.9
Capacidad de almacenaje y velocidad
Una capa de disco Blu-ray puede contener alrededor de 25 GB o cerca de 6
horas de vídeo de alta definición más audio; también está en el mercado el
disco de doble capa, que puede contener aproximadamente 50 GB. La
velocidad de transferencia de datos es de 36 Mbit/s (54 Mbps para BD-ROM),
pero ya están en desarrollo prototipos a velocidad de transferencia 2x (el doble,
72 Mbit por segundo). Ya está disponible el BD-RE (formato reescribible)
estándar, así como los formatos BD-R (grabable) y el BD-ROM, como parte de
la versión 2.0. 10
Tabla sobre Capacidades de almacenaje y velocidad
Velocidad de la Velocidad de Tiempo teórico de escritura
unidad trasferencia (minutos)
SISTEMAS OPERATIVOS II 81 UCENM
Mbit/s MB/s Una capa Doble capa
1× 36 4,5 90 180
2× 72 9 45 90
4× 144 18 22,5 45
6× 216 27 15 30
8× 288 36 11,25 22,5
12× 432 54 7,5 15
El 19 de mayo de 2005 TDK anunció un prototipo de disco Blu-ray de cuatro
capas de 100 GB. El 3 de octubre de 2007 Hitachi anunció que había
desarrollado un prototipo de BD-ROM de 100 GB que, a diferencia de la
versión de TDK y Panasonic, era compatible con los lectores disponibles en el
mercado y solo requerían una actualización de firmware. Hitachi también
comentó que está desarrollando una versión de 200 GB de capacidad.
El reciente avance de Pioneer le permitió crear un disco Blu-ray de 20 capas
con una capacidad total de 500 GB, aunque no sería compatible con las
unidades lectoras ya disponibles en el
mercado, como haría Hitachi.11
SISTEMAS OPERATIVOS II 82 UCENM
Tecnología
Un disco Blu-ray en su forma original, dentro de una carcasa protectora.
El tamaño del punto mínimo en el que un láser puede ser enfocado está
limitado por la difracción, y depende de la longitud de onda del haz de luz y de
la apertura numérica de la lente utilizada para enfocarlo. En el caso del láser
azul-violeta utilizado en los discos Blu-ray, la longitud de onda es menor con
respecto a tecnologías anteriores, aumentando por lo tanto la apertura
numérica (0,85, comparado con 0,6 para DVD). Con ello, y gracias a un
sistema de lentes duales y a una cubierta pr otectora más delgada, el rayo láser
puede enfocar de forma mucho más precisa en la superficie del disco. Dicho de
otra forma, los puntos de información legibles en el disco son mucho más
pequeños y, por tanto, el mismo espacio puede contener mucha más
información. Por último, además de las mejoras en la tecnología óptica, estos
discos incorporan un sistema mejorado de codificación de datos que permite
empaquetar aún más información.12
El DVD tenía dos problemas que se intentaron resolver con la tecnología Blu-
Ray, por ello la estructura es distinta. En primer lugar, para la lectura en el DVD
el láser debe atravesar la capa de policarbonato de 0,6 mm en la que el láser
se puede difractar en dos haces de luz. Si esta difracción es alta, por ejemplo si
estuviera rayado, impide la lectura del disco. Pero dicho disco, al tener una
capa de sólo 0,1 mm se evita este problema, ya que tiene menos recorrido
hasta la capa de datos; además, esta capa es resistente a rayaduras.
En segundo lugar, si el disco estuviera inclinado, en el caso del DVD, por igual
motivo que el anterior problema, la distorsión del rayo láser haría que leyese en
una posición equivocada, dando lugar a errores. Gracias a la cercanía de la
lente y la rápida convergencia del láser la distorsión es inferior, pudiéndose
evitar posibles errores de lectura.9
Otra característica importante de los discos Blu-ray es su resistencia a las
rayaduras y la suciedad. La delgada separación entre la capa de lectura y la
SISTEMAS OPERATIVOS II 83 UCENM
superficie del disco hacía estos discos más propensos a las rayaduras y
suciedad que un DVD normal. Es por ello que se pensó primero en
comercializarlos en una especie de carcasa o Caddy. La idea fue desechada
gracias a la elaboración por parte de TDK de un sustrato protector llamado
Durabis, que no solo compensa la fragilidad, sino que le otorga una protección
extra contra las rayaduras a dicho disco.13 14 15 Existen también discos DVD
con esta protección, pero no es tan necesaria debido al mayor espesor de la
capa que separa los datos de la superficie del disco, 0,6 mm.16
Códigos de región
Regiones para el estándar del Blu-ray.
Cada disco de Blu-ray contiene uno o más códigos
de región, los cuales denotan el lugar o las áreas
del mundo a la que cada distribución está dirigida.
En ocasiones, los códigos de región son llamados
zonas. Las especificaciones de cada equipo
reproductor indican qué zona pueden reproducir.
En teoría, esto permite que los estudios cinematográficos controlen varios
aspectos del lanzamiento, los cuales incluyen el contenido, la fecha y el precio,
basados en la adquisición por regiones. En la práctica, varios reproductores
permiten reproducir cualquier disco, o pueden ser modificados para dicho
propósito. Distinto al cifrado de datos, los códigos de región permiten el
bloqueo regional, que fue originado en la industria de los videojuegos.
Código de
Área
Región
América, Asia Oriental (excepto China continental y Mongolia),
A/1
el sudeste de Asia y otros países
SISTEMAS OPERATIVOS II 84 UCENM
África, Asia sudoccidental, Europa (con excepción de Bielorusia,
B/2
Rusia y Ucrania), Oriente Medio, Oceanía y otros países.
Asia central, Asia oriental (China continental y Mongolia
C/3 solamente), el sur de Asia, Eurasia central (incluida Rusia), y
otros países.
Hoy en día, muchos reproductores multiregión logran desbloquear el bloqueo
regional y el RCE por medio de la identificación y selección de la región
compatible por el Blu-Ray, o permitiendo al usuario seleccionar una región en
particular. Otros simplemente se saltan el chequeo de la región por completo.
Algunos manufacturadores de reproductores de ahora proveen información
libremente sobre cómo deshabilitar el bloqueo regional y, en algunos modelos
recientes, aparece que ha sido deshabilitado por defecto.
Esta práctica, para muchas personas, es una violación a los acuerdos
comerciales de la Organización Mundial del Comercio, aunque no hay leyes
que hayan sido definidas en esta área.17
Los códecs de compresión de audio soportados por Blu-ray son LPCM (sin
compresión), DTS, Dolby Digital, Dolby True HD y DTS-HD Máster Audio (hay
más, pero éstos son los principales). Los tres primeros se mantienen por
retrocompatibilidad respecto al DVD al igual que los de vídeo. Los dos últimos
representan una gran mejora, ya que permiten la compresión sin pérdidas (en
la siguiente tabla pueden ver cómo mantienen la misma frecuencia de
muestreo con una alta tasa de transferencia).18
SISTEMAS OPERATIVOS II 85 UCENM
Dolby DD True
LPCM DTS DTS-HD
Digital HD
18 Mbps (HD
Tasa de
27 Mbps 1536 Kbps 640 Kbps 18 Mbps DVD) 24,5 Mbps
transferencia
(Blu-ray)
Canales
8 8 6 8 8
discretos
Cuantificación 24b 24b 24b 24b 24b
Frecuencia de
192 KHz 48 KHz 48 KHz 192 KHz 192 KHz
muestreo
Diferencias entre varios soportes ópticos
Blu-ray HD DVD HD-VMD DVD
23,3/25/27 4,7 GB
GB (capa 15 GB (capa 19 GB (cuatro (capa
simple) simple) capas) simple)
Capacidad
46,6/50/54 30 GB (capa 24 GB (cinco 8,5GB
GB (capa doble) capas) (capa
doble) doble)
Longitud de
onda del rayo 405 nm 405 nm 650 nm 650 nm
láser
SISTEMAS OPERATIVOS II 86 UCENM
40,0 Mbps (no
Tasa de
36,0 / 54,0 indica 11,1 / 10,1
transferencia 36,55 Mbps
Mbps si es datos o Mbps
datos
audio/vídeo)
MPEG-2, VC-1 MPEG-1,
MPEG-2,
Formatos (basado en WMV), MPEG-2, MPEG-1,
MPEG-4
soportados H.264/MPEG-4 MPEG-4 AVC, MPEG-2
AVC, VC-1
AVC VC-1
Resistencia a
rayas y Sí No No No
suciedad
Resolución
máxima de vídeo 1080p 1080p 1080p 480p/576p
soportada
Protecciones anti copia
AACS
El AACS es una mejora respecto
al CSS del DVD, producto de la
iniciativa de Disney, Sony,
Microsoft, IBM, Intel, Panasonic,
Toshiba y Warner Brothers. Su
principal función es el control de la
distribución de contenidos. Una de
sus consecuencias es que este
método anti copia crea una lista
negra de grabadores. Este
SISTEMAS OPERATIVOS II 87 UCENM
sistema permite dar una clave para cada modelo de grabador. Esto facilita el
seguimiento de qué claves son descifradas y qué grabadores permiten las
copias; la consecuencia sería revocar la clave y no incluirla en siguientes
reproductores, garantizando la incompatibilidad con el grabador. Esta
posibilidad ha despertado gran controversia, ya que si se lleva a cabo, usuarios
que nunca le dieron un uso ilegal verían cómo su grabador queda inutilizado.
Por ahora han anunciado que sólo se centrarán en reproductores industriales
que sean usados para la copia masiva. El sistema, en teoría, podría permitir
incluso suministrar a cada reproductor individual un conjunto de claves con lo
que se podría revocar las claves para dicho sistema impidiendo la reproducción
sólo en él.2
En un principio, la Asociación de Discos Blu-Ray decidió incorporar la restrictiva
copia gestionada (MC). Inmediatamente, las compañías informáticas
involucradas protestaron debido a su alta restricción. Al final decidieron que el
control de distribución de contenidos sería copia gestionada obligatoria (MMC),
usada en el HD DVD, y que permite al menos una copia de un disco para
enviarla a otros dispositivos. En esta decisión influyó el hecho de que HD DVD
lo hubiese adoptado ya que el usuario podría decantarse por un sistema menos
restrictivo en este aspecto.18
con los "medSistema de almacenamiento masivo (RAID)
¿Que es RAID?
RAID es una forma de almacenar los mismos
datos en distintos lugares; en múltiples discos
duros. Al colocar los datos en discos múltiples,
las operaciones input/output pueden
superponerse de un modo equilibrado,
mejorando el rendimiento del sistema.
Un RAID, para el sistema operativo, aparenta
ser un sólo disco duro lógico. El RAID emplea
la técnica conocida como "striping" (bandeado o creación de bandas).
SISTEMAS OPERATIVOS II 88 UCENM
Funcionamiento del RAID
Básicamente el RAID es un sistema el cual permite almacenar información en
una cantidad de discos (n), de tal forma que agilice el proceso maquina-disco.
El sistema RAID evitará en lo más posible la pérdida de data de la
siguiente manera: Los discos optimizados para RAID poseen circuitos
integrados que detecta si el disco está fallando, de ser así este circuito se
encargará por encima del tiempo real de sacar la información y
almacenarla en los otros discos, o si es el caso en el "hot spare" (es un
disco que permanece siempre en el sistema esperando a que otro se
estropee y él entre directamente en funcionamiento).
VENTAJAS:
Una de las ventajas del sistema RAID es la posibilidad, con los discos hot
swap, de conectarlos y desconectarlos en "caliente"(si un disco falla no
hará falta el apagar el sistema para remplazarlo).
Reconstrucción y Regeneración.- Cuando un disco falla la información
redundante en los discos y los datos en los discos buenos son usados para
regenerar la información de disco averiado.
La lectura y escritura es compartida
Rendimiento general del sistema aumenta ya que pueden funcionar de
forma paralela con los diferentes discos del conjunto.
Dependiendo del nivel de RAID que escojamos, si uno de los discos del
conjunto falla, la unidad continúa funcionando, sin pérdida de tiempo ni
de datos.
SISTEMAS OPERATIVOS II 89 UCENM
Arreglos paralelos e independientes :
Arreglos paralelos: son aquellos en que
cada disco participa en todas las
operaciones de entrada/salida. Ofrece
tasas altísimas de transferencia un
arreglo paralelo accederá sólo un
archivo a la vez pero lo hará a muy alta
velocidad. Los RAID de niveles 2 y 3 se
i implementan con arreglos paralelos.
Arreglos independientes: son
denominados así aquellos arreglos en
los cuales cada disco integrante opera
en forma independiente ofrece
operaciones de entrada/salida
sumamente rápidas. Los niveles 4 y 5
de RAID se implementan con arreglos independientes, mientras que los niveles
0 y 1 pueden ser implementados por cualquiera de las categorías
NIVELES DE RAID
La elección de los diferentes niveles de RAID va a depender de las
necesidades del usuario en lo que respecta a factores como seguridad,
velocidad, capacidad, costo, etc. Resulta frecuente el uso de varios niveles
RAID para distintas aplicaciones del mismo servidor. Oficialmente existen siete
niveles diferentes de RAID (0-6). Luego existen las posibles combinaciones de
estos niveles. Los niveles RAID 0, 1, 0+1 y 5 son los más populares.
RAID 0: También conocido como "separación ó fraccionamiento/ Striping". Los
datos se desglosan en pequeños segmentos y se distribuyen entre varias
SISTEMAS OPERATIVOS II 90 UCENM
unidades. Este nivel de "array" no ofrece tolerancia al fallo; es decir los datos
pueden perderse.
RAID 1: También llamado "Mirroring" es una Creación de discos en espejo,
utiliza discos adicionales sobre los que se realiza una copia en todo momento
de los datos que se están modificando. Es una alternativa costosa para los
grandes sistemas, ya que las unidades se deben añadir en pares para
aumentar la capacidad de almacenamiento. Se necesita un mínimo de dos
unidades para implementar una solución RAID 1.
RAID 0+1/ RAID 0/1 ó RAID 10: Combinación de los arrays anteriores que
proporciona velocidad y tolerancia al fallo simultáneamente. El nivel de RAID
0+1 fracciona los datos para mejorar el rendimiento, pero también utiliza un
conjunto de discos duplicados para conseguir redundancia de datos. Es una
variedad de RAID híbrida. La principal desventaja es que requiere un mínimo
de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de
datos.
RAID 2: adapta la técnica comúnmente usada para detectar y corregir errores
(error checking and correcting, ECC) en memorias de estado sólido.
RAID 3: ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad,
a un costo intrínsicamente inferior que un RAID 1. Sin embargo, su rendimiento
de transacción es pobre porque todos los discos del conjunto operan al
uní[Link] necesita un mínimo de tres unidades para implementar una
solución RAID 3.
RAID 4: Basa su tolerancia al fallo en la utilización de un disco dedicado a
guardar la información calculada a partir de los datos guardados en los otros
discos. En caso de avería de cualquiera de las unidades de disco, la
información se puede reconstruir en tiempo real mediante la realización de una
operación lógica. Debido a su organización interna, este RAID es
especialmente indicado para el almacenamiento de ficheros de gran tamaño, lo
cual lo hace ideal para aplicaciones gráficas donde se requiera, además,
fiabilidad de los datos. Se necesita un mínimo de tres unidades para
implementar una solución RAID 4.
SISTEMAS OPERATIVOS II 91 UCENM
RAID 5: Este array ofrece tolerancia al fallo, pero además, optimiza la
capacidad del sistema permitiendo una utilización de hasta el 80% de la
capacidad del conjunto de discos. La información del usuario se graba por
bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de
las unidades de disco falla, se puede recuperar la información en tiempo real,
sobre la marcha, mediante una simple operación de lógica sin que el servidor
deje..de..Funcionar.
Al distribuir la función de comprobación entre todos los discos, se disminuye el
cuello de botella y con una cantidad suficiente de discos puede llegar a
eliminarse completamente, proporcionando una velocidad equivalente a un
[Link] 5 es el nivel de RAID más eficaz y el de uso preferente para las
aplicaciones de servidor básicas para la empresa. Ofrece la mejor relación
rendimiento-costo Este nivel de array es especialmente indicado para trabajar
con sistemas operativos multiusuarios.
Se necesita un mínimo de tres unidades para implementar una solución RAID
5. RAID 6: Similar al RAID 5, pero ofrece tolerancia extremadamente alta a los
fallos y a las caídas de disco, ofreciendo dos niveles de redundancia. Hay
pocos ejemplos comerciales en la actualidad, ya que su costo de
implementación es mayor al de otros niveles RAID
TIPOS DE TECNOLOGÍA RAID
Existen dos tipos de tecnología RAID:
Basada en software y basada en hardware.
A su vez, el RAID basado en hardware puede ser basado en host o RAID
externo.
La ventaja de los RAID basados en hardware es su independencia de la
plataforma ya que son vistos por éste como un gran disco duro más, y además
son mucho más rápidos.
SISTEMAS OPERATIVOS II 92 UCENM
Los sistemas RAID software no son implementaciones adecuadas en la
mayoría de los casos, y cada vez son menos empleados.
El software RAID puede ser una opción apropiada cuando el factor de decisión
es el coste inicial. Software RAID pueden ser la opción más cara a largo plazo
dos en los
soportes. Memoria USB (almacenamiento secundario)
Lector de tarjetas SD que actúa como memoria
USB.
Una memoria USB (de Universal Serial Bus; en
inglés pendrive, USB flash drive) o lápiz USB, es
un dispositivo de almacenamiento que utiliza una
memoria flash para guardar información. Los
primeros modelos requerían de una batería,
pero los actuales ya no. Estas memorias son resistentes a los rasguños
(externos), al polvo, y algunos hasta al agua, factores que afectaban a las
formas previas de almacenamiento portátil, como los disquetes, discos
compactos y los DVD.
Estas memorias se han convertido en el sistema de almacenamiento y
transporte personal de datos más utilizado, desplazando en este uso a los
tradicionales disquetes y a los CD. Se pueden encontrar en el mercado
SISTEMAS OPERATIVOS II 93 UCENM
fácilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB (a partir de
los 64 GB ya no resultan prácticas por su elevado costo). Esto supone, como
mínimo, el equivalente a 180 CD de 700MB o 91.000 disquetes de 1,44 MB
aproximadamente.
Su gran éxito le ha supuesto infinidad de denominaciones populares
relacionadas con su pequeño tamaño y las diversas formas de presentación,
sin que ninguna haya podido destacar entre todas ellas. En España son
conocidas popularmente como pinchos o lápices, y en otros países como
Honduras, México y Guatemala son conocidas como memorias. El calificativo
USB o el propio contexto permite identificar fácilmente el dispositivo informático
al que se refiere; aunque siendo un poco estrictos en cuanto al concepto, USB
únicamente se refiere al puerto de conexión.
Los sistemas operativos actuales pueden leer y escribir en las memorias sin
más que enchufarlas a un conector USB del equipo encendido, recibiendo la
energía de alimentación a través del propio conector que cuenta con 5 voltios y
2,5 vatios como máximo. En equipos algo antiguos (como por ejemplo los
equipados con Windows 98) se necesita instalar un controlador de dispositivo
(driver) proporcionado por el fabricante. GNU/Linux también tiene soporte para
dispositivos de almacenamiento USB desde la versión 2.4 del núcleo.
Historia
Las primeras unidades flash fueron fabricadas por la empresa israelí M-
Systems bajo la marca “Disgo” en tamaños de 8 MB, 16 MB, 32 MB y 64 MB.
Estos fueron promocionados como los “verdaderos reemplazos del disquete”, y
su diseño continuó hasta los 256 MB. Los fabricantes asiáticos pronto
fabricaron sus propias unidades más baratas que las de la serie Disgo.
Modelos anteriores de este dispositivo utilizaban baterías, en vez de la
alimentación de la PC.
Las modernas unidades flash (2009) poseen conectividad USB 3.0 y
almacenan hasta 256 GB de memoria (lo cual es 1024 veces mayor al diseño
SISTEMAS OPERATIVOS II 94 UCENM
de M-Systems). También hay dispositivos, que aparte de su función habitual,
poseen una Memoria USB como aditamento incluido, (como algunos ratones
ópticos inalámbricos) o Memorias USB con aditamento para reconocer otros
tipos de memorias (microSD, m2, etc.
En Agosto de 2010, Imation anuncia el lanzamiento al mercado de la nueva
línea de USB de seguridad Flash Drive Defender F200, con capacidad de 1
GB, 2 GB, 4 GB, 8 GB, 16 GB y 32 GB. Estas unidades de almacenamiento
cuentan con un sensor biométrico ergonómico basado en un hardware que
valida las coincidencias de las huellas dactilares de identificación antes de
acceder a la información. Entre su diseño destaca la gran resistencia al polvo,
agua y a ser falsificadas; fuera de toda característica física el dispositivo
proporciona seguridad avanzada a través de FIPS 140-2, cifrado AES de 256-
bit nivel 3, autenticación, administración y seguridad biométrica; incluye
también controles administrativos para gestionar hasta 10 usuarios y políticas
de contraseñas complejas y personalizadas.
Utilidades
Memoria USB por dentro.
Las memorias USB son comunes
entre personas que transportan datos de su casa al lugar de trabajo, o
viceversa. Teóricamente pueden retener los datos durante unos 20 años y
escribirse hasta un millón de veces.
Aunque inicialmente fueron concebidas para guardar datos y documentos, es
habitual encontrar en las memorias USB programas o archivos de cualquier
otro tipo debido a que se comportan como cualquier otro sistema de archivos.
Los nuevos dispositivos U3 para Microsoft Windows integran un menú de
aplicaciones, semejante al propio menú de “Inicio”, que permiten organizar
archivos de imágenes, música, etc. Para memorias de otros fabricantes
también existen colecciones basadas en software libre como es el caso de
[Link].
SISTEMAS OPERATIVOS II 95 UCENM
La disponibilidad de memorias USB a costos reducidos ha provocado que sean
muy utilizadas con objetivos promocionales o de marketing, especialmente en
ámbitos relacionados con la industria de la computación (por ejemplo, en
eventos tecnológicos). A menudo se distribuyen de forma gratuita, se venden
por debajo del precio de coste o se incluyen como obsequio al adquirir otro
producto.
Memoria SD de marca Kingston de 2 GB.
Habitualmente, estos dispositivos se
personalizan grabando en la superficie de la
memoria USB el logotipo de la compañía,
como una forma de incrementar la visibilidad de la marca. La memoria USB
puede no incluir datos o llevar información precargada (gráficos,
documentación, enlaces web, animaciones Flash u otros archivos multimedia,
aplicaciones gratuitas o demos). Algunas memorias con precarga de datos son
de sólo lectura; otras están configuradas con dos particiones, una de sólo
lectura y otra en que es posible incluir y borrar datos. Las memorias USB con
dos particiones son más caras.
Las memorias USB pueden ser configuradas con la función de autoarranque
(autorun) para Microsoft Windows, con la que al insertar el dispositivo arranca
de forma automática un archivo específico. Para activar la función autorun es
necesario guardar un archivo llamado [Link] con el script apropiado en el
directorio raíz del dispositivo.1 La función autorun no funciona en todos los
ordenadores. En ocasiones esta funcionalidad se encuentra deshabilitada para
dificultar la propagación de virus y troyanos que se aprovechan de este sistema
de arranque.
Otra utilidad de estas memorias es que, si la BIOS del equipo lo admite,
pueden arrancar un sistema operativo sin necesidad de CD, DVD ni siquiera
disco duro.
El arranque desde memoria USB está muy extendido en ordenadores nuevos y
es más rápido que con un lector de DVD-ROM. Se pueden encontrar
SISTEMAS OPERATIVOS II 96 UCENM
distribuciones de Linux que están contenidas completamente en una memoria
USB y pueden arrancar desde ella (véase LiveCD).
Las memorias USB de gran capacidad, al igual que los discos duros o
grabadoras de CD/DVD son un medio fácil para realizar una copia de
seguridad, por ejemplo. Hay grabadoras y lectores de CD-ROM, DVD,
disquetera o Zip que se conectan por USB.
Además, en la actualidad, existen equipos de audio con entradas USB a los
cuales podemos conectar nuestro pendrive y reproducir la música contenida en
el mismo.
Como medida de seguridad, algunas memorias USB tienen posibilidad de
impedir la escritura mediante un interruptor, como la pestaña de los antiguos
disquetes. Otros permiten reservar una parte para ocultarla mediante una
clave.
Fortalezas y debilidades
A pesar de su bajo costo y garantía, hay que tener muy presente que estos
dispositivos de almacenamiento pueden dejar de funcionar repentinamente por
accidentes diversos: variaciones de voltaje mientras están conectadas, por
caídas a una altura superior a un metro, por su uso prolongado durante varios
años especialmente en pendrives antiguos.
Las unidades flash son inmunes a rayaduras y al polvo que afecta a las formas
previas de almacenamiento portátiles como discos compactos y disquetes. Su
diseño de estado sólido duradero significa que en muchos casos puede
sobrevivir a abusos ocasionales (golpes, caídas, pisadas, pasadas por la
lavadora o salpicaduras de líquidos).
Esto lo hace ideal para el transporte
de datos personales o archivos de
trabajo a los que se quiere acceder en
múltiples lugares. La casi
omnipresencia de soporte USB en
computadoras modernas significa que
un dispositivo funcionará en casi
todas partes. Sin embargo, Microsoft
SISTEMAS OPERATIVOS II 97 UCENM
Windows 98 no soporta dispositivos USB de almacenamiento masivo
genéricos, se debe instalar un driver separado para cada fabricante o en su
defecto conseguir genéricos. Para Microsoft Windows 95 dichos drivers son
casi inexistentes.
Las unidades flash son una forma relativamente densa de almacenamiento,
hasta el dispositivo más barato almacenará lo que docenas de disquetes, y por
un precio moderado alcanza a los CD en tamaño o los superan.
Históricamente, el tamaño de estas unidades ha ido variando de varios
megabytes hasta unos pocos gigabytes. En el año 2003 las unidades
funcionaban a velocidades USB 1.0/1.1, unos 1.5 Mbit/s o 12 Mbit/s. En 2004
se lanzan los dispositivos con interfaces USB 2.0. Aunque USB 2.0 puede
entregar hasta 480 Mbit/s, las unidades flash están limitadas por el ancho de
banda del dispositivo de memoria interno. Por lo tanto se alcanzan velocidades
de lectura de hasta 100 Mbit/s, realizando las operaciones de escritura un poco
más lento. En condiciones óptimas, un dispositivo USB puede retener
información durante unos 10 años.
Las memorias flash implementan el estándar “USB mass storage device class”
(clase de dispositivos de almacenamiento masivo USB).
Esto significa que la mayoría de los sistemas operativos modernos pueden leer
o escribir en dichas unidades sin drivers adicionales. En lugar de exponer los
complejos detalles técnicos subyacentes, los dispositivos flash exportan una
unidad lógica de datos estructurada en bloques al sistema operativo anfitrión.
El sistema operativo puede usar el sistema de archivos o el esquema de
direccionamiento de bloques que desee.
Algunas computadoras poseen la capacidad de arrancar desde memorias flash,
pero esta capacidad depende de la BIOS de cada computadora, además, para
esto, la unidad debe estar cargada con una imagen de un disco de arranque.
Las memorias flash pueden soportar un número finito de ciclos de
lectura/escritura antes de fallar, Con un uso normal, el rango medio es de
alrededor de varios millones de ciclos. Sin embargo las operaciones de
escrituras serán cada vez más lentas a medida que la unidad envejezca.
Esto debe tenerse en consideración cuando usamos un dispositivo flash para
ejecutar desde ellas aplicaciones de software o un sistema operativo.
SISTEMAS OPERATIVOS II 98 UCENM
Para manejar esto (además de las limitaciones de espacio en las unidades
comunes), algunos desarrolladores han lanzado versiones de sistemas
operativos como Linux o aplicaciones comunes como Mozilla Firefox diseñadas
especialmente para ser ejecutadas desde unidades flash. Esto se logra
reduciendo el tamaño de los archivos de intercambio y almacenándolos en la
memoria RAM.
Consideraciones de uso
El cuidado de los pen drive o memorias USB es similar al de las tarjetas
electrónicas; evitando caídas o golpes, humedad, campos magnéticos y calor
extremo.
Antes de desenchufar la memoria del puerto USB es conveniente que el
usuario notifique al sistema operativo (“Desmontar” en Linux o “Quitar el
hardware con seguridad “ desde el “Administrador de dispositivos” en Windows
o “Expulsar” en Mac OS). En algunos sistemas la escritura se realiza en forma
diferida (esto significa que los datos no se escriben en el momento) a través de
un caché de escritura para acelerar los tiempos de dicha escritura y para que el
sistema escriba finalmente “de una sola vez” cuando dicho caché se encuentre
lleno, pero si la unidad es retirada antes que el sistema guarde el contenido de
la caché de escritura se pueden provocar discrepancias en el sistema de
archivos existente en la memoria USB que podría generar pérdidas de datos.
Para reducir el riesgo de pérdida de datos, la caché de escritura está
desactivada en forma predeterminada para las unidades externas en los
sistemas operativos Windows a partir de Windows XP, pero aun así una
operación de escritura puede durar varios segundos y no se debe desenchufar
físicamente la unidad hasta que haya finalizado completamente, de lo contrario,
los datos a escribir se perderán. Aunque la memoria USB no sufra daños, los
ficheros afectados pueden ser de difícil o incluso imposible recuperación
llegando en algún caso a ser necesario un borrado o formateo completo del
sistema de ficheros para poder volver a usarla. Por lo que la extracción hay que
tener cuidado en la escritura, pero extraerlo en la lectura sería irrelevante
SISTEMAS OPERATIVOS II 99 UCENM
En sistemas Windows (2000 ~ XP con Service Pack 2) con unidades de red
asignadas, puede ocurrir que al conectar la memoria USB el sistema no le
proporcione una letra previamente en uso. En ese caso, habrá que acudir al
administrador de discos ([Link]), localizar la unidad USB y cambiar
manualmente la letra de unidad.2
PARTE INTERNA DE UNA USB
Componentes internos de un llavero USB típico
1 Conector USB
2 Dispositivo de control de almacenamiento masivo USB
3 Puntos de Prueba
4 Circuito de Memoria flash
5 Oscilador de cristal
6 LED
7 Interruptor de seguridad contra escrituras
8 Espacio disponible para un segundo circuito de memoria flash
SISTEMAS OPERATIVOS II 100 UCENM
Componentes primarios
Las partes típicas de una memoria USB son las siguientes:
Un conector USB macho tipo A (1): Provee la interfaz física con la
computadora.
Controlador USB de almacenamiento masivo (2): Implementa el
controlador USB y provee la interfaz homogénea y lineal para
dispositivos USB seriales orientados a bloques, mientras oculta la
complejidad de la orientación a bloques, eliminación de bloques y
balance de desgaste. Este controlador posee un pequeño
microprocesador RISC y un pequeño número de circuitos de memoria
RAM y ROM.
Circuito de memoria Flash NAND (4): Almacena los datos.
Oscilador de cristal (5): Produce la señal de reloj principal del dispositivo
a 12 MHz y controla la salida de datos a través de un bucle de fase
cerrado (phase-locked loop)
Componentes adicionales
Un dispositivo típico puede incluir también:
Puentes y Puntos de prueba (3): Utilizados en pruebas durante la
fabricación de la unidad o para la carga de código dentro del procesador.
LEDs (6): Indican la transferencia de datos entre el dispositivo y la
computadora.
Interruptor para protección de escritura (7): Utilizado para proteger los
datos de operaciones de escritura o borrado.
Espacio Libre (8): Se dispone de un espacio para incluir un segundo
circuito de memoria. Esto le permite a los fabricantes utilizar el mismo
circuito impreso para dispositivos de distintos tamaños y responder así a
las necesidades del mercado.
SISTEMAS OPERATIVOS II 101 UCENM
Tapa del conector USB: Reduce el riesgo de daños y mejora la
apariencia del dispositivo. Algunas unidades no presentan una tapa pero
disponen de una conexión USB retráctil. Otros dispositivos poseen una
tapa giratoria que no se separa nunca del dispositivo y evita el riesgo de
perderla.
Ayuda para el transporte: En muchos casos, la tapa contiene una
abertura adecuada para una cadena o collar, sin embargo este diseño
aumenta el riesgo de perder el dispositivo. Por esta razón muchos otros
tiene dicha abertura en el cuerpo del dispositivo y no en la tapa, la
desventaja de este diseño está en que la cadena o collar queda unida al
dispositivo mientras está conectado. Muchos diseños traen la abertura
en ambos lugares.
Desarrollos futuros
Las empresas de semiconductores están haciendo un gran esfuerzo en reducir
los costos de los componentes mediante la integración de varias funciones de
estos dispositivos en un solo chip, esto produce una reducción de la cantidad
de partes y, sobre todo, del costo total.
Actualmente se está tratando de desarrollar en dichos lugares los dispositivos
flash a una velocidad mayor gracias al futuro puerto USB 3.0.
Sin embargo, este dispositivo flash USB 3.0. Está mejorado y alcanza una
buena velocidad de transmisión debido a su nueva tecnología.
USB 3.0
Presentado en el año 2008. Aunque está listo para su uso, es probable que
pase entre uno o dos años, para ser incluido en dispositivos de uso masivo, lo
que sitúa la aparición de productos con esta nueva especificación a partir del
año 2009 o 2010.
La principal novedad técnica del puerto USB 3.0. Será que eleva a 4.8
gigabits/s la capacidad de transferencia que en la actualidad es de 480 Mb/s.
SISTEMAS OPERATIVOS II 102 UCENM
Se mantendrá el cableado interno de cobre para asegurarse la compatibilidad
con las tecnologías USB 1.0 y 2.0.
Si en USB 2.0 el cable dispone de cuatro líneas, un par para datos, una de
corriente y una de toma de tierra, en USB 3.0 se añade cinco líneas. Dos de
ellas se usarán para el envío de información y otras dos para la recepción, de
forma que se permite el tráfico bidireccional, en ambos sentidos al mismo
tiempo. El aumento del número de líneas permite incrementar la velocidad de
transmisión desde los 480 Mb/s hasta los 4,8 Gb/s. De aquí se deriva el
nombre que también recibe esta especificación: USB Superspeed.
La cantidad de energía que transporta un cable USB 1.x y 2.0 resulta
insuficiente en muchas ocasiones para recargar algunos dispositivos,
especialmente si utilizamos concentradores donde hay conectados varios de
ellos. En USB 3.0, se aumenta la intensidad de la corriente de 100 miliamperios
a 900 miliamperios, con lo que pueden ser cargados más dispositivos o hacerlo
más rápido. Este aumento de la intensidad podría traer consigo un menor
rendimiento energético. Pero pensando en ello, USB 3.0 utiliza un nuevo
protocolo basado en interrupciones, al contrario que el anterior que se basaba
en consultar a los dispositivos periódicamente.
El aumento de líneas en USB 3.0 provoca que el
cable sea más grueso, un inconveniente importante.
Si hasta ahora los cables eran flexibles, con el nuevo
estándar estos tienen un grueso similar a los cables
que se usan en redes Ethernet, siendo por tanto más
rígidos.
Afortunadamente, igual que
pasa entre USB 1.1 y USB 2.0
la compatibilidad está garantizada entre USB 2.0 y USB
3.0, gracias al uso de conectores similares, cuyos
contactos adicionales se sitúan en paralelo, de forma
que no afectan en caso de usar algún puerto que no sea del mismo tipo.
SISTEMAS OPERATIVOS II 103 UCENM
CUESTIONARIO
1.- ¿Qué es Almacenamiento Secundario?
2.- ¿Qué tipos de memoria existen el almacenamiento secundario?
3.- ¿Cuáles son las 3 características del almacenamiento secundario?
4.- Enumere los tipos de almacenamiento secundario de ejemplos
5.- ¿Que es un disco duro?
6.- ¿Que entendió por pistas y sectores de un disco duro dibújelos?
7.- ¿Que compendio por tipos de conexión e indíquelas cuáles son?
8.- ¿Indique cual fue el primer disco y sus características?
SISTEMAS OPERATIVOS II 104 UCENM
9.- ¿Qué es una cinta magnética?
10.- ¿En qué consiste la estandarización?
11.- ¿Cuáles son los métodos de grabación que existen?
12.- ¿Que es un DVD y los tipos que existen?
13.- ¿En qué consiste la tecnología de Disco Blu-Ray de ejemplos?
14.- ¿Que es el Sistema de almacenamiento masivo (RAID)?
15.- ¿Qué tipos de almacenamiento Raid existen?
16.- ¿Qué una memoria USB y capacidades de almacenamiento?
SISTEMAS OPERATIVOS II 105 UCENM
SISTEMA OPERATIVOS PARA REDES Y REDES DE
COMPUTADORAS
Objetivos del capitulo III
1. Comprender y analizar el concepto del funcionamiento de
un sistema operativo para redes
2. Funciones del sistema operativo de redes
3. Modelo OSI Y TCP/IP
4. Concepto de Redes
5. Tipos de Redes
6. Medios utilizados en las Redes
SISTEMAS OPERATIVOS II 106 UCENM
Introducción a los Sistemas Operativos de Red
Al igual que un equipo no puede trabajar
sin un sistema operativo, una red de
equipos no puede funcionar sin un sistema
operativo de red.
Si no se dispone de ningún sistema
operativo de red, los equipos no pueden
compartir recursos y los usuarios no
pueden utilizar estos recursos.
Dependiendo del fabricante del sistema
operativo de red, tenemos que el software de red para un equipo personal se
puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo
de red donde el software de red del equipo cliente se incorpora en el sistema
operativo del equipo.
El equipo personal necesita ambos sistema operativos para gestionar
conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de
sistemas operativos conocidos, incluyendo Windows 2003,2008
Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y
Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separado, o
sistema operativo combinando las funciones de ambos) tiene sus ventajas e
inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es
determinar la configuración que mejor se adapte a las necesidades de nuestra
red.
SISTEMAS OPERATIVOS II 107 UCENM
Coordinación del software y del hardware
El sistema operativo de un equipo coordina la interacción entre el equipo y los
programas (o aplicaciones) que está ejecutando. Controla la asignación y
utilización de los recursos hardware tales como:
Memoria.
Tiempo de CPU.
Espacio de disco.
Dispositivos periféricos.
En un entorno de red, los servidores proporcionan recursos a los clientes de la
red y el software de red del cliente permite que estos recursos estén
disponibles para los equipos clientes. La red y el sistema operativo del cliente
están coordinados de forma que todos los elementos de la red funcionen
correctamente.
Multitarea
Un sistema operativo multitarea, como
su nombre indica, proporciona el
medio que permite a un equipo
procesar más de una tarea a la vez.
Un sistema operativo multitarea real
puede ejecutar tantas tareas como
procesadores tenga. Si el número de
tareas es superior al número de
procesadores, el equipo debe ordenar
los procesadores disponibles para
dedicar una cierta cantidad de tiempo
a cada tarea, alternándolos hasta que
se completen las citadas tareas. Con este sistema, el equipo parece que está
trabajando sobre varias tareas a la vez.
SISTEMAS OPERATIVOS II 108 UCENM
Existen dos métodos básicos de multitarea:
Con prioridad. En una multitarea con prioridad, el sistema operativo
puede tomar el control del procesador sin la cooperación de la propia
tarea.
Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia
tarea decide cuándo deja el procesador. Los programa escritos para
sistemas de multitarea sin prioridad deben incluir algún tipo de
previsión que permita ejercer el control del procesador. No se puede
ejecutar ningún otro programa hasta que el programa sin prioridad
haya abandonado el control del procesador.
El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la
interacción entre el sistema operativo individual y el Sistema Operativo de Red
(sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el
sistema con prioridad puede conmutar la actividad de la CPU de una tarea local
a una tarea de red.
Componentes software
El software cliente de red debe instalarse sobre el sistema operativo existente,
en aquellos sistemas operativos de equipo que no incluyan funciones propias
de red. Otros sistemas operativos, como Windows NT/2000, Ssever 2003,2008,
integran el sistema operativo de red y sistema operativo del equipo. A pesar de
que estos sistema integrados tienen algunas ventajas, no evitan la utilización
de otros Sistema Operativo de Red. Es importante considerar la propiedad de
interoperabilidad cuando se configuran entornos de red multiplataforma. Se
dice que los elementos o componentes de los sistemas operativos
«interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por
ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los
recursos) con servidores NetWare y servidores Windows NT/2000.
SISTEMAS OPERATIVOS II 109 UCENM
Un sistema operativo de red:
Conecta todos los equipos y periféricos.
Coordina las funciones de todos los
periféricos y equipos.
Proporciona seguridad controlando el acceso
a los datos y periféricos.
Las dos componentes principales del software de red son:
El software de red que se instala en los clientes.
El software de red que se instala en los servidores.
Software de cliente
En un sistema autónomo, cuando un usuario escribe un comando que solicita
el equipo para realizar una tarea, la petición circula a través del bus local del
equipo hasta la CPU del mismo.
Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros
locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el
resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para
utilizar un recurso que está en un servidor en otra parte de la red, el
comportamiento es distinto.
La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde
allí al servidor que tiene el recurso solicitado. Este envío es realizado por el
redirector.
SISTEMAS OPERATIVOS II 110 UCENM
Redirector
Un redirector procesa el envío de
peticiones. Dependiendo del
software de red, este redirector se
conoce como «Shell» o «generador
de peticiones». El redirector es una
pequeña sección del código de un
Sistema Operativo de Red que:
Intercepta peticiones en el equipo.
Determina si la peticiones deben continuar en el bus del equipo local o
deben redirigirse a través de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el usuario
genera la petición de un recurso o servicio de red. El equipo del usuario se
identifica como cliente, puesto que está realizando una petición a un servidor.
El redirector intercepta la petición y la envía a la [Link] servidor procesa la
conexión solicitada por los redirectores del cliente y les proporciona acceso a
los recursos solicitados. En otras palabras, los servicios del servidor solicitados
por el cliente.
Designadores
Normalmente, el sistema operativo
proporcionará diferentes opciones
para acceder al directorio cuando
necesite acceder a un directorio compartido y tenga los correspondientes
permisos para realizarlo. Por ejemplo, con Windows NT/2000,Server
2003,2008, podría utilizar el icono Conectar a unidad de red del Explorador de
Windows NT/2000, Server 2003,2008, para conectarse a la unidad de red.
También, puede asignar una unidad. La asignación de unidades consiste en
asignar una letra o nombre a una unidad de disco, de forma que el sistema
operativo o el servidor de la red puede identificarla y localizarla.
SISTEMAS OPERATIVOS II 111 UCENM
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se
envían a los directorios compartidos. La petición se redirige desde el equipo
origen y se envía a través de la red al correspondiente destino. En este caso, el
destino es el servidor de impresión para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red
en lugar de impresoras locales. El redirector intercepta cualquier trabajo de
impresión dirigido a LPT1 y lo envía a la impresora de red especificada.
La utilización del redirector permite a los usuarios no preocuparse ni de la
ubicación actual de los datos o periféricos ni de la complejidad del proceso de
conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de
red, el usuario sólo necesita escribir el designador de la unidad asignado a la
localización del recurso y el redirector determina el encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios en otras
máquinas, y a los equipos clientes, poder compartir los
datos y periféricos del servidor incluyendo impresoras,
trazadores y directorios.
Si un usuario solicita un listado de directorios de un
disco duro remoto compartido. El redirector envía la
petición por la red, se pasa al servidor de archivos que
contiene el directorio compartido. Se concede la
petición y se proporciona el listado de directorios.
SISTEMAS OPERATIVOS II 112 UCENM
Compartir recursos
Compartir es el término
utilizado para describir los
recursos que públicamente
están disponibles para
cualquier usuario de la red. La
mayoría de los sistemas
operativos de red no sólo
permiten compartir, sino
también determinar el grado de
compartición. Las opciones
para la compartición de recursos incluyen:
Permitir diferentes usuarios con diferentes niveles de acceso a los
recursos.
Coordinación en el acc eso a los recursos asegurando que dos usuarios
no utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una
oficina quiere que una persona de la red
se familiarice con un cierto documento
(archivo), de forma que permite compartir
el documento. Sin embargo, se controla el
acceso al documento compartiéndolo de
forma que:
Algunos usuarios sólo podrán leerlo.
Algunos usuarios podrán leerlo y realizar modificaciones en él.
SISTEMAS OPERATIVOS II 113 UCENM
Gestión de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar
las personas, o grupos de personas, que tendrán la posibilidad de acceder a
los recursos de la red. El administrador de una red puede utilizar el Sistema
Operativo de Red para:
Crear permisos de usuario, controlados por el sistema operativo de red, que
indican quién puede utilizar la red.
Asignar o denegar permisos de usuario en la red.
Eliminar usuarios de la lista de usuarios que controla el sistema
operativo de red.
Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema
operativo de red permite la creación de grupos de usuarios. Mediante la
clasificación de los individuos en grupos, el administrador puede asignar
permisos al grupo. Todos los miembros de un grupo tendrán los mismos
permisos, asignados al grupo como una unidad. Cuando se une a la red un
nuevo usuario, el administrador puede asignar el nuevo usuario al grupo
apropiado, con sus correspondientes permisos y derechos.
SISTEMAS OPERATIVOS II 114 UCENM
Gestión de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de
gestión que ayudan a los administradores a controlar el comportamiento de la
red. Cuando se produce un problema en la red, estas herramientas de gestión
permiten detectar síntomas de la presencia del problema y presentar estos
síntomas en un gráfico o en otro formato. Con estas herramientas, el
administrador de la red puede tomar la decisión correcta antes de que el
problema suponga la caída de la red.
SISTEMAS OPERATIVOS II 115 UCENM
Selección de un sistema operativo de red
El sistema operativo de red determina estos recursos, así como la forma de
compartirlos y acceder a ellos.
En la planificación de una red, la selección del sistema operativo de red se
puede simplificar de forma significativa, si primero se determina la arquitectura
de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras
necesidades.
A menudo, esta decisión se basa en los tipos de seguridad que se consideran
más adecuados. La redes basadas en servidor le permiten incluir más
posibilidades r elativas a la seguridad que las disponibles en una red Trabajo
en Grupo. Por otro lado, cuando la seguridad no es una propiedad a
considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.
Después de identificar las necesidades de seguridad de la red, el siguiente
paso es determinar los tipos de interoperabilidad necesaria en la red para que
se comporte como una unidad. Cada sistema operativo de red considera la
interoperabilidad de forma diferente y, por ello, resulta muy importante recordar
nuestras propias necesidades de interoperabilidad cuando se evalúe cada
Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las
opciones de seguridad e interoperabilidad debida a las limitaciones propias de
esta arquitectura.
SISTEMAS OPERATIVOS II 116 UCENM
Si la opción seleccionada se basa en la utilización de un servidor, es necesario
realizar estimaciones futuras para determinar si la interoperabilidad va a ser
considerada como un servicio en el servidor de la red o como una aplicación
cliente en cada equipo conectado a la red. La interoperabilidad basada en
servidor es más sencilla de gestionar puesto que, al igual que otros servicios,
se localiza de forma centralizada. La interoperabilidad basada en cliente
requiere la instalación y configuración en cada equipo. Esto implica que la
interoperabilidad sea m ucho más difícil de gestionar.
No es raro encontrar ambos métodos (un servicio de red en el servidor y
aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un
servidor NetWare, a menudo, se implementa con un servicio para los equipos
Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se
consigue con una aplicación cliente de red en cada equipo personal.
Cuando se selecciona un sistema operativo de red, primero se determinan los
servicios de red que se requieren. Los servicios estándares incluyen seguridad,
compartición de archivos, impresión y mensajería; los servicios adicionales
incluyen soporte de interoperabilidad para conexiones con otros sistemas
operativos. Para cualquier Sistema Operativo de Red, es necesario determinar
los servicios de interoperabilidad o clientes de red a implementar para
adecuarse mejor a las necesidades.
Los sistemas operativos de red
basados en servidor más
importantes son Microsoft
Windows NT 4, Windows
2003,2008, Server y Novell
NetWare 3.x, 4.x y 5.x. Los
sistemas operativos de red Trabajo
en Grupo más importantes son
AppleTalk, Windows 95 y 98 y
UNIX (incluyendo Linux y Solaris).
SISTEMAS OPERATIVOS II 117 UCENM
Servicios de archivos
Los servicios de archivos de NetWare
forman parte de la base de datos NDS.
NDS proporciona un único punto de
entrada para los usuarios y permite a los
usuarios y administradores ver de la
misma forma los recursos de la red.
Dependiendo del software de cliente
instalado, podrá ver la red completa en un
formato conocido para el sistema
operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows
puede asignar una unidad lógica a cualquier volumen o directorio de un
servidor de archivos de NetWare, de forma que los recursos de NetWare
aparecerán como unidades lógicas en sus equipos. Estas unidades lógicas
funcionan igual que cualquier otra unidad en sus equipos.
Seguridad
NetWare proporciona seguridad de gran alcance, incluyendo:
Seguridad de entrada. Proporciona
verificación de autenticación basada en
el nombre de usuario, contraseña y
restricciones de cuentas y de tiempo.
Derechos de Trustee. Controla los
directorios y archivos a los que puede
acceder un usuario y lo que puede
realizar el usuario con ellos.
Atributos de archivos y directorios.
Identifica los tipos de acciones que se
pueden llevar a cabo en un archivo
(visualizarlo, escribir en él, copiarlo,
buscarlo u ocultarlo o suprimirlo).
SISTEMAS OPERATIVOS II 118 UCENM
Servicios de impresión
Los servicios de impresión son transparentes (invisibles) al usuario de un
equipo cliente. Cualquier petición de impresión por parte de un cliente es
redirigida al servidor de archivos, donde se envía al servidor de impresión y,
finalmente, a la impresora. El mismo equipo puede actuar como servidor de
archivos y servidor de impresión. Permite compartir dispositivos de impresión
que se conectan al servidor, a la estación de trabajo o, directamente, a la red
por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios
de impresión de NetWare pueden admitir hasta 256 impresoras.
SISTEMAS OPERATIVOS II 119 UCENM
Envío de mensajes a otros
Por medio de algunos comandos
sencillos, los usuarios pueden enviar un
breve mensaje a otros usuarios de la red.
Los mensajes se pueden enviar a grupos
o de forma individual. Si todos los
receptores pertenecen al mismo grupo,
es conveniente enviar el mensaje al
grupo en lugar de enviarlo de forma
individual. Los usuarios también pueden
ac tivar o desactivar este comando para
sus estaciones de trabajo. Cuando un
usuario desactiva este comando, no recibirá ningún mensaje enviado.
Los mensaje también se pueden contro lar a través del Servicio de control de
mensajes (Message Handling Service – MHS). MHS se puede instalar en
cualquier servidor y configurarse como una infraestructura de mensajes
completamente interconectada para una distribución de correo electrónico.
MHS admite los programas más habituales de correo electrónico.
Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un Sistema
Operativo de Red. Es especialmente cierta cuando se conectan dos redes
diferentes, como NetWare y Windows NT, Server 2003,2008, Un entorno
NetWare, caracterizado por sus servicios de directorio y Windows NT que
trabaja sobre la base de un modelo de dominio, son esencialmente
incompatibles. Para solucionar este problema, Windows NT desarrolló NWLink
y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en
una red Windows NT actuar como un enlace a la red NetWare. Cualquier
estación en la red Windows NT puede solicitar recursos o servicios disponibles
en la red NetWare, pero deben realizar la petición a través del servidor
SISTEMAS OPERATIVOS II 120 UCENM
Windows NT. A continuación, el servidor actuará como cliente en la red
NetWare, pasando las peticiones entre las dos redes.
Sistemas operativos de red de Microsoft
Introducción a Windows NT,Server 2003
A diferencia del sistema operativo NetWare,
Windows NT combina el sistema operativo del
equipo y de red en un mismo sistema.
Windows NT Server configura un equipo para
proporcionar funciones y recursos de servidor
a una red, y Windows NT Workstation
proporciona las funciones de cliente de la red.
Windows NT, Server 2003
Trabaja sobre un modelo de dominio. Un dominio es una colección de equipos
que comparten una política de seguridad y una base de datos común. Cada
dominio tiene un nombre único. Dentro de cada dominio, se debe designar un
servidor como Controlador principal de dominio (PDC, Primary Domain
Controller). Este servidor mantiene los servicios de directorios y autentifica
cualquier usuario que quiera entrar en el sistema. Los servicios de directorios
de Windows NT se pueden implementar de varias formas utilizando la base de
datos de seguridad y de las cuentas.
Existen cuatro modelos de dominio diferentes.
Dominio único. Un único servidor mantiene la base de datos de
seguridad y de las cuentas.
Maestro único. Una red con maestro único puede tener diferentes
dominios, pero se designa uno como el maestro y mantiene la base de
datos de las cuentas de usuario.
SISTEMAS OPERATIVOS II 121 UCENM
Maestro múltiple. Una red con maestro múltiple incluye diferentes
dominios, pero la base de datos de las cuentas se mantiene en más de
un servidor. Este modelo se diseña para organizaciones muy grandes.
Confianza-completa. «Confianza completa» significa que existen varios
dominios, pero ninguno está designado como maestro. Todos los
dominios confían completamente en el resto.
Servicios Windows NT, Server 2003
Los servicios más importantes que Windows NT Server y Workstation
proporcionan a una red:
Servicios de archivos
Existen dos mecanismos que
permiten compartir archivos en una
red Windows NT. El primero se basa
en un proceso sencillo de
compartición de archivos, como
puede ser una red Trabajo en
Grupo. Cualquier estación o
servidor puede publicar un directorio
compartido en la red y especificar
los atributos de los datos (sin
acceso, lectura, agregar, cambio, control total). La gran diferencia entra los
sistemas operativos Windows NT y Windows 95 /98 es que para compartir un
recurso de Windows NT debe tener permisos de administrador. El siguiente
nivel de compartición obtiene las ventajas completas de las características de
seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a
nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios
determinados. Para poder obtener las ventajas de un proceso de compartición
de archivos más avanzado, es necesario utilizar el sistema de archivos de
Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar
entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS).
SISTEMAS OPERATIVOS II 122 UCENM
Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre
particiones distintas de un mismo disco duro, pero cuando el equipo esté
trabajando en modo MS-DOS, no estarán disponibles los directorios de NTFS.
Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado
para publicar recursos compartidos y no puede utilizar las ventajas de las
utilidades de seguridad de NTFS.
Seguridad
Al igual que los Sistema Operativo de Red más importantes, Windows NT
proporciona seguridad para cualquier recurso de la red. El servidor de dominio
en una red Windows NT mantiene todos los registros de las cuentas y gestiona
los permisos y derechos de usuario. Para acceder a cualquier recurso de la
red, el usuario debe tener los derechos necesarios para realizar la tarea y los
permisos adecuados para utilizar el recurso.
Impresión
En una red Windows NT, cualquier
servidor o cliente puede funcionar
como servidor de impresión.
Compartir una impresora de red
implica que esté disponible para
cualquier usuario de red (sujeto a
las reglas de compartición).
Cuando se instala una impresora,
primero se pregunta si la impresora está designada como impresora local (Mi
PC) o como impresora de red. Si se selecciona como impresora de red,
aparece un cuadro de diálogo mostrando todas las impresoras de red
disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea
utilizar. Recuerde que puede instalar más de una impresora en una máquina.
Además, si está instalando una impresora local, se preguntará si quiere
compartir la impresora con otros usuarios de la red.
SISTEMAS OPERATIVOS II 123 UCENM
Servicios de red
Windows NT,Server 2003, proporciona diferentes servicios de red que ayudan
a facilitar una red de ejecución uniforme. Algunos servicios son:
Servicio de mensajería. Monitoriza la red y recibe mensajes emergentes
para el usuario.
Servicio de alarma. Envía las notificaciones recibidas por el servicio de
mensajería.
Servicio de exploración. Proporciona una lista de servidores disponibles
en los dominios y en los grupos de trabajo.
Servicio de estación. Se ejecuta sobre una estación de trabajo y es
responsable de las conexiones con el servidor. Además, se conoce
como el redirector.
Servicio de Servidor. Proporciona acceso de red a los recursos de un
equipo.
Interoperabilidad
El protocolo de red NWLink se diseña para que Windows NT sea compatible
con NetWare. Los servicios disponibles son:
Servicios de enlace para NetWare (Gateway Services for NetWare
GSNW). Todos los clientes de Windows NT, dentro de un dominio,
deben conectarse con un servidor NetWare a través de una única
fuente. GSNW proporciona la conexión basada en Gateway entre un
dominio de Windows NT y un servidor NetWare. Esto funciona
correctamente en condiciones de bajo volumen, pero provocará una
bajada en el rendimiento cuando se incremente el número de peticiones.
Servicios de cliente para NetWare (Client Services for NetWare CSNW).
Este servicio activa una estación Windows NT para acceder a los
servicios de archivo e impresión de un servidor NetWare. Se incluye
como parte de GSNW.
SISTEMAS OPERATIVOS II 124 UCENM
Servicios de archivos e impresión para NetWare (File and Print Services
for NetWare FPNW). Esta utilidad permite a los clientes de NetWare
acceder a los servicios de archivo e impresión de Windows NT. No
forma parte del paquete de Windows NT y debe adquirirse por separado.
Gestor de los servicios de directorio para NetWare (Directory Service
Manager for NetWare DSMN). Esta utilidad adicional integra la
información de cuentas de los grupos y de usuarios de Windows NT y
NetWare. No forma parte del paquete de Windows NT y debe adquirirse
por separado.
Herramienta de migración para NetWare. Esta herramienta la utilizan los
administradores que están convirtiendo NetWare en Windows NT. Envía
la información de las cuentas de un servidor NetWare a un controlador
de dominio de Windows NT.
Otros sistemas operativos de red
Aunque Windows NT y NetWare constituyen los sistemas operativos de red
más habituales del mercado, no son los únicos disponibles. Incluir también
algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y
Banyan Vines,Linux . Además, veremos la utilización de Windows para Grupos
de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo,
o como clientes en otras redes.
Muchas compañías de software han desarrollado software LAN Trabajo en
Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas posibles
opciones.
Sistema operativo de red AppleTalk
El sistema operativo de red AppleTalk está completamente integrado en el
sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión,
denominada LocalTalk, era lenta en comparación con los estándares de hoy en
día, pero trajo consigo la interconexión de los usuarios que rápidamente
SISTEMAS OPERATIVOS II 125 UCENM
hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red
una forma de interconexión por el puerto de serie de LocalTalk.
La implementación actual de AppleTalk permite posibilidades de interconexión
Trabajo en Grupo de alta velocidad entre equipos Apple, así como
interoperabilidad con otros equipos y sistemas operativos de red. No obstante,
esta interoperabilidad no forma parte, obviamente, del sistema operativo de
Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar
más fácilmente sus recursos a un sistema operativo de red de Apple mediante
Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP
permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser
archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple pueden
conectarse a otras redes utilizando servicios proporcionados por los fabricantes
de los Sistema Operativo de Red que se están ejecutando en los
correspondientes servidores de red. Toda la comunidad Windows NT Server,
Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para
sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados
en red, hacer uso de los recursos disponibles en estos servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las
características denominadas «zonas». Se trata de grupos lógicos de redes y
recursos (una red Apple Talk Fase 1 está formada por no más de una zona,
mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo,
las dos son incompatibles y no resulta sencillo mantenerlas en la misma
estructura de cableado de red). Estas zonas proporcionan un medio de
agrupamiento de los recursos de una red en unidades funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple pueden
beneficiarse de un alto grado de interoperabilidad presente en el software de
aplicaciones. Las colecciones de productividad (aplicaciones estándar, por
ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo
electrónico) pueden, a menudo, intercambiar información directamente.
SISTEMAS OPERATIVOS II 126 UCENM
AppleShare permite a los usuarios de un equipo Apple compartir con otros
usuarios Apple aquellos recursos para los que tienen asignados los permisos
apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema
operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede
proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama
completa de posibilidades de interconexión.
Redes UNIX
UNIX es un sistema operativo de
propósito general, multiusuario y
multitarea. La dos versiones más
conocidas son Linux y Solaris de
Sun Microsystem. Normalmente,
un sistema UNIX está constituido
por un equipo central y múltiples
terminales para los usuarios. Este
sistema operativo incluye las
prestaciones de red, diseñado
específicamente para grandes
redes, pero también presenta
algunas aplicaciones para equipos
personales. UNIX trabaja bien sobre un equipo autónomo y, como
consecuencia de sus posibilidades de multitarea, también lo hace
perfectamente en un entorno de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar
en un servidor de archivos instalando el correspondiente software del servidor
de archivos. A continuación, como host UNIX, puede responder a peticiones
realizadas en las estaciones de trabajo. El software del servidor de archivos es,
simplemente, una aplicación más que se está ejecutando en el equipo
multitarea.
SISTEMAS OPERATIVOS II 127 UCENM
Redes locales Trabajo en Grupo
En muchas oficinas y pequeñas
empresas existe la necesidad de crear
una red Trabajo en Grupo sencilla. Una
red Trabajo o en Grupo podría ser la
opción más económica cuando la
seguridad no es importante y el número
de equipos dentro de un área
relativamente pequeña es 10 o un
número menor. En estas redes todas
las estaciones son iguales y cada una
de ellas actúa como servidor o cliente.
En muchos casos, estas redes
compartirán sólo los archivos e impresoras. La mayoría de los sistemas
operativos de red incluyen el software necesario para configurar una red
Trabajo en Grupo.
Windows para Grupos de trabajo
Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy
similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de
Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación de
anotaciones. Un grupo de equipos conectados a través de una red pueden
compartir impresoras y archivos. Sólo se pueden enviar a otros miembros
aquellos elementos que aparezcan designados como compartidos. Todos los
archivos e impresoras aparecen ocultos para todos los usuarios, excepto para
el equipo local. Cuando se comparte un directorio del disco o una impresora de
una estación de trabajo, se le asigna un nombre al recurso compartido que
pueden utilizar el resto de usuarios para referenciarlo. Durante el proceso de
conexión se asigna una letra de unidad al directorio compartido y el redirector
redirige el puerto LPT a través de la LAN a la impresora correcta.
SISTEMAS OPERATIVOS II 128 UCENM
Aunque todavía se utiliza Windows para Grupos de trabajo, resulta
prácticamente imposible que se requieran sus servicios para instalar una nueva
red utilizando este sistema operativo.
Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME incluyen el software necesario
para crear una red Trabajo en Grupo y activar la compartición de archivos e
impresoras.
Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes
en una LAN Windows NT o NetWare. Tendrá que instalar el software de cliente
(generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98
no pueden utilizar las ventajas completas que proporciona Windows NT con
respecto a las características de seguridad. Estas características requieren la
utilización del formato de archivos NTFS que no es compatible con Windows 95
y 98.
Warp Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo
en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a nivel de
cliente y Trabajo en Grupo similares a las que proporciona Windows para
Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en Grupo
incluida en Warp Connect, puede compartir aplicaciones, impresoras, módems
y archivos, sin necesidad de instalar hardware especial.
Sistemas operativos de red en entornos multiplataforma
Normalmente, los Sistema Operativo de Red tienen que integrar los productos
hardware y software fabricados por diferentes fabricantes. Las propiedades y
problemas a tener en cuenta en una red multiplataforma, son:
SISTEMAS OPERATIVOS II 129 UCENM
El entorno multiplataforma
Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma.
A pesar de que pueden plantear retos importantes, funcionan correctamente
cuando se implementan y se planifican de forma apropiada.
El carácter de una red cambia cuando los componentes software de diferentes
plataformas deben operar en la misma red. Los problemas pueden aumentar
cuando la red está ejecutando más de un tipo de sistema operativo de red.
Para que una red funcione de forma apropiada en un entorno de trabajo
heterogéneo, deben ser compatibles el redirector, el sistema operativo del
servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un
lenguaje común que permita a todos los equipos comunicarse.
Implementación de soluciones multiplataforma
Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir
a nivel de servidor (también conocido como el «final de regreso») o a nivel de
cliente (también conocido como el «final de inicio»). La opción depende de los
fabricantes que se estén utilizando.
Interoperabilidad de cliente
En las situaciones que se incluyen múltiples Sistema Operativo de Red, el
redirector se convierte en la clave de la interoperabilidad. Sólo cuando se utiliza
más de un proveedor de servicios telefónicos para comunicarse con diferente
gente, se tiene que el equipo puede tener más de un redirector para
comunicarse a través de la red con servidores de red distintos.
Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo
que puede entender. Si conoce el destino y el recurso al que se quiere acceder,
puede implementar el redirector apropiado y éste reenviará su petición al
destino adecuado.
SISTEMAS OPERATIVOS II 130 UCENM
Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo,
el administrador de la red carga el redirector de Microsoft, instalado en el
cliente, sobre Windows NT para el acceso a los servidores Novel.
Interoperabilidad del servidor
La segunda forma de
implementar la comunicación
entre un cliente y un servidor es
instalar los servicios de
comunicaciones en el servidor,
enfoque utilizado para incluir un
Apple Macintosh en un entorno
Windows NT. Microsoft
suministra los Servicios para
Macintosh. Este software permite
a un servidor Windows NT
Server comunicarse e con el cliente Apple.
Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el
procedimiento estándar de un Macintosh y visualizar los iconos propios del
sistema, como puede ser Chooser and Finder, incluso cuando el usuario está
accediendo a los recursos de Windows NT Server.
Opciones de fabricantes
Los tres fabricantes más importantes de productos de redes son:
Microsoft.
Novell.
Apple.
Linux
SISTEMAS OPERATIVOS II 131 UCENM
Cada una de estas plataformas proporcionan utilidades que:
Hacen posible que sus sistemas operativos se puedan comunicar con
servidores de las otras dos plataformas.
Ayudan a sus servidores a reconocer clientes de las otras dos
plataformas.
Microsoft
Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de
los siguientes sistemas operativos de Microsoft:
Windows NT/2000,Server 2003
Windows 95/98/ME.
Windows para Grupos de trabajo.
Los redirectorios se implementan, de forma automática, durante la instalación
del sistema operativo. Una utilidad de instalación carga los controladores
requeridos y, a continuación, edita los archivos de inicio, de forma que el
redirector se active la próxima vez que el usuario encienda el equipo.
El software redirector de Microsoft no sólo permite a los clientes acceder a los
recursos, sino también proporciona cada cliente Windows para Grupos de
trabajo y Windows NT con la posibilidad de compartir sus propios recursos.
Servicios para Macintosh. A través de los Servicios
para Macintosh, un servidor Windows NT puede estar
disponible para los clientes Macintosh. Este producto
hace posible que los clientes de MS-DOS y Macintosh
puedan compartir archivos e impresoras. Los Servicios
para Macintosh incluyen las versiones 2.0 y 2.1 de
Apple Talk Protocol, LocalTalk, Ether Talk, Token Talk
y FDDITalk.
SISTEMAS OPERATIVOS II 132 UCENM
Redes de computadoras
Una red de computadoras, también
llamada red de ordenadores o red
informática, es un conjunto de equipos
informáticos conectados entre sí por
medio de dispositivos físicos que envían
y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos para
compartir información y recursos. Este término también engloba aquellos
medios técnicos que permiten compartir la información.
La finalidad principal para la creación de una red de computadoras es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de transmisión de los
datos y reducir el coste general de estas acciones.
La estructura y el modo de funcionamiento de las redes informáticas actuales
están definidos en varios estándares, siendo el más importante y extendido de
todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este
último, estructura cada red en 7 capas con funciones concretas pero
relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de
protocolos repartidos por cada capa, los cuales también están regidos por sus
respectivos estándares.
SISTEMAS OPERATIVOS II 133 UCENM
Clasificación de las redes
Por alcance
Red de área personal o PAN (person al area
network) es una red de ordenadores usada
para la comunicación entre los dispositivos
de la computadora cerca de una persona.
Red de área local o LAN (local área network) es una red que se limita a
un área especial relativamente pequeña tal como
un cuarto, un solo edificio, una nave, o un avión.
Las redes de área local a veces se llaman una sola
red de localización.
Una red de área de campus o CAN (campus
área network) es una red de c
computadoras que conecta redes de área
local a través de un área geográfica limitada,
como un campus universitario, o una base
militar.
Una red de área metropolitana (metropolitan área
network o MAN, en inglés) es una red de alta
velocidad (banda ancha) que da cobertura en un área
geográfica extensa.
SISTEMAS OPERATIVOS II 134 UCENM
Las redes de área amplia (wide área
network, WAN) son redes informáticas
que se extienden sobre un área
geográfica extensa.
Una red de área de almacenamiento, en inglés
SAN (storage área network), es una red
concebida para conectar servidores, matrices
(arrays) de discos y librerías de
soporte.[cita requerida]
Una Red de área local virtual
(Virtual LAN, VLAN) es un grupo
de computadoras con un conjunto
común de recursos a compartir y
de requerimientos, que se
comunican como si estuvieran
adjuntos a una división lógica de
redes de computadoras en la cual todos los nodos pueden alcanzar a
los otros por medio de broadcast (dominio de broadcast) en la capa de
enlace de datos, a pesar de su diversa localización física.
SISTEMAS OPERATIVOS II 135 UCENM
Red irregular es un sistema de cables y
buses que se conectan a través de un
módem, y que da como resultado la
conexión de una o más computadoras.
Esta red es parecida a la mixta, solo que
no sigue los parámetros presentados en
ella. Muchos de estos casos son muy usados en la mayoría de las
redes.
Por tipo de conexión
Medios guiados
El cable coaxial se utiliza para transportar
señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno
central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto
tubular, llamado malla o blindaje, que sirve
como referencia de tierra y retorno de las corrientes.
SISTEMAS OPERATIVOS II 136 UCENM
El cable de par trenzado es una forma de
conexión en la que dos conductores eléctricos
aislados son entrelazados para tener menores
interferencias y aumentar la potencia y disminuir
la diafonía de los cables adyacentes.
La fibra óptica es un medio de transmisión
empleado habitualmente en redes de datos;
un hilo muy fino de material transparente,
vidrio o materiales plásticos, por el que se
envían pulsos de luz que representan los
datos a transmitir.
Medios no guiados
Red por radio
Red por infrarrojos
Red por microondas
Por relación funcional
Cliente-servidor es una arquitectura
que consiste básicamente en un
cliente que realiza peticiones a otro programa (el servidor) que le da
respuesta.
SISTEMAS OPERATIVOS II 137 UCENM
Peer-to-peer es aquella red de computadoras
en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales
entre sí.
Tipos de topología de Red
La red en bus se caracteriza por tener un
único canal de comunicaciones (denominado
bus, troncal o backbone) al cual se conectan
los diferentes dispositivos.
En una red en anillo cada estación está conectada a la siguiente y la
última está conectada a la primera.
En una red en estrella las estaciones están
conectadas directamente a un punto central y todas
las comunicaciones se han de hacer necesariamente a
través de éste.
En una red en malla cada nodo está conectado
a todos los otros.
SISTEMAS OPERATIVOS II 138 UCENM
En una red en árbol los nodos están colocados en
forma de árbol. Desde una visión topológica, la
conexión en árbol es parecida a una serie de
redes en estrella interconectadas salvo en que no
tiene un nodo central.
En una red mixta se da cualquier combinación de las anteriores
Por la direccionalidad de los datos
Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro
recibe.
Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También
se llama Semi-Duplex. [cita requerida]
Full-Dúplex: ambos pueden transmitir y recibir a la vez una misma
información.
Por grado de autentificación
SISTEMAS OPERATIVOS II 139 UCENM
Red Privada: una red privada se definiría como una red que puede
usarla solo algunas personas y que están configuradas con clave de
acceso personal. [cita requerida]
Red de acceso público: una red pública se
define como una red que puede usar
cualquier persona y no como las redes
que están configuradas con clave de
acceso personal. Es una red de
computadoras interconectado s, capaz de compartir información y que
permite comunicar a usuarios sin importar su ubicación geográfica.]
Por grado de difusión
Una intranet es una red de computadoras que
utiliza alguna tecnología de red para usos
comerciales, educativos o de otra índole de
forma privada, esto es, que no comparte sus
recursos o su información con redes
ilegítimas.
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen
como una red lógica única, de alcance mundial.
SISTEMAS OPERATIVOS II 140 UCENM
Protocolos de redes
Modelos generales
Existen diversos protocolos,
estándares y modelos que
determinan el funcionamiento
general de las redes. Destacan el
modelo OSI y el TCP/IP. Cada modelo
estructura el funcionamiento de una red de
manera distinta: El modelo OSI cuenta con 7
capas muy definidas y con funciones
diferenciadas y el TCP/IP con 4 capas
diferenciad as pero que combinan las
funciones existentes en las 7 capas del modelo OSI. 4 Los protocolos están
repartidos por las diferentes capas pero no están definidos como parte del
modelo en sí sino como entidades diferentes de normativas internacionales, de
modo que el modelo OSI no puede ser considerado una arquitectura de red
Modelo OSI
El modelo OSI (open systems interconnection) fue creado por la ISO y se
encarga de la conexión entre sistemas a abiertos, esto es, sistemas abiertos a
la comunicación con otros sistemas. Los principios en los que basó su creación
SISTEMAS OPERATIVOS II 141 UCENM
son, una mayor definición de las funciones de cada capa, evitar agrupar
funciones diferentes en la misma capa y una mayor simplificación en el
funcionamiento del modelo en general.6 Este modelo divide las funciones de
red en 7 capas diferenciadas.
# Capa Unidad de intercambio
7. Aplicación APDU
6. Presentación PPDU
5. Sesión SPDU
4. Transporte TPDU
3. Red Paquete
2. Enlace Marco / Trama
1. Física Bit
SISTEMAS OPERATIVOS II 142 UCENM
Modelo TCP/IP
Este modelo es el implantado actualmente a nivel mundial: Fue utilizado en
ARPANET y es utilizado actualmente a nivel global en Internet y redes locales.
Su nombre deriva de los dos principales protocolos que lo conforman: TCP en
la Capa de transporte e IP en la Capa de red.7 Se compone de 4 capas.
# Capa Unidad de intercambio
4. Aplicación no definido
3. Transporte no definido
2. Red / Interred Paquete
1. Enlace / nodo a red ??
SISTEMAS OPERATIVOS II 143 UCENM
Otros estándares
Existen otros estándares, más concretos, que definen el modo de
funcionamiento de diversas tecnologías de transmisión de datos:
Año de primera
Tecnología Estándar Otros detalles
publicación
Ethernet IEEE 802.3 1983
Token
IEEE 802.5 1970s8
Ring
IEEE
WLAN 19979
802.11
IEEE
Bluetooth 200210
802.15
Reúne un conjunto de
FDDI ISO 9314-x 1987
estándares.
PPP RFC 1661 199411
SISTEMAS OPERATIVOS II 144 UCENM
Componentes básicos de las redes de ordenadores
El ordenador
La mayoría de los componentes de una red media
son los ordenadores individuales, también
denominados host; generalmente son sitios de
trabajo (incluyendo ordenadores personales) o servidores.
Tarjetas de red
Para lograr el enlace entre las
computadoras y los medios de
transmisión (cables de red o medios
físicos para redes alambicas e infrarrojos ó radiofrecuencias para redes
inalámbricas), es n necesaria la intervención de una tarjeta de red o NIC
(Network Card Interface) con la cual se puedan enviar y recibir paquetes de
datos desde y hacia otras computadoras, empleando un protocolo para su
comunicación y convirtiendo a esos datos a un formato que pueda ser
transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le
es asignado un identificador único por su fabricante, conocido como dirección
MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho
identificador permite direccionar el tráfico de datos de la red del emisor al
receptor adecuado.
SISTEMAS OPERATIVOS II 145 UCENM
El trabajo del adaptador de red es el de convertir las señales eléctricas que
viajan por el cable (ej.: red Ethernet) o las ondas de radio (ej.: red Wifi) en una
señal que pueda interpretar el ordenador. Éstos adaptadores son unas tarjetas
PCI que se conectan en las ranuras de expansión del ordenador. En el caso de
ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos
ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya
vienen integradas en la base. Adaptador de red es el nombre genérico que
reciben los dispositivos encargados de realizar dicha conversión. Esto significa
que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de
otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles
varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100 ó
1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps
Tipos de sitios de trabajo
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red
particular: sistemas con varias CPU, con grandes cantidades de RAM y
grandes cantidades de espacio de almacenamiento en disco duro, u otros
componentes requeridos para las tareas de proceso de datos especiales, los
gráficos, u otros usos intensivos del recurso. (Véase también la computadora
de red).
SISTEMAS OPERATIVOS II 146 UCENM
Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus
propósitos.
Servidor de archivos: almacena
varios tipos de archivo y los
distribuye a otros clientes en la
red.
Servidor de impresiones: controla
una o más impresoras y acepta
trabajos de impresión de otros
clientes de la red, poniendo en cola los trabajos de impresión (aunque
también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de
trabajo se realizaría para lograr una tarea de impresión si la impresora
fuera conectada directamente con el puerto de impresora del sitio de
trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con e-mail para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas
de los fax.
SISTEMAS OPERATIVOS II 147 UCENM
Servidor de la telefonía: realiza funciones relacionadas con la telefonía,
como es la de contestador automático, realizando las funciones de un
sistema interactivo para la respuesta de la voz, almacenando los
mensajes de voz, encaminando las llamadas y controlando también la
red o Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos
que se soliciten muy frecuentemente). También sirve seguridad; esto es,
tiene un Firewall (cortafuegos). Permite administrar el acceso a Internet
en una red de computadoras permitiendo o negando el acceso a
diferentes sitios web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responden
llamadas telefónicas entrantes o reconocen la petición de la red y
realizan los chequeos necesarios de seguridad y otros procedimientos
necesarios para registrar a un usuario en la red.
Servidor de uso: realiza la parte lógica de la informática o del negocio de
un uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al
sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz
SISTEMAS OPERATIVOS II 148 UCENM
operadora o la porción del GUI del proceso (es decir, la lógica de la
presentación) que se requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imágenes, archivos de
texto, escrituras, y demás material Web compuesto por datos (conocidos
normalmente como contenido), y distribuye este contenido a clientes que
la piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y
tiene cantidades grandes de almacenamiento de la red en discos duros
u otras formas del almacenamiento (cinta, etc.) disponibles para que se
utilice con el fin de asegurarse de que la pérdida de un servidor principal
no afecte a la red. Esta técnica también es denominada clustering.
Impresoras: muchas impresoras son capaces de actuar como parte de
una red de ordenadores sin ningún otro dispositivo, tal como un "print
server", actuando como intermediario entre la impresora y el dispositivo
que está solicitando un trabajo de impresión de ser terminado
Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos
de trabajo para la entrada de datos. En estos sólo se exhiben datos o se
introducen. Este tipo de terminales, trabajan unido a un servidor, que es
quien realmente procesa los datos y envía pantallas de datos a los
terminales.
Otros dispositivos: hay muchos otros tipos de dispositivos que se
puedan utilizar para construir una red, muchos de los cuales requieren
SISTEMAS OPERATIVOS II 149 UCENM
una comprensión de conceptos más avanzados del establecimiento de
una red de la computadora antes de que puedan ser entendidos
fácilmente (e.g., los cubos, las rebajadoras, los puentes, los
interruptores, los cortafuegos del hardware, etc.). En las redes caseras y
móviles, que conectan la electrónica de consumo, los dispositivos, tales
como consolas videojuegos, están llegando a ser cada vez más
comunes.
Servidor de Autenticación: Es el encargado de verificar que un usuario
pueda conectarse a la red en cualquier punto de acceso, ya sea
inalámbrico o por cable, basándose en el estándar 802.1x y puede ser
un servidor de tipo RADIUS.
Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin
necesidad de conocer su dirección IP.
Una red simple
Una red de ordenadores sencilla se
puede construir de dos ordenadores,
agregando un adaptador de la red
(controlador de interfaz de red (NIC)) a cada ordenador y conectándolos
mediante un cable especial llamado "cable cruzado" (el cual es un cable de red
con n algunos cables invertidos, para evitar el uso de un router o switch). Este
tipo de red es útil para transferir información entre dos ordenadores que
SISTEMAS OPERATIVOS II 150 UCENM
normalmente no se conectan entre sí por una conexión de red permanente o
para usos caseros básicos del establecimiento de red.
Alternativamente, una red entre dos ordenadores se puede establecer sin
aparato dedicado adicional, usando una conexión estándar, tal como el puerto
serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable
especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no
existe un servidor que les asigne IP automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una
posible ampliación de la red, es necesario el uso de un concentrador que se
encargará de repartir la señal y el ancho de banda disponible entre los equipos
conectados a él.
SISTEMAS OPERATIVOS II 151 UCENM
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a
todos los equipos conectados a él; el equipo destinatario del paquete lo recoge,
mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede
enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en
circulación ningún otro paquete será enviado.
Redes prácticas
Las redes prácticas constan
generalmente de más de dos
ordenadores interconectados y
generalmente requieren
dispositivos especiales además del
controlador de interfaz de red con
el cual cada ordenador se debe
equipar. Ejemplos de algunos de
estos dispositivos especiales son: los concentradores (hubs), multiplexores
(switches) y enrutadores (routers).
Las características más importantes que se utilizan para describir una red son:
velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La
consideración de estas características permite dimensionar de manera
adecuada
SISTEMAS OPERATIVOS II 152 UCENM
Una red de computadoras solucionando las necesidades de los usuarios.
Velocidad: Es una medida de la rapidez con que los datos son
transmitidos sobre la red.
Seguridad: Indica el grado de seguridad de la red incluyendo los datos
que son transmitidos por ella.
Disponibilidad: Es una medida de la probabilidad de que la red va a estar
disponible para su uso.
Escalabilidad: Indica la capacidad de la red de permitir más usuarios y
requerimientos de transmisión de datos.
Confiabilidad: Es una medida de la probabilidad de falla.
til; pero posee mayor capacidad de memoria que la memoria principal, aunque
es más lenta que ésta.
El proceso de transferencia de datos a un equipo de cómputo se le llama
"procedimiento de lectura". El proceso de transferencia de datos desde la
computadora hacia el almacenamiento se denomina "procedimiento de
escritura".
En la actualidad para almacenar información se usan principalmente tres
'tecnologías':
1. Magnética (ej. disco duro, disquete, cintas magnéticas);
2. Óptica (ej. CD, DVD, etc.)
1. Algunos dispositivos co
SISTEMAS OPERATIVOS II 153 UCENM
CUESTIONARIO
1.- ¿En qué consiste Sistema operativo para Redes?
2.- ¿Qué recursos utiliza el SO para Redes para la coordinación entre Software
y hardware?
3.- ¿Qué es un sistema operativo Multitarea?
4.- ¿Que tipo métodos básicos de multitarea existen?
5.- ¿Cuales son las funciones de un Sistema operativo de red?
6.- ¿Cuáles son Los dos componentes principales del software de red?
7.-¿Qué es un Redirector y Designadores?
SISTEMAS OPERATIVOS II 154 UCENM
8.- Explique que es un recurso compartido de red de ejemplo
9.- ¿Qué son los servicios de archivos y de impresión?
10.- Indique ¿Qué modelos de dominio que existen?
11.- ¿Que es una Redes de computadoras?
12.- Indique ¿como se clasifican la Redes por alcance?
13.- ¿Qué Tipos de conexión (medios utilizados)?
SISTEMAS OPERATIVOS II 155 UCENM
14.- Enumere los tipos de topología de Red que existe?
15.- Enumeré los tipos de protocolo de Red del modelo OSI
16.- ¿Que es un modelo TCP/IP y dibújelo?
17.- ¿Cuáles son los componentes de una Red de computadoras?
18.- ¿Qué tipos de servidores existen?
SISTEMAS OPERATIVOS II 156 UCENM
PROTECCION DE SISTEMA OPERATIVOS
Objetivos del capítulo IV
1. Comprender y analizar el concepto de protección del
sistema operativo
2. Como atacan los malware al sistema operativos
3. Como dañan los hacker los Sistemas Operativos
4. Terminología
r, son dispositivos de almacenamiento híbridos, por ej., discos Zip.
4. Memoria Flash (Tarjetas de Memorias Fla
SISTEMAS OPERATIVOS II 157 UCENM
EstaINTRODUCCION
PROTECCIÓN DEL SISTEMA OPERATIVO PROTECCION DEL SISTEMA
OPERATIVO
En esta ocasión vamos a ver las
posibilidades que tenemos de
defender nuestro ordenador
ante ataques externos de virus
y demás códigos que pueden
afectar el correcto
funcionamiento de nuestro
equipo informático. CÓDIGOS
MALICIOSOS: Malware (del
inglés malicious software,
también llamado badware,
software malicioso o software malintencionado) es un software que tiene como
objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de
su dueño, con finalidades muy diversas, ya que en esta categoría encontramos
desde un troyano a un spyware. Esta expresión es un término general muy
utilizado por profesionales de informática para definir una variedad de software
o programas de códigos hostiles e intrusivos. Muchos usuarios de
computadores no están aún familiarizados con este término y otros incluso
nunca lo han utilizado. Sin embargo la expresión "virus informático" es más
utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación
para describir todos los tipos de malware. Se debe considerar que el ataque a
la vulnerabilidad por malware, puede ser a una aplicación, una computadora,
un sistema operativo o una red.
Factores que hacen a un sistema más vulnerable Existen varios factores que
hacen a un sistema más vulnerable:
SISTEMAS OPERATIVOS II 158 UCENM
Código sin confirmar:
Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la
irresponsabilidad o ignorancia del usuario.
Defectos: La mayoría de los sistemas contienen errores que se pueden
aprovechar por el malware, mientras no se ponga el parche correspondiente.
Homogeneidad
Cuando todas las computadoras en una red funcionan con el mismo sistema
operativo, sí pueden corromper ese SO, podrán afectar cualquier computadora
en el que funcione.
Sobre-privilegios del código
La mayoría de los sistemas operativos permiten que el código sea ejecutado
por un usuario con todos los derechos.
Sobre-privilegios del usuario - Algunos sist
emas permiten que todos los usuarios
modifiquen sus estructuras internas. Bugs La
mayoría de los sistemas contienen bugs
(errores) que pueden ser aprovechados por el
malware. Los ejemplos típicos son los
desbordamiento de búfer (buffer overflow), en
los cuales la estructura diseñada para almacenar datos en un área determinada
ee una computadora, junto a la memoria principal. No deben confundirse las
"unidades o dispositivos de almacenamiento" con los "medios o soportes de
almacenamiento", pues los primeros son los aparatos que leen o escriben los
datos almacenados en los soportes.
SISTEMAS OPERATIVOS II 159 UCENM
La memoria secundaria es un tipo de almacenamiento masivo y permanente (
Seguridad en los Sistemas Operativos.
Para comenzar, hablaré sobre los virus, esta es la definición formal de virus
informático: “es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador,
aunque también existen otros más
“benignos”, que solo se caracterizan
por ser molestos.”
Pero ¿son en realidad los virus, gusanos, troyanos y demás malware, los
verdaderos responsables de que un Sistema Operativo sea inseguro?
La respuesta es no, el sistema operativo en sí, tiene sus agujeros de seguridad
por donde se filtran todo tipo de malware si no se tiene un programa antivirus,
aquí es donde entran todas la empresas desarrolladoras de programas
antivirus, y es triste decir que estas mismas son también las que desarrollan los
virus (aparte de los usuarios hackers sin nada que hacer), para que el usuario
se vea en la necesidad de pagar por una licencia para usar su producto, es una
cuestión de mercadeo bastante eficaz pero también bastante sucia.
Les pongo el ejemplo de Windows XP, el sistema operativo más usado en el
mundo hasta el momento, este sistema operativo es privativo y posee cantidad
de agujeros de seguridad (dejados a propósito por los de Microsoft para
obtener parte de las ganancias por parte de las empresas desarrolladoras de
antivirus), entonces el usuario al temer que sus archivos, cuentas de correo.
SISTEMAS OPERATIVOS II 160 UCENM
Cuentas bancarias y demás información personal se vean expuestas a ser
borrados, robados o hackeados, se ve en el apuro de tener un eficaz antivirus
para la protección de todo esto; muchas personas pagan por una licencia
antivirus, y en el caso de las empresas, estas son las más afectadas ya que no
les conviene para nada utilizar software pirata, y tienen que pagar por licencias
por volumen para todas sus computadoras.
Ahora, por parte de las Diestros (distribuciones) de Linux, son de código abierto
y software libre, esto significa que se puede ver cómo está compilado el código
del sistema operativo y que es gratis, estos sistemas operativos no se ven
afectados por los virus programados para funcionar en Windows, si se
descarga un archivo con virus usando algún sistemas operativo basado en
Linux, no sucederá nada, el virus de vuelve totalmente inútil, tal cual como se
vuelve inútil el VIH al ser extraído del cuerpo humano y ser expuesto al
ambiente. Una Diestro de Linux, claro que puede tener agujeros de seguridad,
pero en menor cantidad que Windows, y estos son normalmente encontrados y
corregidos por los usuarios de la comunidad a la que pertenezca la Distro (por
ejemplo Ubuntu y la comunidad que lo respalda), ¿pero por qué digo que estos
posibles agujeros de seguridad son arreglados por los mismos usuarios de la
comunidad? Pués, ya que el software es de código abierto, se puede ver cómo
está programado Ubuntu, y como suelen ser usuarios expertos los que
encuentran estos tipos de problemas, ellos lo solucionan y avisan del problema
al resto de la comunidad, ellos envían el informe a los distribuidores del
Sistema Operativo, quienes compilan la solución al fallo de seguridad como
una actualización del sistema, y la cual finalmente llega al usuario corriente
como una actualización más, esto también sucede en Windows pero
SISTEMAS OPERATIVOS II 161 UCENM
Mensualmente, esto sucede en cualquier Distro de Linux diariamente, entonces
¿Cuál sistema operativo creen que es más seguro?
En conclusión, un sistema operativo privado se infecta de malware por la
codicia de la empresa para hacer gastar más a sus usuarios, ya que los
programadores al momento de compilar todo el código del sistema, dejan a
propósito agujeros de seguridad, estos son la verdadera raíz del problema, si
no existieran estos dichosos agujeros de seguridad, no tendríamos que usar
ningún antivirus y valdría un poco la pena pagar por una licencia original de
algún sistema operativo privado, tampoco es que valdría mucho la pena porque
aún están los cuelgues del sistema (esto no sucede en una Diestro de Linux) y
el hecho de que no se podría revisar el código de programación del sistema, ya
que es privado.
Espero haber podido aclarar sus dudas, y haberlos informado en todos los
aspectos acerca de la seguridad en sistemas, si no aclaré todo y tienen
preguntas, háganlas en los comentarios y con mucho gusto las responderé
hasta donde tenga alcance en la materia.
SISTEMAS OPERATIVOS II 162 UCENM
Otras amenaza a la protección de los sistemas operativos son los
HACKER
Los términos hacker y hack tienen
connotaciones positivas e, irónicamente,
también negativas. Los programadores
informáticos suelen usar las hacking y
hacker para expresar admiración por el
trabajo de un desarrollador de software
cualificado, pero también se puede utilizar
en un sentido negativo para describir una solución rápida pero poco elegante a
un problema. Algunos desaprueban el uso del hacking como un sinónimo de
cracker, en marcado contraste con el resto del mundo, en el que la palabra
hacker se utiliza normalmente para describir a alguien que "hackea" un sistema
con el fin de eludir o desactivar las medidas de seguridad.
Controversia y ambigüedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo"
(e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado
a lo largo de décadas desde que empezó a utilizarse en un contexto
informático. Como su uso se ha extendido más ampliamente, el significado
primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que
entra en conflicto con el énfasis original.
Activismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia
del hacker, pero con una orientación a su integración al hacktivismo en tanto
movimiento. Aparecen espacios autónomos denominados hacklab o
hackerspace y los hackmeeting como instancias de diálogo de hackers.
SISTEMAS OPERATIVOS II 163 UCENM
Desde esta perspectiva, se entiende al hacker como una persona que es parte
de una conciencia colectiva que promueve la libertad del conocimiento y la
justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
Apoyar procesos de apropiación social o comunitaria de las
tecnologías.
Poner a disposición del dominio público el manejo técnico y
destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y
tecnológicas para ponerlas a disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar
espacios y defender el conocimiento común, o mancomunal
Terminología
White hat y black hat (Un hacker de sombrero blanco)
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se
refiere a una ética hacker que se centra en asegurar y proteger los sistemas de
Tecnologías de información y comunicación. Estas personas suelen trabajar
para empresas de seguridad informática las cuales los denominan, en
ocasiones, «zapatillas o equipos tigre».
Por el contrario, un hacker de sombrero negro (del
inglés, Black Hat) es el villano o chico malo,
especialmente en una película de western, de ahí
que en tal carácter se use un sombrero negro, en
contraste con el héroe, el de sombrero blanco.
SISTEMAS OPERATIVOS II 164 UCENM
También conocidos como "crackers" muestran
sus habilidades en informática rompiendo
sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose
de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han
sido aplicados a la industria del posicionamiento en buscadores (Search Engine
Optimization, SEO). Las tácticas de posicionamiento en buscadores de los
hackers de sombrero negro, también llamada spamdexing, intento de
redireccionar los resultados de la búsqueda a páginas de destino particular, son
una moda que está en contra de los términos de servicio de los motores de
búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que
son generalmente aprobados por los motores de búsqueda.
Samurái
Normalmente es alguien contratado para investigar
fallos de seguridad, que investiga casos de derechos
de privacidad, esté amparado por la primera
enmienda estadounidense o cualquier otra razón de
peso que legitime acciones semejantes. Los samuráis
imitan a los crackers y a todo tipo de vándalos
electrónicos.
También se dedican a hacer y decir cómo saber
sobre la seguridad con sistemas en redes
SISTEMAS OPERATIVOS II 165 UCENM
Phreaker
De pone freak ("monstruo telefónico"). Son
personas con conocimientos amplios tanto en
teléfonos modulares (TM) como en te léfonos
móviles.
Wannabe
Generalmente son aquellos a los que les interesa el
tema de hacking y/o phreaking pero que por estar
empezando no son reconocidos por la elite. Son
aquellos que si perseveran aprendiendo y estudiando,
pueden llegar a convertirse perfectamente en hackers.
No por ser novato es repudiado, al igual que tampoco
hay que confundirlo con un lammer.
Lammer o script-kiddies
Es un término coloquial inglés aplicado a
una persona falta de madurez, sociabilidad
y habilidades técnicas o inteligencia, un
incompetente, que por lo general pretenden
hacer hacking sin tener conocimientos de
informática. Solo se dedican a buscar y
descargar programas de hacking para luego
ejecutarlos, como resultado de la ejecución
de los programas descargados estos
pueden terminar colapsando sus sistemas
por lo que en general acaban destrozando
la plataforma en la que trabajan.
SISTEMAS OPERATIVOS II 166 UCENM
CUESTIONARIO
1.- Explique que comprendió por protección del Sistema Operativo
2.- Indique ¿Que es el código son confirmar?
3.-Explique que comprende por Seguridad de Sistema Operativo
4.- ¿Qué comprendió por un malware ?
5.- ¿Qué otro tipo de amenaza existen para los sistemas operativos?
SISTEMAS OPERATIVOS II 167 UCENM
6.- Explique la diferencia entre un Hacker sombrero blanco y negro
7.- Indique ¿Que tipos de Hacker?
8.- Elabore un resumen sobre lo que Uds. entendió por protección a sistemas
operativos
SISTEMAS OPERATIVOS II 168 UCENM
Una PC toma alrededor de decir 150 millonésimas
SEGURIDAD EN SISTEMAS OPERATIVOS
Objetivos del capítulo V
1. Comprender y analizar el concepto de Seguridad en los
sistemas operativos
2. Concepto de los crackers y daños provocados
SISTEMAS OPERATIVOS II 169 UCENM
Seguridad Informática
INTRODUCCIÓN
Los piratas ya no tienen un parche
en su ojo ni un garfio en
reemplazo de la mano. Tampoco
existen los barcos ni los tesoros
escondidos debajo del mar.
Llegando al año 2000, los piratas
se presentan con un cerebro
desarrollado, curioso y con muy
pocas armas: una simple
computadora y una línea
telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios
pero que ya suena en todas las personas que alguna vez se interesaron por la
informática o leyeron algún diario.
Proviene de "hack", el sonido que hacían los técnicos de las empresas
telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra
temida por empresarios, legisladores y autoridades que desean controlar a
quienes se divierten descifrando claves para ingresar a lugares prohibidos y
tener acceso a información indebida.
Sólo basta con repasar unas pocas
estadísticas. Durante 1997, el 54 por ciento
de las empresas norteamericanas sufrieron
ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos,
ocasionaron pérdidas totales de 137
millones de dólares en ese mismo año. El
Pentágono, la CIA, UNICEF, La ONU y
demás organismos mundiales han sido víctimas de intromisiones por parte de
estas personas que tienen muchos conocimientos en la materia y también una
gran capacidad para resolver los obstáculos que se les presentan.
SISTEMAS OPERATIVOS II 170 UCENM
Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez
más sofisticados.
Pero el lema es viejo: hecha la ley, hecha la trampa.
Los medios de comunicación masivos prefieren tildarlos de delincuentes que
interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio.
También están los que se intrometen en los sistemas de aeropuertos
produciendo un caos en los vuelos y en los horarios de los aviones. Pero he
aquí la gran diferencia en cuestión.
Los crackers (crack=destruir)
son aquellas personas que
siempre buscan molestar a
otros, piratear software
protegido por leyes, destruir
sistemas muy complejos
mediante la transmisión de
poderosos virus, etc. Esos son
los crackers. Adolescentes
inquietos que aprenden
rápidamente este complejo
oficio. Se diferencian con los
Hackers porque no poseen ningún tipo de ideología cuando realizan sus
"trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en
delincuentes sino "pelear contra un sistema injusto" utilizando como arma al
propio sistema. Su guerra es silenciosa pero muy convincente.
El avance de la era informática ha introducido nuevos términos en el
vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los
delitos informáticos. Todos estamos familiarizados con las historias de aquellos
que consiguen entrar en las corporaciones informatizadas. Pero tenemos la
impresión de que el término "hacker" es uno de los peor entendidos, aplicados
y, por tanto, usados en la era informática.
SISTEMAS OPERATIVOS II 171 UCENM
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los ordenadores de los
bancos y de los negociados del gobierno. Bucean por información que no les
pertenece, roban software caro y realizan transacciones de una cuenta
bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en
términos menos halagadores.
Donn Parker los denomina
"violadores electrónicos" y August
Bequai los describe como "vandalos
electrónicos". Ambos, aunque
aseveran que las actividades de los
hackers son ilegales, eluden
hábilmente llamarlos "criminales
informáticos". Hacen una clara
distinción entre el hacker que realiza sus actividades por diversión y el
empleado que de repente decide hacer algo malo. Por tanto, parece que
tenemos una definición en la que caben dos extremos: por un lado, el moderno
ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las
intermedias) son calificadas con el mismo término. Difícilmente se podría
considerar esto como un ejemplo de conceptualización precisa. Una gran parte
de esta ambigüedad puede seguirse desde el origen durante estos
aproximadamente 20 años de vida del mencionado término.
El término comenzó a usarse aplicándolo a un grupo de pioneros de la
informática del MIT, a principios de la década de 1960. Desde entonces, y casi
hasta finales de la década de 1970, un hacker era una persona obsesionada
por conocer lo más posible sobre los sistemas informáticos. Los diseñadores
del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este
sentido de la palabra. Pero a principios de la década de 1980, influenciados por
la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto
de una "banda de hackers" conocida como la 414, los hackers pasaron a ser
considerados como chicos jóvenes capaces de violar sistemas informáticos de
grandes empresas y del gobierno. Desgraciadamente, los medios de
SISTEMAS OPERATIVOS II 172 UCENM
información y la comunidad
científica social no ha puesto mucho
esfuerzo por variar esta definición.
El problema para llegar a una
definición mas precisa radica, tanto
en la poca información que hay
sobre sus actividades diarias, como
en el hecho de que lo que se
conoce de ellos no siempre cabe
bajo las etiquetas de los delitos
conocidos. Es decir, no hay una
definición legal que sea aplicable a
los hackers, ni todas sus actividades
conllevan la violación de las leyes. Esto lleva a que la aplicación del termino
varie según los casos, dependiendo de los cargos que se puedan imputar y no
a raíz de un claro entendimiento de lo que el termino significa. Este problema, y
la falta de entendimiento de lo que significa ser un hacker, convierten a esta en
una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones
informáticas. Parker y Bequai, dos líderes en el estudio de los delitos
informáticos, utilizan el término "hacker" de formas ligeramente diferentes.
Parker reconoce que hacking no abarca todo el rango de actividades asociadas
a la violación de los sistemas informáticos, pero lo prefiere al termino
"phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el
término "phreaking" y a menudo lo aplica a hechos que Parker califica como de
hacker. Bequai confunde aun más el término al definir al hacker como alguien
que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a sistemas
que distribuyen software comercial ilegalmente. Veremos que esto tiene poco
que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros
tipos de actividades informáticas inusuales.
Los términos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como
los entienden aquellos que se identifican con estos papeles.
SISTEMAS OPERATIVOS II 173 UCENM
En primer lugar, el área de los hackers. En la tradición de esta comunidad
informática, el hacker puede realizar dos tipos de actividades: bien acceder a
un sistema informático, o bien algo más general, como explorar y aprender a
utilizar un sistema informático.
En la primera connotación, el término lleva asociados las herramientas y trucos
para obtener cuentas de usuarios validos de un sistema informático, que de
otra forma serian inaccesibles para los hackers.
Se podría pensar que esta palabra esta íntimamente relacionada con la
naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha
conseguido acceder, las cuentas ilícitas a veces compartidas con otros
asociados, denominándolas "frescas". He aquí la visión estereotipada de los
medios de comunicación de los hackers un joven de menos de veinte años, con
conocimientos de informática, pegado al teclado de su ordenador, siempre en
busca de una cuenta no usada o un punto débil en el sistema de seguridad.
Aunque esta visión no es muy precisa, representa bastante bien el aspecto del
término. La segunda dimensión del mencionado término se ocupa de lo que
sucede una vez que se ha conseguido acceder al sistema cuando se ha
conseguido una clave de acceso. Como el sistema está siendo utilizado sin
autorización, el hacker no suele tener, los términos generales, acceso a los
manuales de operación y otros recursos disponibles para los usuarios legítimos
del sistema. Por tanto, el usuario experimenta con estructuras de comandos y
explora ficheros para conocer el uso que se da al sistema.
SISTEMAS OPERATIVOS II 174 UCENM
Están las fronteras. Las categorías y papeles, como se ha indicado
previamente, no son mutuamente exclusivos. En particular, el mundo de los
hackers y los phreakers están muy relacionados.
Pero, de la misma forma que no debemos agrupar toda la actividad del
submundo informático bajo la acepción de hacker, tampoco debemos insistir en
que nuestras definiciones sean exclusivas hasta el punto de ignorar lo que
representan. Las tipologías que he presentado son amplias y necesitan ser
depuradas. Pero representan un paso más en la representación precisa,
especificación e identificación de las actividades que se dan en el submundo de
la informática.
SISTEMAS OPERATIVOS II 175 UCENM
CUESTIONARIO
1.- Explique en qué consiste la Seguridad Informática
2.- ¿Qué entiende por la palabra Hackers?
3.- ¿Defina ¿Que entendió por el término Los crackers?
4.- ¿Desde qué año se utilizo el término un hacker?
5.- Según lo estudiado qué es lo que tiene en común los Hacker, crackers,
pirata
SISTEMAS OPERATIVOS II 176 UCENM
Trabajos prácticos
Instalar Virtual Box y luego proceda a instalar sistemas operativos
en forma virtual.
INTRODUCCION
Virtual box es un programa de vitalización capaz de instalar en nuestro ordenador
sistemas operativos basados en Windows
y en Linux de 32bits aunque también hay una versión beta para MacOS X
El programa ha sido creado por la empresa alemana innotek y se puede descargar de
la Web oficial de virtual box, decir que este
programa es gratuito y que está en español
[Link]
INSTALACION
En primer lugar instalaremos el programa en nuestro sistema en este caso en
Windows xp Professional
Ejecutaremos el lanzador del programa y se nos abrirá la primera pantalla.
SISTEMAS OPERATIVOS II 177 UCENM
Nos da la bienvenida y nos informa de que si continuamos se instalara virtual
box en nuestro sistema, pulsamos en next y en la siguiente pantalla deberemos
aceptar el contrato de licencia, aceptamos y continuamos pulsando en next de
nuevo
En la siguiente pantalla nos dirá la ubicación donde se va a instalar así como el
espacio que necesitara para su instalación si dejamos esa por defecto solo
tendremos que pulsar en next para pasar a la siguiente pantalla.
SISTEMAS OPERATIVOS II 178 UCENM
En esta pantalla se nos advertirá de que se van a copiar los archivos y se
instalara el programa pulsamos en install y esperaremos el final de la
instalación.
SISTEMAS OPERATIVOS II 179 UCENM
Una
ventana como esta nos dirá cómo va la instalación así que tendremos que
esperar a que finalice.
Esta es la ventana que nos avisara que el programa se ha instalado
correctamente en nuestro sistema y que ya está listo para ser usado.
SISTEMAS OPERATIVOS II 180 UCENM
INSTALACION DE UN SISTEMA OPERATIVO CON
VIRTUALBOX
Cuando abrimos el programa no pedirá que nos registremos solo hay que poner un
nombre y una dirección de correo y confirmar.
Ahora sí que ya estamos listos para usar el programa, el uso del programa es
sencillo porque tiene un asistente que nos guiara en la instalación de nuestro
sistema virtual
Yo en este caso he elegido el Windows vista ultímate.
Para empezar pulsaremos en nueva y se nos abrirá el asistente que nos guiara
en la instalación.
SISTEMAS OPERATIVOS II 181 UCENM
Pulsamos en siguiente para continuar
Ahora tendremos que dar un nombre al sistema que vamos a instalar y el
sistema operativo que es y pulsamos en siguiente para continuar.
SISTEMAS OPERATIVOS II 182 UCENM
En la siguiente pantalla nos pedirá que asignemos la cantidad de memoria
RAM que se asignara a la maquina virtual. Yo he dejado el tamaño
recomendado.
Pulsamos en siguiente para continuar
SISTEMAS OPERATIVOS II 183 UCENM
Ahora debemos crear el disco duro virtual en este caso lo crearemos nuevo
Al pulsar en nuevo entraremos en un asistente que nos guiara los pasos como
en la imagen que se muestra a continuación
Pulsamos en siguiente para llegar a la pantalla donde no pedirá el tipo de
imagen que queremos crear en este caso será de expansión dinámica
pulsamos en siguiente para continuar
SISTEMAS OPERATIVOS II 184 UCENM
Ahora buscaremos la ubicación donde se creara el disco virtual y su tamaño
pulsando en seleccionar se nos abrirá una nueva ventana.
Una vez seleccionamos la ubicación y pongamos el nombre solo quedara
guardar para volver a la pantalla anterior con los cambios hechos.
SISTEMAS OPERATIVOS II 185 UCENM
Una vez seleccionamos la ubicación y pongamos el nombre solo quedara
guardar para volver a la pantalla anterior
Con los cambios hechos. Pulsamos en siguiente para continuar.
Pulsamos en terminar para crear la imagen del disco duro virtual
SISTEMAS OPERATIVOS II 186 UCENM
Con esto ya podremos continuar con nuestra imagen de disco creado pulsamos siguiente
para continuar
SISTEMAS OPERATIVOS II 187 UCENM
Ya tendremos todo preparado en la siguiente pantalla pulsaremos en terminar.
SISTEMAS OPERATIVOS II 188 UCENM
Ya hemos creado nuestra maquina virtual, esta será la pantalla que nos mostrará.
INSTALAR EL VISTA EN NUESTRA MAQUINA VIRTUAL
Vamos a configurar nuestra unidad Dvd donde pondremos el Dvd del vista.
Haremos clic en Cd/Dvd tal y como muestra la foto.
SISTEMAS OPERATIVOS II 189 UCENM
En la pantalla que se nos abre seleccionaremos la letra de la unidad donde
hemos cargado la vista y marcaremos monta la unidad CD/Dvd y pulsamos OK
Ahora pulsamos en iniciar.
Tras ver la pantalla de bienvenida comenzará la instalación del Windows Vista
Pongo tres capturas de la instalación para que veas que se instala
correctamente.
SISTEMAS OPERATIVOS II 190 UCENM
SISTEMAS OPERATIVOS II 191 UCENM
Ya está instalado y estamos listos para entrar en nuestro VISTA VIRTUAL
Captura del administrador de tareas mientras se instala el Windows vista para
que veas la carga de transacciones
SISTEMAS OPERATIVOS II 192 UCENM
SISTEMAS OPERATIVOS II 193 UCENM
Bibliografía
Todas las pantallas, Logos de Windows son marcas
Registradas de Microsoft Corporación [Link] y otros
P a ís e s
Todas las pantallas, Logos de Ubuntu son marcas
Registradas
Todas las pantallas, Logos de MAC son marcas
Registradas
Cisco Networking Academy
Program(Derechos
Reservados)
Version 3.1
SISTEMAS OPERATIVOS II 194 UCENM
[Link] (CC) 2007
[Link]
[Link]
[Link]
[Link]
Sistemas operativos pearsons
[Link]
[Link]
SISTEMAS OPERATIVOS II 195 UCENM