Está en la página 1de 16

Actividad de aprendizaje 3

Introducción a sistemas operativos

Jhon Jairo Estrada Valencia


UCompensar Fundación Universitaria
1 ACTIVIDAD

Teniendo en cuenta los conceptos presentados de Listas, Pilas y Colas; desarrolle

1. Plante un ejercicio por cada una de las estructuras de datos Listas, pilas y colas

Por analogía con objetos cotidianos, una operación apilar equivaldría a colocar un plato
sobre una pila de platos, y una operación desapilar a quitar el plato que está encima. La
dinámica de la pila, es decir, la manera en cómo entran y salen los datos a la estructura de
datos se denomina fifo (first input, first output)

Aplicaciones de las Pilas


Las pilas se utilizan en muchas aplicaciones que utilizamos con frecuencia:

• Gestión de ventanas en Windows o Linux (cuando cerramos una ventana siempre


recuperamos la que teníamos detrás).
• Evaluación general de cualquier expresión matemática para evitar tener que calcular
el número de variables temporales que hacen falta.
• Navegador Web
o Se almacenan los sitios previamente visitados
o Cuando el usuario quiere regresar (presiona el botón de retroceso o
regresar), simplemente se extrae la última dirección (pop) de la pila de sitios
visitados.
• Editores de texto u otras herramientas
o Los cambios efectuados se almacenan en una pila
o El Usuario puede deshacer los cambios mediante la operación “undo” o
deshacer, la cual extrae el estado del texto o cualquier elemento, antes del
último cambio realizado.
• Una cola es una estructura de datos en la que el modo de acceso a sus elementos es
de tipo FIFO (del inglés First Input First Output, primero en entrar, primero en
salir). Permite almacenar y recuperar datos, es decir, la inserción y extracción de
elementos de la cola siguiendo el principio FIFO. Cuando se agrega un elemento a
la cola, éste se agrega al final. Cuando se elimina un elemento de la cola, se elimina
el que está al frente de la cola, es decir, el primero.

Si insertamos el elemento 15 a la cola, éste sería el elemento final y quedaría de la siguiente


manera:

Si eliminamos un elemento de la cola, se eliminaría el primer elemento (frente) que


corresponde al 26, por lo tanto ahora el frente sería el elemento 20:

Aplicaciones de las Colas


Las colas se utilizan en muchas aplicaciones que utilizamos con frecuencia.

• Impresión de documentos: Cuando imprimimos varios documentos, éstos se


imprimen en el orden en que lo mandamos a imprimir.
• Los números de tickets para atender público.
• La simulación de cualquier cola de elementos.
Un ejemplo práctico de la vida cotidiana de colas, son las colas que realizamos en
los bancos o en cualquier lugar. La cola para subir al autobús está compuesta de
elementos (personas), que dispone de dos extremos comienzo y fin. Por el comienzo
se extraerá un elemento cuando haya comprado el billete para su viaje, y si llega una
nueva persona con intención de usar el autobús, tendrá que colocarse al final y
esperar que todos los elementos situados antes que él abandonen la cola.

2. Documente el código fuente


Documentar el código de un programa es añadir suficiente información como para explicar
lo que hace, punto por punto, de forma que no sólo los ordenadores sepan qué hacer, sino
que además los humanos entiendan qué están haciendo y por qué.

Porque entre lo que tiene que hacer un programa y cómo lo hace hay una distancia
impresionante: todas las horas que el programador ha dedicado a pergeñar una solución y
escribirla en el lenguaje que corresponda para que el ordenador la ejecute ciegamente.

Documentar un programa no es sólo un acto de buen hacer del programador por aquello de
dejar la obra rematada. Es además una necesidad que sólo se aprecia en su debida magnitud
cuando hay errores que reparar o hay que extender el programa con nuevas capacidades o
adaptarlo a un nuevo escenario. Hay dos reglas que no se deben olvidar nunca:

1. todos los programas tienen errores y descubrirlos sólo es cuestión de tiempo y de


que el programa tenga éxito y se utilice frecuentemente
2. todos los programas sufren modificaciones a lo largo de su vida, al menos todos
aquellos que tienen éxito

Por una u otra razón, todo programa que tenga éxito será modificado en el futuro, bien por
el programador original, bien por otro programador que le sustituya. Pensando en esta
revisión de código es por lo que es importante que el programa se entienda: para poder
repararlo y modificarlo.

3. Describa por medio de una friso la importancia de cada una de las estructura de
datos trabajadas (listas,pilas y colas)
https://sites.google.com/site/yormiscpv/lenguaje-de-programacion-i/contenido/pilas-y-colas

https://ccc.inaoep.mx/ingreso/programacion/corto2015/Curso-PROPE-PyED-5-Pilas-
Colas.pdf

http://www.dit.upm.es/~pepe/doc/adsw/base/doc/doc.htm

PRIEMRA PARTE: CONTEXTUALIZACIÓN


En la primera sección trabajaremos lo que es la creación y administración de
usuarios y archivos, preguntas que los llevara a conocer más sobre el tema de
permisos de acuerdo con los perfiles de una red empresarial
a. ¿Qué se entiende por cuentas de usuario local? De un ejemplo
Las cuentas de usuario locales son entidades de seguridad que se usan para proteger y
administrar el acceso a los recursos en un servidor independiente o miembro para servicios
o usuarios
Ejemplo
Las cuentas de usuario locales predeterminadas son cuentas integradas que se crean
automáticamente al instalar Windows.
Después de instalar Windows, las cuentas de usuario locales predeterminadas no se pueden
quitar ni eliminar. Además, las cuentas de usuario locales predeterminadas no proporcionan
acceso a los recursos de red.

b. ¿Qué son cuentas de dominio? De un ejemplo


Las cuentas de usuario de dominio, también llamadas globales, permiten acceder a los
recursos de todo el dominio de la red desde cualquier terminal que se encuentre asociado al
servidor de dominio, y se deben administrar en los servicios del AD donde se podrán
conceder permisos y derechos de los recursos del dominio.
Ejemplo
Windows define tipos de cuentas como:

• Administrador: Generada en el proceso de instalación. Tiene el derecho y los


permisos necesarios para la configuración total del dominio, por eso es miembro de
varios grupos relacionados con la administración del sistema. La cuenta
Administrador no se puede eliminar ni quitar del grupo Administradores a la que
pertenece, pero se puede cambiar el nombre o deshabilitarla. No se puede borrar
pero se puede deshabilitar. Por seguridad es conveniente tener más de una cuenta de
administrador.
• Invitado: Generada en el proceso de instalación. Es la que utilizan los usuarios que
no disponen de cuenta en el dominio para poder acceder a sus recursos. Por
seguridad de forma predeterminada está deshabilitada y se puede borrar. Es
miembro del grupo de Invitados.
• Usuarios: En el momento que se crea el controlador de dominio en el servidor los
usuarios locales pasan a ser usuarios del dominio
• De contacto: Son cuentas de correo electrónico.

c. ¿Cada cuanto se debe cambiar la contraseña del Computador?


Considera cambiar tu contraseña cada 3 meses para estar seguro. Si tienes el hábito de
guardar las contraseñas y alguna vez te deshaces de un equipo sin formatear el disco duro,
le darás a alguien más acceso a tus cuentas.
d. ¿Qué es una cuenta de equipo?
Las cuentas del equipo es una manera en la que las empresas y las organizaciones
comparten los pedidos, envíos e información de pago en una sola cuenta compartida. Solo
sigue este enlace para crear un equipo.
e. ¿Cuáles son las opciones de perfil de usuario que tiene Windows 10 profesional?

f. ¿Qué se entiende por autenticación?


La autenticación normalmente se logra mediante la presentación de una identificación de
usuario (generalmente la dirección de correo electrónico del usuario) para identificar a la
persona y una contraseña secreta conocida solo por esa persona para confirmar la identidad.
Pero hay grandes problemas con este proceso
g. ¿Cuál es el funcionamiento del Active Directory?
Active Directory permite a los administradores establecer políticas a nivel de empresa,
desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una
organización entera. Un Active Directory almacena información de una organización en
una base de datos central, organizada y accesible.
h. ¿Cuáles son las propiedades del usuario invitado en Windows?
L a configuración de la directiva de estado Cuentas: cuenta de invitado determina si la
cuenta de invitado está habilitada o deshabilitada. Esta cuenta permite a los usuarios de red
no autenticados obtener acceso al sistema iniciando sesión como invitado sin contraseña.
Los usuarios no autorizados pueden acceder a cualquier recurso accesible para la cuenta de
invitado a través de la red. Esto significa que todas las carpetas compartidas de red con
permisos que permitan el acceso a la cuenta de invitado, al grupo Invitados o al grupo
Todos serán accesibles a través de la red. Esto puede provocar la exposición o daños de los
datos
¿Cómo se ocultan archivos en Windows, Linux y Macintosh?
Ocultar archivo en Windows:
Paso 1: Seleccionar el archivo o carpeta que desea ocultar
Paso 2: Clic derecho
Paso 3: Seleccionar la opción propiedades
Paso 4: en Atributos, se debe marcar la opción “Oculto” y damoa clic en aplicar y aceptar.
(como lo muestra la siguiente imagen)

i. ¿Qué se entiende por seguridad en las carpetas?


Proteger con contraseña una carpeta, todavía puede mantener la privacidad de su
información confidencial usando una carpeta comprimida protegida con contraseña u
ocultando archivos y carpetas para que no aparezcan en la lista de directorio.
j. Realice un mapa conceptual de la diferencia entre Windows y Linux (Ubuntu)

1.
2.
3.
4.
bibliografía
https://docs.microsoft.com/es-es/windows/security/identity-protection/access-control/local-
accounts
https://ikastaroak.birt.eus/edu/argitalpen/backupa/20200331/1920k/es/ASIR/ISO/ISO06/es
_ASIR_ISO06_Contenidos/website_53_administracin_de_cuentas__de_usuario_de_domin
io_de_windows.html
https://genuinocloud.com/blog/por-que-cambiar-
contrasena/#:~:text=Considera%20cambiar%20tu%20contrase%C3%B1a%20cada,m%C3
%A1s%20acceso%20a%20tus%20cuentas.
https://www.stickermule.com/es/support/what-is-a-team-
account#:~:text=Las%20cuentas%20del%20equipo%20es,enlace%20para%20crear%20un
%20equipo.
https://blog.avast.com/es/la-importancia-de-la-autenticaci%C3%B3n-
avast#:~:text=La%20autenticaci%C3%B3n%20normalmente%20se%20logra,grandes%20p
roblemas%20con%20este%20proceso.
https://es.wikipedia.org/wiki/Active_Directory#:~:text=Active%20Directory%20permite%
20a%20los,datos%20central%2C%20organizada%20y%20accesible.
https://docs.microsoft.com/es-es/windows/security/threat-protection/security-policy-
settings/accounts-guest-account-status

También podría gustarte