Está en la página 1de 54

INSTITIO TECNOLOGICO DE LAZRO CARDENAS

“TALLER DE SISTEMAS OPERATIVOS”

UNIDAD 4:

INTEROPERABILIDAD ENTRE
SISTEMAS OPERATIVOS
INTEGRANTES:

KARLA VIANEY DIEGO HERNANDEZ


NEFTALI RAMOS LEUREANO
ERIKA LOPEZ ANTONIO
ERIKA JAZMIN ALVAREZ AGUILA
ANGELICA MARLEN GONZALEZ TOLEDO
4.1 INTRODUCCION

4.1.1 INTEROPERABILIDAD

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define interoperabilidad


como la habilidad de dos o más sistemas o componentes para intercambiar
información y utilizar la información intercambiada.

Más allá de la perspectiva tecnológica, actualmente la interoperabilidad es


entendida como un concepto más amplio con un grupo de dimensiones
diferenciadas. En este sentido, el Marco Iberoamericano de Interoperabilidad,
recoge para el ámbito de la administración electrónica una de las definiciones más
completas existentes actualmente en línea con la definición dada por la Comisión
Europea, definiendo interoperabilidad como la habilidad de organizaciones y
sistemas dispares y diversos para interaccionar con objetivos consensuados y
comunes y con la finalidad de obtener beneficios mutuos. La interacción implica
que las organizaciones involucradas compartan información y conocimiento a
través de sus procesos de negocio, mediante el intercambio de datos entre sus
respectivos sistemas de tecnología de la información y las comunicaciones.

El ámbito de la administración electrónica ha dotado a la interoperabilidad de gran


relevancia y ha impulsado estudios científicos que actualmente destacan otras
dimensiones por encima de la dimensión técnica de la interoperabilidad.[3] Es
precisamente en este contexto donde se impone la interoperabilidad actualmente
como uno de los elementos clave para la administración electrónica, reflejado en
España a través del Esquema Nacional de Interoperabilidad.[4]

Además de hablarse de la gobernanza de la interoperabilidad, se reconoce a la


interoperabilidad actualmente, al menos, tres dimensiones bien diferenciadas:

Dimensión técnica

Dimensión semántica

Dimensión organizacional
En el mundo del transporte existen iniciativas que promueven la interoperabilidad
de los sistemas ferroviarios. Un caso destacado es la directiva europea 96/48/CE
relativa a la interoperabilidad del Sistema Ferroviario Transeuropeo de Alta
Velocidad. Esta directiva define la interoperabilidad como la "capacidad para
permitir la circulación segura e ininterrumpida de trenes de alta velocidad
cumpliendo unos rendimientos específicos". Su objetivo es eliminar las diferencias
reglamentarias, técnicas y operativas que actualmente obstaculizan en gran
medida la libre circulación de trenes por las fronteras transeuropeas.

4.1.2 NEUTRALIDAD TECNOLOGICA

La expresión neutralidad tecnológica se usa preferentemente a la hora de describir


la actitud que se espera por parte de la Administración Pública en relación con sus
proveedores, sobre todo tratándose de proveedores de bienes y servicios
informáticos.

Hay quien entiende la neutralidad tecnológica como la igualdad de concurrencia


de los proveedores ante el mercado de la Administración Pública.

Otra acepción se refiere a la actitud que debe tomar la Administración Pública


respecto de un proveedor que en el transcurso del tiempo ha adquirido respecto
de la Administración Pública una situación privilegiada y de cuyos productos no
podría prescindir sin arrastrar grandes costes.

Desde el punto de vista del usuario, o del administrado, y especialmente en el


ámbito de la Administración electrónica, la neutralidad tecnológica implica que
dicho administrado debe poder dirigirse a la Administración Pública por vías
telemáticas sin que le sea impuesta, de facto o explícitamente, ningún tipo de
tecnología específica.

Finalmente neutralidad tecnológica también se usa como la característica de una


ley que enuncia derechos y obligaciones de las personas sin disponer nada acerca
de los medios tecnológicos necesarios para que se cumplan. Se trata de leyes que
se desinteresan del marco tecnológico.
La segunda acepción es la que está ganando más terreno en el idioma, y está
íntimamente ligada a la política respecto de los monopolios.

Origen de los monopolios

En las economías de mercado el precio viene teóricamente fijado por el punto de


equilibrio entre oferta y demanda.

Las grandes empresas que busquen incrementar sus beneficios, tenderán a


constituir con otras empresas de su sector un oligopolio o, cuando son lo
suficientemente grandes, un monopolio con tres fines destacados:

Controlar la oferta de un determinado producto, para aumentar su precio.

Controlar la demanda de los productos de sus proveedores, para bajar sus


precios.

Realizar economías de escala, muy significativas en las empresas de sectores


tecnológicos.

La existencia de los monopolios u oligopolios es perjudicial para los consumidores


puesto que encarece los productos.

El mercado informático

El mercado informático es un tanto peculiar, porque de una parte refleja las leyes y
tendencias del mercado general, pero por otra parte está sujeto a su historia: la
difusión de los primeros ordenadores está íntimamente relacionada con la historia
de una empresa, IBM, así como la difusión de software con otra empresa,
Microsoft, en su día aliado preferente de IBM.

El dominio del mercado informático por parte de empresas como Microsoft es sin
duda muy rentable para sus accionistas -el mayor accionista de esa empresa, Bill
Gates es según la revista Forbes el hombre más rico del mundo- pero resulta
preocupante, ya que la experiencia muestra que cambio tecnológico y monopolio
son conceptos contradictorios.

Por otra parte la existencia de distintos proveedores en el campo tecnológico


puede dar lugar a problemas de compatibilidad entre sus productos, o bien porque
una empresa deliberadamente persiga hacer incompatibles sus productos con los
de sus competidores, o bien por razones de tipo técnico. Esas incompatibilidades
contravienen el espíritu de las políticas de normalización. Además, en la nueva
economía resulta esencial garantizar la protección de los derechos de propiedad
intelectual, sin los cuales ninguna empresa invertiría en Investigación y desarrollo.

Historia de una preocupación

La posición dominante de determinadas empresas en sectores estratégicos como


el informático ha originado cierta preocupación por parte de Estados y particulares.

Desde un punto de vista estatalista, a las autoridades les inquieta que entidades
privadas puedan controlar la información que circula y se deposita en los sistemas
informáticos, tanto privados como públicos.

Desde un punto de vista liberal y capitalista, a los partidarios de la libre


concurrencia les inquieta la posición dominante de empresas que bien pueden ser
consideradas como monopolios de facto.

¿Intervencionismo o corrección?

Se sale del campo de este artículo mencionar siquiera todos los planteamientos
que existen en relación con las distintas actitudes que una Administración Pública
puede o debe adoptar ante los desequilibrios del mercado. De lo que se trata aquí
es de saber qué actitud debe adoptar la Administración Pública ante sus propias
adquisiciones, qué política debe seguir o no en relación con sus proveedores.
Las leyes que regulan las adquisiciones de la Administración Pública prohíben en
general que se favorezca a un proveedor para evitar situaciones injustas y
prevenir el cohecho.
El concepto de neutralidad tecnológica

El ejemplo anterior nos ayuda a entender mejor por qué la misma expresión,
neutralidad tecnológica, se ha usado en planteamientos distintos: En general, el
concepto de Neutralidad Tecnológica se entiende en Europa como el derecho a la
libre elección de tecnología, para cada caso o compra concreta, por parte de
Administraciones Publicas o Ciudadanos, que deberán escoger la mejor opción
disponible por el coste total del mismo ("value for the money on a case by case
basis"). La neutralidad NO es que todos los actores del mercado tengan que tener
cuotas de mercado iguales, (lo que no tiene nada que ver con la igualdad de
derechos) ni que la administración tenga con sus compras que "compensar" a
aquellos actores que no han tenido éxito en el mercado, ya que solo ha de tener
en cuenta si la tecnología a comprar tiene la mejor relación calidad/coste para
resolver una necesidad completa. Otras personas se alejan de este concepto
mayoritario, intentando que la Administración les favorezca, para compensar de
esa manera su falta de éxito en el mercado, así hablan de *neutralidad vertical,
también denominada neutralidad formal, que describe la igualdad de concurrencia
ante una necesidad que la Administración Pública precisa solventar por medio de
una adquisición a un tercero, conforme al concepto anterior; y *neutralidad
horizontal, que se refiere a que cuando el transcurso del tiempo ha traído como
consecuencia que un determinado proveedor ha conseguido hacer mejores
productos que los de la competencia y la Administración Pública los ha adquirido,
pretenden que la propia Administración Pública adopte una política de
adquisiciones que favorezca alternativas que no han tenido éxito en el mercado,
aunque sea comprando productos peores o que se ajustan peor a las necesidades
reales que tenga (y perjudicando de esa manera a los ciudadanos) pero logrando
de esa manera que la administración pública les dé por lo que no han sido
capaces de lograr en el mercado.

El caso español

En España, la defensa de la competencia ha sido consagrada tanto por la


legislación con la Ley 15/2007, de 3 de julio, de Defensa de la Competencia (LDC)
como por la existencia de la Comisión Nacional de la Competencia. Por otra parte,
en España son de aplicación las mismas normativas comunitarias en ese sentido.
Sin embargo, un estudio del abogado José María Lancho mostraba sus opiniones
ante el Defensor del Pueblo conforme a las cuales más del 90% de la
infraestructura informática de la Administración Central española estaba licenciada
por una sola empresa, Microsoft. Otras fuentes oficiales (informe Reina del MAP)
señalan sin embargo que de todo el gasto informático de la Administración
Española, la empresa antes citada suponía menos de un 5% del gasto directo
dado que su actuación comercial se realiza normalmente por medio de empresas
comerciales intermediarias. Surgió entonces el primer Observatorio de Neutralidad
Tecnológica que es una web privada en donde una serie de profesionales y
asociaciones especializadas analizan la información pública disponible y los
concursos públicos en relación a las adquisiciones públicas de bienes
informáticos.

4.2 INTERCAMBIO DE ARCHIVOS

En informática, el espacio de intercambio es una zona del disco (un fichero o


partición) que se usa para guardar las imágenes de los procesos que no han de
mantenerse en memoria física. A este espacio se le suele llamar swap, del inglés
"intercambiar".

Descripción

La mayoría de los sistemas operativos modernos poseen un mecanismo llamado


memoria virtual, que permite hacer creer a los programas que tienen más memoria
que la disponible realmente; por ejemplo, 4 Gb en un ordenador de 32 bits. Como
en realidad no se tiene físicamente toda esa memoria, algunos procesos no
podrán ser ubicados en la memoria RAM.

En este caso es cuando es útil el espacio de intercambio: el sistema operativo


puede buscar un proceso poco activo, y moverlo al área de intercambio (el disco
duro) y de esa forma liberar la memoria principal para cargar otros procesos.
Mientras no haga falta, el proceso extraído de memoria puede quedarse en el
disco, ya que ahí no utiliza memoria física. Cuando sea necesario, el sistema
vuelve a hacer un intercambio, pasándolo del disco a memoria RAM. Es un
proceso lento (comparado con usar sólo la memoria RAM), pero permite dar la
impresión de que hay más memoria disponible.

Implementación

En realidad, puede ser que no toda la imagen del proceso se lleve al disco. De
esta forma, se mantienen algunas partes en memoria principal, mientras que otras
permanecen en el almacenamiento secundario.

Si los algoritmos utilizados en el intercambio de páginas están mal diseñados o


hay poca memoria disponible, se puede dar un problema conocido como
hiperpaginación, o en inglés thrashing. Los síntomas son un atasco y sobrecarga
en el sistema, y la causa es que los procesos continuamente están siendo
pasados de memoria física a área de intercambio (porque hace falta memoria para
correr otro proceso) y luego otra vez a memoria (porque han de ejecutarse).

Posibles ubicaciones

En los sistemas operativos se puede usar como área de intercambio un fichero o


una partición (los dos son en realidad parte de un disco duro o almacenamiento
secundario).

Fichero de intercambio

Un fichero en blanco puede prepararse para ser usado como área de intercambio.
Esto tiene una gran ventaja:

Es fácil de crear, borrar, ampliar o reducir, según se crea necesario (a diferencia


de una partición)

Pero también alguna desventaja:

Le afecta la fragmentación, ya que se encuentra dentro de un sistema de ficheros


El problema de la fragmentación no es grave, ya que el espacio de intercambio no
siempre es accedido de forma secuencial, sino directa (en oposición a la
secuencial).

Partición de intercambio

También se puede dedicar una partición entera del disco duro (o el disco
completo) como área de intercambio. Ventajas:

Se puede conseguir mejor rendimiento si se coloca la partición en la zona más


rápida del disco, que es al principio (los cilindros exteriores del disco, por donde
pasan más datos a cada vuelta; no hay problemas de fragmentación no hay que
usar ningún sistema de ficheros en concreto

Tiene pocas desventajas: crear una partición es un proceso algo difícil; de todas
formas, si se elige bien el tamaño de la partición, no hará falta ningún cambio en el
futuro la partición siempre ocupará el mismo espacio, aunque no se esté usando al
100%

Uso en sistemas operativos

Cada sistema operativo gestiona la memoria virtual de forma distinta; por tanto el
intercambio depende de la implementación de los algoritmos de intercambio.

En Windows

Microsoft Windows usa un fichero de intercambio desde su versión 3.1 (1992), la


primera en usar memoria virtual. Lo implementa mediante un fichero situado en el
directorio raíz (C:\) o en el de sistema (C:\WINDOWS\), y tiene por nombre:

386SPART.PAR en Windows 3.1

WIN386.SWP en Windows 3.11, 95 y 98

pagefile.sys en Windows NT y sucesores


Este fichero tiene un tamaño variable (depende de la configuración) y no debe ser
movido o borrado.

Configuración

Desde el panel de control "sistema", luego en "opciones avanzadas", rendimiento


y luego en la opcion "configuración" se puede configurar el tamaño del fichero de
paginación usado por Windows.(windows XP) En Windows 95, la opción está en
Panel de control - Sistema - Rendimiento - Memoria virtual.

Hay una opción para establecer un tamaño fijo para el fichero, pero no es
recomendable, porque a veces (cuando se acaba la memoria física y un programa
necesita más) hace falta aumentar el tamaño del fichero de intercambio, y si no se
puede, no habrá memoria extra para los programas. Si los programas (o el propio
Windows) no pueden conseguir la memoria que necesitan, probablemente den
fallos extraños.

Se puede controlar el tamaño mínimo y el máximo para el fichero. Mientras que


aumentar mucho el máximo no hará que funcione mejor, aumentar el mínimo sí
que puede ayudar en sistemas que tengan poca memoria RAM.

En GNU/Linux

En GNU/Linux se suele usar con una partición de intercambio, aunque también


permite usar ficheros de intercambio.

Se pueden asignar varios dispositivos de intercambio, incluso de diferentes tipos, y


asignar a cada uno una prioridad. Si la prioridad es la misma en varios, las
páginas de memoria se distribuirán como en un RAID de nivel 0. Esto permite que
los dispositivos de swap se usen en paralelo, cosa que puede aumentar la
eficacia, sobre todo si están en discos independientes.

Programas
Para crear un área de intercambio, se usa la orden mkswap nombre, donde
nombre puede ser un fichero o la ruta a un dispositivo de disco (por ejemplo
/dev/hda1). Esto prepara el dispositivo y le pone la cabecera apropiada.

Si lo que se está usando es un fichero swap, el contenido puede ser cualquiera (se
destruirá), y lo que importa es el tamaño. Pero además, mkswap tiene un requisito
especial: el fichero no ha de tener agujeros. Quiere decir que los bytes del fichero
han de estar realmente en el disco. Esto no pasa siempre: si se usa cp /dev/zero
nuevo, el sistema de ficheros probablemente vea que se trata de un fichero
disperso (tiene regiones muy grandes todas con nulos), y no lo grabará realmente
en el disco. Al usar algo como dd if=/dev/zero of=nuevo bs=1024 count=65536 se
le fuerza a que escriba todos los bloques, sin agujeros.

El dispositivo de intercambio se activa con la orden swapon nombre y se desactiva


con swapoff nombre. En el fichero /proc/swaps se muestra una lista de los
dispositivos de intercambio activos, y en /etc/fstab se suelen añadir las particiones
swap que se activan al inicio del sistema.

Con el programa free se puede ver, además de cuánta RAM queda libre, el
tamaño total de las áreas de intercambio, cuán de llenas están, y cuánta memoria
(RAM) se está usando como caché.

¿Hace falta swap?

La memoria de intercambio sirve como RAM adicional. Entonces, en un ordenador


que ya tenga mucha memoria RAM, ¿hace falta swap?

Aunque puede funcionar bien sin tener ningún área de intercambio, es muy
recomendable crearla. La razón es que siempre es bueno quitar de la memoria los
procesos poco usados, ya que eso permite usar la RAM para otras tareas, como
por ejemplo la memoria caché de las operaciones de entrada/salida, como el
acceso al disco.

Un ejemplo: supongamos que un usuario abre en un programa una imagen muy


grande, que le consume el 80% de la memoria RAM, y después, sin cerrarla, se
pone a hacer varias búsquedas de ficheros por su disco duro. Si no se puede
llevar a disco ese proceso grande, quiere decir que ha de mantenerse en memoria
física; por tanto, las búsquedas sólo tendrán menos del 20% de la memoria RAM
para hacer de caché, y por eso serán poco eficientes. Con swap, se podría llevar a
disco el proceso grande (o al menos una parte), hacer esas búsquedas usando
toda la RAM como caché, y luego restaurar el proceso, si hace falta.

Hay algunos procesos que, debido a la función que realizan, están poco activos, y
puede ser recomendable que estén en el área de intercambio para liberar un poco
la memoria RAM. Por ejemplo, un servidor SSH (mecanismo de control remoto del
ordenador) tiene que estar siempre activo para atender las posibles peticiones,
pero sólo empezará a trabajar de verdad cuando un usuario se conecte.

Tamaño del espacio de intercambio

Ésta es una discusión típica entre los administradores de sistemas, y una duda
común que sale durante la instalación de un sistema Linux (o cualquier UNIX).

Hay una regla muy conocida que dice que "la swap ha de ser el doble de la
memoria RAM instalada", pero esto ya no es válido hoy en día. Esta regla
funcionaba bien antes, cuando siempre se compraba menos RAM de la que
realmente se necesitaba, porque era muy cara. Tener 3 veces más memoria que
la física iba bien para la mayoría de usuarios. Pero en un ordenador nuevo que
tenga 1 GB de RAM, no será necesario gastar 2 GB en una partición de swap,
porque probablemente no se usará.

La regla habitual usada para decidir el tamaño del área de intercambio es "pensar
en cuánto querrías tener y en cuánto tienes, y poner como swap la diferencia". Por
ejemplo, si un usuario necesita abrir ficheros de hasta 700 MB, pero sólo tiene 256
MB de RAM, entonces lo que le falta (aprox. 500 MB) se ha de poner como swap,
como mínimo. Más swap puede ir bien, pero no será muy usada.

Si el ordenador ha de soportar mucha carga, la partición ha de ser mínimamente


grande; se recomienda algo más de 128 MB.
4.2.1 DESVENTAJAS DE FORMATOS DE ARCHIVOS “ESTANDAR TACTO”
CERRADOS.

 Acceso al archivo no siempre garantizado: Los formatos cerrados


evolucionan de manera acorde a los intereses de la empresa que los
desarrolla, y estos no siempre van de la mano a los intereses del usuario.
Esto quiere decir que una versión de la aplicación puede guardar datos en
una version del formato que otras versiones no entienden. El caso
seguramente más conocido es el del .docx, formato propietario de Microsoft
usado en Word, y que no puede ser accedido desde versiones anteriores.
También puede darse el caso en que, una vez que el formato no aporte
beneficios comerciales a la empresa que lo desarrolle, haciendo que se
discontinúe, y que podamos perder para siempre el acceso a nuestros
archivos.
 Correr el riesgo de difundir información confidencial: En un formato cerrado
no hay manera de que podamos saber que datos quedan guardados
además de los que deseamos. Es muy posible que guarden información de
nosotros sin que nunca nos enteremos.
 Ayudan a mantener el monopolio de algunas empresas informáticas: Usar
formatos cerrados nos convierte en dependientes de una empresa. Esto es
todavía peor cuando el formato se populariza, ya que de cierta forma pasa
a ser un “falso estándar”.
 Costo

4.2.1 FORMATOS DE ARCHIVOS ABIERTOS.

Un formato abierto es una especificación para almacenar datos digitales,


publicada y patrocinada, habitualmente, por una organización de estándares
abiertos, y libre de restricciones legales y económicas de uso. Un formato abierto
debe poder ser implementable libremente por programas privativos o libres,
usando las licencias típicas de cada uno. Por contraste, los formatos privativos son
controlados y definidos por intereses privados. Los formatos abiertos son un
subconjunto de los estándares abiertos.

La meta fundamental de los formatos abiertos es garantizar el acceso a largo


plazo a los datos almacenados sin la incertidumbre actual o futura respecto a los
derechos legales de uso de la tecnología de acceso, a la disponibilidad de esta
tecnología, o a la especificación técnica del formato de almacenamiento de los
datos. Una meta secundaria común de los formatos abiertos es fomentar la
competencia, en vez de permitir que el control que un vendedor ejerce sobre un
formato propietario inhiba el uso de los productos de la competencia. Por estos
motivos, diversos gobiernos y compañías privadas han demostrado cada vez más
interés en promover el uso y desarrollo de formatos abiertos.

Software libre y formatos abiertos

La relación entre los formatos abiertos y el software libre es con frecuencia mal
comprendida. En muchos lugares se ha difundido la creencia de que la promoción
de formatos abiertos impide el desarrollo normal de los negocios y el desarrollo
comercial de programas. Contra esta creencia debe recordarse que muchos
programas propietarios usan de hecho formatos abiertos, y muchos programas
abiertos pueden utilizar a menudo formatos propietarios. HTML por ejemplo, el
familiar lenguaje abierto de formato de texto de Internet, es la base en que se
apoyan navegadores propietarios como Opera, así como navegadores libres como
Mozilla Firefox. Análogamente, OpenOffice, un programa libre de oficina, puede
manipular los formatos propietarios DOC, XLS y PPT de Microsoft, así como los
correspondientes formatos abiertos ODT, ODS y ODP de OpenDocument. Para
terminar, varios fabricantes comerciales publican sus estándares para que puedan
ser implementados en otros sistemas, incluyendo desarrolladores de software
libre, como hizo Adobe Systems con Portable Document Format (PDF), o
Microsoft con el Formato de Texto Enriquecido (RTF). Sin embargo, algunos
formatos propietarios son cubiertos por patentes con derechos reservados u otros
requisitos restrictivos que prohíben su implementación por software libre (o por lo
menos por algunas licencias comunes para éste, tales como la Licencia Pública
General de GNU).

 Ejemplos de formatos abiertos


 [editar] Texto
 DjVu (formato de documento)
 EPUB (estándar para ebook)
 HTML (formato estándar de las páginas web)
 OpenDocument de OASIS (para documentos de oficina)
 Office Open XML ISO/IEC 29500:2008[1] (para documentos de oficina)
 PDF (formato de documento portátil)
 RTF (formato de texto enriquecido)
 TXT (formato de texto)
 [editar] Imagen
 JPEG (formato de imagen)
 PNG (formato de imagen)
 SVG (formato de gráficos vectoriales)
 [editar] Vídeo
 Dirac (codec) (formato de vídeo basado en wavelets)
 Theora (formato de vídeo)
 [editar] Audio
 FLAC (formato de audio sin pérdida)
 Speex (formato de voz)
 Vorbis (formato de audio general)

4.2.2 FORMATOS DE ARCHIVOS ESTANDARES ISO.

Formatos de texto:

TXT

Formato de texto simple, que permite su lectura a cualquiera.

PDF

Del inglés Portable Document Format, Formato de Documento Portátil, es un


formato de almacenamiento de documentos, desarrollado por la empresa Adobe
Systems. Está especialmente ideado para documentos susceptibles de ser
impresos, ya que especifica toda la información necesaria para la presentación
final del documento, determinando todos los detalles de cómo va a quedar, no
requiriéndose procesos ulteriores de ajuste ni de maquetación. Cada vez se utiliza
también más como especificación de visualización, gracias a la gran calidad de las
fuentes utilizadas y a las facilidades que ofrece para el manejo del documento,
como búsquedas, hiperenlaces, etc. Es multiplataforma, es decir, puede ser por
los principales sistemas operativos (Windows, Linux/Unix o Mac), sin que se
modifiquen ni el aspecto ni la estructura del documento original. Puede integrar
cualquier combinación de texto, gráficos, imágenes e incluso música.

RTF

Formato que constituye un mínimo común entre procesadores de texto diferentes.


El formato surgió como acuerdo para intercambio de datos entre Microsoft y Apple.

HTML

Versión simplificada del SGML que se utiliza en los servidores web, muy útil para
la difusión de información. (ISO HTML. Estándar aplicable: ISO/IEC 15445).

SXW/ODT

Formato de los documentos de texto manejados por el software libre


openoffice.org.

DOC

Microsoft Word utiliza un formato nativo cerrado y muy utilizado, comúnmente


llamado DOC (utiliza la extensión de archivo .doc). Por la amplísima difusión del
Microsoft Word, este formato se ha convertido en un estándar de facto en el que
transferir textos con o sin formato, o hasta imágenes. Formatos de datos
estructurados Especificación CSV

para el intercambio de tablas, delimitadas por comas.


XML

Es un dialecto del SGML adecuado para definir documentos independientes de la


plataforma y procesarlos de forma automática pues distingue entre estructura,
contenido y presentación, ofreciendo mayores posibilidades que HTML. El
estándar aplicable: XML 1.1 Recomendación del W3C, 4 de febrero de 2004).
Para el formato de documentos de validación: XML Schema Language. Estándar
aplicable: XML Schema Language 1.1 (Recomendación del W3C, 2 de mayo de
2001).

Bases de Datos

Usar bases de datos relacionales conformes con las normas internacionales sobre
SQL, ANSI X3.135-1992/ISO 9075:1992.

Formatos Gráficos

Gráficos de Mapa de Puntos

Imagen constituida por puntos y utilizada para posteriores codificaciones.

JPEG

ISO/IEC 10918. Hay que tener en cuenta que es destructivo con un nivel de
compresión alto, por lo que se debe comprobar que la perdida de imagen es
aceptable. Soporta 16,7 millones de colores (24 bits por pixel).

TIF

Estándar aplicable: ISO/IEC 12234, utilizado en ficheros generados por escáneres


con varias posibilidades según el número de colores elegido: blanco y negro;
escala de grises y color. No es destructivo pero de nivel de compresión bajo.

PNG

Estándar aplicable: ISO/IEC 15948, con características similares e incluso


superiores a GIF, está libre de royalties y patentes. Soporta 16,7 millones de
colores y se puede utilizar sin necesidad de licencias de software. Gráficos
Vectoriales

Gráfico que conserva las coordenadas de los vectores que lo componen, y es


utilizado en la digitalización de planos.

CGM

Estándar aplicable: ISO/IEC 12071, formato para gráficos 2D, imágenes


combinadas raster y vectoriales.

VML

«Vector Markup Language».

Reglas generales

Los documentos de texto deben cumplir las siguientes características:

El tamaño del papel será A4 de la norma ISO/DIN (210 × 297 mm ó 8,268 ×


11,693 pulgadas).

El texto debe ser editable, y no estar protegido con ningún medio de contraseña.
No se admitirán textos en formato gráfico.

Que los documentos que lleven figuras o gráficos de puntos, se entreguen dos
versiones: una imprimible con una resolución gráfica mínima de 300 ppp y otra
para ser visualizada con resolución de 75 ppp).

Los documentos que se hagan para poner en la web deben cumplir con todos los
puntos de verificación de prioridad 2 de las directrices de accesibilidad para el
contenido web de la «Web Accessibility Initiative (WAI)».

Para comprensión de archivos deben tenerse en cuenta la especificación ZIP 2.0


para el intercambio de datos comprimidos.
Se debe utilizar bien el juego ISO 8859-15 ó bien el juego de caracteres
codificados multi-octeto, según la norma ISO 10646 (ISO/IEC 10646:1:2000 /
Unicode v3.0 in UTF-8 / UTF-16).

4.3 RECURSOS REMOTOS

4.3.1 IMPRESIÓN

Compartir la impresora

Para permitir el acceso remoto a la impresora, debe compartir la impresora.


Nota Si está activado Firewall de Windows con archivos y compartir impresoras
bloqueadas, compartir archivos e impresoras se agrega automáticamente a la lista
de excepciones de Firewall de Windows cuando se comparte la impresora.

Para compartir la impresora, siga estos pasos:

Inicie sesión en el equipo utilizando una cuenta que tenga credenciales


administrativas.

Haga clic en Inicio y, a continuación, haga clic en impresoras y faxes.

Haga clic con el botón secundario en la impresora que desea compartir y, a


continuación, haga clic en Compartir.

En la ficha Compartir, haga clic en Compartir esta impresora.

Escriba el nombre del recurso compartido en el cuadro nombre del recurso y, a


continuación, haga clic en Aceptar.

Configurar el "acceso de red: modelo de seguridad y recursos compartidos para


cuentas locales" configuración de directiva local

En el equipo que tiene la impresora compartida, siga estos pasos:

Inicie sesión en el equipo utilizando una cuenta que tenga credenciales


administrativas.

Haga clic en Inicio, haga clic en Ejecutar , escriba secpol.msc en el cuadro Abrir y,
a continuación, haga clic en Aceptar .

Expanda Directivas locales y, a continuación, haga clic en Opciones de seguridad.


Haga clic con el botón secundario del mouse en el acceso de red: modelo de
seguridad y recursos compartidos para cuentas locales configuración de directiva
y a continuación, haga clic en Propiedades.

Haga clic en clásico: usuarios locales autenticados como ellos mismos y, a


continuación, haga clic en Aceptar.

Salga del complemento Configuración de seguridad local.

Obtener acceso a la impresora compartida, como un administrador remoto.

Puede utilizar cualquiera de los métodos siguientes para administrar la impresora


remota.

Método 1

En el equipo que desea administrar la impresora de forma remota, haga clic en


Inicio , haga clic en Ejecutar , escriba \\ Print_Server_Name, en el cuadro Abrir y, a
continuación, haga clic en Aceptar .

Nota Print_Server_Name es el nombre de equipo o la dirección IP del equipo que


tiene la impresora compartida.

Cuando se le pida, escriba el nombre de usuario de una cuenta que tenga


credenciales administrativas del servidor de impresión en el cuadro nombre de
usuario, escriba la contraseña de cuenta en el cuadro contraseña y, a
continuación, haga clic en Aceptar.

Método 2

También puede utilizar el comando Ejecutar como para administrar la impresora si


agrega al equipo que desea administrar remotamente la impresora de la impresora
compartida.
Para agregar la impresora compartida, siga estos pasos:

Haga clic en Inicio, haga clic en Ejecutar, tipo \\ Print_Server_Name, en el cuadro


Abrir y, a continuación, haga clic en Aceptar.

Cuando se le pida, escriba el nombre de usuario de una cuenta que tenga


credenciales administrativas del servidor de impresión en el cuadro nombre de
usuario, escriba la contraseña de cuenta en el cuadro contraseña y, a
continuación, haga clic en Aceptar.
Haga clic con el botón secundario en la impresora compartida, haga clic en
Conectar y, a continuación, haga clic en Sí para instalar al controlador de
impresión.

Utilizar el comando Ejecutar como para administrar la impresora, siga estos pasos:

Haga clic en Inicio y, a continuación, haga clic en impresoras y faxes.

Presione y mantenga presionada la tecla MAYÚS, haga clic con el botón


secundario en la impresora, seleccione Ejecutar como y, a continuación, haga clic
en Propiedades.

Bajo qué cuenta de usuario desea utilizar para ejecutar este programa? , haga clic
en el siguiente usuario.

Escriba el nombre de usuario y la contraseña de una cuenta que tenga


credenciales administrativas locales en el servidor de impresión y, a continuación,
haga clic en Aceptar.

Ahora tiene derechos administrativos para la impresora.

4.3.2 ESCRITORIO REMOTO

Continuando con el tema, si tienes tu PC particionada y con windows 7 (no lo he


probado con otras versiones de windows recomendable que cambies las dirección
de tu escritorio y de tus documentos a la participación que no contenga instalado
windows, ya que al momento de formatear ese disco se borrara todo lo que
contenga dentro de la partición.

Estos son los pasos a seguir:

En el buscador de la barra de inicio de windows escribimos lo siguiente


shell:UsersFilesFolder
y abren la carpeta que les aparece arriba con ese mismo nombre
(shell:UsersFilesFolder).

Luego se les abrira una ventana parecida a esta ubiquen las carpetas "Escritorio"
y "Mis Documentos"

lo explicare con la carpeta "Escritorio" pero es el mismo proceso con las dos.
Dan click con el boton secundario sobre una de las dos carpetas, es indiferente
con cual empiezas, yo lo hago con la carpeta "Escritorio", y seleccionan
propiedades

se les desplegara esta ventana


Fijensen que arriba dice, "General" "Compartir" "Seguridad" "Ubicación"
"Versiones Anteriores"

Vallan hasta la pestaña "Ubicación"


En la parte donde dice D:/.... etc, deben de cambiar solo la parte de D, osea la
partición en donde yo tengo instalado windows es Disco C, y es por eso que la
cambie por Disco D, el "D" es la dirección del disco donde guardaran todo lo que
no quieran que se pierda como imágenes, música y demás...

Luego le dan a aplicar, les saldrá un mensaje de que la dirección no existe y que si
desean crear una dirección o carpeta nueva, le dicen que Si.

Luego les saldrá otro mensaje preguntándoles si desean mover todos los archivos
de las carpetas, también le dicen que Si.

Se comenzaran a mover todos los archivos de la carpeta, y dependiendo de la


cantidad de archivos y de la velocidad de su maquina será el tiempo que les
demora mover los archivos.

Luego que termine le dan en Aceptar.

Repiten el proceso con la otra carpeta y listo, sus archivos y de ahora en adelante
todo lo que guarden en mis documentos y en el escritorio quedara en su disco
local D como se llame en su computadora.

4.3.3 RPC

El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es


un protocolo que permite a un programa de ordenador ejecutar código en otra
máquina remota sin tener que preocuparse por las comunicaciones entre ambos.
El protocolo es un gran avance sobre los sockets usados hasta el momento. De
esta manera el programador no tenía que estar pendiente de las comunicaciones,
estando éstas encapsuladas dentro de las RPC.

Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el
cliente el que inicia el proceso solicitando al servidor que ejecute cierto
procedimiento o función y enviando éste de vuelta el resultado de dicha operación
al cliente.

Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el
RPC de Sun denominado ONC RPC (RFC 1057), el RPC de OSF denominado
DCE/RPC y el Modelo de Objetos de Componentes Distribuidos de Microsoft
DCOM, aunque ninguno de estos es compatible entre sí. La mayoría de ellos
utilizan un lenguaje de descripción de interfaz (IDL) que define los métodos
exportados por el servidor.

4.4 ACCESO A SISTEMAS DE ARCHIVOS.

Un “Archivo” es un conjunto de registros relacionados.

Un sistema de archivos (file system) es una estructura de directorios con algún


tipo de organización el cualnos permite almacenar, crear y borrar archivos en
diferentes formatos.

Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la


información guardada en una unidad de almacenamiento (normalmente un disco
duro de una computadora), que luego será representada ya sea textual o
gráficamente utilizando un gestor de archivos. La mayoría de los sistemas
operativos manejan su propio sistema de archivos.
Las condiciones esenciales para el almacenamiento de la información a largo
plazo son:

 Debe ser posible almacenar una cantidad muy grande de información.


 La información debe sobrevivir a la conclusión del proceso que la utiliza.
 Debe ser posible que varios procesos tengan acceso concurrente a la
información.

La solución es el almacenamiento de la información en discos y otros medios


externos en unidades llamadas archivos:

 Los archivos deben ser persistentes, es decir que no deben verse


afectados por la creación o terminación de un proceso.
 Los archivos son una colección de datos con nombre.
 Pueden ser manipulados como una unidad por operaciones como: open,
close, create, destroy, copy, rename, list.
 Los elementos de datos individuales dentro del archivo pueden ser
manipulados por operaciones como: read, write, update, insert, delete.

Funciones del Sistema de Archivos

Los usuarios deben poder crear, modificar y borrar archivos.

El mecanismo encargado de compartir los archivos debe proporcionar varios tipos


de acceso controlado:

 Ej.: “Acceso de Lectura”, “Acceso de Escritura”, “Acceso de Ejecución”,


varias combinaciones de estos, etc.
 Se debe poder estructurar los archivos de la manera más apropiada a cada
aplicación. Los usuarios deben poder ordenar la transferencia de
información entre archivos.

Se deben proporcionar posibilidades de “respaldo” y “recuperación” para


prevenirse contra:

 La pérdida accidental de información.


 La destrucción maliciosa de información.

Acceso a un Archivo

 Acceso Secuencial: el proceso lee en orden todos los registros del archivo
comenzando por el principio, sin poder:
o Saltar registros.
o Leer en otro orden.
 Acceso Aleatorio: el proceso puede leer los registros en cualquier orden
utilizando dos métodos para determinar el punto de inicio de la lectura:
o Cada operación de lectura (read) da la posición en el archivo con la
cual iniciar.
o Una operación especial (seek) establece la posición de trabajo
pudiendo luego leerse el archivo secuencialmente.

4.4.1 ACCESO A FORMATOS DE DISC (fat-16/fat-32/vfat/ntfs/xfs/extfs)

El formato de disco formateado o formato (del latín forma), la forma es un conjunto


de operaciones informáticas, independientes entre sí, físicas o lógicas, que
permiten restablecer un [disco duro], una partición del mismo o cualquier otro
dispositivo de almacenamiento de datos a su estado original, u óptimo para ser
reutilizado o reescrito con nueva información. Esta operación puede borrar,
aunque no de forma definitiva, los datos contenidos en él. En algunos casos esta
utilidad puede ir acompañada de un Particionado de disco.

FAT16

El formato FAT16. Se eliminó el contador de sectores de 16 bits. El tamaño de la


partición ahora estaba limitado por la cuenta de sectores por clúster, que era de 8
bits. Esto obligaba a usar clusters de 32 Kbytes con los usuales 512 bytes por
sector. Así que el límite definitivo de FAT16 se situó en los 2 gigabytes.
En este sistema, utilizado a partir de MS-DOS 3.0, cada cluster está representado
en la FAT por un número de 16 bits en forma de 4 dígitos hexadecimales
(0000h/FFFFh), con lo que el disco puede tener un máximo de 2 16 = 65.536
unidades de asignación.  Los valores posibles para las entradas de la tabla son:

0002- Cluster en uso.  El valor señala el número del siguiente cluster


FFEFh del fichero

0000h Cluster libre 

0001h No utilizado (el primer cluster de datos es el 2).

FFF0-
Reservados
FFF6h

FFF7h Cluster malo

FFF8-
Último cluster del fichero ("End Of File")
FFFFh

El modelo resultaba muy adecuado para discos pequeños, pues con clusters de
solo 256 bytes se pueden conseguir capacidades de 256 x 65.536 = 16 MB, o de
33 MB con clusters de 512 bytes. Sin embargo, para discos de 2 GB el cluster
tenía que ser de 32 KB.  Tamaño que se considera el límite superior razonable
para cada unidad de asignación.

FAT 32

FAT es el acrónimo de File AllocationTable (Tabla de asignación de archivos), que


data de los comienzos de la programación en DOS. Originalmente, FAT era sólo
de 16 bits, aunque tras la segunda versión de Windows 95 se actualizó a 32 bits;
de ahí el nombre de FAT 32. En teoría, los tamaños de volúmenes FAT 32 pueden
oscilar desde menos de 1 MB hasta 2 TB. Es el sistema de archivos nativo de
Windows 98 y Windows Me, admitido por Windows 2000 y XP. Sin embargo, al
utilizar FAT 32 con Windows 2000 y XP, el tamaño de los volúmenes está limitado
a 32 GB (por la utilidad de partición de Windows, es decir, el Administrador de
discos) y el tamaño de archivos individuales está limitado a 4 GB.

NTFS
Es el acrónimo de New TechnologyFiling System (Sistema de archivos de nueva
tecnología). Es el sistema de archivos nativo de Windows NT, Windows 2000 y
XP. NTFS ofrece varias funciones no disponibles con FAT 32: compresión de
archivos, cifrado, permisos y auditoría, además de la capacidad para duplicar
(mirror) unidades y capacidades RAID 5. El mínimo tamaño de volumen admitido
en NTFS es 10 MB, con un máximo de 2 TB, y sin límite de tamaño de archivo.
Sólo se puede acceder directamente (no mediante comparticiones) a los
volúmenes creados en NTFS, sin recurrir a la ayuda de productos de otros
fabricantes, desde Windows NT, Windows 2000 y XP.

VFAT :Windows 3.11 introdujo un nuevo esquema de acceso a los sistemas de


archivos, usando el modo protegido de 32 bits (presente en los Intel 386 y
posteriores) esquivando el núcleo de MS-DOS. Para ello, usaba directamente el
BIOS o el hardware de la unidad de disco. Esto también permitía utilizar una
caché, acelerando el acceso. Todo esto se denominó VFAT o FAT virtual.

FASTFAT: Windows NT 3.1 proporcionaba la misma aproximación, pero


denominándolo FASTFAT. Sin embargo, era natural que los controladores de
Windows NT utilizasen el modo protegido de 32 bits. A menudo se confunde con el
soporte LFN (nombres largos de archivo) ya que éste estaba habilitado por defecto
en Windows 95.

EXFAT:proviene de ("EXtended File AllocationTable"), que significa tabla de


localización de archivos extendida, el cuál se diseño para su uso en dispositivos
de almacenamiento electrónico basados en el uso de tecnología de memoria
NAND, tales como memorias USB y unidades SSD, para ser utilizado con
versiones de Microsoft® Windows CE, es importante mencionar que Windows 
Vista y 7 tienen soporte para el formateo con este sistema de archivos, al igual
que MacOS® y Linux. Una característica importante es que Permite almacenar
hasta 1000 archivos en una carpeta.

XFS

Es un sistema de archivos de 64 bits con journaling de alto rendimiento creado por


SGI (antiguamente SiliconGraphics Inc.) para su implementación de UNIX llamada
IRIX. En mayo de 2000, SGI liberó XFS bajo una licencia de código abierto.

XFS se incorporó a Linux a partir de la versión 2.4.25, cuando Marcelo Tosatti


(responsable de la rama 2.4) lo consideró lo suficientemente estable para
incorporarlo en la rama principal de desarrollo del kernel. Los programas de
instalación de las distribuciones de SuSE, Gentoo, Mandriva.

Capacidad

XFS soporta un sistema de archivos de hasta 9 exabytes, aunque esto puede


variar dependiendo de los límites impuestos por el sistema operativo. En sistemas
GNU/Linux de 32 bits, el límite es 16 terabytes.
4.4.2 HERRAMIENTAS PARA EL ACCESO A FORMATOS DE DISCO.

Herramientas CASE

Para una herramienta CASE, el comprador deberá tener en cuenta todas las
necesidades, limitaciones y restricciones que afecten a los siguientes puntos:

 Funcionalidad requerida

Es importante definir con el mayor grado de aproximación, cuáles son las


funciones que se le van a pedir a la herramienta. Para ello, es necesario analizar
si las necesidades son cubiertas con un CASE integrado o con un CASE orientado
a alguna de las fases del ciclo de vida del desarrollo.

 Metodología soportada

Si en la organización ya existe una metodología y técnicas, la herramienta deberá


soportar dicha metodología, así como las técnicas empleadas en cada fase. Si la
herramienta CASE va a servir precisamente para introducir un nuevo método de
trabajo, habrá que asegurarse de que dicho método es el adecuado. En
ocasiones, para adaptarse a una metodología, es preciso realizar desarrollos
adicionales en la herramienta.

 Generación automática de código

En algunos casos la necesidad predominante del usuario puede consistir en la


generación automática de código fuente (programas), a partir de productos del
diseño fuertemente formalizados (scripts, formatos, etc.). En tal caso, deberán
conocerse los pormenores de tal necesidad, como lenguajes de programación
admisibles como salida, generación en tiempo real o en un proceso por lotes, etc.

 Capacidad de integración en la arquitectura existente

Habrá que tener en cuenta la plataforma o plataformas diferentes (ordenadores)


que deberán soportar la herramienta CASE, su tipología (fabricante, modelo y
sistema operativo cuando menos) y las características de la red de interconexión
cuando exista. Ello tendrá importancia a la hora de garantizar la compatibilidad del
equipamiento existente con los nuevos productos que se van a adquirir.

Lo mismo debe hacerse en relación con las herramientas lógicas previamente


existentes en esas plataformas, siempre que deban integrarse en mayor o menor
medida con los nuevos productos.
Se deberá considerar cuáles son los recursos disponibles en el equipamiento
existente para la implantación de la herramienta CASE en cuestión. Deberán
conocerse con el mayor detalle, posibles cuestiones como memoria RAM y
espacio en disco necesarios, grado de utilización de la(s) UCP(s) en condiciones
normales de operación y de picos de demanda de la nueva herramienta. Este
punto es importante de cara a un posible redimensionamiento del equipamiento
disponible.

Estas mismas consideraciones también deben ser tenidas en cuenta no ya para la


propia herramienta CASE, sino para las aplicaciones desarrolladas con ayuda de
dicha herramienta.

 Modo de funcionamiento

Será bueno conocer el modo de funcionamiento (monousuario / multiusuario), así


como el grado deseable de centralización de los recursos y funciones asociadas
con la administración y operación de la herramienta CASE que se va a implantar.

 Personalización del entorno

Finalmente, deberán considerarse las necesidades o conveniencias de la


personalización del sistema, en función de los diferentes perfiles de usuario
de la herramienta.

Lenguajes de cuarta generación

Para un lenguaje de cuarta generación, el comprador deberá tener en cuenta


todas aquellas necesidades, limitaciones y restricciones que afecten, entre otros, a
los puntos siguientes:

 Tipo de aplicaciones que van a ser desarrolladas

La naturaleza de las aplicaciones que se van a construir es importante porque de


ella se derivarán requisitos diferentes. Existen dos grandes grupos de
aplicaciones: sistemas de soporte a la toma de decisiones y aplicaciones
transaccionales. Las del primer tipo son, por lo general, poco intensivas en
actualizaciones de la base de datos y sí en el uso de generadores de informes y
herramientas de análisis de usuario final, por lo que requieren un sistema de
recuperación de la información flexible, rápido y potente. En cambio, las
aplicaciones transaccionales exigen la realización de frecuentes consultas y
actualizaciones de la base de datos compartida por los distintos usuarios.
 Capacidad de integración en la arquitectura existente

Se debe conocer el número de plataformas diferentes (ordenadores) que deberá


soportar el 4GL, su tipología (fabricante, modelo y sistema operativo cuando
menos) y las características de la red de interconexión cuando exista. Ello tendrá
importancia a la hora de garantizar la compatibilidad del equipamiento existente
con los nuevos productos que se van a adquirir.

Lo mismo debe hacerse en relación con las herramientas lógicas previamente


existentes en esas plataformas, siempre que deban integrarse en mayor o menor
medida con los nuevos productos. Dentro de este apartado tiene una especial
importancia el gestor de base de datos que exista en la organización y al cual
deba acceder el 4GL.

Habrá que tener en cuenta cuáles son los recursos disponibles en el equipamiento
existente para la implantación del 4GL. Deberán conocerse con el mayor detalle
posible cuestiones como memoria RAM y espacio en disco necesarios, grado de
utilización de la(s) UCP(s) en condiciones normales de operación, en condiciones
de picos altos de demanda, etc. Este punto es importante de cara a un posible
redimensionamiento del equipamiento disponible, necesario para la correcta
implantación y funcionamiento de los nuevos productos.

Estas mismas consideraciones se deben tener en cuenta para las aplicaciones


generadas mediante el 4GL.

 Grado deseable de centralización/descentralización de las funciones


relativas a la utilización del 4GL

Se debe conocer el grado deseable de centralización de los recursos y funciones


asociadas con el desarrollo, la administración y la operación del entorno 4GL a
implantar. El análisis de estos factores incidirá en la arquitectura que se juzgue
más adecuada al entorno de operación.

Como es lógico, en la práctica podrán existir otros tipos de necesidades de usuario


que deberán igualmente ser identificadas por el comprador, con el fin de que todos
los factores relevantes sean tenidos explícitamente en cuenta durante la fase del
proceso de adquisición.

 otras herramientas

Específica de ayuda al desarrollo, el comprador deberá tener en cuenta todas las


necesidades, limitaciones y restricciones que se han expuesto en los apartados
anteriores, especialmente el correspondiente a herramientas CASE.
4.5 EMULACION DEL SISTEMA OPERATIVO.

EMULADORES
Un Emulador es un programa informático que permite ejecutar en un sistema
operativo programas creados para otras plataformas. Se trata de simular mediante
software una determinada arquitectura de hardware y un determinado sistema
operativo. Así, el emulador convierte mágicamente una computadora con Windows
o Linux en otro ordenador distinto o en una consola de video-juegos.
También se ha creado software que permite a cualquiera convertir los juegos
originales en archivos ROM que pueden ser ejecutados por el emulador. Si posees
los juegos originales pero no quieres hacer tú mismo la conversión desde los
discos, cintas de cassette o cartuchos, puedes buscar en la red y descargar los
ficheros ROM.
EMULADORES DE CONSOLAS DE VIDEOJUEGOS

CONSOLA EMULADA EMULADOR SISTEMA OPERATIVO

Atari 2600 Linux - Windows - Mac

Atari 2600 Windows

Nintendo NES Windows

Sega Mega Drive (Genesis) Windows - Dos

GameBoy Windows

EMULADORES DE COMPUTADORAS

ORDENADOR EMULADO EMULADOR SISTEMA OPERATIVO

ZX81 Windows
Sinclair Spectrum Windows

Sinclair Spectrum Linux

Commodore 64/C-64 Linux - Windows - Mac

Amstrad CPC Windows

MSX Linux - Windows - Mac

EMULADORES DE MAQUINAS RECREATIVAS (ARCADE)

SISTEMA EMULADO EMULADOR SISTEMA OPERATIVO

Multiple Linux - Windows - Mac

Sega System 16/18 Windows

4.5.1 EJECUCION DE BINARIOS DE OTROS SISTEMAS OPERATIVOS

- Ejecución de binarios de Linux en OpenBSD


OpenBSD/i386 es capaz de ejecutar binarios de Linux cuando la opción
COMPAT_LINUX se ha compilado en el núcleo del sistema y se encuentra
activada la sysctl kern.emul.linux. El núcleo GENERIC (incluido en la instalación
predeterminada) tiene activada la opción COMPAT_LINUX, y todo lo que hay que
hacer es:
# sysctl -w kern.emul.linux=1
Para que suceda de forma automática cada vez que se inicia la máquina hay que
eliminar el carácter # que hay al principio de la línea
#kern.emul.linux=1 # enable running Linux binaries
En el fichero /etc/sysctl.conf, de modo que quede
kern.emul.linux=1 # enable running Linux binaries
y reiniciar el sistema para que tenga efecto.
Para ejecutar cualquier binario de Linux que no esté enlazado de forma estática (la
mayoría de ellos), hay que seguir las instrucciones que se dan en la página del
manual de compat_ linux (8).
Un forma simple de tener la mayoría de bibliotecas útiles de Linux, es instalar
redhat/base desde la colección de portes. Para obtener más información sobre la
colección de portes, véase la sección sobre Puertos del capítulo 8 de estos
documentos. Una vez que el árbol de portes ya esté instalado, hay que usar las
órdenes que vienen a continuación para instalar las bibliotecas de Linux.
# cd /usr/ports/emulators/redhat/base
# makeinstall
4.5.2 HERRAMIENTAS PARA LA EJECUCION DE BINARIOS

SISTEMA BINARIO

Internamente, la máquina computadora representa los valores numéricos


mediante grupos de bits. agrupados en bytes. Por ejemplo, el número 3 se
representa mediante un byte que tiene "activos" los bits primero y segundo
(contando desde la derecha); 00000011. Esta sería la forma de representación del
número 3 en un sistema numérico de base 2, también conocido como BINARIO. El
sistema que utilizamos normalmente es un sistema DECIMAL o de base 10. En un
sistema DECIMAL, contamos desde el 0 hasta el 9 antes de añadir un nuevo
dígito. El número 22 en un sistema decimal significa que tenemos dos conjuntos
de 10s y 2 conjuntos de 1s.En un sistema BINARIO sólo pueden haber dos
valores para cada dígito: ya se a un 0=DESACTIVADO ó un 1=ACTIVADO. Para
representar el número 22 en notación BINARIA lo haríamos como 00010110,
notación que se explica según la siguiente tabla:

Posición del BIT: 7 6 5 4 3 2 1 0


Valor Binario: 0 0 0 1 0 1 1 0
Valor Decimal: 128 64 32 16 8 4 2 1
Valores a Sumar: 0 0 0 16 0 4 2 0
Valor Resultante: 16 + 4 + 2=22

Todos los valores que corresponden a posiciones a las que se asigna el valor
binario de 0 (cero) no se cuentan, ya que 0 representa DESACTIVADO.
De la misma manera, los números que corresponden a las posiciones con valor
binario 1 se sumarán, (16 + 4 + 2=22) ya que 1 representa ACTIVADO.

4.6 VIRTUALIZACION

La virtualización del sistema operativo, hace referencia al uso de un software que


permite al sistema de hardware ejecutar múltiples instancias de diferentes
sistemas operativos de forma concurrente (simultánea), permitiendo, en una única
computadora, ejecutar diferentes aplicaciones que requieren diferentes sistemas
operativos. El software garantiza que los sistemas operativos no interfieran entre
sí, ni a las aplicaciones.

4.6.1 EMULACION DE HARDWARE

En informática, un emulador es un software que permite ejecutar programas o


videojuegos en una plataforma (sea una arquitectura de hardware o un sistema
operativo) diferente de aquella para la cual fueron escritos originalmente. A
diferencia de un simulador, que sólo trata de reproducir el comportamiento del
programa, un emulador trata de modelar de forma precisa el dispositivo de manera
que este funcione como si estuviese siendo usado en el aparato original.

En informática una máquina virtual es un software que emula a una computadora y


puede ejecutar programas como si fuese una computadora real. Este software en
un principio fue definido como "un duplicado eficiente y aislado de una máquina
física". La acepción del término actualmente incluye a máquinas virtuales que no
tienen ninguna equivalencia directa con ningún hardware real.

Una característica esencial de las máquinas virtuales es que los procesos que
ejecutan están limitados por los recursos y abstracciones proporcionados por
ellas. Estos procesos no pueden escaparse de esta "computadora virtual".

4.6.2 HERRAMIENTAS PARA EMULACION DE HARDWARE.


Máquinas virtuales de sistema

Las máquinas virtuales de sistema, también llamadas máquinas virtuales de


hardware, permiten a la máquina física subyacente multiplicarse entre varias
máquinas virtuales, cada una ejecutando su propio sistema operativo. A la capa de
software que permite la virtualización se la llama monitor de máquina virtual o
hypervisor. Un monitor de máquina virtual puede ejecutarse o bien directamente
sobre el hardware o bien sobre un sistema operativo ("host operatingsystem").

Aplicaciones de las máquinas virtuales de sistema

 Varios sistemas operativos distintos pueden coexistir sobre la misma


computadora, en sólido aislamiento el uno del otro, por ejemplo para
probar un sistema operativo nuevo sin necesidad de instalarlo
directamente.
 La máquina virtual puede proporcionar una arquitectura de instrucciones
(ISA]) que sea algo distinta de la verdadera máquina. Esdecir,
podemossimular hardware.
 Varias máquinas virtuales (cada una con su propio sistema operativo
llamado sistema operativo "invitado" o "guest"), pueden ser utilizadas
para consolidar servidores.

La virtualización es una excelente opción hoy día, ya que las máquinas actuales
(Laptops, desktops, servidores) en la mayoría de los casos están siendo "sub-
utilizados" (gran capacidad de disco duro, memoriaRAM, etc.).

Máquinas virtuales de proceso

Una máquina virtual de proceso, a veces llamada "máquina virtual de aplicación",


se ejecuta como un proceso normal dentro de un sistema operativo y soporta un
solo proceso. La máquina se inicia automáticamente cuando se lanza el proceso
que se desea ejecutar y se detiene para cuando éste finaliza. Su objetivo es el de
proporcionar un entorno de ejecución independiente de la plataforma de hardware
y del sistema operativo, que oculte los detalles de la plataforma subyacente y
permita que un programa se ejecute siempre de la misma forma sobre cualquier
plataforma.

Inconvenientes de las máquinas virtuales

Uno de los inconvenientes de las máquinas virtuales es que agregan gran


complejidad al sistema en tiempo de ejecución. Esto tiene como efecto la
ralentización del sistema, es decir, el programa no alcanzará la misma velocidad
de ejecución que si se instalase directamente en el sistema operativo "anfitrión"
(host) o directamente sobre la plataforma de hardware. Sin embargo, a menudo la
flexibilidad que ofrecen compensa esta pérdida de eficiencia.

4.6.3. CREACION DE UNA MAQUINA VIRTUAL.

Los mejores 4 programas para crear maquinas virtuales:

1. VirtualBox -Actualmente es desarrollado por Oracle y es totalmente gratis. 


Es multi-plataforma, siendo compatible con Windows, MAC OS X, Solaris y
Linux.  Ademas, viene con un sinnúmero de características que facilitan la
creación y el mantenimiento de una maquina virtual.  Las descripciones y
los parámetros de las maquinas virtuales se almacenan en archivos XML
que permite la potabilidad e intercambio de archivos entre el “hosts” y el
“guest”.

2. Parallels- Aunque es bien conocido por su versión de MAC OS X, Parallels


también corre virtualizaciones en Windows y Linux.  Este programa tiene un buen
rendimiento o “performance” gracias a un enlace directo, es decir esta optimizado
para correr en procesadores Intel y AMD.
2. VMware- Viene en dos sabores: VM Player y VMware Workstation. 
VMware Player es la versión gratuita para usuarios casuales que no
necesitan opciones avanzadas.  En el caso de VMware Workstation, esta
incluye todas las características de VMware Player como fácil creación de
maquinas virtuales, optimización de harware e impresión si necesidad de
instalar controladores o  “drivers”.  Mas ánade otras funciones como la
habilidad de clonar maquinas virtuales.

4. QEMU- Es una poderosa herramienta de virtualización para Linux desarrollada


bajo el sistema KVW (Kernel-based Virtual Machine).  Es de código abierto o
“open source”.  Lo que distingue a QEMU de los demás, es su habilidad para
correr en “hosts” sin privilegios administrativos.  Lo cual lo convierte en el
candidato perfecto para instalar sistemas operativos virtuales en memorias tipo
flash.  ¿Te imaginas poder cargar a cualquier lugar con tu computadora
almacenada en un USB Flash Drive?

Pasó a paso
Una vez descargado extraemos y ejecutamos la aplicación del Vmware. Nos
aparecerá la siguiente pantalla la cual esperamos hasta que cargue.

Seguido de esto nos aparecerá la siguiente ventana, a la cual le damos Next

Nos pedirá seleccionar el tipo de instalación que deseamos, les recomiendo


Typical, o en su defecto si quieres puedes el Custom y editar más cosas que
desees. En este caso seleccinamosTypical y después click en Next.

Seguido de esto recomiendo dejar el directorio de default tal y como esta, si lo


deseas puedes cambiarlo. Después click en Next.
Recomiendo desmarcar la casilla de la ventana que sigue y Next.
De la siguiente ventana de igual manera, desmarcamos la casilla y Next.

Luego desmarcamos la última casilla y si no deseamos un icono en el escritorio


desmarcamos también la primera, en mi caso solo desmarque la última. Después
Next.
La siguiente ventana que aparece solo le damos en Continue.

Esperamos a que termine la instalación…

Una vez terminada, abrimos el Keygen y le damos primero en Generate y


después en Copy o bien copiar directamente del cuadro donde nos genera el
serial.
Vamos a la ventana de Vmware y pegamos el serial en el cuadro de entrada de
texto, en este caso lo raye con negro. Le damos CTRL+V. Después en Next.

Nos pedirá reiniciar el equipo, a lo cual le damos en RestartNow.


Una vez reiniciado nuestro sistema, procedemos a la creación de nuestra
máquina Virtual, para lo cual abrimoselprograma que se encuentra en el
escritorio, y nos mostrara una ventana en la cual aceptamos las condiciones de
uso y después en OK.
De la venta que sigue dar click en “New Virtual machine” se abrirá una ventana
más y les explicare el uso del “Custom” que es mucho más completo que la
opción “Typical” esto lo dejo a su gusto. Después en Next.

La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 777x

De la ventana que sigue dejar así tal y como esta, después en la ventana
siguiente seleccionar la última opción “I willinstalltheoperatingsystemlater” para
después instalar el sistema operativo de forma manual. Click en Next.

Nos pedirá seleccionar el sistema operativo que deseamos instalar, ya sea


Windows, Linux novellnetware, etc. En este tutorial explicare para Windows XP
Professionalque sería igual para todas las distribuciones de Windows, claro
seleccionando la que se desee; Windows 7, ME, Server, Vista, 98, etc. Después
nos pedirá el nombre de la máquina virtual y ubicación, recomiendo dejar así
como esta. Click en Next
Seguimos con asignar un número especificados de procesadores. Si tenemos un
cpu con procesador normal o un dual core o Core 2 duo, Athlon x2 o equivalentes
a 2 nucleos, les recomiendo asignarle solo 1 procesador. Si tienen Quad-core,
i7, phenom x4 o cualquiera de 4 nucleos, pueden asignar 2 nucleos. Esto para
que no se trabe nuestro otro sistema operativo. Después de esto asignaremos la
RAM, les pone un recomendado pero si queremos podemos poner más o menos
según sea el caso. Si tienen 1gb de ram, recomiendo poner 368mb a 512mbram
en XP, si tienen 2gb pueden poner 1gb a 1.3gb etc. Click en Next.

La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 967x

Dejamos lo del internet así, en caso de que no tengamos seleccionamos la última


opción. Después la siguiente ventana la dejamos así con el “BusLogic” y click en
Next.
Seleccionamos “create a new virtual disk” (crear nuevo disco virtual). De la
siguiente ventana dejarla así con el “IDE”. Click en Next.

Este paso es importante el asignar la capacidad de disco duro que deseemos,


esto depende de cuanto sea nuestro disco duro, mínimo recomiendo 12gb en
Windows xp y si podemos más, mucho mejor. También marcar la casilla
“Allocateall disk spacenow” esto lo que haraseracrear el disco virtual en nuestro
disco duro. En la siguiente ventana recomiendo dejarla así con ese nombre. Click
en Next.
Nos aparecerá una ventana con los datos que fuimos configurando, le damos en
“Finish” y esperamos a que nos haga el disco duro, sola se llenara la barra.

Después de esto debemos configurar la unidad de CD/DVD. Esto es dando


doble click en esta opción y de la ventana que aparecerá nos aseguramos que
este marcada la opción “Connect at poweron” y de abajo de una lista
seleccionamos la unidad que deseemos. Por ejemplo si queremos instalarlo de
nuestra unidad de cd/dvd física, seleccionamos la letra en que esta ubicada;
esto se hace entrando en Mi PC (winxp) o Equipo (Win vista, 7) y veremos ahí la
letra entre paréntesis, siendo esta la letra a seleccionar. En caso de usar una
unidad virtual, hacemos lo mismo seleccionar la letra de la unidad virtual. Click en
OK
La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen comple
1118x396px.

Ahora si damos en “Poweronthis virtual Machine” y veremos como vmware


empieza cargando todos sus componentes.

Mientras aparece la imagen anterior, damos un click dentro del cuadro de


“Vmware” y presionamos “F2” para configurar opciones en la BIOS de Vmware, o
bien la tecla “ESC” para seleccionar de donde queremos iniciar. Si entramos a la
BIOS vamos a la pestaña “Boot” y seleccionamos la opción “CD-ROM Drive” y en
nuestro teclado damos a la tecla “+” o “-“ para mover la ubicación, en nuestro
caso damos al “+” y la posicionamos en el número 1 de la lista. Es importante
hacer este paso para poder instalar nuestro sistema operativo.

La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen comple
1345x483px.

Vamos a la última pestaña “Exit” y seleccionamos la primera opción


“ExitSavingChanges” y después en “Yes” para salir guardando los cambios.
Montamos la imagen ISO que deseemos, o en su defecto introducir el cd de
instalación que tengamos nos aparecerá el clásico letrero de Windows para
iniciar su instalación.

Ya en esto no explicare sobre como instalar Windows, ya que hay muchos


tutoriales en internet, si no sabes cómo instalarlo mira estos links:

Bueno después de instalar nuestro sistema operativo, es importante instalar lo


llamado “Vmwaretools” esto es para gozar de muchas más opciones en el
manejo de nuestra máquina virtual, así como la instalación de todos los drivers.
Para hacer esto debemos tener encendida nuestra máquina virtual y estar en el
escritorio, después salir de la máquina virtual presionando “CTRL+ALT” o
simplemente moviendo el cursor hacia fuera de la ventana. Del menú de
Vmware, vamos a la opción “VM” y de la lista seleccionamos “InstallVmware
Tools”

La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 843x

Enseguida se iniciara automáticamente el programa “Vmware Tools” en caso de


no iniciarse solo (que sería muy raro) vamos a Mi pc (O equipo según sea) y
veremos la unidad de cd/dvd donde esta entramos y ejecutamos “setup.exe”.
Aparecerá la ventana de bienvenida, damos en siguiente y después en la
siguiente ventana podemos dejarla como esta en Tipica, o seleccionar Completa,
recomiendo completa.

Después click en Instalar y esperar a que termine la instalación.

La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen comple
1088x383px.

Click en Finalizar y reiniciamos el equipo.


La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 990x

Ahora podemos ver el logo aun lado del reloj en nuestra máquina virtual el cual
indica que instalamos correctamente Vmware tolos y que está en ejecución. Un
ejemplo de lo que hace es por ejemplo, conectamos una USB en nuestro equipo e
inmediatamente la detectaraVmware y empezara con la instalación del driver en
la máquina virtual, así bien podemos instalar cualquier cosa, disco duro externo,
impresora, Joystick, Webcam, etc. La opción desplegable que se muestra en la
imagen se obtiene dando Click Derecho en el icono USB/HDD, en el cual si
seleccionamos “Disconnect (Connectto host)” podemos usar el USB/HDD en
nuestro sistema

También podría gustarte