Está en la página 1de 29

TEMA II SISTEMAS OPERATIVOS

DEIVIS ANTONIO VILORIA SOLANO

DOCENTE

PEDRO PEÑUELA

ESCUELA DE COMUNICACIONES MILITARES

BOGOTÁ, 27 de abril de 2020

1
Tabla de contenido
Actividad I. Dispositivos de Almacenamiento………………………………………….3
Actividad II. Estructura de los Sistemas Operativos…………………………………….6
Actividad III. Gestión de Memoria…………………………………………………….10
Actividad IV. Kernel…………………………………………………………………...14
Actividad V. Sistemas de Protección…………………………………………………..18
Actividad VI. Gestión de Archivos …………………………………………………….21
Actividad VII. Sistema Operativo Linux ………………………………………………24
Actividad VIII. Virtualización …………………………………………………………25
Referencias……………………………………………………………………………..29

2
1. Actividad I. Dispositivos de Almacenamiento.
¿CUÁLES SON LOS DISPOSITIVOS DE ALMACENAMIENTO? Realice un
cuadro en Excel donde usted los explique.

Dispositivos de almacenamiento primarios dispositivos de almacenamiento secundarios


Estos dispositivos comúnmente los Estos dispositivos se diferencian de los de
encontramos incorporados a los almacenamiento primario, por la sencilla
computadores, hacen parte de su estructura razón que son independiente del
compacta, y es utilizado para almacenar computador, es decir se conectan mediante
información que interactúa con directamente los diferentes periféricos de entrada, y sirven
con el por ejemplos. Memoria RAN, CACHE para extraer o incorporar información a los
DEL PROCESADOR, REGISTROS DEL computadores. como por ejemplo: USB,
PROCESADOR, ETC. DISCOS DUROS EXTRAIBLES, MICRO SD, ETC

Dispositivos de almacenamiento Aleatorios dispositivos de almacenamiento secuencial


Ese utiliza circuitos electrónicos para Es la forma en la que se accede a los
almacenar información. Los cuales se datos de un dispositivo, pero pasando
pueden acceder de manera directa, sin por todos los archivos que contiene
interactuar con el resto de la información. hasta encontrar el que se desea. A
Por ejemplo. Memorias en estado sólido través de vibraciones que se envían
(SSD) como señales eléctricas por medio de un
USB cable, donde quedan grabadas en
Pendrives formas de ondas en un casete de cinta o
caladas directamente como ondas de
vinilo en un disco. Como por ejemplo.
Tocadiscos
Casetera

¿DE QUÉ SE COMPONEN UN DISCO DURO?

R/= Los discos duros están compuestos por una estructura física y lógica,
respecto a la estructura física se refiere a como está compuesto interiormente un
disco duro, es decir, las piezas o componentes que la conforman como los platos,
las cabezas de lectura/escritura, el impulsor de cabezal, las pistas, los sectores,
etc., y en cuanto a su parte lógica está conformado por un sector de arranque, el
espacio particionado, y el espacio sin particionar.

¿CUÁL ALMACENA MÁS INFORMACIÓN, UN DISCO DURO O UNA MEMORIA


USB (FLASH)? ¿POR QUÉ? HAGA UN CUADRO COMPARATIVO.

3
Discos duro Memoria USB flash
El disco duro almacena mucha más La USB por lo tanto almacena menos
información que una USB, debido a sus información que un disco duro, aunque cada
características de tamaño en comparación con día se van conociendo el incremento que
la USB, por lo tanto encontramos al día de hoy estas están teniendo en el mercado, pero
discos duros que almacenan entre 3 y 4 TB de por lo general el dispositivo de
información. almacenamiento USB conserva su esencia de
ser portátil y emergente de datos ligeros.

¿CUÁNTOS BITS OCUPA LA PALABRA HARDWARE?

R/= 64 bits

Explique cada uno de los siguientes términos. Una vez termine de explicarlos,
consulte como puede saber qué tipo de conexión tiene su computadora.

¿QUE SIGNIFICAN LAS SIGLAS IDE?

IDE "Integrated Drive Electronics", electrónica de disco integrada. Interfaz de


hardware para conectar discos duros y CD Roms y DVD roms al PC. Es una
tecnología que integra el controlador en el propio dispositivo

¿QUE SIGNIFICAN LAS SIGLAS SATA?

SATA es una sigla que refiere a Serial Advanced Technology Attachment. Se trata
de una interfaz que, en el terreno de la informática, permite transferir información
entre la placa base (también llamada placa madre o motherboard) y diversos
dispositivos de almacenamiento (como una unidad de disco óptico o una unidad
de disco rígido o duro).

¿QUE SIGNIFICAN LAS SIGLAS SAS?

SATA es una sigla que refiere a Serial Advanced Technology Attachment. Se trata


de una interfaz que, en el terreno de la informática, permite transferir
información entre la placa base (también llamada placa madre o motherboard) y

4
diversos dispositivos de almacenamiento (como una unidad de disco óptico o una
unidad de disco rígido o duro).

¿QUE SIGNIFICAN LAS SIGLAS NAS?

Network Attached Storage (NAS), es el nombre dado a una tecnología de


almacenamiento dedicada a compartir la capacidad de almacenamiento de un
computador/ordenador (servidor) con computadoras personales o servidores
clientes a través de una red.

¿DE CUANTO ES LA CAPACIDAD DE UNA IDE?

630MB

¿DE CUANTO ES EL TIEMPO DE ACCESO EN UNA ESDI?

14MB

¿QUIEN FUE EL CREADOR DE EL ESTANDAR IDE? Realice una pequeña


reseña histórica.

La primera versión de la interfaz ATA, fue conocida como IDE y desarrollada


por Western Digital, con la colaboración de Control Data Corporation (encargada
de la parte del disco duro) y Compaq Computer (donde se instalaron los primeros
discos).
En un primer momento, las controladoras ATA sólo se integraban en la placa
madre de equipos de marca como IBM, Dell o Commodore. Su versión más
extendida eran las tarjetas multi E/S, que agrupaban las controladoras ATA
y disquetera, así como los puertos RS-232 y el puerto paralelo, y solo modelos de
gama alta incorporaban zócalos y conectores SIMM para cachear el disco. Dicha
integración de dispositivos trajo consigo que un solo chip fuera capaz de
desempeñar todo el trabajo.
Junto a la aparición del bus PCI, las controladoras casi siempre están incluidas en
la placa base, inicialmente como un chip, para después pasar a formar parte
del chipset.1
1
https://es.wikipedia.org/wiki/Integrated_Drive_Electronics
5
Conteste la siguiente pregunta ¿PARA QUE SIRVE EL DISCO DURO?, Realice
una consulta de su disco. Tome un print scream y adjúntelo en su trabajo.

R/= PARA ALMACENAR INFORMACION VALIOSA

¿QUE SIGNIFICA SFT?

R/= SISTEMA TOLERANTE A FALLAS

2. Actividad II. Estructura de los Sistemas Operativos

Requisitos del Cliente (Dispositivos de Almacenamiento):

 Grabar externamente proyectos relacionados con la construcción de al menos


10GB.
 Pasar rápidamente fotografías de la tarjeta de una cámara de fotos al ordenador.
 Suficiente capacidad en el ordenador para guardar copias de seguridad.
 Algún medio externo en el que pueda guardar, modificar y transportar datos,
informes y documentos de poca capacidad rápidamente.

Requisitos exigidos Respuesta al Requerimiento


Grabar externamente proyectos Instalar en los equipos unidades de
relacionados con la construcción de al lector de DVD-ROM, que permitan ver
menos 10GB. y guardar la información en discos de

6
Pasar rápidamente fotografías de la DVD-ROM de doble cara.
tarjeta de una cámara de fotos al Ubicar lectores de tarjetas SD, Micro
ordenador. SD y MMC en los equipos, de acuerdo
al tipo de ranura que utilice las
cámaras, para que estas puedan ser
colocadas en los computadores y
visualizadas y guardadas.
Suficiente capacidad en el ordenador Instalar en cada equipo discos duros
para guardar copias de seguridad. 512GB a 1TB, ya que estos proveen
gran capacidad de almacenamiento.

Algún medio externo en el que pueda Proveer lo equipos con puertos de


guardar, modificar y transportar datos, USB, para permitir el intercambio de
informes y documentos de poca información. Otorgar USB al personal
capacidad rápidamente. que lo requiera.

Requisitos del Cliente (Unidades de Entrada y Salida):

 Disponer de conexión a internet de manera inalámbrica, ya que solo puede


conectarse mediante cable.

Modificar el Routers que se tiene para la conexión de internet por uno que permita
transmisión por WLAN (wifi a través de la misma red de internet con que se
cuenta). (entrada/salida)
 Ver imágenes y diapositivas en una pantalla de 2,5 x 1,5 m.

Se puede proveer la utilización de Video Beam, estos dispositivos de salida de


video permiten ajustar el tamaño deseado para ver presentaciones en PowerPoint,
o monitores que se acerquen al rango de medidas establecidas (estos podrían
estar por encima o por debajo de la medida deseada). (salida)
 Convertir la pantalla de 2,5 x 1,5 m en una pantalla táctil.

7
Ubicar monitores digitales o tableros interactivos los cuales permitan hacer
modificaciones o recomendaciones durante las reuniones. (entrada/salida)
 Poder realizar videoconferencias.

Proveer cámaras tipo webcam, micrófonos a esto se le debe adicionar un software


de video conferencias que permita la interacción con los interesados. (entrada)

1. El bus serie envía los datos…


a. Varios bits por línea.
b. Un byte por cada bit.
c. Bit a bit.
d. Bit a byte.

2. Indique si la siguiente afirmación es verdadera o falsa.


Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW, pero
no de escribir sobre estos.
 Verdadero
 Falso

3. ¿Qué función realiza el acumulador (AC)?


a. Almacena temporalmente operandos y resultados de operaciones de la
ALU.
b. Contiene la dirección de la siguiente pareja de instrucciones que se
traerán de memoria.
c. Almacena temporalmente la instrucción contenida en la parte derecha
de una palabra.
d. Contiene el código de operación de la instrucción que se va a ejecutar.

4. La unidad de control…….
a. …controla el funcionamiento de la CPU.
b. …realiza cálculos y comparaciones.
c. …toma decisiones lógicas.

8
d. …almacena información.

5. ¿Cuál de los siguientes dispositivos son de entrada?


a. Micrófono
b. Proyector
c. Ratón
d. Pantalla

6. Un DVD-ROM en una cara tiene una capacidad en torno a…


a. …650 MB
b. …4,7 GB
c. …5,7 GB
d. …17 GB

7. ¿De qué líneas está compuesto el bus paralelo?


a. Dirección
b. Control
c. Instrucción
d. Datos.

8. Los programas de servicio…


a. … permiten realizar las operaciones internas de forma transparente al
usuario.
b. … son los encargados de las conexiones entre sistemas informáticos.
c. … se encargan de la gestión de la E/S.
d. … proporciona un entorno adecuado para la ejecución.
e. … proporciona un entorno adecuado para la ejecución de aplicaciones del
usuario.

9. Los programas de control…

9
a. … permiten realizar las operaciones internas de forma transparente al
usuario.
b. … son los encargados de las conexiones entre sistemas informáticos.
c. … se encargan de la gestión de la E/S.
d. … proporciona un entorno adecuado para la ejecución.
e. … proporciona un entorno adecuado para la ejecución de aplicaciones del
usuario.

10. La memoria ROM…


a. … es una memoria de solo de lectura, totalmente inalterable. Necesaria
para arrancar.
b. … es una memoria de solo de lectura, totalmente inalterable. No necesaria
para arrancar.
c. … es el lugar físico donde trabaja el procesador al abrir un programa.
d. … pierde todo su contenido al apagar.

3. Actividad III. Gestión de Memoria

¿Qué es la memoria de acceso aleatorio?


Denominada así por sus siglas en ingles RAM Random Acces Memory, la cual se
emplea como la memoria de trabajo de los computadores y otros dispositivos para
su sistema operativo (programas, software). Esta memoria se encarga de todas
las instrucciones que ejecuta la Unidad Central de Procesamiento (CPU siglas en
ingles), y otras unidades del computador. Se les llama de acceso aleatorio debido
a que pueden leer o escribir en una posición de memoria con un tiempo de espera
igual para cualquier posición, siendo así que no es necesario tener un orden
consecutivo para acceder a la información permitiendo acceder más rápidamente.

¿Qué quieren decir las siglas ``RAM y ROM´´?


RAM: Random Acces Memory
ROM: Read-Only Memory.

10
¿De qué material están hechas las memorias RAM?
Son tarjetas de circuito impreso que tienen soldados semiconductores de silicio y,
en el caso del tipo SIMM en adelante, se emplea cobre para el área en donde se
enchufan (sus pines).

¿Para qué se utiliza la memoria RAM?


Esta memoria es la encargada de ordenar la información, es necesaria para que el
equipo inicie, y este pueda dar sonido, el mouse (ratón) funciones. Esta memoria
almacena las instrucciones y la información que se está utilizando en el momento.
Estas instrucciones pueden perderse si el equipo presenta un reinicio o corte de
energía. Por eso se le denomina “memoria volátil”.

¿Qué pasa con el contenido de la memoria RAM cuando se apaga? ¿Que


como ordena los procesos internos?
Al momento de que el ordenador se apague el contenido que tenga esta memoria
se perderá o borrara, por lo cual se requiere que esta sea guardada en otro tipo de
memoria. Esta memoria tiene tres variables relevantes para su rendimiento y
ordenar sus procesos que son: Velocidad de Acceso, Velocidad de Transferencia
de Datos y Capacidad de Almacenamiento, estas tres características son
fundamentales para determinar la eficiencia que la memoria logra para la gestión
de los procesos a ejecutar.

¿Qué es la DRAM y como se denomina?


Dynamic Random Access Memory, que traduce memoria dinámica de acceso
aleatorio o RAM dinámica, este tipo d memoria se basa en condensadores, los
cuales pierden su carga progresivamente, necesitando de un circuito dinámico de
refresco por cada cierto tiempo se revisa dicha carga y la repone en un siguiente
ciclo de refresco.

¿Por quién fue desarrollada la DRAM y en qué año?


La DRAM fue desarrollada por IBM en el año 1968

11
¿Qué son las SIMMs y DIMMs Realice un cuadro comparativo?

Consumo
Almacenamiento
Básico Canal de Aplicaciones
Proporcionado
Energía
La CPU 486 y
Pines ubicados
las primeras
en ambos lados
SIMMs 32 bit 5 voltios 4 MB a 64 MB computadoras
están
Pentium usan
conectados
SIMM.
Las PC Pentium
Pines son modernas están
DIMMs 64 bit 3,3 voltios 32 MB a 1 GB
independientes habilitadas con
módulos DIMM.

¿Por qué es importante que un ordenador disponga de suficiente memoria


RAM?
Básicamente el disponer de suficiente memoria RAM nos garantiza un excelente
rendimiento en los equipos de cómputo, especialmente en la parte de la velocidad
en los procesos, y esto se puede evidenciar cuando deseamos ejecutar varios
programas al mismo tiempo y el equipo los trabaja sin problema.

¿Qué significa SIMMs? y ¿Qué significa DIMM? Realice un cuadro


comparativo
Definición
(siglas de Single In-line Memory Module), Es un formato para
módulos de memoria RAM que consisten en placas de circuito
impreso sobre las que se montan los integrados de memoria DRAM.
SIMM
Estos módulos se insertan en zócalos sobre la placa base. Los
contactos en ambas caras están interconectados, esta es la mayor
diferencia respecto de sus sucesores los DIMMs.
(siglas de Dual In-line Memory Module) y que podemos traducir como
Módulo de Memoria en línea doble. Son módulos de memoria RAM
utilizados en ordenadores personales. Se trata de un pequeño
circuito impreso que contiene chips de memoria y se conecta
DIMM
directamente en ranuras de la placa base. Los módulos DIMM son
reconocibles externamente por poseer sus contactos (o pines)
separados en ambos lados, a diferencia de los SIMM que poseen los
contactos de modo que los de un lado están unidos con los del otro.

12
¿Qué es la SDRAM? y ¿Qué es la memoria ROM? Realice un cuadro
comparativo
Definición
(siglas en inglés de synchronous dynamic random-access Memory,
‘memoria de acceso aleatorio síncrona y dinámica’) es una familia de
memorias dinámicas de acceso aleatorio (DRAM) que tienen una
SDRAM
interfaz síncrona. Estas memorias se sincronizan con el reloj de la
computadora, esto para permitir enviar instrucciones mas eficientes
al unirse con otras instrucciones que el equipo este procesando.
ROM es un término informático que significa Read Only Memory
(“Memoria de Solo Lectura”). Se trata de un medio de
almacenamiento que utilizan las computadoras y otros equipos
ROM
electrónicos. Memoria de solo lectura, usada para almacenar
aplicaciones y/o datos permanentes raramente alterados, esta
información es colocada en un chip de almacenamiento.

¿Cuáles son los tipos de ROM? Realice un cuadro comparativo


TIPOS DE MEMORIA ROM
PROM EPROM EEPROM
Memoria inalterable Memoria inalterable Eléctricamente memoria
programable, un PROM programable borrable. inalterable programable
es un chip de memoria Un EPROM es un tipo borrable. Un EEPRM es
en el que se puede especial de EPROM que un tipo especial de
salvar un programa, pero puede ser borrado PROM que puede ser
una vez que se haya exponiéndolo a la luz borrado exponiéndolo a
utilizado el PROM no se ultravioleta. una carga eléctrica.
puede reutilizar para
salvar algo más. Como la
ROM la PROM es
permanente.

Como consulta usted en su máquina: Que tipo de memoria tiene velocidad, cual es
la swap o parte virtualizada que tiene su máquina. Realice un print scream y
adjunto como evidencia en su trabajo de entrega.

13
4. Actividad IV. Kernel
1. Que es el Kernel y a que hace referencia al conjunto de rutinas
internas.

Es un software que constituye parte fundamental del sistema operativo y se define


como la parte que se ejecuta en modo privilegiado y se conoce también como
núcleo. Este es el responsable de facilitar a los diferentes programas acceso
seguro al hardware de la computadora. Están se accesos se denominan como
conjunto de rutinas cuya misión es gestionar la memoria, el procesador, la entrada
y salida, y el resto de procesos disponibles en la instalación.

2. El Kernel representa una parte del sistema operativo, normalmente esa


parte es:

Pequeña
Mediana
Grande

14
Ninguna de las anteriores

3. Que afirmación con respecto a las funciones principales no es la


correcta:

Gestionar la memoria.
Administrar el sistema de archivos.
Asignar recursos entre los usuarios.
Administrar los servicios de entrada/salida.
No permite el cambio de los estados de los procesos.
Apoyar ciertas funciones de contabilidad del sistema.

4. El núcleo de un sistema operativo se divide en cinco capas cuales


son:
Nivel 1. Gestión de Memoria: Proporciona las facilidades de bajo nivel
para la gestión de memoria secundaria necesaria para la ejecución de
procesos.

Nivel 2. Procesador:  Se encarga de activar los quantums de tiempo para


cada uno de los procesos, creando interrupciones de hardware cuando no
son respetadas.

Nivel 3. Entrada/Salida: Proporciona las facilidades para poder utilizar los


dispositivos de E/S requeridos por los procesos.

 Nivel 4. Información o Aplicación o Interprete de Lenguajes: Facilita la


comunicación con los lenguajes y el sistema operativo para aceptar las
ordenes en cada una de las aplicaciones. Ejecutando un programa el
software de este nivel crea el ambiente de trabajo e invoca a los procesos
correspondientes.

15
 Nivel 5. Control de Archivos: Proporciona la facilidad para el
almacenamiento a largo plazo y manipulación de archivos con nombre, va
asignando espacio y acceso de datos en memoria.

5. Se conoce como el núcleo que abarca los servicios del sistema como,
por ejemplo: controladores de dispositivos, redes y planificadores.

Núcleo Monolítico
Núcleo Micronúcleos
Núcleo Microkernel

5. Actividad V. Sistemas de Protección

1.- ¿Quién es responsable de instalar y mantener el software de seguridad en tu


computadora?
 Empleados
 Administrador
 Personal de TI

2.- ¿Qué versión de Windows está instalada en el equipo que normalmente usas
para conectarte a Internet?
 Windows 10
 Windows 8.1
 Windows 8
 Windows 7
 Windows Vista
 Windows XP
 Otros (MacOS High Sierra)

3.- ¿Qué navegador web utilizas normalmente y cuál de los mencionados es mejor
en seguridad para usted?
 Internet Explorer

16
 Firefox
 Mozilla
 Ópera
 Netscape
 Google Chrome debido a la sincronización que se puede mediante la
creación de un usuario (correo electrónico), el cual guarda en la nube y
también las contraseñas, otra cualidad es el aviso de páginas poco
confiables o que no cumplen con los estándares de página segura y
confiable.

4.- ¿Con qué frecuencia utilizas Windows Update? ¿Para que la usas? te genera
problemas en tu equipo?
 Se configura para que se actualice automáticamente (teniendo en cuenta
que me informe que se va ejecutar o actualizar).
 Al menos dos veces por semana
 Al menos una vez a la semana
 Al menos una vez al mes
 De vez en cuando, cuando recuerdo
 Nunca
 No sé qué es Windows Update

5.- ¿Tiene software antivirus instalado en tu computadora? en Full protección? es


limitado? ¿Lo recomiendas?
 Sí
 No
 Cual
 No sé

6.- ¿Qué software antivirus utilizas? ¿Para usted es seguro si, no y por qué?
¿puedo tener más de dos antivirus instalados en mi equipo si, no y por qué?
 Avast

17
 Microsoft
 ESET
 Symantec
 AVG
 Avira
 Kaspersky
 McAfee

7.- ¿Con qué frecuencia actualizas un software antivirus? De acuerdo a tu


respuesta conteste: ¿Porque la frecuencia? pides ayuda de un experto? ¿Qué
periodicidad le realizo limpieza administrativa a mi antivirus?

 Se hace automáticamente
 Al menos dos veces por semana
 Al menos una vez a la semana
 Al menos una vez al mes
 De vez en cuando, cuando recuerdo
 Nunca
 Nunca – la suscripción se ha agotado

9.- ¿Utilizas un software de firewall en tu ordenador? ¿Cual, Es necesario


utilizarlo?
 Sí
 No
 No sé

6. Actividad VI. Gestión de Archivos

18
Contestar el siguiente banco de preguntas de Microsoft, pero usted deberá
realizarlo en su equipo y con un print scream o captura de pantalla se debe
evidenciar la solución de dicha actividad:

*Creación Carpeta de Trabajo (Compartida CACIM)

*Usuario/administrador de la Carpeta para otorgar permisos quien puede tener


acceso a la misma.

19
*Detalles de la Carpeta de trabajo (nombre – tamaño – ruta)

20
*Creación de Subcarpetas de acuerdo a la necesidad de cada oficina o
dependencia

*Información contenida en la carpeta de una oficia.

21
*Personas o equipos que tiene autorización de ingresar a la carpeta y ver la
información.
7. Actividad VII. Sistema Operativo Linux

Sistema Operativo Ventajas Desventajas


Actualización de sistema Costos elevados de la
sencilla y automatizada. licencia
Soporta gran número de Fallos frecuentes de
aplicaciones de terceros. seguridad
Asistencia a largo plazo Vulnerable al malware
garantizada.
Apto para principiantes, Requiere la utilización de
Windows
manejo intuitivo por muchos recursos
medio de interfaces
graficas de usuario.
Solución de problemas El funcionamiento del
técnicos por medio de la sistema propietario no es
recuperación del totalmente público
sistema.
Uso gratuito. Difícil de usar
Errores de seguridad Actualizaciones son muy
poco habituales. complejas
Pocos requisitos de Las versiones no
hardware. cuentan con asistencia a
largo plazo
Soporta trabajo La portabilidad de
colaborativo. distribuciones de Linux
nos es prioritaria para
Linux
desarrolladores de
software y hardware.
Casos aislados de El inglés es el idioma
amenazas de estándar para líneas de
cibercriminales. comando y mensajes del
sistema
Función remota Algunos programas
integrada para el control profesionales no
a distancia funcionan con Linux.
Mejor interfaz gráfica del Altos costos
mercado.
Ideal para el diseño Existen poco software
gráfico. para este sistema
Mac operativo
Sistema estable. Es más complicado
encontrar gente que la
pueda arreglar en caso
de fallas.

22
Bajos costo en el No cuenta con soporte
mercado solido o empresas que lo
Funciona en modo texto respalden
sin necesidad de cargar
un entorno grafico
Reconoce la mayoría de Poca disponibilidad de
Unix otros sistemas operativos aplicaciones compatibles
en la red
Se puede programar Soporta máximo 16
para otro sistema procesadores
operativo simultáneamente contra
64 procesadores de otros
sistemas operativos
Es totalmente gratuito No es muy utilizado en
(posee algunas compañías o empresas,
versiones de paga) uso más domestico
Casos aislados de ciber Poca compatibilidad con
Ubuntu
ataque archivos de Windows
Fácil consulta por la web No es tan fácil de usar
en cuanto información como otros sistemas
técnica operativos

8. Actividad VIII. Virtualización

Es conocida como la tecnología que permite ejecutar varios sistemas operativos


simultáneamente en una misma máquina. De igual forma cada sistema operativo
tiene la ilusión de residir en una máquina propia, disponible enteramente para él. A
esto se le conoce como:
a. Sistema de virtualización
b. Host remoto
c. Maquina principal
d. Red virtualizada.

De las siguientes características de las máquinas virtuales no hace parte:


a. Software de Ejecución
b. Sistema Operativo Virtual
c. Hipervisor
d. Recursos Físicos

23
e. Firewall de BIOS

La virtualización se encarga de crear una interfaz externa que encapsula una


implementación subyacente mediante la combinación de recursos en
localizaciones físicas diferentes, o por medio de la simplificación del sistema de
control. Describa en un cuadro de Excel, las características principales de las
maquina virtuales existentes. Adicionalmente, describa las diferencias que tienen
unas de las otras:

Maquina Virtuales Características


VirtualBox ofrece algunas
funcionalidades interesantes,
como la ejecución de máquinas
virtuales de forma remota, por
medio del Remote Desktop
Protocol (RDP), soporte iSCSI,
aunque estas opciones no
están disponibles en la versión
OSE.
En cuanto a la emulación de
hardware, los discos duros de
VirtualBox (Windows, macOS y Linux) los sistemas invitados son
almacenados en los sistemas
anfitriones como archivos
individuales en un contenedor
llamado Virtual Disk Image,
incompatible con los demás
softwares de virtualización.
Otra de las funciones que
presenta es la de montar
imágenes ISO como unidades
virtuales ópticas de CD o DVD,
o como un disquete.
VMware Workstation Player (Windows y permite ejecutar un segundo
sistema operativo aislado en
Linux)
una única PC. Dado que
Workstation Player aprovecha
el hipervisor de VMware
vSphere para proporcionar una
solución de virtualización local
simple y, a la vez, ofrece
prácticamente todas las

24
funciones y características
útiles para usuarios domésticos
(incluso para crear máquinas
virtuales) de forma gratuita,
reservándose las funciones
avanzadas, y de pago, para el
sector empresarial. Permite
virtualizar sistemas operativos
localmente hasta poder
gestionarlos a través de la red
como si se tratase de una nube.
Crea máquinas virtuales
seguras, totalmente aisladas,
que encapsulan un sistema
operativo y sus aplicaciones. La
capa de virtualización de
VMware asigna los recursos de
hardware físicos a los recursos
de la máquina virtual, por lo que
cada máquina virtual cuenta
VMware Workstation Pro (Windows y con una CPU, una memoria,
Linux) unos discos y unos dispositivos
de E/S propios, y equivale en su
totalidad a una máquina x86
convencional. VMware
Workstation Pro se instala en el
sistema operativo host y ofrece
una amplia compatibilidad de
hardware al heredar del host la
compatibilidad con los
dispositivos.
Su función es emular mediante
virtualización, un hardware
sobre el que funcione un
determinado sistema operativo.
Windows Virtual PC (Windows) Con esto se puede conseguir
ejecutar varios sistemas
operativos en la misma
máquina a la vez y hacer que
se comuniquen entre ellos.
Parallels Desktop (Mac) Es un software de virtualización
de hardware, utilizando la
tecnología hipervisor que
funciona mediante la asignación
de los recursos de hardware del
equipo anfitrión directamente a

25
los recursos de la máquina
virtual invitada. Así, cada
máquina virtual funciona de
forma idéntica a un equipo
independiente, con
prácticamente todos los
recursos de un equipo físico.
Debido a que todas las
máquinas virtuales utilizan los
mismos controladores de
hardware, independientemente
del hardware actual en el
equipo anfitrión, ayuda a que
las máquinas virtuales sean
altamente portables entre
ordenadores. Por ejemplo, una
máquina virtual en ejecución se
puede detener, copiar a otro
equipo físico, y poder reiniciarla.
Permite correr en ordenadores
Mac basados en Intel x86 como
Windows, Linux, NetWare y
Solaris y correr
simultáneamente Mac OS como
sistema principal que almacena
VMware Fusión (Mac)
a los demás sistemas
operativos invitados usando una
combinación de
paravirtualización, virtualización
de hardware y recompilación
dinámica.
Portable VirtualBox (Windows) Es una aplicación también de
código libre que nos va a
permitir convertir nuestra
aplicación de virtualización en
portable. Con ella podremos
tener nuestra aplicación de
virtualización en una unidad de
almacenamiento portátil, como
un USB. Además, podremos
trasladar nuestras máquinas
virtuales a este USB para así
poder ejecutarlas desde esta
ubicación en cualquier otro
ordenador. O si lo preferimos
podremos crearlas directamente

26
aquí. Esto hace que VirtualBox
adquiera esta útil característica
que nos permitirá movernos a
cualquier equipo con nuestras
máquinas y poder ejecutarlas
Permite ejecutar sistemas
operativos y programas creados
para una determinada máquina
(por ejemplo, ARM) en otra
diferente (como puede ser
nuestro PC) utilizando lo que se
conoce como "traducción
dinámica de binarios"
(conversión del código binario
de la arquitectura fuente en
Qemu (Linux, Mac y Windows) código entendible por la
arquitectura huésped). Es un
programa que ejecuta máquinas
virtuales dentro de un sistema
operativo, ya sea Linux,
Windows, etc. Esta máquina
virtual puede ejecutarse en
cualquier tipo de
Microprocesador o arquitectura
(x86, x86-64, PowerPC, MIPS,
SPARC, etc.).

Realice una breve reseña histórica sobre las primeras máquinas virtuales.
Recuerde que la pionera fue en el año de 1966 con CP-40 y CP[-67]/CMS.

Las máquinas virtuales (VMs), en su primera encarnación, fueron creadas por IBM
hace 60 años como una forma para compartir sistemas principales grandes y
costosos. Y aunque el concepto todavía se aplica en los sistemas IBM actuales, el
concepto popular de una VM se ha ampliado y se ha aplicado a numerosas áreas
que están por fuera de la virtualización.
El área de la virtualización que IBM popularizó en los años 1960 se conoce como
virtualización de plataforma (o sistema). En esta forma de virtualización, la
plataforma de hardware subyacente es virtualizada para ser compartida con cierto
número de sistemas operativos y usuarios diferentes.

27
Otra aplicación de la VM es ofrecer la propiedad de independencia de máquina.
Esta forma, llamada virtualización de aplicación (o proceso), crea un entorno
abstracto (para una aplicación), haciéndolo independiente del entorno físico.
El primer sistema operativo en soportar virtualización completa para VMs fue el
Conversational Monitor System (CMS). El CMS soportaba tanto virtualización
como para-virtualización. A comienzos de los años 1970, IBM introdujo la familia
VM de sistemas, que ejecutaba múltiples sistemas operativos de usuario
individual, sobre su VM Control Program—un hipervisor temprano tipo-1. 2

2
https://www.ibm.com/developerworks/ssa/linux/library/l-virtual-machine-architectures/index.html

28
Referencias

https://es.wikipedia.org/wiki/Wikipedia:Portada
Quiroga, P. (2010). Arquitectura de Computadores Editorial Alfaomega.

Canto, C. (2013). Tipos de Memoria. Disponible en http://goo.gl/2ksU4i

Ochoa Alcántar, J. & Otros. (2009). Elementos básicos de la computadora.


Disponible en http://goo.gl/XRkUPG

Universidad Tecnológica Regional. (2013). Arquitectura de una computadora.


Disponible en http://goo.gl/0KlFbF

https://www.onworks.net

https://www.ibm.com/developerworks/ssa/linux/library/l-virtual-machine-
architectures/index.html

29

También podría gustarte