Está en la página 1de 96

Que es el sistema operativo

Un sistema operativo puede ser definido como un conjunto de


programas especialmente hechos para la ejecución de varias tareas,
en las que sirve de intermediario entre el usuario y la
computadora. Este conjunto de programas quemanejan el hardware
de una computadora u otro dispositivo electrónico. Provee de
rutinas básicas para controlar los distintos dispositivos del equipo y
permite administrar, escalar y realizar interacción de tareas.

Un sistema operativo, tiene también como función, administrar todos


los periféricos de una computadora. Es el encargado de mantener
la integridad del sistema.

Podemos decir que el sistema operativo es el programa más


importante de la computadora

Existen muchos tipos de Sistemas Operativos, cuya complejidad


varía dependiendo de qué tipo de funciones proveen, y en qué tipo de
equipo puede ser usado. Algunos sistemas operativo permiten
administrar gran cantidad de usuarios, en cambio otros controlan
dispositivos de hardware como bombas de petróleo.

Cuando el sistema operativo comienza a funcionar, inicia los


procesos que luego va a necesitar para funcionar
correctamente. Esos procesos pueden ser archivos que necesitan ser
frecuentemente actualizados, o archivos que procesan datos útiles
para el sistema. Es posible tener acceso a distintos procesos del
sistema operativo, a través del administrador de tareas, donde se
encuentran todos los procesos que están en
funcionamiento desde la inicialización del sistema operativo hasta su
uso actual.

Una de las atribuciones del sistema operativo es cargar en la


memoria y facilitar la ejecución de los programas que el usuario
utiliza. Cuando un programa está en ejecución, el sistema operativo
continúa trabajando. Por ejemplo, muchos programas necesitan
realizar acceso al teclado, vídeo e impresora, así como accesos al
disco para leer y grabar archivos. Todos esos accesos son
realizados por el sistema operativo, que se encuentra todo el tiempo
activo, prestando servicios a los programas que están siendo
ejecutados.

El sistema operativo también hace una adminstración de los


recursos de la computadora, para evitar que los programas entren
en conflicto. Por ejemplo, el sistema operativo evita que dos
programas accedan simultáneamente al mismo sector de la memoria,
lo que podría causar grandes problemas. El sistema operativo
funciona como un «maestro», procurando que todos los
programas y todos los componentes de la computadora
funcionen de forma armónica.

Funciones básicas del Sistema Operativo

El sistema operativo es un conjunto de programas que:

 Inicializa el hardware del ordenador

 Suministra rutinas básicas para controlar dispositivos

 Permite administrar, escalonar e interactuar tareas

 Mantiene la integridad de sistema

Un Sistema Operativo muy simple, por ejemplo, para un sistema de


control de seguridad, podría ser almacenado en una memoria
ROM (Memoria de sólo Lectura: un chip que mantiene las
instrucciones para el dispositivo), y tomar el control al ser conectado
al equipo. Su primera tarea sería reajustar (y probablemente probar)
los sensores de hardware y alarmas, y entonces activar una rutina que
“escucha” ininterrumpidamente todos los sensores del sistema. Si el
estado de cualquier sensor de entrada cambiara, se activaría una
rutina de alarma.

En un gran servidor multiusuario, con muchas computadoras


conectadas a él, el Sistema Operativo es mucho más
complejo. Tiene que administrar y ejecutar todos los pedidos de los
usuarios y asegurar que ellos no interfieran entre sí. Tiene que
compartir todos los dispositivos que son del tipo serial por
naturaleza (equipos que sólo pueden ser usados por un usuario de
cada vez, como impresoras y discos) entre todos los usuarios que
piden utilizar este tipo de servicios. El Sistema Operativo puede ser
almacenado en un disco, y determinadas partes de él son
cargadas en la memoria del ordenador (RAM) cuando es necesario.

El sistema operativo provee utilidades para:

 Administración de Archivos y Documentos creados por


usuarios

 Ejecución controlada de Programas

 Comunicación entre usuarios y con otras computadoras

 Administración de pedidos de usuarios para usar programas y


espacio de almacenamiento.

Adicionalmente, el Sistema Operativo necesitaría presentar a cada


usuario una interfaz que acepte, interprete, y ejecute comandos o
programas del usuario. Esta interfaz es normalmente llamada
SHELL o intérprete de línea de comando (CLI). En algunos sistemas
podría ser una simple línea de texto que utilicen palabras claves; en
otros sistemas podrían ser gráficas, usando ventanas y un dispositivo
señalador como un mouse.

Las partes de un Sistema Operativo


El sistema operativo de una computadora que es usado por muchas
personas al mismo tiempo, es un sistema
complejo. Contiene millones de líneas de instrucciones escritas
por programadores. Para hacer los sistemas operativos más fáciles
se ser escritos, son construidos como un conjunto de módulos,
siendo cada módulo responsable de realizar una función. Los
módulos típicos en un gran Sistema Operativo multiusuario
generalmente son:

 Núcleo (Kernel en inglés)

 Administrador de procesos

 Scheduler

 Administrador de archivos

El Núcleo – Ejecución en Tiempo-Real

El núcleo de un sistema operativo es algunas veces llamado


EJECUCION en tiempo real. Algunas de las funciones ejecutadas son:

 Intercambio entre programas

 Control y programación de los dispositivos de hardware

 Administración de memoria

 Administración de procesos

 Escalonamiento de tareas

 Comunicación entre procesos

 Procesamiento de excepciones y de interrupciones

Nuestro sistema simple de monitorización de seguridad (que vimos


arriba) no tendría todas las funciones mencionadas, ya que
probablemente sería un sistema mono-tarea, ejecutando sólo un
programa. Por lo tanto, no necesitaría gestionar cambios entre más
de un programa o permitir comunicación entre
programas (comunicación entre procesos). La administración de la
memoria sería innecesaria, ya que el programa residiría
permanentemente en la ROM o en una EPROM (una forma
programable especial de ROM).

Un sistema operativo diseñado para administrar un gran número


de usuarios necesitaría de un núcleo para ejecutar todas las
funciones descriptas. Los programas de los usuarios generalmente
son almacenados en disco y necesitan ser cargados en memoria antes
de ser ejecutados. Esto plantea la necesidad de administrar la
memoria, ya que la memoria de la computadora necesitaría ser
explorada para localizar un área libre para cargar un programa de
usuario en la misma. Cuando el usuario finaliza la ejecución del
programa, la memoria consumida por éste necesita ser liberada y
puesta a disposición de otro usuario cuando la solicite.

Programando una computadora

Un programa es una secuencia de instrucciones dadas a la


computadora. Cuando el programador de software (una persona
que escribe programas para que sean ejecutados en una
computadora) desarrolla un programa, este es convertido en una
larga lista de instrucciones que son ejecutadas por el sistema
operativo de la computadora.

Tratándose de sistemas operativos, se habla de un proceso más que


de un programa. En los sistemas operativos modernos, sólo una
porción de un programa es cargada en cada instante. El resto del
programa espera en una unidad de disco hasta que se necesite del
mismo. Esto economiza espacio de memoria.

Los programas en la computadora son ejecutados por


procesadores. Un procesador es un chip en la computadora que
ejecuta instrucciones de programas. Los procesadores ejecutan
millones de instrucciones por segundo.

Un Proceso

Un proceso o tarea es una porción de un programa en alguna fase de


ejecución. Un programa puede consistir de varias tareas, cada una
con funcionamiento propio o como una unidad (tal vez comunicándose
entre sí periódicamente).

El Thread (hilo)

Un thread es una parte separada de un proceso. Un proceso puede


consistir de varios threads cada uno de los cuáles es ejecutado
separadamente. Por ejemplo, un thread podría realizar el refresco de
los gráficos de la pantalla, otro thread trataría sobre la impresión, otro
thread se encargaría del mouse y el teclado. Esto brinda buenos
tiempos de respuesta en programas complejos. Windows Server
es un ejemplo de un sistema operacional que soporta multi-thread.

Sistemas operativos Multiproceso

Algunos sistemas ejecutan sólo un único proceso, otros sistemas


ejecutan múltiples procesos a lavez. La mayoría de las
computadoras están basadas en un único procesador, y un
procesador puede ejecutar sólo una instrucción cada vez. Por lo
tanto, como es posible que un único procesador ejecute procesos
múltiples? La respuesta inmediata es que no lo hace de ese modo. El
procesador ejecuta un proceso por un periodo pequeño de
tiempo, y entonces se mueve al próximo proceso y así
continuamente. Como el procesador ejecuta millones de
instrucciones por segundo, da la impresión de que muchos procesos
están siendo ejecutados al mismo tiempo.

En un sistema operativo que soporta más de un proceso a la vez,


algún mecanismo debe ser usado para intercalar tareas. Hay dos
maneras para hacer este cambio:

 Escalonamiento por Cooperación: indica que una tarea que


está siendo ejecutada actualmente dejará voluntariamente en
algún momento el procesador y permitirá que otros procesos
sean ejecutados.

 Escalonamiento por Prioridades: significa que una tarea


corriente será interrumpida y el procesador se dedica a otro
proceso en estado de espera.

El problema del cambio por cooperación es que un proceso podría


tardar y así denegar la ejecución de otros procesos. Un ejemplo de
un sistema de cooperación es el Sistema Operativo Windows de 16
bits (antiguos). El escalonamiento por prioridades es mejor. Da
respuestas a todos los procesos y ayuda a prevenir el “cuelgue” de
los equipos. Windows Server es un ejemplo de tal sistema operativo.

Escalonamiento (Scheduling)
La decisión de cuál es el próximo proceso que debe ser ejecutado
es llamado escalonamiento (scheduling), y puede ser hecho de una
gran variedad de maneras. Los escalonamientos por cooperación
generalmente son muy simples, ya que los procesos son
organizados en una fila circular (ROUND ROBIN). Cuando el
proceso actual termina, va hacia el fin de la fila. El proceso que queda
primero en la fila es ejecutado, y todos los procesos se mueven un
lugar hacia arriba en la fila. Eso provee una medida justa, pero no
impide que un proceso monopolice el sistema.

El escalonamiento por prioridad usa un reloj en tiempo real que genera


una interrupción a intervalos regulares (digamos, cada 1/100 de un
segundo). Cada vez que una interrupción ocurre, el procesador se
mueve a otra tarea. Los sistemas operativos que generalmente usan
ese tipo de escalonamiento le atribuyen prioridades cada proceso, de
tal manera que algunos pueden ser ejecutados más
frecuentemente que otros.

Carga del Sistema Operativo

El Sistema Operativo puede ser cargado en la memoria de una


computadora de dos maneras.

 Ya está presente en la ROM

 Es cargado desde el disco cuando la computadora es encendida.

Si el Sistema Operativo ya está presente en la ROM (en sistemas


de controladores industriales, bombas de petróleo, etc), tomará el
control inmediato del procesador al ser encendido. En sistemas más
complejos, el Sistema Operativo es almacenado normalmente en
una unidad secundaria (como un disco), y es cargado en la RAM
cuando la computadora es encendida. La ventaja de ese tipo de
sistemas es que el escalonamiento es más fácil de hacer y programar.

El PROCESO BOOTSTRAP
Describe la acción de la carga inicial del sistema operativo desde disco
hacia la RAM.Una pequeña rutina almacenada en la ROM, llamada
CARGADOR BOOTSTRAP o IPL (Cargador de Programa Inicial), lee
una rutina especial de carga en el disco. En sistemas basados en
discos, esa rutina normalmente reside en la pista 00, sector 00 (o
01), y es llamado el sector de booting. El código contenido en ese
sector es transferido hacia la RAM, y entonces es ejecutada. Tiene la
responsabilidad exclusiva de cargar el resto del sistema operativo en
la memoria.

Tipos de procesamientos en sistemas operativos

Los Sistemas operativos están divididos en categorías que


definen sus características.Los Sistemas Operativos pueden usar
combinaciones de esas categorías descritas a continuación.

– BATCH (en LOTE)


El tipo más antiguo de SO permite que sólo un programa sea
ejecutado cada vez. El programa que es cargado en la computadora
es ejecutado completamente. Los datos usados por el programa no
pueden ser modificados mientras el programa está siendo
ejecutado. Cualquier error en el programa o en los datos significa
comenzar todo nuevamente.

– INTERACTIVO
Estos permiten la modificación y entrada de datos durante la
ejecución del programa.

– EQUIPO-SHARING/MULTI-USUARIO
Estos Sistemas Operativos comparten la computadora entre más
de un usuario, y adopta técnicas de escalonamiento por prioridades.

– MULTI-TAREAS
Más de un proceso puede ser ejecutado concurrentemente. El
procesador escalona rápidamente entre los procesos. Un usuario
puede tener más de un proceso ejecutado cada vez.
– TIEMPO REAL
El Sistema Operativo monitoriza varias entradas que afectan la
ejecución de procesos, cambiando los modelos de computadoras del
ambiente, afectando las salidas, dentro de un periodo de tiempo
garantizado (normalmente < 1 segundo).

– MULTI-PROCESAMIENTO
Un ordenador que tiene más de un procesador, dedicados a la
ejecución de procesos.

Los sistemas operativos más conocidos.

Sin dudas, el sistema operativo más conocido es Windows,


desarrollado por la empresa Microsoft.

Los sistemas operativos más populares:

– Microsoft Windows (para computadoras). Que es Microsoft?


– Windows Server (para servidores)
– Linux (para computadoras y servidores)
– Mac OS (para computadoras)
– Chrome OS (para computadoras)
– Android (para smartphones)
– Windows Phone(para smartphones)
– iOS (para smartphones)
– BlackBerry OS (para smartphones)

Sistema Operativo de Internet

Cuando nos preguntamos cual es la aplicación más utilizada


actualmente, todo indica al navegador de internet. Esto lleva a la
deducción, que el actual DOS (sigla que determina el tipo de
sistema operativo que utilizamos actualmente como un «sistema
operativo de disco»), será sustituido por el IOS, el sistema
operativo de Internet, dónde todo depende de la red de redes. La
primera objeción a este cambio podría haber sido el hecho de que
internet en general suele ser más lenta que el disco, sin embargo, eso
cambió , ya que las conexiones de hoy permiten un acceso a
datos estable y rápido.

Ventajas del Sistema operativo de Internet – IOS


Todas las aplicaciones del IOS dependen de Internet, por lo tanto, no
es necesario bajar e instalar ningún tipo de programa, o en el caso
que sea necesario, será muy simple para realizar para el usuario. La
actualización del software es automática, proporcionando una
actualización permanente. Al hacer clic en «Guardar» los datos
también son guardados en un servidor web. Muchos expertos
especulan que esto traerá problemas de seguridad y privacidad.

Por ejemplo Orkut, quitó a las personas del anonimato


proporcionado por los «nicks» o apodos. Actualmente la gran
mayoría exponen nombre y foto verdaderos en la red. También
podemos citar a los Blogs, Fotologs y Web-mails, que mantienen
los mensajes de los usuarios en un servidor de internet.

Poco a poco la preocupación de mantener los datos en la red está


siendo olvidada. La ventaja es que el IOS tendrá la misma «cara»
en cualquier lugar desde donde fuera accedido. El usuario tendrá
el mismo escritorio en casa y en el trabajo, con todas sus
configuraciones, favoritos, programas y documentos accesibles en
todo lugar que tenga acceso a Internet. Un claro ejemplo es la web
www.protopage.com , que nos permite crear una «página inicial»
con apuntes y favoritos accesibles desde cualquier
lugar. Protopage proporciona un escritorio con ventanas e inclusive un
«wallpaper» que puede ser cambiado de acuerdo al gusto del
usuario.
En la actualidad, uno de los mejores ejemplos de sistemas operativos
basados en Internet es sin lugar a dudas Google Chrome OS, una
herramienta realmente fascinante, ya que logra el equilibrio perfecto
entre velocidad de procesos, versatilidad y productividad.
Si lo deseas, puedes conocer más acerca de Google Chrome OS
en este enlace.

Tipos de Sistemas operativos

Existen 4 tipos básicos de sistemas operativos. Están divididos en


grupos relacionados con el tipo de computadora que controlan y el
tipo de aplicaciones que soportan. Estas son las categorías más
amplias:

– Sistema operativo en tiempo real (RTOS – Real-equipo operating


system).

Es utilizado para controlar máquinas, instrumentos científicos


y sistemas industriales. Generalmente un RTOS no tiene una
interfaz para el usuario muy simple y no está destinado para el usuario
final, ya que el sistema es entregado como una «caja sellada». La
función del RTOS es controlar los recursos del equipo para que
una operación específica sea ejecutada siempre, durante el
mismo periodo de tiempo. En una máquina compleja, si una parte se
mueve más rápidamente, porque existen recursos del sistema
disponibles para hacerlo, puede llegar a ser catastrófico.

– Monousuario, monotarea.
Este sistema operativo fue creado para que un único usuario
pueda hacer una cosa a la vez. Algunos sistemas operativos
utilizados por los teléfonos celulares son el mejor ejemplo de un
moderno sistema operativo monousuario y monotarea.

– Monousuario, multitarea.

Este tipo de sistema operativo es el más utilizado en


computadoras de escritorio y notebooks. Las plataformas Microsoft
Windows y Apple MacOS son ejemplos de sistemas operativos que
permiten que un único usuario utilice varios programas al mismo
tiempo. Por ejemplo, es perfectamente posible que un usuario
de Windowsescriba una nota en un procesador de texto al mismo
tiempo que realiza una descarga de un archivo de internet e imprima
un e-mail.

– Multiusuario.

Un sistema operacional multiusuario permite que varios usuarios


utilicen simultáneamente los recursos del equipo. El sistema
operativo debe asegurarse que las solicitudes de varios usuarios se
encuentren balanceadas. Cada uno de los programas utilizados
debe disponer de recursos suficientes y separados, de forma que
un problema de un usuario no afecte a toda la comunidad de
usuarios. Unix, Windows Server, VMS y sistemas operativos
mainframe como el MVS son ejemplos de sistemas operativos
multiusuario.

Es importante diferenciar los sistemas operativos multiusuario de


los sistemas operativos monousuarios que soportan redes.
Algunas versiones de Windows pueden soportar varios usuarios en
red, pero los sistemas operativos en sí no son sistemas multiusuarios
reales. El administrador del sistema es el único «usuario». El
soporta a la red y todos los usuarios remotos son, del punto de vista
del sistema operativo, un programa siendo ejecutado por el
administrador.

Que tiene que hacer un sistema operativo?


Un sistema operativo (SO) tiene que lograr que el equipo (y los
periféricos) puedan ser utilizados sin problemas por alguien que
no conozca los detalles del hardware. Tiene que posibilitar que el
usuario cree y acceda a los archivos, use los programas, ingrese a
internet, juegue y todas las cosas que pueden ser hechas con las
computadoras y/o dispositivos móviles. Además de eso, el sistema
operativo tiene que ejecutar los programas y ayudarlos a acceder
a los recursos del sistema de una forma simple y organizada.

Cual es el sistema operativo más utilizado?

Sin lugar a dudas, Windows, el sistema operativo de Microsoft, es


el más utilizado. Está presente en más del 60% de las
computadoras del mundo.

Instalar varios sistemas operativos en un pendrive

Muchos de los lectores se preguntarán debido a que necesidad


alguien necesitaría instalar múltiples sistemas operativos en una
misma memoria USB, ya que además de los confuso y lento que
puede llegar a ser el procedimiento, en la actualidad podemos
encontrar pendrives económicos y de buena capacidad para instalar
allí cada uno de los sistemas operativos por separado, y sin
volvernos locos.

Lo cierto es que este procedimiento es realmente práctico cuando


usamos este tipo de unidades como sistemas operativos de
rescate, es decir aquellas unidades que podemos usar cuando el
sistema operativo que tenemos instalado en la PC se daña por falta
de mantenimiento, mal uso o virus y malwares.
Lo mejor de este tipo de instalaciones múltiples es que tendremos
muchas más opciones y aplicaciones con las cuales podemos hacer
frente a cualquiera de los problemas del sistema operativo con las que
nos podemos enfrentar, incluyendo antivirus, o herramientas de
diagnóstico y reparación como Kaspersky Rescue Disk 10.Es por ello
que en este artículo hemos seleccionado dos aplicaciones que a
nuestro entender son las mejores para realizar instalaciones de
múltiples sistemas operativos en un pendrive.

Para entender un poco más acerca del funcionamiento de este tipo de


instalaciones, tenemos que saber que las aplicaciones que listaremos
en este artículo se utilizan para crear una unidad flash USB de
arranque múltiple que contiene en su interior varios sistemas
operativos, y herramientas para la detección y eliminación de
virus,clonación y particionado de discos, herramientas de diagnostico
y mucho mas.

Estas unidades de rescate en USB utilizan un gestor de


arranque, generalmente GRUB, lo que nos permite, una vez leída la
unidad USB por la BIOS de la PC, seleccionar cual de todos los
sistemas operativos o herramientas de rescate utilizaremos. Cabe
destacar que el pendrive utilizado para realizar este procedimiento
luego de cargadas todas las aplicaciones necesarias para arrancar
una computadora que falla, puede seguir usándose para almacenar
datos y documentos.
Las dos aplicaciones mencionadas en este artículo funcionan de
manera similar a Universal USB Installer, pero con la diferencia de
que puede ser utilizado para instalar más de una distribución.

YUMI

Una vez que descargamos e instalamos YUMI, lo primero con que nos
encontraremos es con una lista de todas las distribuciones y
herramientas de diagnostico y reparación con podemos
usar mediante YUMI.

Estas herramientas incluyen antivirus, aplicaciones de formateo,


antivirus y muchas otras, todas ellas de reconocidos fabricantes
como AVG y Panda. Esta sensacional característica nos permitirá
tener todo en un mismo lugar sin tener que dar vueltas por la red en su
búsqueda.
Si lo deseas, puedes descargar YUMI pulsando sobre este enlace.

XBoot

Una de las mejores ventajas de XBoot es que su uso es realmente


sencillo, lo único que tenemos que hacer doble clic en el archivo
ejecutable de la aplicación y ya tendremos prácticamente todo listo
como para empezar a cargar nuestras ISO, lo que podemos hacer
fácilmente arrastrando las mismas a la ventana principal.
Luego de ello, deberemos pulsar sobre el botón “Crear USB”, tras lo
cual el programa nos solicitará que seleccionemos la unidad USB
en la que instalaremos las ISO, así como el tipo de gestor de
arranque que queremos usar.
Uno de los puntos en que esta aplicación destaca es en la velocidad
con que las imágenes ISO de los antivirus y herramientas de
reparación se cargan en XBoot.

Instalación de Sistemas Operativos

1. Introducción

La información en esta guía se proporciona sólo con fines


informativos, y está sujeta a cambios sin previo aviso, y no debería
considerarse como un compromiso por parte de leandro martín drudi.
leandro martín drudi no asume ninguna responsabilidad por los errores
o inexactitudes que puedan aparecer en este apunte y los errores que
éstos provoquen.
microsoft®, windows™ 95, 98, nt, 2000, millennium (o me), xp
son marcas registradas de microsoft corporation en los estados
unidos y otros países. otros productor y nombres mencionados en este
documento son marcas o marcas registradas de sus respectivos
propietarios.

¿Deseas hacer algún comentario?


Cuando adquieres una nueva PC, sin lugar a dudas que ni bien llegas
a casa, la instalas en el escritorio que lustraste durante toda la semana
y comienzas encendiéndola. Reúnes a toda tu familia para que vean el
maravilloso trabajo creado por). ¿Acaso hay algo más maravilloso que
oír el ronroneo de la genios que no se quedaron con sólo las ideas de
Babbage (171792-1871lectura del disco duro? Y cuando finalmente se
termina de iniciar… llega el gran momento: comenzar a explorar
su contenido.
O quizá simplemente la armes y te sientes inmediatamente a realizar
la labor que ha quedado pendiente en tu trabajo.
¡En fin…! Ya la tienes a tu disposición y lista para usar desde el
principio. No tienes que hacer nada: Microsoft® Word® está en el
menú Programas…, tienes la calculadora, tu impresora… No haces
otra cosa que usarla. Incluso sólo insertas una contraseña y ya estás
navegando por la Web y es allí donde quizá esté el mayor problema y
que puedes solucionar a partir del buen uso de este apunte: los virus.
Estos malditos "bichos" que muchas veces nos hacen perder
valiosísima información han sido y serán programas. Sí, programas
que en vez de brindar ayuda tienen comandos comunes utilizados con
fines dañinos. Y como son programas, pueden borrarse.
Para instalar un Sistema Operativo hay que realizar varios pasos
previos: preparar el disco, formatearlo, verificar si tiene errores y si los
hay, solucionarlos y después comenzar con la instalación. Todos estos
pasos se detallan en los siguientes capítulos.
Espero que esto te sirva y que pueda ahorrarte dinero en técnicos.

2. Disco de inicio

Cuando adquieres una nueva pc, ésta debe venir con un CD-ROM con
los drivers (Sinónimos: controladores, manejadores, etc.)
del hardware de tusistema. Éstos se encargan de que todo funcione
correctamente: que la placa de video pueda
generar imágenes a Color Verdadero (32 bits), que puedas oír sonidos
que genera la PC, que el Módem funcione a cierta velocidad, etc. Este
disco compacto es imprescindible. Ahora bien que puedes
descargarlos desde Internet, pero no todos entrarán en un diskette y
difícil que si no configuras tu PC puedas conectarte.

Para máquinas sin Sistema previo

Disco de Inicio de Windows™: la clave


Si tu PC no tiene Sistema Operativo instalado es recomendable que
consigas un Disco de Inicio o Disco de Arranque de Windows™. Es
preferible que sea de la versión que instalarás para evitar problemas.
Tal vez no los haya, pero yo, personalmente, prefiero no correr
el riesgo.
Si no sabes cómo crear uno, puedes hacerlo desde el mismo
Windows™ siguiendo estos pasos muy sencillos:

Desde Windows™ 95 o posterior, despliega el menú INICIO à


Configuración à Panel de Control. Allí, haz doble clic en Agregar o
quitar programas. En la ficha Disco de inicio haz clic en Crear disco…
y sigue las instrucciones. Guárdalo en un lugar seguro y no olvides
rotularlo.
Cuando llegues a casa, inserta el diskette y procede con el encendido
de la máquina.
Si la secuencia de booteo es la correcta hará la lectura del diskette. De
no ser así, verifica en el setup del sistema que el orden es A:\ à C:\.
El Setup almacena información acerca de la computadora tales como
la fecha, la hora, la clase de hardware que está instalado, entre otros.
La computadora usa esta información para inicializar todos los
componentes en el momento del arranque y hace que cada cosa se
ejecute uniformemente.
Cada vez que la PC se enciende, aparece un mensaje en pantalla:
Press XX to run SETUP
XX es una tecla diferente en cada Setup. Por lo general se lo inicia
presionando [supr.] ([delete]) o [F1]. Una ventana en fondo azul (puede
variar en cada PC) te mostrará opciones que puedes activar.
En el Setup de AWARD SOFTWARE, INC., presiona [ENTER] en la
opción CHIPSET FEATURES SETUP. Entrarás a una segunda
pantalla. Allí verifica que el Boot sequence es A à C. Este ítem
determina el orden y secuencia de los dispositivos en el que el sistema
buscará un Sistema Operativo para arrancar.
En el Setup de AMER Megatrends, Inc. entra a Advanced setup.
Encontrarás dos opciones que dicen 1st Boot Device Floppy (o por lo
menos asegúrate que dice Floppy, el equivalente a la unidad A:\) y
otro que dice 2nd Boot Device IDE-0. El disco duro se denomina por
defecto IDE-0 y es la unidad C:\. Utiliza las teclas [+] para avanzar
entre las opciones y [-] para retroceder.

En ambos casos sal de estas ventanas y cuando te solicite confirmar


los cambios indica que sí los guarde. La máquina volverá a iniciarse
para reflejar los cambios y comenzará a buscar un SO desde la unidad
de diskette de 3½". Si, efectivamente, encuentra el Disco de Inicio,
comenzará a cargar controladores básicos y luego de un instante
aparecerá el Menú Inicio de Windows™.
¡Ojo! Este menú no es el del botón de la barra de tareas sino donde se
seleccionan opciones para el inicio de la PC.

Menú Inicio de Microsoft Windows (9x)

1. Iniciar PC con compatibilidad con CD-ROM


2. Iniciar PC sin compatibilidad con CD-ROM
3. Ver el archivo de Ayuda

Elija una opción: 1 Tiempo restante: (XX)


Como presuntamente no tienes Sistema Operativo previo, inicia la PC
con la opción [2]. Esto evitará cargar innecesariamente los drivers
básicos de las unidades de CD-ROM y es por ello que se iniciará más
rápido.
Los siguientes capítulos tratan de las formas de preparar el disco y de
un programa que sirve para crear, modificar y eliminar particiones en
el disco duro: fdisk.
3. Preparacion de un disco rigido (Hard Disk)

El proceso de preparación de un disco rígido consta de tres partes:

a.Formateo de bajo nivel en el que se escriben las pistas y se


delimitan los sectores del disco.

b.Partición del disco.

c.Formateado de alto nivel.

Formateo de bajo nivel


Debido a que en la actualidad los disco rígidos ya vienen formateados
en bajo nivel por el fabricante, no se usa esta parte de la preparación
del disco (aquí se especifica el valor de interleave)

Particiones del disco


Por cada disco es posible crear una partición llamada primaria y otras
llamadas extendidas.
Una partición primaria es el área de disco en la que residen, entre
otros, los archivos fundamentales para el funcionamiento del Sistema
Operativo.
Una partición extendida es una partición que puede contener archivos
de datos y programas pero no es posible que una computadora bootee
desde ésta partición.
Dentro de la partición extendida pueden crearse unidades lógicas;
éstas son dispositivos que no están físicamente presentes pero que
aparecen frente al usuario con el aspecto de un disco rígido real. La
cantidad máxima de unidades lógicas que soporta cada partición
extendida es 23 (el alfabeto completo sin ñ; excluyendo A y B
asignadas a las disketteras y C asignada a la partición primaria).
Después de crear una o más particiones se deben formatear.

Formateo de alto nivel


El programa Format reserva espacio para FAT y para el disco raíz;
también inicializa los clusters del disco y rechaza sectores defectuosos
o imposibles de usar.
FDISK: particiones primarias, extendidas y unidades lógicas
La partición de un disco se realiza utilizando el programa fdisk del
Disco de Inicio de Windows™. Este programa crea,
destruye y visualiza las particiones y unidades lógicas.
Para iniciar el programa fdisk inicia la PC con el Disco de Inicio. Si ya
lo has hecho y en pantalla tienes la línea de comandos A:\> escribe
fdisk a continuación y presione [ENTER].
En pantalla aparecerá un mensaje. Léelo atentamente y escribe "S"
(Sí) (recomendado) y presiona [ENTER]. Entrarás a la pantalla
principal de fdisk.

Microsoft Windows 98
Programa de instalación de disco duro
(C)Copyright Microsoft Corp. 1983 – 1998

Opciones de FDISK

Unidad actual de disco duro: 1


Elija una de las siguientes opciones:
1. Crear una partición o una unidad lógica de DOS
2. Establecer la partición activa
3. Eliminar una partición o unidad lógica de DOS
4. Mostrar información sobre la partición
Escriba el número de su elección: [1]
Presione Esc para salir de FDISK

Creación De Particiones Primarias


Si recuerdas, esta sección analiza el preparado de un disco sin
Sistema Operativo previo por lo que, obviamente, presiona [1] para
crear una partición o una unidad lógica de DOS. Luego presiona
[ENTER] para confirmar. Entrarás a una segunda pantalla:
Crear una partición o una unidad lógica de DOS
Unidad actual de disco duro: 1
Elija una de las siguientes opciones:
1. Crear una partición primaria de DOS
2. Crear una partición extendida de DOS
3. Crear unidades lógicas de DOS en la partición extendida de DOS
Escriba el número de su elección: [1]
Presione Esc para volver a las opciones de FDISK

Selecciona [1] para crear una partición primaria de DOS y [ENTER]


para confirmar. Te preguntará cuánto quieres utilizar y sólo hay dos
posibles respuestas: escribe Y (Yes) si deseas crear una partición
primaria que ocupe la totalidad del disco o N (No) si deseas especificar
el tamaño de la partición.
Si seleccionas N deberás ingresar el número de megabytes
destinados a la partición. Si se desea expresar el tamaño de la
partición en porcentaje respecto del total deberás incluir el símbolo "%"
a continuación del número y luego presionar [ENTER].
A continuación presiona [Esc] para volver a la pantalla principal de
fdisk. Escribe [2] para activar la partición que acaba de crear.
Si utilizaste sólo una porción del disco duro para la partición primaria,
es recomendable crear una unidad lógica con la restante porción.
Crear Unidades Lógicas
Presiona [1] en la pantalla principal, [ENTER], [2] para crear una
partición extendida y nuevamente [ENTER] para confirmar.
La partición primaria es una unidad. Si utilizaste, por ejemplo, un 50%
para la primaria, aún te resta otro 50% del disco para crear una
partición extendida (Ejemplo Nº2). Cada uno de esos 50% se refiere a
la totalidad del disco, pero un 50% ya está ocupado totalmente por la
partición primaria. Por ello escribe 100% si deseas utilizar el resto del
disco en su totalidad (Ejemplo Nº3) o secciónalo en otros porcentajes
(Ejemplo Nº4). Recuerda que si creas una partición extendida de un
75%, ese valor es del 50% del disco y te resta aún un 25% para una
nueva unidad lógica.

Más claro, gráficamente:


Luego de crear la partición extendida, crea una unidad lógica con ella.
Presiona [3] para este paso.

Las unidades lógicas no pueden ser creadas en las particiones


primarias. Recuerda que las Unidades lógicas aparecerán como una
unidad más en el Explorador de Windows.

Presiona [Esc] hasta volver a la línea de comandos A:\> y reinicia la


PC.

¡NO QUITES EL DISCO DE INICIO DE WINDOWS!

Inicia la PC sin compatibilidad con CD-ROM y tras la línea de


comandos escribe fdisk para entrar nuevamente. Sigue los pasos
anteriores sólo que en la pantalla principal presiona [4] para ver si es
correcto lo que ha hecho hasta ahora.

Como podrás observar, además de la partición extendida (EXT DOS)


existe una unidad lógica creada con esa partición. Escribe [S] para ver
más información respecto de ella o [N] para no ver nada y presiona
[ENTER]. Aparecerá la siguiente pantalla:

La primera unidad lógica aparecerá como D:\ en el Explorador de


Windows. Las unidades de CD-ROM comenzarán a partir de la
siguiente letra de la última unidad lógica. En este ejemplo la primera
unidad de CD-ROM sería la unida E:\.

Se recuerda que cualquier unidad o partición debe ser formateada


antes de poder ser utilizada.

Eliminar Unidades Lógicas Y Particiones


Los pasos a seguir son muy sencillos: se invierten los caminos.
Primero se eliminan las unidades lógicas, luego las particiones
extendidas y finalmente se elimina la partición primaria. Reinicia la PC
con el Disco de Inicio en la unidad para crear todo nuevamente. Si no
lo haces, la PC permanecerá prácticamente inutilizable hasta que lo
hagas.

Resumen
Los pasos para preparar un disco desde Fdisk son los siguientes:
1.Crear partición primaria.
2.Activar partición primaria.
3.Crear partición extendida.
4.Crear unidad lógica con la partición extendida.
5.Reiniciar PC.
6.Formatear particiones (recomendado sólo la primaria para ahorro de
tiempo).
Los pasos para eliminar particiones desde Fdisk son los siguientes (se
pierde toda la información creada en los discos duros):
1.Eliminar unidad lógica.
2.Eliminar partición extendida.
3.Eliminar partición primaria.
4.Reiniciar PC.

NOTA:
Se deberán crear nuevas particiones para poder guardar información
en el disco duro.

Formateado de las particiones


Sal de fdisk presionando [Esc] hasta la línea de comandos.
Cuando se formatea desde MS-DOS el proceso es bastante más lento
que desde Windows™. Debido a que no se puede bootear desde otra
unidad que no sea la C:\, recomiendo formatear desde MS-DOS
solamente ésta unidad para poder instalar Windows™ y desde él
formatear las demás unidades.
Para formatear escribe FORMAT C: tras la línea de comandos.

A:\>FORMAT C:
Format es el programa que formatea la unidad indicada tras un
espacio (en este caso es la C:\). Se te advertirá que puedes perder
todos los datos —el disco está recién particionado, obviamente no
tiene nada —. Confirma que deseas continuar y aguarda unos minutos
mientras se formatea el disco. Un porcentaje de
adelanto se mostrará a medida que avanza el formateo de alto nivel.

Cuando haya finalizado te pedirá que ingreses el nombre para la


unidad (volumen). Este nombre es la "etiqueta"
que muestra Windows™ junto a la letra de la unidad en el Explorador
de Windows. Escribe alguna o presiona [ENTER] para no especificar
ninguna etiqueta en especial.
Volverá a aparecer la línea de comandos. Cuando esto suceda,
reinicia la PC.

4. Instalación de Windows™
Ya has visto cómo crear y eliminar particiones y unidades lógicas,
formatearlas… Sin embargo, hasta ahora no has comprobar si hiciste
bien el trabajo. En el transcurso de la labor pudiste saltear algún paso
y eso se reflejará cuando instales el Sistema Operativo: la instalación
no se iniciará o se abortará en algún momento. Son riesgos que se
corren hasta que hayas practicado.

Inicio de la instalación
Inicia la PC desde el Disco de Inicio y cuando te lo solicite, iníciala con
compatibilidad con CD-ROM (opción 1 del menú inicio). Ahora tardará
más en iniciarse Windows™ ya que debe cargar los drivers que
manejarán la o las unidades de CD-ROM.
El inicio de la PC desde el Disco de Inicio puede ocasionar que tu CD-
ROM se mueva a una letra de unidad posterior. Si la CD-ROM utiliza
habitualmente la letra D:\, será ahora la letra E:\. Cuando se inicie
Windows™ normalmente, todas las unidades se llamarán
correctamente.
Cuando haya finalizado, antes de la línea de comandos aparecerán las
nuevas letras de sus unidades de CD-ROM.
Para comenzar con la instalación, tras la línea de comandos escribe el
directorio donde está el programa de instalación. En Windows™ 98 es
..\WIN98\Instalar.exe
A:\>[letra de la unidad]:\WIN98\Instalar

Localizando Directorio De Instalación


Si no conoces el directorio de instalación, escribe la letra de la unidad
tras la línea de comandos. Suponiendo que la unidad de CD-ROM es
la letra "F", quedaría así:

A:\>F:
Presiona [ENTER] y la línea de comandos cambiará a:

F:\>
Luego escribe DIR para que muestre el contenido de la unidad. El
resultado desde el CD-ROM de Microsoft® Windows™ 98 será así:
F:\>DIR
El volumen de la unidad F es WINDOWS 98
El número de serie del volumen es 556B-1208
Directorio de F:\
ADD-ONS <DIR> 15/05/98 20.01 ADD-ONS
AUTORUN INF 81 15/05/98 20.01 AUTORUN.INF
CDSAMPLE <DIR> 15/05/98 20.01 CDSAMPLE
DRIVERS <DIR> 15/05/98 20.01 DRIVERS
INSTALAR EXE 3.824 15/05/98 20.01 INSTALAR.EXE
LEAME TXT 3.127 15/05/98 20.01 LEAME.TXT
TOOLS <DIR> 15/05/98 20.01 TOOLS
WIN98 <DIR> 15/05/98 20.01 WIN98
3 archivos 7.032 bytes
5 directorios 0 bytes libres
F:\>

Todos los ítem que contengan en la línea la palabra <DIR> aparecen


como carpetas en el Explorador de Windows.
Para poder ver el directorio de una carpeta escriba el siguiente
comando:
F:\>DIR \WIN98
Mostrará el contenido del directorio F:\WIN98. Ahora bien, si deseas
ver el contenido de ciertos archivos, puedes usar caracteres comodín:
F:\>DIR \WIN98\*.exe
O bien:
F:\>DIR \WIN98\INSTALAR.*
Cuando hayas obtenido el directorio, escríbelo tras la línea de
comandos y comienza con la instalación.
Para evitar que la instalación haga ciertos controles antes de iniciarse,
escribe alguno de los siguientes parámetros tras un espacio después
de la palabra "Instalar" (o Install en la versión en Inglés):
/IS (evita la ejecución de ScanDisk)
/IM (no comprueba la memoria)
/ID (no comprueba el espacio en disco [no recomendado])
/? (todas las opciones posibles)
Si evitas la ejecución de la prueba de la memoria, Windows™ no
controlará si el sistema cumple los requisitos. Después se ajustará a la
cantidad que realmente tiene. Esto es ideal en caso de que no se
cumpla estrictamente los requisitos mínimos de memoria. Ahora bien,
el no controlar el espacio en disco puede acaecer que la instalación se
aborte cuando la partición se llene.
Presiona [ENTER] y sigue las instrucciones.
Primero se ejecutará ScanDisk (a menos que lo hayas evitado
mediante el parámetro /IS). Seguido, se comenzará con la carga de la
instalación.

Pantalla Principal
Estate atento aquí: el borde del primer cuadro de diálogo cambiará de
color en caso de que todo esté ok. es decir, que se creó correctamente
la partición, está activa y formateada correcta y completamente. de no
ser así, puede abortarse en cualquier momento o instalarse
completamente y comenzar a fallar cuando se trabaje. en caso de
haber errores, deberás empezar de nuevo eliminando todas las
particiones y creándolas nuevamente.
si todo va bien, sigue las instrucciones, llena los campos con los datos
solicitados y cuando llegue a la configuración regional selecciona tu
país. esto es beneficioso a la hora de trabajar en excel®, por ejemplo,
ya que utilizará esa configuración a la hora de dar formato moneda a
los datos, por ejemplo.
Si su teclado es similar al de la siguiente figura, es recomendable
configurarlo como Español (España) para que las teclas impresas
equivalgan a lo que se escribe en pantalla.
Ilustración 1
Componentes A Instalar
En algún momento de la instalación se presentará la posibilidad de
seleccionar los componentes a instalar (si no los instalas a todos
podrás hacerlo desde Windows™ desde Agregar o quitar programas
en el Panel de control).
Es mi opinión personal el hecho de tildar lo que realmente
estemos seguros de usar. Esto hará que se instale más velozmente y
nos ahorrará espacio en disco que podremos aprovechar con otros
programas que sí utilizaremos o con archivos útiles. De todas formas
podremos agregarlos o quitarlos más tarde si los precisamos.
(De aquí en adelante y hasta nuevo aviso sólo van opiniones
netamente personales)
Los Componentes de accesibilidad pueden obviarse si no se los
utiliza.
Dentro del grupo Accesorios puedes seleccionar los que le serán
útiles. Haz clic en Detalles… para ver el contenido. Elementos como
Imaging, Juegos, Maletín (este último recomendado sólo si se tiene
una Notebook), Paint, las Plantillas de documentos, Protectores de
pantallas (los adicionales que se pueden visualizar en Detalles…), los
Punteros del Mouse, Tapiz de escritorio, Vista rápida y WordPad son
elementos innecesarios si no se los usa.
Cualquier programa de edición fotográfica (incluso Microsoft® Photo
Editor® que viene con Microsoft® Office®) puede reemplazar a
Imaging y Paint y hasta ser más favorable; las plantillas de Office® u
otro programa se instalan de igual manera aunque no cliquee sobre
Plantillas de documentos; los Protectores de pantallas son para
cuando no utilizamos la PC… ¿realmente son necesarios TODOS?;
Windows™ instalará un grupo de punteros simples para ser usados
aunque no se instalen los adicionales. Los típicos (y espantosos)
papeles tapiz de Windows 9x no son imprescindibles. Además, en
Internet hay sitios donde se pueden descargar mejores opciones. Vista
rápida no es muy rápido que digamos. Y cualquier procesador de
textos reemplaza a WordPad.
Si no escribes en otro idioma, ¿necesitas compatibilidad multilingüe?
Tal vez si navegas por Internet pero no creo que comprendas Ruso o
Turco a menos que lo hayas estudiado…
Si te conectas a Internet puedes seleccionar algunos elementos
de Comunicaciones. Si no te conectas a una red o a Internet… ¿los
necesitas? Lo mismo si hablamos de Herramientas de Internet.
Puedes leer la descripción para ver si te será útil.
En cuanto a las herramientas del sistema recomiendo personalmente
seleccionar: Copia de seguridad, Visor del Portapapeles. El primero
ayuda a hacer copias de seguridad de archivos y carpetas. Incluso de
unidades completas. El visor del Portapapeles (puedes acceder a él en
Windows™ desde Inicio à Programas à Accesorios à Herramientas del
sistema à Visor del Portapapeles) te permite ver lo que cortaste o
copiaste. El resto es decisión tuya.
En Multimedia puedes obviar Esquemas de sonido multimedia y
Sonidos de muestra. El resto es importante para configurar aspectos
de la placa de sonido. Los Servicios en línea y Temas del escritorio
pueden obviarse.
Cuando termines de instalar Windows™ revisa el espacio ocupado y
te sorprenderás de lo que haz ahorrado.
(Aquí terminan los aspectos personales)
Ponte cómodo y disfruta mientras se instala automáticamente. De
todas formas estate atento porque si no se aborta la instalación, puede
que precises configurar algo adicionalmente.

Finalización de la instalación
Cuando se inicie Windows™ por primera vez notarás que es
sumamente diferente a lo que normalmente puedes ver en las PCs de
tus amigos o conocidos. Esto se debe a que aquéllas están
configuradas correctamente. La tuya tiene drivers (controladores,
manejadores, etc.) muy viejos o precarios que vienen con Windows™.
Para solucionarlo, debes configurarlos correctamente.
Como ya había dicho anteriormente, cuando instales Windows™
precisarás el disco del sistema de tu PC. Contiene los drivers
correctos para tu hardware.
Para configurar los elementos correctamente, haz clic en Inicio à
Configuración à Panel de control à Sistema o [ÿ ] + [Pausa]. En la
ficha Administradorde dispositivos haz clic en el signo + y en el
elemento del árbol. Haz clic en Propiedades y en la ficha Controlador
clic en Actualizar controlador…. Esto iniciará el Asistente para
actualización del controlador del dispositivo. Trata de verificar que el
controlador resultante proviene del CD-ROM o del diskette con los
drivers. Si no es así, localízalo desde Examinar… del paso 3 donde te
pide las ubicaciones. Si te solicita la confirmación para reiniciar la PC
dile que no. Sólo cuando acabes con la actualización de todos
responde que sí, para ahorrar tiempo.
Luego de finalizado este proceso de configuración, comienza a instalar
tus programas adicionales y configurar tu cuenta de Internet. Si no
sabes hacerlo, deberás hacer que algún técnico lo haga.

5. Cierre
Para máquinas con Sistema Operativo existente previamente

Disco De Inicio
Lo primero que debes hacer cuando terminas de instalar Windows™
es crear el Disco de inicio y guardarlo en un lugar seguro. Para mayor
información ve a la página *, «Disco de Inicio».
Cuando navegas por Internet puede suceder que un virus te infecte la
PC. Es un verdadero problema ya que corres riesgo de perder
valiosísima información que no has salvaguardado en un diskette.
Como ya había dicho un virus es un programa y si formateas el disco,
se borra TODO incluyendo los virus. Pero, como ya he dicho, se borra
TODO.
Reinicia la PC con el Disco de Inicio sin compatibilidad con CD-ROM.
Formatea el disco y vuélvela a reiniciar. Debo aclarar que si formateas
el disco, no puedes recuperar absolutamente nada: ni archivos, ni
programas ni configuraciones. Es un riesgo que se debe correr o dejar
las cosas como están. Luego reinstala Windows™ y actualiza los
drivers. Instala los programas y listo.

Para ir cerrando
Si estás dispuesto a perder todo, a menos que hayas realizado un
backup en diskettes, puedes hacer lo siguiente:
 Crear una partición primaria con un 90% ó 95% del disco y una
partición extendida con el restante (para discos de 4 Gb.).
 Crear una unidad lógica con la partición extendida y allí mandar los
archivos de copia de seguridad.
Cuando tengas problemas con Windows™ (que requieran su
reinstalación), formateas la partición C:\ (primaria) y tienes la unidad
lógica D:\ con tus archivos a salvo e intactos. Esto no es garantía
contra virus, pero puedes liberar espacio eliminando instalaciones
viejas de shareware o programas que no quitaste correctamente o
desinstalaste, si lo deseas. Además, así puedes volver a instalar el
mismo shareware por otro periodo de prueba. Es molesto por el
tiempo que lleva, pero…
A mí, personalmente, desde que inicio la PC con el diskette por
primera vez hasta que está configurada totalmente y tal como estuvo
la última vez me lleva tres horas reloj. Eso sí, no dejo pasar un solo
segundo y tengo más de 20 programas por instalar.
Bueno. Espero que este apunte te haya sido de utilidad y escríbeme a
drudilm2001[arroba]hotmail.com para comunicarnos. Si tienes alguna
duda o una sugerencia (incluso si deseas insultarme porque te salió
mal algo) puedes hacerlo.
Adiós, suerte.

6. Apendice
Más sobre discos duros (HD-Hard Disk)

¿Cómo funcionan?
Si hiciéramos un corte transversal de un dispositivo
de almacenamiento de discos duros o rígidos nos encontraríamos con
lo que puede apreciarse en la siguiente ilustración:
Ilustración 2 · Corte transversal de un disco duro.

Una caja cerrada herméticamente para evitar la entrada de agentes


extraños como el polvo o humedad que dañen los discos se llama
burbuja. Dentro de la burbuja encontraremos una
plaqueta electrónica que se encarga de traducir, obtener y derivar la
información desde y hacia la conexión de salida. Sobre ella se calza
un motor que hace girar los discos en sentido contrario a las agujas
del reloj. Los discos duros están formados por varios discos (similares
a un CD-ROM, pero de mayor capacidad) llamados platos. Los platos
están formados por un alma de aluminio y recubiertos en sus dos
caras por una superficie magnética de óxido de cobre. Como se puede
guardar información en ambas caras del disco, existen por cada plato
dos cabezas de lectura / escritura que escriben, leen y borran la
información de los discos.

Los cabezales de lectura / escritura se mueven en forma conjunta


horizontalmente hacia el centro o afuera de los discos.

La distancia entre la base de la cabeza de l/e y la superficie del plato


es siempre de 20 micrones. Una equivalencia para tener noción de las
dimensiones, un cabello humano tiene un diámetro de 100 micrones.

Ilustración 3 · Detalle de la cabeza de lectura escritura y un plato.

Cuando los discos están apagados (es decir, que la PC está apagada
o no recibe energía), los cabezales permanecen en el centro, un punto
ciego de los discos en donde no se graba información (Ilustración 4).
Cuando uno le da energía a los discos, ya sea encendiendo la PC o
conectándolos a la fuente eléctrica, los cabezales se mueven hacia
fuera (otro punto ciego de los discos) y allí permanecen hasta que los
platos alcanzan la velocidad suficiente y necesaria antes de realizar la
primera lectura. Al cortarse el suministro de energía eléctrica o al
apagarse la PC, los cabezales regresan a su posición inicial (al centro)
y los discos dejan de girar.

Ilustración 4 · Posición de la cabeza de l/e según el estado de los


platos.

Para mantener esta distancia de 20 micrones, que debe ser uniforme y


constante, los discos giran a un mínimo de 3200 R. P. M.
(revoluciones por minuto). Hoy en día hay discos que lo hacen a más
de 7000 R. P. M. que son los de UltraDMA.

Las cabezas de l/e están haciendo constantemente fuerza hacia los


discos. Pero al girar a esa velocidad, los platos generan un colchón
de aire que produce una fuerza opuesta a la de las cabezas y
mantiene la distancia de los 20 micrones.

Ilustración 5 · Cómo se mantiene la distancia.

Es por ello que no se deben realizar movimientos bruscos y evitar los


golpes al gabinete (C. P. U.) ya que esa alteración provocaría la
ruptura del equilibro de la distancia entre la cabeza de l/e y los discos.
Aquélla entraría en contacto con la superficie magnética de los discos
produciendo un desprendimiento de parte de esta superficie o un
rayón (daño físico) o bien provocar errores con archivos con la
consiguiente pérdida o daño de valiosa y posiblemente vital
información.
La Tecnología De Los Discos Duros
Los discos duros giran unas diez veces más rápido y contienen veinte
veces más información en la misma superficie que los diskettes. Tanto
los discos duros como los diskettes usan la misma tecnología
magnética y utiliza la idea de un disco circular.
En los discos una cabeza magnética de lectura / escritura genera
pequeñas zonas imantadas sobre la superficie del disco.
El movimiento circular del disco y los diferentes radios a los que se
puede ubicar la cabeza, determina círculos concéntricos imaginarios,
cada uno denominado pista.

Tiempos
(Proviene de la referencia *)
Lo que se tiene en cuenta para determinar la performance de un disco
es:
 Tiempo de acceso: que es el tiempo promedio que emplea la cabeza
de lectura / escritura en leer un sector cualquiera del disco a partir de
cualquier lugar.
 Tiempo de latencia: es el tiempo que transcurre mientras se da la
orden al disco para que busque un sector y el comienzo del
movimiento de la cabeza de lectura / escritura.
 Tiempos entre pistas: es el tiempo que emplea la cabeza en saltar de
una pista hasta su adyacente.
Todos estos tiempos nos dan un valor denominado factor de
intercalado o interleave.

Errores De Lectura
Estos errores obligaron a implementar un sistema de detección de
errores. Los controladores de discos (drivers) utilizan una
operación matemáticaaplicada a todos los datos del sector. Esta
operación da como resultado un valor representativo de los datos
almacenados y se almacena en un lugar predefinido del sector en el
momento de la escritura.
En el momento de la lectura se vuelve a ejecutar la operación
matemática y se compara con el valor anterior. Si es diferente se
repite el proceso de lectura de un determinado número de veces hasta
que coincida, si esto no ocurre se informa el error del tipo CRC (Cyclic
redundary check).

Buffers Y Cachés
Después de leer un sector, la información sigue un circuito que
culmina en una zona de memoria en la que se almacena
temporalmente. El lugar de memoria destinado a tal fin se llama buffer.
Este almacenamiento temporario soporta un solo sector del disco (las
porciones de 512 bytes en los que está dividida la pista), y suele estar
acompañado por otros de acuerdo a la configuración del sistema.
Cuando se lee un nuevo sector y todos los buffer están llenos se
limpia el buffer que hace más tiempo que no se lee.
Otra solución para los buffer consiste en implementar una memoria
caché de disco. Esto es un gran buffer inteligente, normalmente son
de 64 Kb., 512 Kb.
También se pueden utilizar plaquetas de memoria que interceptan los
llamados al disco, y hacen de pulmones de datos desde y hacia el
disco

Administración Básica de Sistemas Operativos

La administración de un sistema incluye un amplia gama de tareas


tales como las de instalar una impresora o un escáner, configurar y
compartir el acceso a Internet, instalar programas, configurar un
cortafuegos, añadir nuevos usuarios, etc., en definitiva crear un
entorno de trabajo seguro, cómodo y productivo.

En sistemas operativos monousuario, tales como MS-DOS o


Windows9x, las tareas administrativas podían ser realizadas por
cualquiera que tuviese acceso a la máquina. Sin embargo
en sistemas multiusuario como GNU/Linux se distingue
cuidadosamente entre el administrador, que es el único usuario con
permisos para administrar la máquina y el resto de usuarios, que
carecen de tales privilegios.
Configurar y administrar un sistema es una tarea bastante compleja.
De hecho, los manuales de administración suelen ser volúmenes de
un tamaño y dificultad considerables.

No es nuestra intención, por tanto, abordar esta cuestión con detalle,


sin embargo es necesario que conozca
algunos procedimientos sencillos para mantener en forma su
instalación doméstica de Ubuntu.

Gestión de procesos

Un proceso es simplemente, un programa en ejecución que


necesita recursos para realizar su
tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO
es el responsable de lo siguiente:

Crear y destruir procesos

Parar y reanudar procesos

Ofrecer mecanismos para que los procesos puedan comunicarse y se


sincronicen

La gestión de procesos podría ser similar al trabajo de oficina. Se


puede tener una lista de tareas a realizar y a estas fijarles prioridades
alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas
de prioridad alta primero y cuando se terminen seguir con las de
prioridad media y después las de baja. Una vez realizada la tarea se
tacha. Esto puede traer un problema que las tareas de baja prioridad
pueden que nunca lleguen a ejecutarse. y permanezcan en la lista
para siempre. Para solucionar esto, se puede asignar alta prioridad a
las tareas más antiguas.

Procesos y tareas.

Una de las tareas más importantes del SO es la gestión de los


procesos que se están ejecutando en una máquina. El hecho de que
todos los procesos deban compartir los recursos hardware disponibles
(memoria RAM, CPU) hace que el SO juegue un papel primordial en
gestionar esos recursos para que los procesos se ejecuten de forma
simultánea (al menos de cara al usuario) y compatible. Una posible
definición de proceso es que un proceso es un programa que se
encuentra en ejecución. Cada proceso, durante su ejecución,
guarda información sobre su "contexto" que incluye, entre otras cosas,
información sobre su proceso padre, los recursos del sistema que se
están consumiendo (segmentos de memoria asignados), permisos de
seguridad

Terminación de un Proceso.

El ciclo de vida de un proceso es sencillo, consta de la creación, la


ejecución de instrucciones y la terminación. Cabe señalar que un
proceso en el transcurso de su ciclo puede estar en diferentes
estados.

Salida normal.

Salida por error.

Error fatal.

Eliminado por otro proceso.

Salida normal, ésta se presenta cuando el proceso termina de forma


voluntaria, por ejemplo, cuando se cierra en navegador web o
el procesador de textos.

Salida por error, ésta se presenta cuando el proceso tiene que salir
debido a insuficiencia de datos, por ejemplo, cuando solicita
un archivo que no existe.

Error fatal, éste sucede por un error en el programa, como las


divisiones entre 0 o requerimiento de memoria inaccesible.

Eliminado por otro proceso, éste es sumamente útil cuando un


proceso se queda colgado, es decir, sin terminar, pero tampoco
responde. En Unix un ejemplo es cuando se utiliza el comando kill
para terminar procesos abruptamente.
Estados de un proceso

Los estados de un proceso obedecen a su participación y


disponibilidad dentro del sistema operativo y surgen de la necesidad
de controlar la ejecución de cada proceso. Los procesadores sólo
pueden ejecutar un solo proceso a la vez, turnándolos para el uso de
éste. Existen procesos no apropiativos o cooperativos que
básicamente ocupan todo el tiempo del procesador hasta que ellos
deciden dejarlo. Los procesos apropiativos son aquellos que ocupan
por un período de tiempo el procesador hasta que una interrupción o
señal llega al procesador para hacer el cambio de proceso, a esto se
le conoce como cambio de contexto.

Los posibles estados que puede tener un proceso son ejecución,


bloqueado y listo:

Ejecución, es un proceso que está haciendo uso del procesador.

Bloqueado, No puede ejecutarse hasta que un evento externo sea


llevado a cabo.

Listo, ha dejado disponible al procesador para que otro proceso pueda


ocuparlo.

Las posibles transiciones son 4. La primera se realiza cuando el


sistema operativo determina que el proceso no puede continuar justo
en ese momento, en algunos sistemas se puede hacer una llamada al
sistema "pause" para pasar al estado bloqueado, en Unix cuando el
proceso está leyendo datos provenientes de una canalización o de un
archivo especial (terminal) y no hay entrada disponible, el proceso se
bloquea de forma automática.

Las transiciones 2 y 3 son llevadas a cabo por el planificador de


procesos, siendo que el proceso no tiene conocimiento de éste. La
transición 2 se da cuando el planificador de procesos decide que el
proceso ya estuvo el tiempo suficiente en ejecución y debe dar paso a
la ejecución de otros procesos (adquieran tiempo del procesador). La
transición 3 se realiza cuando todos los procesos han ocupado tiempo
del procesador y debe retomarse el primer proceso.

La transición 4 ocurre cuando se produce un evento externo por el que


un proceso estaba en espera, por ejemplos, introducir datos desde la
terminal. Si no hay otro proceso en ejecución en ese instante, la
transición 3 se activa y el proceso comienza a ejecutarse; también
podría pasar al estado de "listo" y esperar un momento para iniciar la
ejecución.

Administración de permisos a usuarios


y grupos en windows y software libre

El primer usuario se crea durante el proceso de instalación tal como ya


hemos comentado. Si usted es el único que usa el ordenador puede
que sea suficiente pero si lo comparte con otros es casi obligado y
recomendable tener un usuario diferente para cada uno.

Cada usuario tiene plenos poderes en su carpeta personal, pero fuera


de ahí carece de ellos. Vamos a ver un ejemplo práctico de esta
limitación.

Vaya al menú Lugares - > Carpeta personal.

Pulse dos veces el botón Subir o alternativamente pulse en el panel


lateral el acceso a Sistemas de archivos. Se le mostrará entonces el
árbol de directorios completo.

Seleccione la carpeta /bin que contiene ejecutables vitales para el


sistema.

Pulse la tecla Supr para borrarlo aun sabiendo que podemos causar
un daño irreparable.

Un primer mensaje de error nos advierte que no puede mover la


carpeta a la papelera y nos pregunta si lo queremos eliminar
inmediatamente.
Pulse sobre Borrar y aparecerá un segundo mensaje informándole de
que carece de los privilegios necesarios para llevar a cabo tal acción.

De este modo es seguro que nadie, excepto el usuario con permisos


de administración, puede, ni accidental ni maliciosamente, dañar el
sistema.

Añadir usuarios

Añadir un usuario es sencillo, simplemente siga estos pasos:

Vaya al menú Sistema -> Administración -> Usuarios y grupos

En la ventana principal del gestor de usuarios verá que algunos


botones están en gris lo que indica que no se pueden usar.
Para poder hacerlo es necesario tener permisos de administración.
Pulse el botón Desbloquear. En la lista desplegable seleccione un
usuario con privilegios de administrador e introduzca la contraseña
correspondiente a ese usuario.

Pulse ahora en Añadir usuario

Nos aparece ahora una ventana con varios campos para rellenar, de
los cuales los obligatorios son:

Usuario. Es la palabra que se utilizará como identificador de usuario.


No escriba espacios ni acentos aquí.

Nombre real. El nombre y los apellidos del usuario a crear.

Perfil. Un perfil está definido por el conjunto de cosas que un usuario


puede hacer en el sistema. Los perfiles disponibles son los siguientes:

Usuario del escritorio. Puede hacer todo salvo tareas administrativas.

Administrador. Puede realizar tareas administrativas además de


trabajar normalmente con el sistema.

Usuario sin privilegios. No puede hacer nada. Carece de sentido crear


un usuario sin darle posibilidad de trabajar en el sistema. Esta opción
se utiliza a menudo para deshabilitar una cuenta, es decir, revocar los
permisos que se concedió cuando se creó por primera vez.

Si desea ajustar detalladamente los permisos para el usuario pulse en


la pestaña Privilegios del usuario. Marque o desmarque la casilla
correspondiente para asignar o quitar un permiso en particular. Los
permisos así definidos prevalecerán sobre el perfil elegido.

Contraseña del usuario: Es una cadena de caracteres. Se distingue


entre mayúsculas y minúsculas. También puede pedir al sistema que
genere una contraseña aleatoria.

Una vez termine de completar los campos haga clic en Aceptar. Verá
cómo se ha creado el nuevo usuario. Pulse finalmente Cerrar para
abandonar la aplicación.

En general no es una buena idea conceder privilegios de


administración a varios usuarios de un sistema. En aquellos casos
donde varias personas deban administrar una instalación suele ser
más conveniente habilitar la cuenta de "root", compartir la clave y
utilizar este acceso sólo para tareas de configuración. Cuando se
añade un nuevo usuario se crea automáticamente su Carpeta
personal. En Ubuntu por defecto las carpetas personales son
accesible a los demás en modo lectura, lo que significa que cualquiera
puede ver su contenido aunque no puede ni modificarlo ni borrarlo. Si
usted desea que su carpeta personal sea completamente confidencial
haga lo siguiente:

Vaya al menú Lugares -> Carpeta personal.

Pulse el botón Subir para ascender un nivel en el árbol de directorios.

Haga clic con el botón derecho en su carpeta personal y seleccione


Propiedades.

Pinche en la pestaña Permisos.

En la línea Otros desmarque las casillas Lectura y Ejecución.


Pulse Cerrar. Ahora su carpeta es privada, nadie excepto usted tendrá
acceso a ella.

Editar información personal y cambiar la contraseña

En cualquier momento el usuario puede cambiar su información


personal y su propia contraseña. Para ello haga clic con el botón
derecho del ratón en la mini aplicación Selector de usuarios, situada
en el extremo derecho del panel superior, y en el menú emergente
seleccione Editar información personal.

En la ventana que aparece modifique o complete los apartados que


estime oportuno dentro de cada una de las pestañas. Si desea
cambiar la imagen que lo representa haga clic sobre el icono que hay
justo a la izquierda de su nombre.

Verá entonces un listado de imágenes disponibles. Haciendo clic una


vez sobre el nombre del fichero obtendrá una vista previa de la
imagen. Para aplicar los cambios haga doble clic. Haga doble clic
sobre cualquier carpeta bajo la columna Lugares para localizar otra
imagen de su preferencia. Si no desea utilizar ninguna imagen pulse
en el botón Sin imagen situado al pie de la ventana. También es
posible cambiar su contraseña personal. Para ello haga clic en el
botón Cambiar contraseña... situado a la derecha de su nombre. En el
campo Contraseña actual introduzca su actual contraseña y pulse Intro
o bien haga clic en el botón Autenticar. Ahora escriba su nueva
contraseña dos veces en los campos correspondientes y pulse el
botón Cambiar contraseña.

Cambiar de usuario

Utilizando el Selector de usuarios es posible que otro u otros usuarios


inicien una nueva sesión sin cerrar la sesión actual. De este modo
varias personas pueden trabajar sobre el equipo sin necesidad de
tener que cerrar e iniciar la sesión cada vez, preservando en todo
momento la confidencialidad de su trabajo. Esto puede resultar útil
sobre todo si un usuario dejó un proceso ejecutándose, por ejemplo
una descarga de ficheros desde Internet, y otro usuario cualquiera
desea no obstante utilizar el equipo. De las diversas formas que hay
de trabajar con varios usuarios simultáneamente hemos seleccionado
la que nos ha parecido más sencilla. Vamos a suponer que en el
sistema hay dos usuarios: Antonio Saorín Martínez y José J.
Grimaldos Parra y que actualmente está trabajando en el equipo
Antonio Saorín Martínez. Para cambiar de usuario haga clic con el
botón izquierdo del ratón en el Selector de usuarios y en el listado que
aparece seleccione el nombre del usuario que quiere iniciar sesión, en
nuestro caso José J. Grimaldos Parra.

Verá entonces la pantalla de entrada en la que se le solicita la


contraseña para ese usuario. Escríbala y pulse Intro. Ahora ya está en
el sistema el nuevo usuario, en nuestro caso José J. Grimaldos Parra,
así nos lo muestra el selector de usuarios. Para volver a la sesión del
primer usuario haga clic con el botón izquierdo del ratón en el Selector
de usuarios y en la lista seleccione su nombre, en nuestro ejemplo
Antonio Saorín Martínez. Note que ese nombre está en negrita
indicando con ello que el usuario está activo en el sistema.

Una vez hecho esto se cambiará a la sesión del primer usuario pero
antes verá la pantalla de bloqueo de sesión y necesitará facilitar la
contraseña. De este modo se preserva la confidencialidad de cada
usuario pues no es posible acceder a su sesión de trabajo sin conocer
la contraseña correspondiente.

Cuando hay varios usuarios registrados simultáneamente sólo los


usuarios con permisos de administración pueden apagar el sistema.
Cuando un usuario no es administrador e intenta apagar se le pide que
se registre con una cuenta de administrador. Esta forma de cambiar de
usuario exige que el usuario registrado "de paso" a un nuevo usuario
desde su escritorio, pero hay otra forma de realizar este proceso que
es por así decirlo más confidencial.

Suponemos que un usuario, Antonio Saorín Martínez en nuestro


ejemplo, está trabajando con el equipo, quiere hacer una pausa sin
cerrar su sesión y al mismo tiempo no desea que nadie pueda ver qué
está haciendo. En ese caso hace clic con el botón izquierdo del ratón
en el Selector de usuarios y en la lista selecciona Bloquear la pantalla.
La pantalla se pone en negro y al pulsar cualquier tecla o mover el
ratón aparece la ventana de bloqueo que ya hemos visto. Esta
ventana solicita la contraseña para poder acceder a la sesión de
trabajo. Ahora otro usuario, en nuestro caso José J. Grimaldos Parra,
quiere acceder al equipo y se encuentra con esa ventana de bloqueo.
Lo que tiene que hacer entonces es pulsar el botón Cambiar usuario.
Verá entonces la ventana de entrada normal donde tendrá que escribir
el nombre de usuario y la contraseña. José J. Grimaldos Parra a su
vez también bloquea la pantalla antes de dejar el equipo. Antonio
Saorín vuelve de sus quehaceres, ve la pantalla en negro y pulsa una
tecla o mueve el ratón. Le aparece entonces la ventana de bloqueo
pero no su ventana sino la de José J. Grimaldos, por lo que no
funcionará el teclear su contraseña. Tiene entonces que pulsar el
botón Cambiar usuario y escribir su nombre de usuario y contraseña.
Pero no iniciará una nueva sesión sino que volverá a su sesión
anterior, la que bloqueó antes de irse.

Cuando varios usuarios están registrados en el sistema


simultáneamente para cambiar de sesión se pueden utilizar atajos
de teclado. Con la combinación de teclas Ctrl+Alt+F7 accedemos a la
sesión del primer usuario registrado, con Ctrl+Alt+F9 a la del segundo.

Cuando se tienen varios usuarios en el sistema es a menudo cómodo


utilizar un tema para la ventana de entrada que los muestre. Para
configurar la ventana de entrada vaya al menú
Sistema?Administración?Ventana de entrada Haga clic en la pestaña
Local. Seleccione un tema que incluya "visor de rostros (face
browser)", por ejemplo "Human List" y pulse Cerrar. Ahora la ventana
de entrada mostrará un listado con los usuarios del sistema.

Para registrarse como uno de esos usuarios haga clic en su nombre y


escriba la contraseña oportuna. Note que este modo de configurar la
ventana de entrada introduce un elemento de inseguridad ya que no
se precisa conocer el nombre del usuario, aunque sí su contraseña,
para registrarse en el sistema. Si cambió su imagen la verá aquí en
esta lista. Si no lo hizo verá un icono estándar.

La cuenta de invitado

El Selector de usuarios muestra una cuenta especial denominada


Sesión de invitado. Se trata de una cuenta en todo igual a la del
usuario de escritorio pero con la particularidad de que
los documentos guardados en la carpeta personal o los cambios de
configuración se pierden una vez que se cierra la sesión.

Grupos

Para simplificar la administración de permisos y poder compartir


recursos de manera segura como carpetas y archivos, GNU/Linux nos
permite crear grupos. Un grupo está formado por uno o más usuarios
de tal modo que los privilegios del grupo son también concedidos a
cada uno de sus integrantes.

Cuando se añade un usuario el sistema automáticamente crea un


grupo con el mismo nombre que ese identificador de usuario. Por
ejemplo, cuando se añade el usuario grimaldos, se crea también el
grupo grimaldos, y su carpeta personal será propiedad del usuario
grimaldos y del grupo grimaldos, siendo éste el único miembro del
grupo.

Podemos utilizar esta funcionalidad para compartir carpetas de modo


fácil y seguro. Veamos un ejemplo comentado que le ayudará a
comprender mejor este sencillo, pero potente concepto. Lo primero
será crear el grupo.

Vaya al menú Sistema -> Administración -> Usuarios y grupos

Pulse el botón Desbloquear e introduzca la contraseña de


administrador.

Haga clic en el botón Gestionar grupos.

Pulse el botón Añadir grupos.


En la ventana de diálogo escriba un nombre para el grupo, por ejemplo
amigos. Bajo el epígrafe Miembros del grupo marque el usuario o
usuarios que quiere que formen parte del grupo. Cuando haya
terminado haga clic en Aceptar.

Ahora crearemos una carpeta que todos los usuarios del grupo podrán
compartir.

Vaya a Aplicaciones -> Accesorios -> Terminal

En la terminal escriba

sudo nautilus

y pulse la tecla Intro

De esta forma ejecutaremos el administrador de archivos con


privilegios de administración lo que significa que podemos crear y
eliminar cualquier directorio, así que sea cuidadoso.

Pulse el botón Subir para ascender un nivel en el árbol de directorios y


haga doble clic en la carpeta home

Vaya al menú Archivo, seleccione Crear una carpeta y escriba un


nombre para la carpeta, por ejemplo, compartido.

Haga clic con el botón derecho del ratón sobre la carpeta recién
creada y en el menú contextual seleccione Propiedades

Abra la pestaña Permisos. En la lista desplegable Grupo del archivo


elija el nombre del grupo que creó más arriba (en nuestro ejemplo,
amigos).

En la lista desplegable Acceso a carpeta seleccione Crear y borrar


archivos y en Acceso a archivo seleccione Lectura y escritura.

Pulse el botón Cerrar para activar los cambios.

La carpeta creada será accesible a los miembros del grupo, y sólo a


ellos, con tan sólo ascender un nivel desde su Carpeta personal.
Gestión de almacenamiento en UNIX

Al igual que en el apartado de procesos se realizó una comparación de


la forma en que los dos sistemas operativos; UNIX y Windows,
realizan dicha tarea, en este punto se realizará unas reseñas de cómo
el sistema UNIX realiza la gestión de memoria, y en el punto 4.4 se
realizará sobre el sistema Windows.Sólo se realizará este estudio de
estos dos sistemas, porque cómo ya se ha comentado, los sistemas
que van a ser objeto de estudio, Linux y Mac OS X, están diseñados a
partir de UNIX, de ahí que se elija dicho sistema. El otro sistema a
estudiar será Windows 7, de ahí que sea también objeto de estudio.

En el sistema operativo UNIX, la gestión de memoria ha variado de las


versiones antiguas a las actuales. Antes, UNIX se basaba sólo en el
intercambio (swapping) donde se empleaban particiones variables sin
ningún tipo de esquema de memoria virtual. Las versiones actuales se
basan en la memoriavirtual paginada, utilizando para ello
la paginación combinado con el intercambio. Las direcciones lógicas
generadas por un programa se dividen en un número de páginas con
el mismo tamaño. Este tamaño varía dependiendo de la versión,
utilizándose en versiones anteriores tamaños de 512 bits o 1024 bits.
Hoy en día, con las CPUs actuales el tamaño de página en los equipos
a 32 bits es de 4 KB, por lo que el espacio de direcciones es de 2
elevado a 32 bits (4 GB). Respecto a la paginación, ya se ha tratado
en el punto 4.2.1., UNIX utiliza las tablas de páginas, el descriptor del
bloque donde se almacena la información para acceder a la página en
memoria secundaria y los marcos de página que guarda información
acerca del estado de la página, el número de procesos que referencia
al marco y el dispositivo que contiene la copia de la página. Los
marcos no asignables a un proceso son marcos libres asignables a
cualquier proceso. El sistema define el número mínimo de marcos
libres, que comprueba periódicamente. Si en un instante no se alcanza
dicho límite, un proceso paginador envejece las páginas. Toda
referencia a una página pone a cero la edad de la página. Si la página
pasa una edad, la página pasa a estado libre. La página de un marco
libre puede ser rescatada en una referencia si el marco no hubiera
sido asignado antes. En situaciones donde hay mucha demanda por
parte de los procesos, puede ocurrir que el paginador no sea capaz de
conseguir marcos libres a la velocidad necesaria. Entonces es cuando
se produce el swapping, mediante el cual se saca algún proceso de la
memoria principal y se pasa a la memoria secundaria (swap out). En
cambio cuando existe espacio en la memoria principal, se
intercambian los procesos a memoria copiando desde el área de
intercambio (swap in). Los criterios de elección se basan en el
estado del proceso, su prioridad, el tamaño del programa y el tiempo
que lleva en memoria. Para soportar swapping se requiere un espacio
de intercambio en almacenamiento secundario, normalmente en un
disco. Se puede utilizar un dispositivo específico, una partición del
disco o incluso compartir la misma partición del sistema de ficheros.
En los sistemas UNIX se suele utilizar una partición del disco para
ello.En los sistemas UNIX se puede observar como en memoria se
carga todo lo que se pueda. Es decir, se utiliza la memoria como
caché de datos. Esto se utiliza para optimizar el sistema y hacerlo más
rápido. En memoria se carga todos los datos a los que tenga que
acceder la CPU, por lo que si ésta tiene los datos en memoria en vez
de en el disco, la rapidez de acceso a los mismos será mayor, por lo
que el rendimiento aumenta. Ello hace que se optimice la mayor
cantidad de memoria principal disponible, ya que el uso de la misma
es del 100%. En cuanto, un proceso requiera de memoria se utilizará
los mecanismos de swapping ya descritos liberando la memoria
utilizada para caché.

Gestión de almacenamiento en Windows

Los procesos dentro de Windows utilizan un espacio de direcciones de


32 bits que permite habilitar un espacio de direcciones de hasta 4
gigabytes de direcciones, o 8 terabytes en el caso de los sistemas de
64 bits. Cuando todos los procesos que se ejecutan en el sistema
requieren de más memoria que la disponible, Windows utiliza la
alternancia entre la memoria virtual (determinado por un archivo de
paginación) y la memoria física, que al igual que en UNIX recibe el
nombre de swapping. Este intercambio se realiza no de bytes a bytes,
sino de página a página, que en Windows son bloques de 4 KB donde
se almacenan los datos de los procesos. De ahí que toda la memoria
esté paginada, tanto la física como la virtual. La física en forma de
marcos de página y la virtual en forma de páginas. Además, Windows
dispone de tablas de páginas que son las que apuntan a las propias
páginas, y los punteros de estas tablas se almacenan a su vez en un
directorio de páginas. Cada proceso dispone sólo de un directorio. l
espacio de direcciones para un proceso es el conjunto de direcciones
de memoria virtual que puede utilizar. El espacio de direcciones para
cada proceso es privado y no se puede acceder por otros
procedimientos, a menos que se comparta. Una dirección virtual no
representa la ubicación física real de un objeto en la memoria, sino
que el sistema mantiene una tabla de páginas para cada proceso. El
sistema traduce la dirección virtual a una dirección física mediante
diferentes algoritmos, lo que hace que no se pueda acceder a las
posiciones de otros procesos porque no es posible hacer referencia a
dichas posiciones. A diferencia de los otros sistemas, las páginas
pueden estar en tres estados; libre, donde no puede ser accedida por
ningún proceso pero sí reservada o encargada; reservada, es un
espacio de dirección virtual fijada para usos futuros; encargada,
aquella que ha sido asignada a un espacio físico, ya sea en memoria
física o virtual.

Sistema de archivos

Ir a la navegaciónIr a la búsqueda

El sistema de archivos o sistema de ficheros (del inglés file system)


es el componente del sistema operativo encargado de administrar y
facilitar el uso de las memorias periféricas, ya sean secundarias o
terciarias.1

Sus principales funciones son la asignación de espacio a los archivos,


la administración del espacio libre y del acceso a los datos
resguardados. Estructuran la información guardada en un dispositivo
de almacenamiento de datos o unidad de almacenamiento
(normalmente un disco duro de una computadora), que luego será
representada ya sea textual o gráficamente utilizando un gestor de
archivos.

La mayoría de los sistemas operativos manejan su propio sistema de


archivos.

Lo habitual es utilizar dispositivos de almacenamiento de datos que


permiten el acceso a los datos como una cadena de bloques de un
mismo tamaño, a veces llamados sectores, usualmente de
512 bytes de longitud (también denominados clústers). El software del
sistema de archivos es responsable de la organización de estos
sectores en archivos y directorios y mantiene un registro de qué
sectores pertenecen a qué archivos y cuáles no han sido utilizados. En
la práctica, un sistema de archivos también puede ser utilizado para
acceder a datos generados dinámicamente, como los recibidos a
través de una conexión de red de computadoras (sin la intervención de
un dispositivo de almacenamiento).2

Los sistemas de archivos proveen métodos para crear, mover,


renombrar y eliminar tanto archivos como directorios, pero carecen de
métodos para crear, por ejemplo, enlaces adicionales a un directorio o
archivo (enlace duro en Unix) o renombrar enlaces padres (".." en
Unix).

El acceso seguro a sistemas de archivos básicos puede estar basado


en los esquemas de lista de control de acceso (access control
list, ACL) o capacidades. Las ACL hace décadas que demostraron ser
inseguras, por lo que los sistemas operativos experimentales utilizan el
acceso por capacidades. Los sistemas operativos comerciales todavía
funcionan con listas de control de acceso

Rutas y nombre de archivos[editar]

Artículos principales: Ruta (informática) y Archivo (informática).

Véanse también: Directorio y Directorio raíz.


Normalmente los archivos y carpetas se organizan jerárquicamente.

La estructura de directorios suele ser jerárquica, ramificada o "en


árbol", aunque en algún caso podría ser plana. En algunos sistemas
de archivos los nombres de archivos son estructurados, con sintaxis
especiales para extensiones de archivos y números de versión. En
otros, los nombres de archivos son simplemente cadenas de texto y
los metadatos de cada archivo son alojados separadamente.

En los sistemas de archivos jerárquicos, usualmente, se declara la


ubicación precisa de un archivo con una cadena de texto
llamada ruta (path, en inglés). La nomenclatura para rutas varía
ligeramente de sistema en sistema, pero mantienen por lo general una
misma estructura. Una ruta viene dada por una sucesión de nombres
de directorios y subdirectorios, ordenados jerárquicamente de
izquierda a derecha y separados por algún carácter especial que suele
ser una barra diagonal / o barra diagonal invertida \ (según el sistema
operativo) y puede terminar en el nombre de un archivo presente en la
última rama de directorios especificada.

Resumen de características de los sistemas de archivos[editar]

 Seguridad o permisos

o Listas de control de acceso (ACL)

o UGO ("Usuario, Grupo, Otros", o por sus siglas en


inglés: "User, Group, Others")
o Capacidades granuladas

o Atributos extendidos (ej.: sólo añadir al archivo pero no


modificar, no modificar nunca, etcétera)

 Mecanismo para evitar la fragmentación

 Capacidad de enlaces simbólicos o duros

 Integridad del sistema de archivos (Journaling)

 Soporte para archivos dispersos

 Soporte para cuotas de discos

 Soporte de crecimiento del sistema de archivos nativo

Tipo de sistemas de archivos[editar]

Sistemas de archivos de disco[editar]

Artículo principal: Anexo:Sistemas de archivos de disco

Un sistema de archivo de disco está diseñado para el almacenamiento


de archivos en una unidad de disco, que puede estar conectada
directa o indirectamente a la computadora.

Sistemas de archivos de red[editar]

Artículo principal: Anexo:Sistemas de archivos de red

Un sistema de archivos de red es el que accede a sus archivos a


través de una red de computadoras.

Dentro de esta clasificación encontramos dos tipos de sistemas de


archivos:

1. los sistemas de archivos distribuidos (no proporcionan E/S en


paralelo);

2. los sistemas de archivos paralelos (proporcionan una E/S de


datos en paralelo).
Sistemas de archivos de propósito especial[editar]

Los sistemas de archivos de propósito especial (special purpose file


system) son aquellos tipos de sistemas de archivos que no son ni
sistemas de archivos de disco, ni sistemas de archivos de red.

Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs,
nntpfs, plumber (Plan 9), procfs, ROMFS, swap, sysfs, TMPFS, wikifs,
LUFS, etcétera.

Sistemas de archivos por Sistema Operativo[editar]

Artículo principal: Tipos de acceso por sistema operativo

En cada sistema operativo existen distintas formas de utilización de los


tipos de acceso para la organización óptima de sus archivos y su
información. Cada sistema operativo cuenta con uno o varios sistemas
diferentes de organización, los cuales trabajan acorde a las
necesidades del usuario y su uso de la información.

Sistemas de archivos en Windows[editar]

Los sistemas de organización de archivos que emplea Microsoft


Windows utilizan el acceso secuencial indexado (acceso
secuencial y acceso indexado adjuntos en un mismo método), el
acceso directo en algunos casos en la utilización de los sistemas de
organización por tablas.

 Tabla de asignación de archivos: comúnmente conocido


como FAT (del inglés File Allocation Table), es un sistema de
archivos. Es un formato popular para disquetes admitido
prácticamente por todos los sistemas operativos existentes
para computadora personal. Se utiliza como mecanismo de
intercambio de datos entre sistemas operativos distintos que
coexisten en la misma computadora, lo que se conoce como
entorno multiarranque.

 HPFS (High Performance File System).


 NTFS (New Technology File System).

Sistema de archivos en Linux[editar]

GNU/Linux es el sistema operativo que soporta más sistemas de


organización que lo convierte en uno de los más versátiles.3 Además
Linux, implementado en su kernel, admite la administración de manera
transparente al usuario de más de 15 tipos diferentes de sistemas de
archivos, incluyendo NTFS (Microsoft
Windows), iso9660, msdos y vfat.4 La estructura de archivos es una
estructura jerárquica en forma de árbol invertido, donde
el directorio principal (raíz) es el directorio "/", del que cuelga toda la
estructura del sistema. Este sistema de archivos permite al usuario
crear, borrar y acceder a los archivos sin necesidad de saber el lugar
exacto en el que se encuentran. No existen unidades físicas, sino
archivos que hacen referencia a ellas. Consta de tres partes
importantes, superbloque, tabla de i-nodos y bloques de datos.

 -EXT: el "sistema de archivos extendido" (extended file system,


ext), fue el primer sistema de archivos de Linux.
Tiene metadatos estructura inspirada en el tradicional Unix File
System o sistema de archivos UNIX (UFS). Fue diseñado
por Rémy Card para vencer las limitaciones del sistema de
archivos MINIX.

Sistema de archivos de MacOS[editar]

Los sistemas de archivos que utiliza MacOS tienen su forma peculiar


de trabajar, la cual es totalmente distinta a la de Microsoft Windows y
GNU/Linux, trabajan por medio de jerarquías.

 -HFS: el "sistema de archivos jerárquico" (Hierarchical File


System, HFS) divide un volumen en bloques lógicos de 512
bytes. Estos bloques lógicos están agrupados juntos en bloques
de asignación (allocation blocks) que pueden contener uno o
más bloques lógicos dependiendo del tamaño total del volumen.
 -APFS: el "sistema de archivos de Apple" que utilizan todos los
dispositivos desde MacOS High Sierra, iOS 10.3, tvOS 10.2 y
watchOS 3.2 (Apple File System, APFS). Su objetivo es
solucionar problemas de núcleo de HFS+. está optimizado para
unidades flash y estado sólido, con un enfoque principal en
encriptación. Utiliza números de inodo de 64-bits, y permite un
almacenamiento más seguro. Tiene varias características como
Clones, Snapshots, Encriptación, Número máximo aumentado
de archivos, Protección contra accidentes y Espacio Compartido.

Partición de disco
Ir a la navegaciónIr a la búsqueda

Una partición de disco, en mantenimiento, es el nombre genérico


que recibe cada división presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene su propio sistema de
archivos (formato); generalmente, casi cualquier sistema operativo
interpreta, utiliza y manipula cada partición como un disco físico
independiente, a pesar de que dichas particiones estén en un solo
disco físico.
Introducción[editar]

Una partición de un disco duro es una división lógica en una unidad de


almacenamiento (por ejemplo, un disco duro o unidad flash), en la cual
se alojan y organizan los archivos mediante un sistema de archivos.
Existen distintos esquemas de particiones para la distribución de
particiones en un disco. Los más conocidos y difundidos
son MBR (Master Boot Record) y GPT (GUID Partition Table).

Para poder contener datos, las particiones tienen que poseer un


sistema de archivos. El espacio no asignado en un disco no es una
partición, por lo que no puede tener un sistema de archivos. Existen
múltiples sistemas de archivos con diferentes capacidades
como: FAT, NTFS, FAT32, EXT2, EXT3, EXT4, Btrfs, FedFS, ReiserF
S, Reiser4 u otros.
Los discos ópticos (DVD, CD) utilizan otro tipo de particiones llamada
UDF (Universal Disc Format, "Formato de Disco Universal" por sus
siglas en inglés), el cual permite agregar archivos y carpetas y es por
ello que es usado por la mayoría de software de escritura por
paquetes, conocidos como programas de grabación de unidades
ópticas. Este sistema de archivos es obligatorio en las unidades
de DVD pero también se admiten en algunos CD.

En Windows, las particiones reconocidas son identificadas con una


letra seguida por dos puntos (por ejemplo, C:), aunque también
pueden ser montadas en directorios (por ejemplo C:\Users).
Prácticamente todo tipo de discos magnéticos y memorias
flash (como pendrives) pueden particionarse. En
sistemas UNIX y UNIX-like, las particiones de datos son montadas en
un mismo y único árbol jerárquico, en el cual se montan a través de
una carpeta, proceso que solo el superusuario (root) puede realizar.

Es común que en los sistemas basados o similares


a UNIX generalmente se usan hasta con tres particiones: la principal,
montada en el directorio raíz (/); una segunda que se usa para montar
el directorio /home, el cual contiene las configuraciones de los
usuarios; y finalmente, una tercera llamada swap, que se usa para la
memoria virtual temporal. Sin embargo, dos particiones (/, y swap) es
el mínimo suficiente en estos sistemas operativos. A las particiones de
intercambio (swap) no se les asigna un directorio; este tipo de
particiones se usa para guardar ciertas réplicas de la memoria RAM,
para que de esta forma la RAM tenga más espacio para las tareas en
primer plano, guardando las tareas en segundo plano dentro de la
partición de intercambio. Algunos sistemas tipo UNIX están diseñados
para funcionar con una sola partición, sin embargo, estos diseños no
son muy comunes.

Particiones dentro de un disco duro[editar]

Para tener la posibilidad de múltiples particiones en un solo disco, se


utilizan las particiones extendidas. Estas fueron creadas con el
propósito de contener un número ilimitado de particiones lógicas en su
interior. No es recomendado usar éstas para instalar sistemas
operativos, sino que son más útiles para guardar documentos
o ejecutables no indispensables para el sistema (como archivos de los
usuarios, respaldo de los archivos en la partición principal, etc.)

Es necesario tener en cuenta que solo las particiones primarias y


lógicas pueden contener un sistema de archivos propio. Las
particiones extendidas carecen de esta característica porque fueron
hechas solo para contener otras particiones.

Representación gráfica de un disco particionado. Cada recuadro


blanco representa algún sistema de archivos. Los espacios en gris
representan los espacios sin particionar del disco. Las particiones
rodeadas por líneas moradas o violetas representan las particiones
primarias. Las particiones rodeadas por bordes rojos representan la
partición extendida, y en su interior se encuentran las particiones
lógicas, rodeadas por los bordes de color verde.

Tipos de particiones[editar]
Particiones en un disco duro. Las primarias son hda-1 a hda-3, la
extendida hda-4, la que más ocupa, estando las lógicas en esta última,
comenzando por hda-5. Las lógicas se pueden redimensionar y crear
nuevas de forma sencilla, siempre que haya espacio dentro de la
extendida.

El formato o sistema de archivos de las particiones (p. ej. NTFS) no


debe ser confundido con el tipo de partición (p. ej. partición primaria),
ya que en realidad no tienen directamente mucho que ver.
Independientemente del sistema de archivos de una partición (FAT,
ext3, NTFS, etc.), existen 3 tipos diferentes de particiones:

 Partición primaria: Son las divisiones crudas o primarias del


disco, solo puede haber 4 de éstas o 3 primarias y una
extendida. Depende de una tabla de particiones. Un disco físico
completamente formateado consiste, en realidad, de una
partición primaria que ocupa todo el espacio del disco y posee
un sistema de archivos. A este tipo de particiones, prácticamente
cualquier sistema operativo puede detectarlas y asignarles una
unidad, siempre y cuando el sistema operativo reconozca su
formato (sistema de archivos).
 Partición extendida: También conocida como partición
secundaria es otro tipo de partición que actúa como una partición
primaria; sirve para contener múltiples unidades lógicas en su
interior. Fue ideada para romper la limitación de 4 particiones
primarias en un solo disco físico. Solo puede existir una partición
de este tipo por disco, y solo sirve para contener particiones
lógicas. Por lo tanto, es el único tipo de partición que no soporta
un sistema de archivos directamente.

 Partición lógica: Ocupa una porción de la partición extendida o


la totalidad de la misma, la cual se ha formateado con un tipo
específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le
ha asignado una unidad, así el sistema operativo reconoce las
particiones lógicas o su sistema de archivos. Puede haber un
máximo de 32 particiones lógicas en una partición extendida.
Linux impone un máximo de 15, incluyendo las 4 primarias, en
discos SCSI y en discos IDE 8963.

Particiones primarias[editar]

En los equipos PC, originales de IBM, estas particiones


tradicionalmente usan una estructura llamada Tabla de particiones,
ubicada al final del registro de arranque maestro (MBR, Master Boot
Record). Esta tabla, que no puede contener más de 4 registros de
particiones (también llamados partition descriptors), específica para
cada una su principio, final y tamaño en los diferentes modos de
direccionamiento, así también como un solo número, llamado partition
type, y un marcador que indica si la partición está activa o no (solo
puede haber una partición activa a la vez). El marcador se usa durante
el arranque; después de que el BIOS cargue el registro de arranque
maestro en la memoria y lo ejecute, el MBR de DOS comprueba la
tabla de partición a su final y localiza la partición activa. Entonces
carga el sector de arranque de esta partición en memoria y la ejecuta.
A diferencia del registro de arranque maestro, generalmente
independiente del sistema operativo, el sector de arranque está
instalado junto con el sistema operativo y sabe cómo cargar el sistema
ubicado en ese disco en particular.

Nótese que mientras la presencia de un marcador activo se


estandariza, no se utiliza en todos los gestores de arranque. Por
ejemplo, los gestores LILO, GRUB (muy comunes en el sistema Linux)
y XOSL no buscan en la tabla de particiones del MBR la partición
activa; simplemente cargan una segunda etapa (que puede ser
contenida en el resto del cilindro 0 o en el sistema de archivos).
Después de cargar la segunda etapa se puede cargar el sector de
arranque de cualquiera de las particiones del disco (permitiendo al
usuario seleccionar la partición), o si el gestor conoce cómo localizar
el kernel (núcleo) del sistema operativo en una de las particiones
(puede permitir al usuario especificar opciones de kernel adicionales
para propósitos de recuperación estratégicos.

Particiones extendidas y lógicas[editar]

Cualquier versión del DOS puede leer solo una partición FAT primaria
en el disco duro. Esto unido al deterioro de la FAT con el uso y al
aumento de tamaño de los discos movió a Microsoft a crear un
esquema mejorado relativamente simple: una de las entradas de la
tabla de partición principal pasó a llamarse partición extendida y
recibió un número de tipo de partición especial (0x05). El campo inicio
de partición tiene la ubicación del primer descriptor de la partición
extendida, que a su vez tiene un campo similar con la ubicación de la
siguiente; así se crea una lista enlazada de descriptores de partición.
Los demás campos de una partición extendida son indefinidos, no
tienen espacio asignado y no pueden usarse para almacenar datos.
Las particiones iniciales de los elementos de la lista enlazada son las
llamadas unidades lógicas; son espacios asignados y pueden
almacenar datos. Los sistemas operativos antiguos ignoraban las
particiones extendidas con número de tipo 0x05, y la compatibilidad se
mantenía. Este esquema reemplaza al antiguo ya que todas las
particiones de un disco duro se pueden poner dentro de una sola
partición extendida. Por alguna razón, Microsoft no actualizó su
sistema operativo DOS para arrancar desde una partición extendida,
debido a que la necesidad para particiones primarias se preservaron.
Por encima de éstas todavía se habría permitido una partición FAT
primaria por unidad, significando todas las otras particiones FAT
primarias deben tener sus números de tipo de partición prior
cambiando al arranque DOS, para que ésta sea capaz de proceder.
Esta técnica, usada por varios administradores de arranque populares,
se llama ocultación de la partición. Sin embargo hay que tener en
cuenta una quinta partición que se puede comprimir pero no es muy
recomendable.

Razones para el uso de particiones[editar]

 Algunos sistemas de archivos (p. ej. versiones antiguas de


sistemas FAT de Microsoft) tienen tamaños máximos más
pequeños que los que el tamaño que proporciona un disco,
siendo necesaria una partición de tamaño pequeño, para que
sea posible el adecuado funcionamiento de este antiguo sistema
de archivos.

 Se puede guardar una copia de seguridad de los datos del


usuario en otra partición del mismo disco, para evitar la pérdida
de información importante.

 En algunos sistemas operativos aconsejan más de una partición


para funcionar, como por ejemplo, la partición de intercambio
(swap) en los sistemas operativos basados en Linux.

 A menudo, dos sistemas operativos no pueden coexistir en la


misma partición, o usar diferentes formatos de disco “nativo”. La
unidad se particiona para diferentes sistemas operativos.

 Uno de los principales usos que se le suele dar a las particiones


(principalmente a la extendida) es la de almacenar toda la
información del usuario (entiéndase música, fotos, vídeos,
documentos), para que al momento de reinstalar algún sistema
operativo se formatee únicamente la unidad que lo contiene sin
perder el resto de la información del usuario.
A lo largo de los años han aparecido numerosos sistemas de
particionamiento, para casi todas las arquitecturas de ordenadores
existentes. Muchos son relativamente transparentes y permiten la
manipulación conveniente de las particiones de disco; algunos, sin
embargo, son obsoletos.

Las tablas de particiones (MBR), con la implentación LBA-


32, almacenan dos campos de 32 bits por partición que indican el
sector de inicio y tamaño en sectores de la partición. Con un disco
duro formateado en sectores de 512 bytes, solo se admitían hasta 2
TiB por partición y 8 TiB como tamaño máximo admisible (el resto de
capacidad no se podía utilizar). Desde el año 2003, con la
implementación LBA-48, la capacidad máxima de las particiones
depende del tamaño con que sean formateados los clústeres. Así un
disco duro MBR formateado con un tamaño de cluster de 4 KiB podrá
tener una capacidad máxima de 16 TiB (2^32x4096 = 16 TiB de límite)
por partición. De la misma manera un disco duro con
particiones MBR formateado con un tamaño de cluster de 128 KiB
tendrá un tamaño máximo de partición de 512 TiB (2^32x131072= 512
TB de límite). Curiosamente las versiones de Windows NT 6 (Vista,
Siete, Ocho, Ocho punto uno) no están provistas con la
capacidad LBA-48 mientras que sí la poseen las variantes anteriores
de Windows, NT 5 (desde Windows 2000 SP2 y Windows XP SP1) y
la variante posterior de Windows, NT 10, así como las diferentes
distribuciones de Linux desde el año 2008, también están provistas de
la capacidad LBA-48.

La capacidad LBA-48 no solo depende de que este implementada en


el sistema operativo, sino que además debe de estarlo en el hardware
utilizado por los discos duros, como las placas base y los adaptadores
de discos externos. Muchos fabricante actuales siguen promocionando
sus productos como limitados a LBA-32, difundiendo que para superar
el límite de 2 TiB por partición es necesario adoptar el
sistema GPT pese a que los discos duros actuales vienen con un
tamaño físico de sectores de 4096 bytes y por tanto el límite natural de
sus particiones es de 16 TiB.
Efectivamente en las computadoras provistas con Extensible Firmware
Initiative (EFI) los discos duros también se pueden formatear con el
sistema GPT, que soporta teóricamente hasta 9,4 ZB y hasta 128
particiones de 18 exabytes. Sin embargo para los sistemas operativos
anteriores, como las variantes de Windows NT 5 y varias
distribuciones de Linux anteriores al año 2010, no se ha sacado una
actualización que proporcione compatibilidad con el sistema GPT.

Las ventajas del uso de particiones extendidas[editar]

Las particiones extendidas se inventaron para superar el límite de 4


particiones primarias máximas por cada disco duro y poder crear un
número ilimitado de unidades lógicas, cada una con un sistema de
archivos diferente de la otra. Todos los sistemas modernos (Linux,
cualquier Windows basado en NT e incluso OS/2) son capaces de
arrancar desde una unidad lógica. Sin embargo, el MBR por defecto
utilizado por Windows y DOS solo es capaz de continuar el proceso de
arranque con una partición primaria. Cuando se utiliza este MBR, es
necesario que exista por lo menos una partición primaria que contenga
un cargador de arranque (por ejemplo el NTLDR de Windows). Otros
cargadores de arranque que reemplazan el MBR, como por
ejemplo GRUB, no sufren de esta limitación. Windows NT es una
familia de sistemas operativos producidos por Microsoft, de la cual la
primera versión fue publicada en julio de 1993.

Previamente a la aparición del Windows 95 la empresa Microsoft


concibió una nueva línea de sistemas operativos orientados a
estaciones de trabajo y servidor de red. Un sistema operativo con
interfaz gráfica propia, estable y con características similares a los
sistemas de red UNIX. Las letras NT provienen de la designación del
producto como "Tecnología Nueva" (New Technology).

Las primeras versiones publicadas de este sistema son: 3.1, 3.5, 3.51
y 4.0. Además, Windows NT se distribuía en dos versiones,
dependiendo de la utilidad que se le fuera a dar: Workstation para ser
utilizado como estación de trabajo y Server para ser utilizado como
servidor.
Sistema de particionamiento[editar]

GParted[editar]

Artículo principal: GParted

GParted.

GParted es el editor de particiones de GNOME. Esta aplicación es


usada para crear, destruir, redimensionar, inspeccionar y copiar
particiones, como también sistemas de archivos. Esto es útil para
crear espacio para nuevos sistemas operativos, para reorganizar el
uso del disco y para crear imágenes de un disco en una partición. KDE
Partition Manager es la contraparte de GParted pero para entornos de
escritorios KDE.

GParted se encuentra disponible en un LiveCD, basado


en Slackware y construido sobre la última rama estable núcleo Linux
(2.6). El LiveCD es actualizado con cada lanzamiento de GParted. El
LiveCD de Ubuntu incluye esta aplicación entre sus utilidades.
También se encuentra disponible en una versión LiveUSB.

A pesar de su simpleza, GParted tiene múltiples capacidades


avanzadas, como el soporte para los sistemas de archivos Btrfs,
EXT2, ext3 y ext4, NTFS, FAT 16 y FAT 32, HFS, HFS+, ReiserFS,
Reiser4, UFS, XFS, entre otros. Además en varios de los sistemas de
archivos tiene la capacidad de detectar, crear, leer, redimensionar o
cambiar los atributos de las particiones (como los UUID, las etiquetas
o los flags) y soporte para volúmenes RAID y LVM.
GNOME: es un entorno de escritorio e infraestructura de desarrollo
para sistemas operativos GNU/Linux, Unix y derivados Unix como,
BSD o Solaris; compuesto enteramente de software libre. El proyecto
fue iniciado por los mexicanos Miguel de Icaza y Federico Mena y
forma parte oficial del proyecto GNU. Nació como una alternativa a
KDE bajo el nombre de GNU Network Object Model Environment.
Actualmente, incluyendo al español, se encuentra disponible en 166
idiomas.

DiskPart y Administrador de Discos[editar]

En los sistemas operativos basados en Windows NT (XP, 2003, Vista,


2008, 7, 8) la herramienta gráfica predeterminada es la
utilidad Administración de Discos y para la línea de comandos existe el
programa diskpart. Administración de Discos, a diferencia de GParted,
posee funcionalidades básicas, como la creación, destrucción y
redimensión de particiones, soporte para esquemas de particiones
MBR y GPT, discos dinámicos, y soporte nativo solamente para los
sistemas de archivos FAT, FAT32, NTFS y ExFAT para discos duros y
unidades flash; también soporta ISO y UDF para CD y DVD (a menudo
en modo solo lectura, a menos que se trate de un disco óptico
regrabable). En su versión para Windows 7 también reconoce archivos
de disco virtual en formato VHD y soporte para RAID, y en su última
versión para Windows 8 añade soporte para el formato de disco duro
virtual VHDX, que permite tamaños de disco virtual mayores a 2 TB.

No obstante, diskpart es una interfaz algo más avanzada para la


administración de particiones. Admite las mismas capacidades
que Administración de Discos, sumado a la edición de IDs de
partición (MBR) o de GUIDs (GPT), ampliación y reducción de
archivos de disco duro virtual VHD, atributos y reflejos de discos
dinámicos

Símbolo del sistema

El símbolo del sistema (en inglés, Command prompt, también


conocido como cmd.exe o simplemente cmd) es el intérprete de
comandos en OS/2 y sistemas basados en Windows
NT (incluyendo Windows 2000, Windows XP, Windows Server
2003, Windows Vista, Windows 7, Windows 8, Windows
8.1 y Windows 10). Es el equivalente de COMMAND.COM en MS-
DOS y sistemas de la familia Windows 9x.

A diferencia de su antecesor (COMMAND.COM), este programa es tan


solo una aplicación, no es una parte del sistema operativo y no posee
la función de cargar la configuración al arrancar el sistema.

Muchas funciones que se realizan desde la interfaz gráfica de


algún sistema operativo son enviadas al cmd que es el encargado de
ejecutarlas. Esto no es del todo cierto, en Windows debido a que hay
muchas más opciones realizables que no son enviadas al cmd
(command) se ejecutan mediante scripts.

Comandos del símbolo del sistema[editar]

Internos[editar]

Muestra o modifica las asociaciones de las extensiones


ASSOC
de archivos.

ATTRIB Muestra o cambia los atributos del archivo.

BREAK Establece o elimina la comprobación extendida de Ctrl+C

CD Cambia al directorio indicado

CD .. Cambia al directorio superior

CLS Limpia la pantalla

Comienza una nueva instancia del intérprete de


CMD
comandos de Windows.

COLOR Establece los colores de primer plano y fondos


predeterminados de la consola.

DATE Muestra o establece la fecha del sistema.

Permite ver todos los archivos y directorios de la ruta en


DIR
la que nos encontramos.

Ejecuta un comando para cada archivo en un conjunto de


FOR
archivos.

Muestra o modifica los tipos de archivo utilizados en una


FTYPE
asociación de archivos.

Direcciona el intérprete de comandos de Windows a una


GOTO
línea en un programa por lotes.

Proporciona información de ayuda para los comandos de


HELP
Windows.

IF Ejecuta procesos condicionales en programas por lotes.

Muestra la dirección IPv4 (privada), IPv6 (pública),


IPCONFIG máscara de subred, dirección MAC, y todo lo demás que
tenga que ver con la red.

Crea, cambia o elimina la etiqueta del volumen de un


LABEL
disco.

MD y
Crea un directorio.
MKDIR

Mueve uno o más archivos de un directorio a otro en la


MOVE
misma unidad.

Muestra o establece una ruta de búsqueda para archivos


PATH
ejecutables.
Suspende el proceso de un archivo por lotes y muestra
PAUSE
un mensaje.

Restaura el valor anterior del directorio actual guardado


POPD
por PUSHD.

Scripts[editar]

El subsistema MS-DOS, además de ejecutar archivos


con formato .exe (ejecutable) de 16 bits, este también interpreta una
serie de scripts con formato .bat (BATCH) y .sys, por
ej. autoexec.bat y config.sys (archivos de configuración); estos scripts
están compuestos por comandos (tanto internos como externos), y
pueden editarse con un editor de texto plano (por ej. el Bloc de notas).

Por ejemplo, al ejecutar el siguiente script (.bat):

del C:\Archivo.txt

start http://www.pagina.com

se eliminará C:\Archivo.txt y se abrirá el navegador


web predeterminado en http://www.pagina.com

Gestión de archivos

Un sistema de gestión de archivos es el software que proporciona a


los usuarios y aplicaciones servicios para el uso, acceso y control de
accesos, tanto de archivos como a directorios.

Conceptos iniciales[editar]

 El sistema de manejo de ficheros es considerado parte del


Sistema operativo

 El input de las aplicaciones son muchas veces archivos

 El output de las aplicaciones se graba en ficheros para


almacenarlos por un periodo muy largo.
 El programador no necesita desarrollar un sistema de manejo de
ficheros

Términos usados[editar]

 Campo: Elemento básico de información, contiene un valor, tiene


un tipo de dato y una longitud.

 Registro: Colección de campos relacionados; se trata como una


unidad.

 Archivo informático: Colección de registros relacionados; se trata


como una unidad; tiene un nombre único; se puede restringir su
acceso.

 Base de datos. Colección de datos relacionados.

Objetivos[editar]

 Garantizar que la información del archivo sea válida.

 Optimizar el acceso a los archivos.

 Proveer soporte E/S a gran variedad de dispositivos de


almacenamiento.

 Entregar los datos que el usuario pide.

 Minimizar o eliminar una potencial pérdida de datos.

 Proveer un conjunto estándar de rutinas E/S.

 Proveer soporte de E/S a múltiples usuarios.

Requerimientos básicos[editar]

 Los usuarios deben poder crear, leer, borrar y cambiar ficheros.

 Los usuarios pueden tener el control de los ficheros de otros


usuarios.

 Los usuarios controlan qué tipo de acceso otorgan a otros


usuarios.
 Los usuarios pueden ordenar sus ficheros de acuerdo a su
problema (directorios).

 Los usuarios pueden mover información entre ficheros.

 Los usuarios deben ser capaces de realizar una copia de


respaldo y restaurarla en caso de un desastre.

 Los usuarios pueden acceder a los ficheros con nombres


simbólicos (en Windows accesos directos).

Drivers de dispositivos[editar]

 Son rutinas de bajo nivel.

 Se comunican directamente con el periférico.

 Es el responsable de iniciar las operaciones E/S con el


dispositivo.

 También procesa el fin de las operaciones E/S.

Sistema Básico de Archivos[editar]

 Realiza E/S físico.

 Realiza intercambio de bloques de datos.

 Realiza la colocación de bloques de datos.

 Realiza buffering de bloques con la memoria principal.

Supervisor Básico de E/S[editar]

 Responsable del inicio y término de un E/S de archivo.

 Mantiene las estructuras de control.

 Realiza la planificación para obtener un rendimiento óptimo.

 Es parte del sistema operativo.

Funciones de la gestión de archivos.[editar]


 Identificar y localizar un archivo.

 Usa un directorio (como un directorio telefónico) para describir la


ubicación y atributos de un archivo.

 Controla el acceso de varios usuarios a los archivos.

 Bloquea el uso de archivos.

 Ubica archivos en bloques libres.

 Administra el espacio libre.

Organización de directorios[editar]

 Se tiene un Directorio maestro con directorios del usuario dentro


del directorio maestro.

 Cada directorio del usuario puede contener subdirectorios y


archivos.

 Los archivos pueden ser localizados siguiendo la ruta de


directorios desde el directorio maestro (root).

 La ruta de directorios se conoce como path.

 Se pueden tener varios archivos con el mismo nombre ubicados


en diferentes rutas.

 El directorio donde se encuentra el usuario es el directorio de


trabajo.

 Los archivos se referencian respecto al directorio de trabajo falta


de texto.

Gestión de archivos: es la administración de los archivos


esto se realiza a través del sistema operativo
permitiendo que los usuarios tengan acceso directo con los
archivos y tengan control de ellos, así como también se
puede enviar y compartir archivos con otros usuarios,
brindarles seguridad y protección a estos. De modo que le
permite al usuario realizar ciertas operaciones con ellos, las
cuales son:
1) Puedes crear un archivo, identificándolo con un nombre y
determinar el espacio de este.
2) Abrir el archivo, aquí se realiza distintas operaciones
como su ejecución, leerlo, escribir en el.
3) Borrarlo de modo que puedes liberar el espacio que
ocupa este archivo.
4) Cerrar el archivo, finaliza la ejecución de este.
5) Modificarlo permite hacer cambios al archivo como
cambiar su nombre.
¿Que es un archivo?
Es un conjunto ordenado de información de la misma clase
o relacionados entre si, este es almacenado en cualquier parte
de la computadora y es identificado mediante por un nombre.
¿Que son los directorios?
Es donde se guardan un grupo de información relacionados
entre si o “archivos de datos”, en estos directorios se pueden
encontrar otros directorios llamados como subcarpeta. Estos
sirven para el mejoramiento organizado de los archivos.
¿Qué es un campo?
Es donde se introduce un elemento de datos básico y su
valor no cambia, estos campos se utilizan para identificar
algo, su longitud varia puede ser fija o variable.
¿Qué es un registro?
Son campos unidos y relacionados entre si que representan
un mismo conjunto o unidad de un dato.
¿Qué es una base de datos?
Es un conjunto de datos que pertenecen a un mismo contexto
y son almacenados sistemáticamente para su posterior uso.

Implementación de sistemas de archivos:


Tenemos al disco duro como una secuencia de bloques, esto
bloques son de tamaños fijos muchas veces de 512 bytes,
con esto tenemos acceso directo donde se puede leer y
escribir a cualquier bloque y a cualquier orden, pero esto
consiste en como vamos a guardar el archivo ya que puede
ser muy tedioso, en las cuales están:

La asignación contigua: cada archivo se almacena en un


conjunto contiguo de bloques, este método es simple para
saber el tamaño del bloque que ocupa un archivo y tiene
buen rendimiento cuando un archivo se leen enteros o sea de
forma secuencial. Pero también tiene desventajas, a medidas
que un archivo crece se debería reservar espacio suficiente
por eso no es muy recomendable usar este método.

Lista ligada: este método almacena archivos cada uno como


una lista ligada de bloques o fila una tras de otra, esto
consiste en que los primero bytes de cada bloque se utilizan
como iniciador para el siguiente y los restos son para los
datos.
Sus ventajas son: sólo debe registrar el primer bloque de
cada archivo y no es necesario declarar el tamaño que puede
tener a llegar un archivo puede llegar a crecer sin problemas
mientras quede bloques libres.
Sus desventajas: es extremadamente lento, los punteros o
iniciadores para el siguiente bloque ocupan espacio.
Tabla de asignación de archivos: sirve para eliminar
algunas desventajas del método anterior como los punteros,
juntándolos a cada puntero y poniéndolo en unta tabla de
asignación de archivos.
Sus ventajas son: como la de la lista ligada pero si
mantenemos una tabla en memoria se agiliza enormemente.
Sus desventajas: puede ser muy grande y hay que mantenerla
en memoria.
Nodos-I: mantiene juntos a todos los punteros de cada
archivo en una tabla asociada a estos y se guarda en un
bloque y si un archivo es muy grande se guardar en una lista
ligada de bloques.
Ventajas: es rápido para archivos pequeños.
Desventajas: cada archivo por pequeño que sea, necesita al
menos dos bloques y es muy complicado para archivos
grandes.
Administración de espacio libre: esto consiste en que registra
todos los bloques del disco duro que están libres y no están
asignados a archivos o directorios.
¿Qué es caché?
Es un componente que almacena datos para cuando se vaya a
usar un requerimiento, los datos puedan ser servidos
rápidamente, por lo general estos datos son temporales.
Manejador de dispositivos en general: se refiere cuando un
proceso de un usuario requiere de una operación de entrada y
salida, el sistema operativo prepara la operación y luego
bloquea la operación solicitada hasta que llegue una
interrupción del controlador del dispositivo indicando que la
operación ya esta completa o finalizada. Todos los
manejadores tienen una lista de peticiones pendientes por
dispositivo donde se encolan las peticiones que llegan de
niveles superiores.
Mecanismos de protección de los archivos: los sistemas
operativos tiene unas políticas de protección las cuales
definen que hay que hacer con los datos y los recursos como
deben protegerse. Estos sistemas tiene una colección de
objetos las cuales pueden ser procesos, segmentos de
memoria, archivos, y cada uno de ellos debe de tener un
nombre único para que puedan ser identificados y varios
números de operaciones limitadas que los procesos pueden
efectuar sobre él como leer y escribir los archivos, estos
procesos no debe poder accesar objetos sobre los que no
tenga autorización.
Mecanismo control de acceso de los archivos: esto permite
accesar a los archivos las entidades autorizadas y negando el
acceso a los no autorizados. Esto es un control de sistema
especializado que detecta los intentos de acceso a un archivo,
esto involucra los medios técnicos del usuario y los
procedimientos del sistema operativo.
Organización y accesos a los archivos.
Es la estructura lógica de cada registro por la cual se acceden
a ellos, esto significa que su almacenamiento
secundario depende de la agrupación y la asignación de cada
uno de los archivos. En la organización de estos archivos
hay varias reglas importantes como: acceso rápido para
recuperar la información de este, fácil de actualizar el
archivo, economía de almacenamiento, mantenimiento
simple, confianza para asegurar los datos. Estas reglas se
utilizan dependiendo de las tareas que va a usar el archivo;
las estructuras utilizadas para estos manejos de archivos son
diversas y puede implementarse como una combinación
como: pilas, archivos secuenciales, archivos secuenciales
indexados y archivos directos o de dispersión. La cual cada
una de ellas definiremos mas adelante.
¿Que es una pila?
Es una estructura que ordenada la cual los datos acceden por
un solo extremo de la pila, de modo que los datos de los
archivos se almacenan y ordenan uno detrás del otro. El
objetivo de esta estructura es acumular los datos de los
archivos y guardarlos, el acceso de estos registros es
completo si quieres entrar a ellos debes buscar el archivo
entero.
¿Que son los archivos secuenciales?
Los registros se almacenan por posición, cada registro tiene
el mismo tamaño y el mismo numero de campos. El primero
de cada registro de un campo se lee como campo clave, para
leer un archivo el sistema comienza al principio del archivo
y lee un registro a la vez hasta llegar al registro deseado.
¿Que son los archivos secuenciales indexados?
Posee varias características que el archivo secuencial ya que
se organizan en campos. Este método supera las desventajas
del otro método. Este tiene un índice del archivo que permite
llegar rápidamente a un registro deseado, esto se le llama
archivo de desbordamiento, y se ejecuta a través de la
dirección de punteros donde están ubicados en los registros
deseados.
¿Que es un archivo indexado?
Se utilizan múltiples índices uno para cada campo y todo lo
que pueda ser parte de la búsqueda en estos se utiliza dos
tipos de índices. Uno para cada registro del archivo principal
y otro índice que contendrá entradas a los registros donde
este el campo que se va a utilizar.
¿Que son archivos directos o de dispersión?
Aprovecha la capacidad de los discos para entrar a cualquier
bloque de dirección que se va a utilizar y eso requiere de un
campo clave para cada registro como los métodos anteriores.
A diferencia que su ordenamiento no es secuencial.
Funcionamiento del directorio.
¿Que son directorios de archivos?
Forman parte de una colección de archivos. Este contiene
todo lo relacionado a los archivos como información, sus
atributos, donde están localizados o guardados y quien es su
propietario.
¿Que es estructura?
Se refiere al almacenamiento de un registro asociado al
archivo en el directorio. La cual la estructuración mas fácil
seria una lista de entrada para cada archivo. Con esta
estructura se puede ejecutar varias operaciones básica como:
buscar un archivo, crearlo, borrarlo y puede solicitar todo el
directorio o una parte.
¿Que es designación?
Cada archivo se identifica con un nombre único para que
estos sean localizados desde el directorio.
Compartir archivos: En los sistemas operativos multiusuario,
se puede desarrollar este tipo de actividad que e permitir a
otros usuarios a accesar a los archivos que otro usuario
distribuye. Siempre que tengan los derechos de acceso.
Agrupación de registros: La ejecución de entradas y salidas,
los registros se ubican en tres bloques:
-Bloque fijo: los registros son guardados en un bloque por su
longitud fija y por un número entero de registros, puede
haber espacios sin utilizar en cada bloque.
-Bloque de longitud variable por tramos: los registros son
variables por su longitud yse agrupan en bloques no se dejan
espacios.
-Bloque de longitud variable sin tramos: se usan registros de
longitud variable pero no se dividen en tramos. Casi todos
los bloques hay un espacio desperdiciado ya que no se
aprovechan el espacio libre de este.
Gestión de almacenamiento secundario: Es responsable de
asignar los bloques a los archivos, pero esto crea dos
problemas, uno es que el espacio del almacenamiento
secundario se le asigna a los archivos, segundo, es la
necesidad de dejar espacios libres para asignar de modo que
estas dos tareas se relacionan entre si, ya que esto influye en
el método de gestión del espacio libre
Gestión de Procesos
Un proceso es un programa en ejecución, incluyendo el valor actual del program
counter (PC), registros y variables.
Un programa es pasivo (es sólo código o texto) y un proceso es activo y dinámico
(varía en el tiempo).

Analogía: Preparar una receta de una torta. El programa es la receta, el proceso es l


actividad que consiste en leer la receta, mezclar los ingredientes y hornear la torta.

Varios procesos pueden estar ejecutando el mismo programa, por ejemplo, si dos o
más usuarios están usando simultáneamente el mismo editor editor de texto. El
programa es el mismo, pero cada usuario tiene un proceso distinto (y con distintos
datos). Conceptualmente cada proceso tiene su propia CPU virtual. En la práctica, ha
una sola CPU real, que cambia periódicamente la ejecución de un proceso a otro.

El sistema operativo es responsable de las siguientes actividades con relación a la


administración de procesos:

 La creación y eliminación de procesos tanto del usuario como del Sistema


Operativo
 La planificación de los procesos.
 La provisión de mecanismos para sincronización, comunicación y manejo de
bloqueos mutuos.

Aunque tradicionalmente un proceso contenía un solo hilo de control mientras se


ejecutaba, la mayoría de los sistemas operativos modernos ahora dan soporte a
procesos que tienen varios Hilos.

Así un sistema de cómputo consiste en una colección de procesos que se ejecutan e


la misma máquina de manera concurrente multiplexando (dividiéndose) el tiempo del
procesador ya sean procesos del sistema operativo o procesos de usuario.

Estados de un proceso

A medida que se ejecuta un proceso, cambia su estado. El estado de un proceso se


define en parte por la actividad actual de dicho proceso. Cada proceso puede estar e
alguno de los siguientes estados:

Nuevo: El proceso se está creando.


Ejecución: Se están ejecutando instrucciones.
En espera: El proceso está esperando a que ocurra algún evento (Como la
terminación de una operación de entrada o salida, o la recepción de una señal.
Listo: El proceso está en espera de ser asignado a un procesador.
Terminado: El proceso ha terminado su ejecución.

Bloque de Control del Proceso

Cada proceso se representa en el sistema operativo mediante un bloque de control


del proceso (Process Control Block PCB) también denominado bloque de control d
tarea.

Un proceso es un objeto con operaciones y atributos: (datos). Este bloque representa


la parte de los datos del proceso. Estos datos se almacenan dentro de la siguiente
estructura:

 Estado (ejecutando, listo, bloqueado)


 Program counter
 Registros de CPU
 Información para planificación (p.ej., prioridad)
 Información para administración de memoria (p.ej., registros base y límite)
 Información de I/O: dispositivos y recursos asignados al proceso, archivos
abiertos, etc.
 Estadísticas y otros: tiempo real y tiempo de CPU usado, identificador del
proceso, identificador del dueño, etc.

Creación de Procesos

Un proceso puede crear varios procesos nuevos, a través de una llamada al sistema
para la creación de procesos, durante el curso de la ejecución. El proceso creador se
denomina proceso padre, en tanto que los nuevos son sus hijos. Cada uno de estos
nuevos procesos a su vez pueden crear otros, formando así un arbol de procesos.

Cuando un proceso se crea como nuevo existen dos posibilidades en términos de


ejecución:
1. El padre continúa ejecutándose de manera concurrente con sus hijos.
2. El padre espera hasta que alguno de sus hijos haya terminado.

Terminación de un Proceso

Un proceso concluye cuando termina de ejecutar su sentencia final, y le pide al


sistema operativo que lo borre usando la llamada exit. En dicho punto el proceso
puede regresar datos de salida a su padre. Todos los recursos del proceso incluyend
memoria y buffers, son liberados por el sistema operativo.

Existen circunstancias adicionales en las que ocurre terminación. Un proceso puede


ocasionar la terminación de otro, mediante la llamada apropiada al sistema del evento
abort. Esta llamada solo se permite de procesos padre a hijos.

Un padre puede terminar la ejecución de uno de sus hijos por varias razones:

 El hijo ha excedido el uso de alguno de los recursos que tiene asignados.


 Ya no se requiere la tarea asignada al hijo.
 El padre está saliendo y el sistema no permite que un hijo continúe si su padre
termina.

Concepto de Hilo

Las aplicaciones están formadas de uno o más programas. Los programas constan d
código para la computadora donde se ejecutarán. Normalmente, un "programa hilado
(threaded program, programa construido mediante hilos) tiene el potencial de
incrementar el rendimiento total de la aplicación en cuanto a productividad y tiempo d
respuesta mediante ejecución de código asíncrono y paralelo.

La ejecución de código paralelo se realiza mediante la ejecución de dos o más partes


de un programa en dos o más procesadores en un instante dado. La ejecución
asíncrona se puede realizar conmutando la ejecución del segmento de código actual
que se bloquea por alguna razón, a otro segmento. Los hilos permiten al programado
emplear estas características y muchas otras.

Otros beneficios de los hilos están relacionados con los recursos compartidos y el
escaso tiempo empleado en su creación, terminación y cambio de contexto. Todo est
contribuye a incrementar el rendimiento de la aplicación así como conservar los
recursos del sistema.

Elementos de un Hilo y un Proceso

Todos los hilos comparten el mismo espacio de direcciones, y así comparten también
las mismas variables globales. Mientras que los procesos pueden ser de distintos
usuarios y competir por recursos entre si, los hilos de un mismo proceso de usuario
cooperan entre si, sin luchar entre sí.

Al igual que los procesos tradicionales, los hilos pueden estar en alguno de los
siguientes estados :

En ejecución (Running): cuando el hilo posee la CPU y se encuentra activo.


Bloqueado (Suspend): cuando el hilo se encuentra esperando algún evento o a la
espera de que otro libere el bloqueo por el que se encuentra detenido.
Listo o preparado (Ready): cuando el hilo está preparado para su ejecución, y se
encuentra a la espera de ser elegido por el planificador.
Terminado (Finished): cuando el hilo ha finalizado, pero todavía no ha sido recogido
por el hilo padre, aunque no puede ser planificado nunca más.

Un proceso puede tener uno o más hilos. Los hilos son un mecanismo que permite
mejorar el rendimiento de los sistemas operativos tratando de reducir la sobrecarga
producida por el cambio de contexto entre procesos. Los hilos de un mismo proceso
comparten los recursos (memoria, archivos, etc.), y son la unidad de planificación. As
un proceso será un objeto estático que posee un conjunto de recursos para una serie
de hilos, que son los objetos dinámicos planificables.

Los hilos en un entorno multihilo tienen las siguientes características que pueden
hacerles deseables en muchas aplicaciones que requieren multitarea:

 Necesitan poca memoria.


 Tienen un bajo coste de creación.
 Tienen un bajo coste de sincronización.
 Comparten el mismo espacio de direcciones.
 Pueden progresar independientemente unos de otros

Gestión de usuarios y grupos


En un SO multiusuario se utiliza el concepto de usuario para controlar
el acceso al sistema. Se pueden declarar diferentes usuarios y asignar
un nivel de acceso diferente, o unos privilegios, para cada uno de
ellos. Normalmente antes de trabajar en el sistema es necesario iniciar
una sesión, momento en el que la persona que quiere acceder al
sistema se identifica como uno de los usuarios del sistema.

Aunque de forma intuitiva se puede pensar que cada usuario del


sistema es una persona diferente, esto no tiene porqué ser siempre
así. Un usuario del sistema (usuario u1 identificado por la
contraseña c1) puede ser utilizado por diferentes personas físicas.
Independientemente de quien declare ser 'u1', si se identifica con la
contraseña adecuada, recibirá el mismo trato por parte del sistema
informático.

Además, es común definir usuarios en el SO que no corresponden a


ninguna persona. Son usuarios que se utilizan para ejecutar
determinados procesos, normalmente servicios, y restringir el acceso a
los recursos por parte de dichos procesos.

Así, un usuario del SO se puede corresponder con:

 Una persona

 Un conjunto de personas (todas conocen el identificador y


contraseña del usuario)

 Ninguna persona

Los SO que trabajan con usuarios, normalmente también permiten


declarar grupos. Un grupo es una colección de usuarios y
normalmente se utiliza para aplicar un mismo trato (por ejemplo
imponer una limitación en la cantidad de disco utilizada) a cada uno de
los usuarios que pertenecen al grupo.

Seguridad
Si se van a definir diferentes usuarios/grupos para controlar el acceso
al sistema, es necesario aplicar algunas medidas elementales:

 Se debe explicar a los usuarios que las cuentas son personales.


Cualquiera que acceda a su cuenta, porque la dejan abierta, o
porque le dicen el usuario/contraseña a otra persona, puede
realizar las mismas acciones que ellos.

 No se deben escribir las contraseñas en papel, ni en el teclado,


ni en la mesa debajo del teclado, ni en una nota junto al monitor,
etc...

 Las contraseñas no deben ser fáciles de adivinar. Una persona


que conozca al usuario puede adivinar una contraseña con datos
personales. Una máquina puede probar de manera automática
muchas contraseñas hasta dar con la correcta (ataque basados
en diccionarios). Una buena contraseña debe incluir mayúsculas,
minúsculas, números y signos, además de contar con una
longitud suficiente. El administrador puede establecer criterios
como: longitud mínima, tiempo máximo de uso de la contraseña,
etc...

 Se debe configurar el sistema para que permita al usuario


realizar su labor, pero no entorpecer la de los otros usuarios, ni
robarles información.

 Se debe configurar el sistema para que un usuario no pueda


acaparar tantos recursos que provoque una denegación de
servicio.

La seguridad no es algo que se pueda alcanzar de manera automática


con un producto o una acción. Es un objetivo que se debe tener en
mente cuando se realiza cualquier acción.

Usuarios en Unix
El fichero de configuración /etc/passwd contiene la lista de los
usuarios declarados en el sistema. Se puede modificar dicho fichero, si
se cuenta con los permisos adecuados, directamente con un editor de
textos o bien se pueden utilizar comandos
(useradd, userdel, usermod...) para gestionar este fichero de forma
automática.

Una máquina puede contener, entre otras líneas, algo así:

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/bin/sh
daemon:x:2:2:daemon:/sbin:/bin/sh
adm:x:3:4:adm:/var/adm:/bin/sh
lp:x:4:7:lp:/var/spool/lpd:/bin/sh
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/bin/sh
news:x:9:13:news:/var/spool/news:/bin/sh
uucp:x:10:14:uucp:/var/spool/uucp:/bin/sh
operator:x:11:0:operator:/var:/bin/sh
nobody:x:65534:65534:Nobody:/:/bin/sh
vcarceler:x:500:500:vcarceler:/home/vcarceler:/bin/bash
sshd:x:76:76:system user for openssh:/var/empty:/bin/true
rborrell:x:501:501::/home/rborrell:/bin/bash
zope:x:77:77:system user for zope:/var/lib/zope:/bin/false

Cada línea del fichero declara un usuario diferente. Los campos de la


línea especifican los atributos del usuario. Este fichero es legible por
otodo el mundo, pero sólo el administrador lo puede modificar.

Por cada usuario encontramos:

login

Una cadena que identifica al usuario. Debe ser única. El sistema


distingue entre mayúsculas y minúsculas.
contraseña

Antiguamente en este campo se guardaba la contraseña (cifrada) del


usuario. Pero para mejorar la seguridad en la mayoría de los sistemas
ya no se guarda aquí, sinó en el fichero /etc/shadow que sólo es
legible por el superusuario.

ID Usuario

Número que identifica al usuario (UID). El usuario con UID 0 es el


superusuairo independientemente del login que tenga. Normalmente
se reservan los primeros UIDs para usuarios del sistema, dejando para
los usuarios personales UIDs superiores a 999.

ID Grupo

Número que identifica el grupo por defecto al que


pertenece el usuario (GID)

Nombre completo

Información descriptiva utilizada por el comando finger

Directorio personal

Directorio al que se accede al iniciar una sesión de trabajo

Comando

Comando que se lanza para atender una conexión del usuario,


normalmente es un shell. Si el usuario no es una persona, y por tanto
no debe iniciar sesión de trabajo, puede escribirse la dirección de un
shell que no exista. En el ejemplo, el usuario Zope tiene por shell
a /bin/false que es un comando que no hace nada.

Para gestionar los usuarios se utilizan los comandos:

Comando Función
Comando Función

useradd Añade usuarios al sistema o bien modifica los parámetros


por defecto para los nuevos usuarios.

Cuando se crea un usuario nuevo se tiene en cuenta:

1. Los parámetros especificados en la línea de


comandos

2. La configuración global para nuevos usuarios

Normalmente este comando crea el directorio personal del


usuario, crea un grupo personal y copia
en el directorio personal los ficheros que se encuentran
en /etc/skel

userdel Elimina un usuario. Si se utiliza la opción -r, también se


borra su directorio personal (con todo lo
que contiene) además de la cola de correo del usuario.

usermod Cambia las propiedades de una cuenta de usuario que ya


existe.

Los cambios más frecuentes incluyen:

 -d Directorio de conexión

 -e La fecha de caducidad para la cuenta

 -g Grupo inicial (por defecto) del usuario

 -G Lista de grupos a la que pertenece

 -L y -U Bloqueo/desbloqueo de la cuenta

 -s Shell
Comando Función

 -u UID

pwck Comprueba la integridad de los ficheros de contraseña

Grupos en Unix

En el sistema están declarados los grupos que lista el


fichero /etc/group. Para cada grupo existe una línea que define:

 Nombre del grupo: Una cadena única

 Contraseña: Un grupo puede tener contraseña, si este fuese el


caso aquí se guarda la contraseña cifrada. Si por seguridad se
utilizan los ficheros shadow, entonces este campo estará vacío y
la contraseña se guarda en /etc/gshadow.

 ID de grupo: Número que identifica al grupo, debe ser


único. GID.

 Lista de usuarios: login de los usuarios miembros del grupo.


Los elementos están separados por comas.

Cada usuario tiene definido un grupo inicial, o grupo por defecto. Este
es el grupo al que pertenecen los ficheros que crea el usuario antes de
que los cambie. Normalmente cuando se crea un usuario se crea
también un grupo para que el usuario lo utilice como grupo por
defecto. Además, un usuario puede pertenecer a un número variable
de grupos.

Un usuario puede cambiar el grupo de sus ficheros a cualquiera de los


grupos a los que el pertenece.

Para gestionar los grupos se utilizan los siguientes comandos:


Comando Función

groupadd Define un nuevo grupo.

Opciones más frecuentes:

 -r Crea un grupo para una cuenta del sistema (ID


menor de 500)

groupdel Elimina un grupo.

groupmod Permite cambiar el nombre de un grupo.

groups Retorna los grupos a los que pertenece un usuario.

gpasswd Permite definir administradores y miembros de grupo

grpck Comprueba la integridad de los ficheros de grupo group y


gshadow

Administradores de grupo

Un grupo puede tener:

 Administradores de grupo

 Miembros

 Contraseña

El comando gpasswd permite definir usuarios administradores de


grupo. Los administradores de grupo pueden: añadir miembros,
eliminar miembros y quitar la contraseña del grupo. Con el
comando newgrp un usuario puede cambiar a un nuevo grupo.
Cambiando temporalmente de usuario

Es conveniente que el administrador del sistema tenga con una cuenta


personal y sólo utilice la cuenta de root cuando sea necesario. De este
modo algunas veces es necesario ejecutar un comando, o acceder a
un shell, como si fuésemos otro usuario.

El comando su (swap user) permite que un usuario acceda a un shell


como si fuese otro usuario. De este modo puede ejecutar todos los
comandos que considere oportuno, y al terminar, símplemente cerrar
el shell.

Cuando cambiamos de usuario podemos conservar nuestras variables


de entorno, o bien pasar a utilizar las del nuevo usuario. La diferencia
depende de si se utiliza o no el parámetro -.

También podemos encontrar el comando sudo que permite que un


usuario ejecute determinado comando como si fuese otro. El fichero
de configuración /etc/sudoers lista qué acciones puede realizar cada
usuario. En algunas distribuciones de GNU/Linux como Ubuntu, se ha
optado por desabilitar la cuenta de root para evitar que se acceda al
sistema de esta manera. De este modo sudo y su son los únicos
modos de ejecutar algún programa como administrador

También podría gustarte