Está en la página 1de 83

SISTEMAS OPERATIVOS Y REDES

Objetivo: Implantar y mantener sistemas operativos y en red,


utilizando de manera óptima los recursos físicos y lógicos para
lograr una comunicación eficiente, considerando las normas y
estándares vigentes.

Presentación de la información:
Sistemas de numeración y sus conversiones.

Un sistema de numeración es un conjunto de símbolos y reglas que


permiten representar datos numéricos. La norma principal en un
sistema de numeración posicional es que un mismo símbolo tiene
distinto valor según la posición que ocupe.

Sistema de numeración decimal:

El sistema de numeración que utilizamos habitualmente es el


decimal, que se compone de diez símbolos o dígitos (0, 1, 2, 3, 4,
5, 6, 7, 8 y 9) a los que otorga un valor dependiendo de la
posición que ocupen en la cifra: unidades, decenas, centenas,
millares, etc.

El valor de cada dígito está asociado al de una potencia de base


10, número que coincide con la cantidad de símbolos o dígitos del
sistema decimal, y un exponente igual a la posición que ocupa el
dígito menos uno, contando desde la derecha.

En este sistema el número 528, por ejemplo, significa:

5 centenas + 2 decenas + 8 unidades, es decir:

500 + 20 + 8 o, lo que es lo mismo,

5x102+2x101+8x100=528

En el caso de números con decimales, la situación es análoga


aunque, en este caso, algunos exponentes de las potencias serán
negativos, concretamente el de los dígitos colocados a la derecha
del separador decimal. Por ejemplo, el número 8245,97 se
calcularía como:

8 millares + 2 centenas + 4 decenas + 5 unidades + 9 décimos + 7


céntimos

8000 + 200 + 40 + 5 + 0,9 + 0,07 = 8245,97


8x103+2x102+4x101+5x100+9x10-1+7x10-2=8245,97
Sistema de numeración binario

El sistema de numeración binario utiliza sólo dos dígitos, el cero


(0) y el uno (1), que tienen distinto valor dependiendo de la
posición que ocupen. El valor de cada posición es el de una
potencia de base 2, elevada a un exponente igual a la posición del
dígito menos uno. Se puede observar que, tal y como ocurría con el
sistema decimal, la base de la potencia coincide con la cantidad
de dígitos utilizados (2) para representar los números.

De acuerdo con estas reglas, el número binario 1011 tiene un valor


que se calcula así:

1x23+0x22+1x21+1x20=8+0+2+1=11

y lo escribimos así: 10112=1110

Conversión entre números decimales y binarios

Convertir un número decimal al sistema binario es muy sencillo:


basta con realizar divisiones sucesivas por 2 y colocar los restos
obtenidos, en cada una de ellas. Para formar el número binario
tomaremos los restos en orden inverso al que han sido obtenidos.

Por ejemplo:

77 : 2 = 38 Resto: 1

38 : 2 = 19 Resto: 0

19 : 2 = 9 Resto: 1

9 : 2 = 4 Resto: 1

4 : 2 = 2 Resto: 0

2 : 2 = 1 Resto: 0
1 : 2 = 0 Resto: 1

7710 = 1 0 0 1 1 0 12

La cantidad de dígitos necesarios, para representar un número en


el sistema binario, dependerá del valor de dicho número en el
sistema decimal. En el caso anterior, para representar el número
77 han hecho falta siete dígitos. Para representar números
superiores harán falta más dígitos. Por ejemplo, para representar
números mayores de 255 se necesitarán más de ocho dígitos, porque
28 =256 y, por tanto, 255 es el número más grande que puede
representarse con ocho dígitos.
Es importante distinguir entre los números que pueden
representarse con n dígitos binarios, que es 2n , y el mayor de
esos números, que es una unidad menos, es decir, 2n- 1.

El proceso para convertir un número del sistema binario al decimal


es aún más sencillo; basta con desarrollar el número, teniendo en
cuenta que el valor de cada dígito está asociado a una potencia de
2, cuyo exponente es 0 en el bit situado más a la derecha, y
se incrementa en una unidad según vamos avanzando posiciones hacia
la izquierda, tal y como se muestra en el siguiente ejemplo:

1010011=1x26+0x25+1x24+0x23+0x22+1x21+1x20=83
10100112 = 8310

EJERCICIOS

a) Convertir a binario los números decimales 321, 1462, 205,


1023, 1024, 135, 45 y 967 
b) Convertir a decimal los números binarios 111001, 101000,
100000001, 01111000, 0000011 y 10101

CONVERSIÓN DE FRACCIONES DECIMALES A BINARIO

Método de la Multiplicación Sucesiva por 2

Por ejemplo, para convertir a binario el número decimal


fraccionario 0,3125, empezamos multiplicando por 2, y después se
multiplica cada parte fraccional resultante del producto por 2,
hasta que el producto fraccionario sea cero o hasta que se alcance
el número deseado de posiciones decimales. 

- Los dígitos acarreados, o acarreos, generados por las


multiplicaciones dan lugar al número binario.

- El primer acarreo que se obtiene es el MSB, y el último es el


LSB.
Bit menos significativo (LSB o Least Significant Bit, en sus
siglas en inglés)
Bit más significativo,(MSB o Most Significant Bit), en sus siglas
en inglés

EJERCICIOS:

Transformar a binario lo siguientes valores en decimal:


100,10
2121,3234
8209,23
345667,3456

CONVERSIÓN DE FRACCIONES BINARIAS A DECIMAL


La forma de pasar este tipo de binario a decimal es tratando cada
parte por su lado la parte entera como el binario natural
multiplicando por potencias de 2. La parte fraccionaria
multiplicando por potencias inversas de 2.

Por ejemplo el numero


101,1010101

Parte Entera 101 = 5


Parte Decimal
0,1010101
= 1*2-1+0*2-2+1*2-3+0*2-4+1*2-5+0*2-6+1*2-7 =
= 1/2 +1/8+1/32+1/128 = 0,6640625

Total 5,6640625.

Transformar a decimal lo siguientes valores en binario:

1. 10001010,10
2. 10000010111, 1010101
3. 1111110,111110
4. 1111,101
5. 1001010101,101010
6. 1011,100001
7. 1111,101
8. 1000001,11111 

SISTEMAS DE NUMERACIÓN OCTAL Y HEXADECIMAL 

El inconveniente de la codificación binaria es que la


representación de algunos números resulta muy larga. Por este
motivo se utilizan otros sistemas de numeración que resulten más
cómodos de escribir: el sistema octal y el sistema hexadecimal.
Afortunadamente, resulta muy fácil convertir un número binario a
octal o a hexadecimal. 

Sistema de numeración octal 

En el sistema octal, los números se representan mediante ocho


dígitos diferentes: 0, 1, 2, 3, 4, 5, 6 y 7. Cada dígito tiene,
naturalmente, un valor distinto dependiendo del lugar que ocupen.
El valor de cada una de las posiciones viene determinado por las
potencias de base 8. La conversión de un número decimal a octal, y
viceversa, se realiza del mismo modo que la de los números
binarios, aunque, lógicamente, se emplea como base el número 8 en
vez del 2. 

La conversión de un número decimal a octal se hace del mismo modo:


mediante divisiones sucesivas por 8 y colocando los restos
obtenidos en orden inverso. Por ejemplo:

122 : 8 = 15    Resto: 2

15 : 8 = 1      Resto: 7

1 : 8 = 0      Resto: 1


12210  = 1728

Conversión de un numero decimal con dígitos fraccionarios

122,456 10

1728     Parte entera

0,456 X 8 = 3,648
0,648 X 8 = 5,184
0,184 X 8 = 1,472     Parte fraccionaria
0,472 X 8 = 3,776
0,776 X 8 = 6,176

R= 172,351368  
La conversión de un número octal a decimal es igualmente sencilla.
Por ejemplo:
      
2378=2⋅82  +3⋅81 +7⋅80 =128+24+7=15910
 2378  = 15910

SISTEMA DE NUMERACIÓN HEXADECIMAL 

En este sistema, los números se representan con dieciséis


símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F. Se
utilizan los caracteres A, B, C, D, E y F representando las
cantidades decimales 10, 11, 12, 13, 14 y 15 respectivamente,
porque no hay dígitos mayores que 9 en el sistema decimal. El
valor de cada uno de estos símbolos depende, como es lógico, de su
posición, que se calcula mediante potencias de base 16. 

Ensayemos la conversión decimal a hexadecimal del número 1735:

1735 : 16 = 108          Resto: 7

108 : 16 = 6              Resto: C (1210)

6 : 16 = 0              Resto: 6

173510  = 6C716
Ensayemos también la conversión inversa, de hexadecimal a decimal
del número 1A3F:
                   3                  2               1 
            0
1 A3F 16=1⋅16 + A⋅16 +3⋅16+ F⋅16 =671910

1A3F16  = 71910

Conversión de números binarios a octales y hexadecimales 

Cada dígito de un número octal equivale a tres dígitos en el


sistema binario. Por tanto, el modo de convertir un número entre
estos sistemas de numeración equivale a "expandir" cada dígito
octal a tres dígitos binarios, o en "contraer" grupos de tres
caracteres binarios a su correspondiente dígito octal. Por
ejemplo:
 1010010112  = 5138
 7508  = 1111010002

Análogamente, la conversión entre números hexadecimales y binarios


se realiza "expandiendo" o "contrayendo" cada dígito hexadecimal a
cuatro dígitos binarios. Por ejemplo:
 1010011100112  = A7316
 1F616  = 0001111101102
En caso de que los dígitos binarios no formen grupos completos (de
tres o cuatro dígi- tos, según corresponda), se deben añadir ceros
a la izquierda hasta completar el último grupo. Por ejemplo:
 1011102  = 001011102  = 2E16

Unidades de medida para el almacenamiento de la información.

Unidades de medidas

Con frecuencia escuchamos estos términos asociados al peso o


tamaño que poseen archivos, capacidad de almacenamiento de
unidades y otros, pero lo cierto es que muchos desconocen en
realidad de qué se tratan. Por lo general muchos equivocan el
concepto asegurando que se trata de una medida de peso, pero lo
cierto es que son medidas de longitud, es decir que no nos dice en
realidad cuánto pesa un archivo, porque lo cierto es que los
archivos no tienen peso, sino el largo de los mismos, es decir por
ejemplo el espacio que ocupan en un disco rígido. También nos
expresan la longitud que poseen en cuanto a capacidad de
almacenamiento los discos rígidos y las unidades flash, como así
también la longitud en la capacidad de la memoria RAM, entre
otros. Dentro del mundo de la informática los términos de byte,
kilobyte, megabyte, gigabyte y terabyte son sumamente importantes,
y por ende es necesario que sepamos a qué corresponde cada uno de
estas palabras. Para poder expresar los valores a los que
corresponden cada uno de esos términos existen diferentes bases
binarias, y aquí utilizaremos la base 2, que es la que comúnmente
se utiliza. 

Antes cabe aclarar que todos los valores expresados a continuación


son números enteros, y además que se explica en bytes y no bits,
ya que lo cierto es que 1 Kilobyte (KiB) es diferente de 1 Kilobit
(Kb), y en realidad cuando hablamos de capacidad de almacenamiento
debemos hablar de bytes, ya que es el término que debe emplearse
en este ámbito, ya que los bits se refieren a las velocidades de
transmisión.

EQUIVALENCIAS DE LAS MEDIDAS

Lo primero que debemos tener presente es que 1 bit equivale a un 1


o a un 0, que corresponde al lenguaje binario que entiende la
computadora, y en el caso de 1 byte el mismo equivale a 8 bits.
Básicamente un byte corresponde por ejemplo a 1 carácter, es decir
por ejemplo “A” es un byte. En lo que respecta a 1 Kilobytes (KB)
el mismo equivale a 1.024 bytes, lo que básicamente sería algo así
como 2 ó 3 párrafos de texto. 

Un Megabyte (MB) es 1.048.576 bytes ó 1.024 kilobytes, lo que


sería aproximadamente por ejemplo 1200 caracteres, es decir
alrededor de 870 páginas de texto. En el caso de 1 Gigabyte (GB),
corresponde a 1.024 megabytes, ó 1.048.576 kilobytes, o
1.073.741.824 bytes, mientras que 1 Terabyte (TB) equivale a 1.024
Gigabytes. 

Por último, cabe aclarar que al comprar por ejemplo un disco


rígido para nuestra computadora, al leer los datos que incluye la
unidad en cuanto a capacidad de almacenamiento, debemos tener en
cuenta que no todos los fabricantes y desarrolladores utilizan la
base binaria 2 para expresar dicho volumen, ya que algunos optan
por expresar la capacidad de sus productos en bytes, por lo que
para enunciar el valor métrico de un Gigabyte utilizan
1.073.741.824 bytes, que en realidad es lo mismo.

Medida que Equivalente a Abreviatura


agrupa 1024
1 bit 0 o 1 –
8 bits 1 byte –
1024 bytes 1 kilobyte KB
1024 kilobytes 1 megabyte MB
1024 megabytes 1 gigabyte GB
1024 gigabytes 1 terabyte TB
1024 terabytes 1 petabyte PB
1024 petabytes 1 exabyte EB
1024 exabytes 1 zettabyte ZB
1024 zettabytes 1 yottabyte YB
1024 yottabytes 1 brontobyte BB
1024 1 geopbyte –
brontobytes
1024 geopbytes 1 saganbyte –
1024 saganbytes 1 jotabyte –
Tabla de Unidades de medida

Explicación: 
Para pasar de una unidad más grande a otra más pequeña, se
multiplica. 
TB →GB → MB → KB → B 

Para pasar de una unidad más pequeña a otra más grande, se divide.
B → KB → MB → GB → TB 
Ejemplos: 
1. ¿Cuántos MB de memoria RAM tiene un ordenador que tiene 1GB? 
GB→MB (multiplicar) 1GB x 1024MB = 1024MB 

2. ¿Cuántos MB de memoria RAM tiene un ordenador que tiene 2GB? 


GB→MB (multiplicar) 2GB x 1024MB = 2048MB 

3. ¿Cuántos MB de memoria RAM tiene un ordenador que tiene 3GB? 


GB→MB (multiplicar) 3GB x 1024MB = 3072MB 

4. ¿Cuántos KB de memoria RAM tiene un ordenador que tiene 3GB? 


GB→MB→KB (multiplicar) 3GB x 1024MB x 1024KB= 3145728KB 

5. ¿Cuántos GB de memoria RAM tiene un ordenador que tiene 2048MB?


MB → GB (dividir) 2048MB / 1024MB = 2GB 

6. ¿Cuántos GB de memoria RAM tiene un ordenador que tiene


3145728KB? 
KB → MB → GB (dividir) 3145728KB / 1024MB / 1024GB= 2GB

TAREA EN CLASE:

ACTIVIDAD: JUEGO DE MEMORIA


TEMA:           Empareje las expresiones, de acuerdo al criterio
de equivalencia de la unidad de almacenamiento

TIEMPO: 15 MINUTOS
Sistemas digitales: Tablas de verdad, compuertas lógicas, Algebra
de Boole.

INTRODUCCIÓN

Los circuitos electrónicos se pueden dividir en dos amplias


categorías: digitales y analógicos. La electrónica digital utiliza
magnitudes con valores discretos, mientras que la electrónica
analógica emplea magnitudes con valores continuos.
Un sistema digital es cualquier dispositivo destinado a la
generación, transmisión, procesamiento
o almacenamiento de señales digitales. También un sistema
digital es una combinación de dispositivos diseñado para manipular
cantidades físicas o información que estén representadas en forma
digital; es decir, que sólo puedan tomar valores discretos.
La mayoría de las veces estos dispositivos son electrónicos, pero
también pueden ser mecánicos, magnéticos o neumáticos.
Para el análisis y la síntesis de sistemas digitales binarios se
utiliza como herramienta el álgebra de Boole.
Los sistemas digitales pueden ser de dos tipos:

 Sistemas digitales combinacionales: Son aquellos en los que la
salida del sistema sólo depende de la entrada presente. Por lo
tanto, no necesita módulos de memoria, ya que la salida no depende
de entradas previas.

 Sistemas digitales secuenciales: La salida depende de la entrada
actual y de las entradas anteriores. Esta clase de sistemas
necesitan elementos de memoria que recojan la información de la
'historia pasada' del sistema.
Para la implementación de los circuitos digitales, se utilizan
puertas lógicas (AND, OR y NOT) y transistores. Estas puertas
siguen el comportamiento de algunas funciones booleanas.
Se dice que un sistema es analógico cuando las magnitudes de la
señal se representan mediante variables continuas, esto
es análogas a las magnitudes que dan lugar a la generación de esta
señal. Un sistema analógico contiene dispositivos que manipulan
cantidades físicas representadas en forma analógica. En un sistema
de este tipo, las cantidades varían sobre un intervalo continuo de
valores.
Así, una magnitud analógica es aquella que toma valores continuos.
Una magnitud digital es aquella que toma un conjunto de valores
discretos.
La mayoría de las cosas que se pueden medir cuantitativamente
aparecen en la naturaleza en forma analógica. Un ejemplo de ello
es la temperatura: a lo largo de un día la temperatura no varía
entre, por ejemplo, 20 ºC o 25 ºC de forma instantánea, sino que
alcanza todos los infinitos valores que entre ese intervalo. Otros
ejemplos de magnitudes analógicas son el tiempo, la presión, la
distancia, el sonido.
Señal Analógica
Una señal analógica es un voltaje o corriente que varía suave y
continuamente. Una onda senoidal es una señal analógica de una
sola frecuencia. Los voltajes de la voz y del video son señales
analógicas que varían de acuerdo con el sonido o variaciones de
la luz que corresponden a la información que se está
transmitiendo.
Señal Digital
Las señales digitales, en contraste con las señales analógicas, no
varían en forma continua, sino que cambian en pasos o en
incrementos discretos. La mayoría de las señales digitales
utilizan códigos binarios o de dos estados.

TABLAS DE VERDAD DE COMPUERTAS LÓGICAS

Una compuerta lógica es un dispositivo que nos permite obtener


resultados, dependiendo de los valores de las señales que le
ingresemos, cada uno de los dispositivos tienen una función
booleana. Sumar, multiplicar, negar, afirmar, incluir o excluir,
según sus propiedades lógicas. Se pueden aplicar a tecnología
electrónica, eléctrica, mecánica, hidráulica y neumática.

Se llama tabla de verdad de una función lógica a una


representación de la misma donde se indica el estado lógico “1” o
“0” que toma la función lógica para cada una de las combinaciones
de las variables de las cuales depende.

Es necesario aclarar entonces que las compuertas lógicas se


comunican entre sí (incluidos los microprocesadores), usando el
sistema BINARIO. Este consta de solo 2 indicadores 0 y 1 llamados
BIT dado que en electrónica solo hay 2 valores equivalentes
0=0volt 1=5volt (conectado-desconectado).

Compuerta AND
Comportamiento:
-Si todas sus entradas son uno, su salida será uno.
-Si al menos una de sus entradas es cero, su salida será cero
Compuerta OR
Comportamiento:
-Si al menos una de sus entradas es uno, su salida será uno.
-Si todas sus entradas son cero, su salida será cero.

Compuerta NOT
Comportamiento:
-Si su entrada es cero, su salida será uno
-Si su entrada es uno, su salida será cero
MAPAS DE KARNAUGH

El Mapa de Karnaugh es una representación gráfica de una función


booleana. Los minitérminos adjuntos (vecinos) sólo se diferencian
en una variable. Se consideran vecinos también los extremos. La
numeración de las filas y columnas es un código GRAY

1.- PARA DOS VARIABLES

2.- PARA TRES VARIABLES

3.- PARA CUATRO VARIABLES

4.- PARA CINCO VARIABLES

Simplificación de funciones mediante Mapas de Karnaugh


1) Sea, por ejemplo, el mapa adjunto:

Sistemas operativos
Funciones generales: Evolución histórica y versiones. Modelos e
Interfaz de usuario.

EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

En los 40's, se introducen los programas bit a bit, por medio de


interruptores mecánicos y después se introdujo el lenguaje máquina
que trabajaba por tarjetas perforadas.

Las primeras computadoras, desde finales de los años 40 hasta la


mitad de los años 50, el programador interactuaba de manera
directa con el hardware de la computadora, no existía realmente un
Sistema Operativo; las primeras computadoras utilizaban bulbos, la
entrada de datos y los programas se realizaban a través del
lenguaje maquina (bits) o a través de interruptores.

Durante los años 50's y 60's.- A principio de los 50's, la


compañía Generales Motors implanto el primer sistema operativo
para su IBM 170. Empiezan a surgir las tarjetas perforadas las
cuales permiten que los usuarios (que en ese tiempo eran
programadores, diseñadores, capturistas, etc.), se encarguen de
modificar sus programas. Establecían o apartaban tiempo, metían o
introducían sus programas, corregían y depuraban sus programas en
su tiempo. A esto se le llamaba trabajo en serie. Todo esto se
traducía en pérdida de tiempo y tiempos de programas excesivos.

En los años 60's y 70's se genera el circuito integrado, se


organizan los trabajos y se generan los procesos Batch (por
lotes), lo cual consiste en determinar los trabajos comunes y
realizarlos todos juntos de una sola vez. En esta época surgen las
unidades de cinta y el cargador de programas, el cual se considera
como el primer tipo de Sistema Operativo.

En los 80's, inicio el auge de la INTERNET en los Estados Unidos


de América. A finales de los años 80's comienza el gran auge y
evolución de los Sistemas Operativos. Se descubre el concepto de
multiprogramación que consiste en tener cargados en memoria a
varios trabajos al mismo tiempo, tema principal de los Sistemas
Operativos actuales.

Los 90's y el futuro, entramos a la era de la computación


distribuida y del multiprocesamiento a través de múltiples redes
de computadoras, aprovechando el ciclo del procesador.

Se tendrá una configuración dinámica con un reconocimiento


inmediato de dispositivos y software que se añada o elimine de las
redes a través de procesos de registro y localizadores.

La conectividad se facilita gracias a estándares y protocolos de


sistemas abiertos por organizaciones como la Organización
Internacional de normas, fundación de software abierto, todo
estará más controlado por los protocolos de comunicación OSI y por
la red de servicios digital ISDN.

Se ha desarrollado otra versión, la cual se ha hecho en base a


etapas o generaciones: 

1a. Etapa (1945-1955): Bulbos y conexiones. 

Después de los infructuosos esfuerzos de Babbage, hubo poco


progreso en la construcción de las computadoras digitales, hasta
la Segunda Guerra Mundial. A mitad de la década de los 40's,
Howard Aiken (Harvard), John Von Newman (Instituto de Estudios
Avanzados, Princeton), J. Prespe R. Eckert y Williams Mauchley
(Universidad de Pennsylvania), así como Conrad Zuse (Alemania),
entre otros lograron construir máquinas de cálculo mediante
bulbos. Estas máquinas eran enormes y llenaban cuartos completos
con decenas de miles de bulbos, pero eran mucho más lentas que la
computadora casera más económica en nuestros días. 

Toda la programación se llevaba a cabo en lenguaje de maquina


absoluto y con frecuencia se utilizaban conexiones para controlar
las funciones básicas de la máquina. Los lenguajes de programación
eran desconocidos (incluso el lenguaje ensamblador). No se oía de
los Sistemas Operativos el modo usual de operación consistía en
que el programador reservaba cierto periodo en una hoja de
reservación pegada a la pared, iba al cuarto de la máquina,
insertaba su conexión a la computadora y pasaba unas horas
esperando que ninguno de los 20,000 o más bulbos se quemara
durante la ejecución. La inmensa mayoría de los problemas eran
cálculos numéricos directos, por ejemplo, el cálculo de valores
para tablas de senos y cosenos.

A principio de la década de los 50's la rutina mejoro un poco con


la introducción de las tarjetas perforadas. Fue entonces posible
escribir los programas y leerlas en vez de insertar conexiones,
por lo demás el proceso era el mismo. 

2a. Etapa. (1955-1965): Transistores y Sistemas de Procesamiento


por lotes.

La introducción del transistor a mediados de los años 50's


modifico en forma radical el panorama. Las computadoras se
volvieron confiables de forma que podían fabricarse y venderse a
clientes, con la esperanza de que ellas continuaran funcionando lo
suficiente como para realizar un trabajo en forma. 

Dado el alto costo del equipo, no debe sorprender el hecho de que


las personas buscaron en forma por demás rápidas vías para reducir
el tiempo invertido. La solución que, por lo general se adoptó,
fue la del sistema de procesamiento por lotes. 

3ra Etapa (1965-1980): Circuitos integrados y multiprogramación.

La 360 de IBM fue la primera línea principal de


computadoras que utilizo los circuitos integrados, lo que
proporciono una gran ventaja en el precio y desempeño con respecto
a las máquinas de la segunda generación, construidas a partir de
transistores individuales. Se trabajó con un sistema operativo
enorme y extraordinariamente complejo. A pesar de su enorme tamaño
y sus problemas el sistema operativo de la línea IBM 360 y los
sistemas operativos similares de esta generación producidos por
otros fabricantes de computadoras realmente pudieron satisfacer,
en forma razonable a la mayoría de sus clientes. También
popularizaron varias técnicas fundamentales, ausentes de los
sistemas operativos de la segunda generación, de las cuales la más
importante era la de multiprogramación.

Otra característica era la capacidad de leer trabajos de las


tarjetas al disco, tan pronto como llegara al cuarto de cómputo.
Así, siempre que concluyera un trabajo el sistema operativo podía
cargar un nuevo trabajo del disco en la partición que quedara
desocupada y ejecutarlo. 

4ta Etapa (1980-Actualidad): Computadoras personales. 

Un interesante desarrollo que comenzó a llevarse a cabo a mediados


de la década de los ochenta ha sido el crecimiento de las redes de
computadoras personales, con sistemas operativos de red y sistemas
operativos distribuidos. 

En los sistemas operativos de red, los usuarios están conscientes


de la existencia de varias computadoras y pueden conectarse con
máquinas remotas y copiar archivos de una maquina a otra. Cada
máquina ejecuta su propio sistema operativo local y tiene su
propio usuario. 

Por el contrario, un sistema operativo distribuido es aquel que


aparece ante sus usuarios como un sistema tradicional de un solo
procesador, aun cuando está compuesto por varios procesadores. En
un sistema distribuido verdadero, los usuarios no deben ser
conscientes del lugar donde su programa se ejecute o de lugar
donde se encuentren sus archivos; eso debe ser manejado en forma
automática y eficaz por el sistema operativo. 
INTRODUCCIÓN
Desde que encendemos el ordenador ya estamos utilizando el sistema
operativo. Aunque por otra parte el sistema operativo por sí solo
no tiene mucha utilidad, puesto que su función no es otra que
hacer de enlace entre el hardware de nuestra máquina y los
programas de aplicación que utilicemos:

Vamos a ver a continuación algunas definiciones de sistema


operativo, puedes tener una idea bastante completa de lo que
estamos estudiando si combinas todas estas definiciones.
• Un Sistema Operativo (SO) es un conjunto de programas y
funciones que gestionan y coordinan el funcionamiento del hardware
y software, ofreciendo al usuario una forma sencilla de
comunicarse con el ordenador.

• Conjunto de programas que hacen utilizable el hardware. El


hardware proporciona la "capacidad bruta de proceso"; los sistemas
operativos ponen dicha capacidad de proceso al alcance de los
usuarios y administran cuidadosamente el hardware para lograr un
buen rendimiento.

• Los sistemas operativos son ante todo administradores de


recursos; el principal recurso que administran es el hardware del
ordenador.

• Un sistema operativo es un programa que actúa como intermediario


entre el usuario y el hardware del ordenador y su propósito es
proporcionar el entorno en el cual el usuario pueda ejecutar
programas. Entonces, el objetivo principal de un sistema operativo
es, lograr que el sistema informático se use de manera cómoda, y
el objetivo secundario es que el hardware del computador se emplee
de manera eficiente.

AUTOEVALUACION

Un sistema operativo:
a) Administra los recursos hardware de la máquina
b) Es un conjunto de programas y funciones que gestionan y
coordinan el funcionamiento del hardware y software
c) Actúa como intermediario entre el usuario y el hardware del
ordenador
d) Todas las respuestas son correctas
CARACTERÍSTICAS
Las características generales de los sistemas operativos son las
siguientes:
• Concurrencia
Consiste en la existencia de varias actividades simultáneas y su
solución.
• Compartición de recursos
Las principales razones para permitir la compartición de recursos
son la reducción de coste, reutilización, compartición de datos, y
eliminación de redundancia.
• Almacenamiento a largo plazo
Para un almacenamiento de los datos a plazo largo se utilizarán
medios no volátiles.
• Indeterminismo
El sistema operativo puede ser:
O Determinista – Un mismo programa ejecutado en momentos
diferentes produce los mismos resultados.
O Indeterminista –Tiene que responder a circunstancias que pueden
ocurrir en un orden impredecible.
• Eficiencia
El sistema operativo tiene que ejecutar rápidamente los procesos y
optimizar la utilización de recursos.
• Fiabilidad
El sistema operativo tiene que estar libre de errores.
• Facilidad de corrección
El sistema operativo tiene que ofrecer modularidad, buenas
interfaces y documentación suficiente para facilitar las tareas,
para mejorar las prestaciones o para corregir errores.
• Tamaño reducido
Cuanta menos memoria utilice el sistema operativo, será más
eficiente.

AUTOEVALAUCION

Una de las principales razones para permitir la compartición de


recursos es:
a) El indeterminismo
b) La eliminación de redundancia
c) La existencia de varias actividades simultáneas
COMPONENTES DEL SISTEMA OPERATIVO
El sistema operativo proporciona un entorno en el cual se ejecutan
los programas. Dicho entorno divide lógicamente el sistema en
pequeños módulos creando un interfaz bien definido para los
programas que se ejecutarán. A continuación revisamos algunos de
los componentes que debe incluir todo sistema operativo:

• El núcleo

Transforma los recursos reales del ordenador en recursos


estándares y cómodos de usar.
Sus funciones son:

o Controlar las interrupciones


o Gestionar las E/S
o Gestionar los procesos
o Sincronización de procesos

• La API (Interfaz de Programación de Aplicaciones) del núcleo

Es el conjunto de servicios que ofrece el sistema a las


aplicaciones de usuarios de ese sistema. Las aplicaciones invocan
estos servicios a través de llamadas a procedimientos. 
La API queda definida por lo tanto por los nombres de estos
procedimientos, sus argumentos y el significado de cada uno de
ellos.
Si por ejemplo el usuario ordena guardar un dato en memoria, se
llama al procedimiento “procedimiento_guardar_dato” – que indica
los pasos a seguir para guardar ese dato en memoria.

El conjunto de servicios que ofrece el núcleo a los procesos se


denomina la API del núcleo. Está formada por procedimientos
pertenecientes al núcleo, pero que se invocan desde un proceso
cualquiera. 
La invocación de uno de estos procedimientos es una llamada al
sistema.

 Los drivers para dispositivos


Llamado normalmente controlador (en inglés, device driver), es un
programa informático que permite al sistema operativo interactuar
con un periférico, haciendo una abstracción del hardware y
proporcionando una interfaz posiblemente estandarizada para
usarlo.

• El sistema de archivos

Se encarga de estructurar y organizar de forma jerárquica  la


información en un disco, mediante archivos y directorios
(carpetas).

• El intérprete de comandos (shell)

Se encarga de leer las órdenes interactivas del usuario y ejecutar


los programas que él  indique.

AUTOEVALUACION
Las funciones del núcleo son:
a) Gestionar las E/S, gestionar los procesos, Sincronización de
procesos
b) Controlar las interrupciones, gestionar las E/S, gestionar los
procesos, Sincronización de procesos
c) Controlar las interrupciones
ESTRUCTURA

Objetivo: Interpretar las funciones que realizan los niveles o


capas de un Sistema Operativo

Los sistemas operativos se organizan en capas o niveles en torno a


un núcleo principal. Cada una de estas capas o niveles realiza una
función determinada y, dependiendo de esa función, tienen más o
menos prioridad. La capa principal y la de mayor prioridad es el
núcleo.

Un sistema operativo se puede estructurar o dividir en cuatro


capas o niveles:

• Nivel usuario

Recoge las órdenes que el usuario da al ordenador.

• Nivel supervisor

Se encarga de realizar la comunicación de cada proceso entre el


sistema y el usuario. O sea comprueba las ordenes que da el
usuario.

Controla y coordina la gestión de entrada/salida de los diferentes


procesos hacia los periféricos.

• Nivel ejecutivo

Realiza la administración y gestión de la memoria. Se encarga de


almacenar los procesos en páginas, tanto en memoria principal como
en disco. Ya veremos que esta gestión es la llamada “gestión de
memoria virtual”.

• Nivel núcleo

Es el que se encarga de controlar todo lo que ocurre en el


ordenador. Gestionan los procesos que llegan para ser ejecutados.
Son fundamentalmente, sistemas operativos multiusuario. Este nivel
se encarga de realizar tareas básicas del sistema, comunicación
con el hardware, planificación de procesos, etc.
Las capas de un sistema operativo, relacionadas con los niveles,
son las siguientes:

Dependiendo del SO que tengamos instalado este va a tener mas o


menos niveles.

EJEMPLO:

Vamos a ver como funcionan los niveles del SO en el caso de que el


usuario ordene poner en negrita un texto:

• La orden se pasa al “Nivel de usuario” y el nivel de usuario


recoge la orden.
• Lo pasa al “Nivel supervisor” y el supervisor comprueba que esa
orden es correcta.

Ejemplo de orden incorrecta – No haber seleccionado el texto,


entonces no puede cumplir la orden porque no tiene nada que poner
en negrita.
• Se pasa al “Nivel ejecutivo” y el nivel ejecutivo selecciona ese
texto en memoria y lo prepara para ponerlo en negrita.
• El “núcleo” le comunica al microprocesador que tiene que mostrar
en pantalla el texto en negrita.
• El “microprocesador” – Ejecuta la orden, o sea pone el texto en
negrita. Esa orden consta de dos partes:

o Mostrar el texto (en negrita) en pantalla.


o Y almacenarlo en memoria ya puesto en negrita.

• El resultado lo pasa al Núcleo, este al Nivel Ejecutivo, este al


Nivel Supervisor, este al Nivel Usuario, que muestra al usuario el
texto en negrita

AUTOEVALUACIÓN

El Nivel del núcleo:

a) Comprueba las ordenes que da el usuario

b) Gestiona la memoria

c) Gestiona los procesos que llegan para ser ejecutados

Tarea en clase:

Objetivo: interpretar mediante un ejemplo práctico las funciones


de las capas de un sistema operativo.

Calificación: 10 puntos

Medio de presentación: Plataforma Classroom

Tiempo: 15 minutos

Interprete como funcionarían los niveles o capas para el proceso


de copia de un archivo del disco duro a una flash memory.
TIPOS DE SISTEMAS OPERATIVOS
Para ver los tipos de sistemas operativos debemos de tener en
cuenta el número de usuarios que pueden utilizar el sistema.
También tenemos que considerar los procesos que dicho sistema
pueda realizar a la vez: uno o varios. Igualmente, dependerá del
número de procesadores con los que cuente el ordenador. Por último
tendremos en cuenta el tiempo de respuesta del sistema. A
continuación vamos a clasificar a los sistemas operativos según
esos puntos de vista.
SEGÚN EL NÚMERO DE USUARIOS
 MONOUSUARIO
 MUTIUSUARIO
SEGÚN EL NÚMERO DE TAREAS (≅ PROCESOS ≅ ventanas)
 MONOTAREA (≅ monoprogramación)
 MULTITAREA (≅ multiprogramación)
SEGÚN EL NÚMERO DE PROCESADORES (≅ Microprocesadores)
 MONOPROCESADOR (≅ MONOPROCESO)
 MULTIPROCESADOR (≅ MULTIPROCESO)
SEGÚN EL TIEMPO DE RESPUESTA
 PROCESOS POR LOTES (BATCH)
 TIEMPO REAL (≅ REAL TIME)   
 TIEMPO COMPARTIDO
SEGÚN EL NÚMERO DE USUARIOS
Según el número de usuarios que pueden acceder a un ordenador y de
acuerdo con el sistema operativo que les de servicio, nos
encontramos con los siguientes sistemas:

Sistemas operativos monousuario:


INTRODUCCIÓN

(MicroSoft Disk Operating System, Sistema operativo en disco de


Microsoft) es un sistema operativo comercializado por Microsoft
perteneciente a la familia DOS. Fue un sistema operativo para el
IBM PC que alcanzó gran difusión. El MS-DOS fue el producto clave
en la transformación de Microsoft desde sus orígenes en los años
70 como proveedor especializado en lenguajes de programación a su
actual estado como gigante en la industria informática.
Precisamente los ingresos por las ventas de MS-DOS hicieron
posible un espectacular crecimiento de la compañía. De hecho,
hasta la salida de Windows 95, los ingresos por MS-DOS eran
superiores a los de Windows.
Características
- Monousuario: sólo una persona puede trabajar en el equipo.

- Monotarea: sólo puede ejecutar un proceso. El microprocesador


queda a su disposición hasta acabar el proceso.

- Monoprocesador: sólo puede gestionar un microprocesador, aunque


el equipo tenga varios.

- Interfaz en el modo texto: la interacción entre el usuario y el


sistema operativo se realiza mediante comandos formados por
comandos de caracteres introducidos mediante el teclado.

CÓMO ORGANIZA LA INFORMACIÓN MS-DOS

 Cursor

Indicador luminoso, normalmente parpadeante, que señala la


posición de trabajo en una pantalla de caracteres o puntos.
También es un indicador que se usa para mostrar la posición en un
monitor o en otros dispositivos de visualización que responderán a
las pulsaciones en un dispositivo de entrada de texto o a las
acciones en un dispositivo apuntador. El cursor de ratón puede
denominarse puntero de ratón, debido a la forma de flecha de
algunos sistemas.

 Archivos

Un archivo es la unidad principal de almacenamiento del ordenador


(PC). Un archivo le permite a MS-DOS distinguir entre un conjunto
de información y otro. Por ejemplo, cuando se utiliza un programa
de almacenamiento de texto para escribir una carta, se almacena en
su propio archivo. Todo archivo posee un nombre, el cual
generalmente indica el tipo de información que contiene dicho
archivo.

Los archivos provienen de distintas partes. Algunos son propios


del sistema operativo, otros pertenecen a las aplicaciones, como
por ejemplo un procesador de textos. 

Los archivos contienen códigos y otra información necesaria para


que el ordenador y las aplicaciones puedan ejecutarse.
 Directorios

Podemos almacenar grupos de archivos que tienen relación entre sí


en directorios o carpetas. Por ejemplo los comandos y los archivos
relativos al sistema operativo MS-DOS se encuentran almacenados en
un mismo directorio (C:\WINDOWS\COMMAND).

 El directorio actual
Se llama directorio actual al directorio en el que se encuentra
actualmente. Saber el nombre del directorio actual ayuda no solo a
encontrar archivos, sino también a desplazarse más fácilmente de
un directorio a otro.

 Subdirectorios

Los directorios además de contener archivos pueden contener otros


directorios. Un directorio que se encuentre dentro de otro
directorio se llama “subdirectorio”. También se suele decir que se
trata de un directorio “hijo” y al directorio que lo contiene que
es su directorio “padre”.

 El directorio raíz

En teoría, todos los directorios son subdirectorios a excepción de


uno, el directorio raíz, que es el punto de partida desde el cual
se ramifican todos los demás directorios. El directorio raíz
carece de nombre, y se suele identificar con el símbolo (\).

Para referirnos a archivos de un directorio, podemos especificar


la ubicación del mismo en la estructura de directorios, es decir
la ruta de directorios (también llamado “PATH”) en donde se
encuentra almacenado el archivo. Si nos referimos a archivos que
se encuentran en nuestro directorio activo podemos utilizar solo
los nombres de los archivos sin especificar la ruta de acceso ya
que por defecto el sistema operativo los buscará en dicho
directorio activo.

 Unidades

Así como un directorio es un grupo de archivos, una unidad, que


siempre está representada por una letra, es un grupo de
directorios. Los tipos más comunes de unidades son el disco duro
(se identifica con C:), el disquete (se identifica con A: o B:) y
lector de CD-ROM (que se suele identificar con D:). Si se dispone
de una red es posible que tengamos más letras de unidades
adicionales. Todas las unidades independientemente de su tipo,
tienen un directorio raíz.

El símbolo del sistema C:\> indica que la unidad C es la unidad


actual y que el directorio raíz, representado por una barra
diagonal inversa (\), es el directorio actual.

TAREA: Seleccione los elementos para organizar la información en


el sistema operativo MSDOS. Actividad Panel gráfico.

USO DE RUTAS PARA DETERMINAR LA RUTA DE UBICACIÓN DE DIRECTORIOS Y


ARCHIVOS 

Una ruta es el camino que lleva del directorio raíz de una unidad
al archivo que desee usar. Por ejemplo, para tener acceso al
archivo “TEMA1.TXT” del subdirectorio APUNTES en el directorio
TRABAJO de la unidad del disco duro debemos referirnos como:

C:\TRABAJO\APUNTES\TEMA1.TXT

La primera letra con dos puntos (C:) representa la unidad que


contiene el archivo. 

La primera barra diagonal inversa (\) representa el directorio


raíz. La segunda barra diagonal inversa separa el directorio
TRABAJO del subdirectorio APUNTES. La tercera barra diagonal
inversa separa el subdirectorio APUNTES del archivo TEMA1.TXT.

TAREA: Seleccione las rutas para cada directorio según la


nomenclatura MS-DOS. Actividad Panel gráfico.

 Asignación de nombre a archivos y directorios

Todos los archivos y los directorios, excepto el directorio raíz


de cada unidad deben tener un nombre. A continuación se resumen
las reglas para nombrar a los archivos y directorios:

 Pueden tener un máximo de ocho caracteres. Además, pueden


incluir una extensión de hasta tres caracteres de longitud.

 No se distingue entre mayúsculas y minúsculas. Es decir que, al


escribir un nombre, no importa si usa letras mayúsculas o
minúsculas.
 Sólo pueden tener letras de la A a la Z, números del 0 al 9 y
los caracteres especiales siguientes: carácter de subrayado (_),
símbolo de intercalación (^), símbolo de moneda ($), tilde (~),
signo de admiración (!), signo de número (#), signo de porcentaje
(%), símbolo de unión (&), guion (-), llaves ({}), arroba (@),
comilla sencilla (`), apóstrofo (‘) y paréntesis (). No se acepta
ningún otro carácter.

 No pueden contener espacios, comas, barras diagonales inversas o


puntos (excepto el punto que separa el nombre de la extensión)

 No pueden tener el mismo nombre que otro archivo o subdirectorio


del mismo directorio.

 Uso de extensiones

Por lo general los nombres de los archivos constan de dos partes:


el nombre y la extensión. Estas partes van separadas por un punto.
El nombre (que va antes del punto)  puede tener hasta ocho
caracteres de extensión y debe reflejar el contenido del archivo.
La extensión (que va después del punto) puede tener un máximo de
tres caracteres de longitud.

Las extensiones también se pueden utilizar en los nombres de


directorio pero, por lo general, no se usan para este propósito.

Ejemplos de extensiones son:

.EXE Programa ejecutable.

.COM Comando ejecutable del sistema operativo

.BAT Fichero por lotes ejecutable

.SYS Fichero de configuración del sistema.

.TXT Fichero de texto (ASCII)

.DOC Fichero de texto creado con el editor de textos WORD

COMANDOS BASICOS DEL MS-DOS


Definición de comando: se trata de un pequeño programa que se
ejecuta cuándo el usuario introduce con el teclado una palabra
específica y oprime la tecla Enter, también por medio de una
palabra utilizando un micrófono ó activando un icono por medio del
puntero del ratón; entonces se dice que el programa "corre" y
realiza una acción específica (dar la hora, limpiar la pantalla,
etc). Otra característica de los comandos es que cuentan con
modificadores, estos son opciones que se activan si se utilizan
caracteres extra preestablecidos, ejemplo:

a) El comando dir, muestra en pantalla los archivos y directorios


(carpetas) presentes en el equipo, incluyendo ciertas
características como la fecha y hora de creación.

b) El comando dir con el modificador /w = (dir /w), muestra en


pantalla los archivos y directorios (carpetas) presentes en el
equipo, pero omite información de los archivos y carpetas.

c) El comando dir con el modificador /P = (dir /P), muestra en


pantalla los archivos y directorios (carpetas) presentes en la
carpeta actual, pero se pausa si no cabe todos.

Hay 2 tipos de comandos:

+ Internos: se trata de instrucciones que se encuentran integradas


dentro del archivo de un programa llamado "command.com", esto es,
forman parte del archivo, ejemplos: son dir, cls, date, etc.

+ Externos: son instrucciones independientes al "command.com",


esto es, que se encuentran guardados en otros archivos como:
"chkdsk.exe", "msd.exe", etc.

COMANDOS MÁS USADOS

* DIR - Muestra una lista con los archivos y directorios


(carpetas) que se encuentranen un directorio del disco.

* CLS - Borra la pantalla y regresa el cursor a la esquina


superior izquierda

* CD o CHDIR - Cambia el directorio o carpeta actual

  CD.. Cambia al directorio jerárquicamente superior 

CD nombre directorio Cambia al directorio jerárquicamente


inferior 

  CD\ Cambia directamente al directorio raíz

* MD o MKDIR -Crea un nuevo directorio

 El comando Tree

Es un comando externo que permite visualizar la estructura de


directorios en pantalla.
c:\>tree

c:\>tree > estructura.txt

type estructura.txt

EJEMPLOS:

Estructura de Carpetas

En este ejercicio vamos a crear una estructura de carpetas en la


unidad de flash memory, utilizando los comando de DOS necesarios.

TAREA EN CLASE No 1:

TIPO: GRUPAL

TIEMPO: 15 MINUTOS

EVALUACIÓN: ENVIAR A LA PLATAFORMA EDMODO LA CAPTURA DEL ARBOL

ACTIVIDAD: CREAR LA SIGUIENTE ESTRUCTURA DE CARPETAS EN LA UNIDAD


DE  DISCO DURO, USANDO LOS COMANDOS DEL DOS, PRESENTE LA
ESTRUCTURA DE CARPETAS Y LOS COMANDOS USADOS REGISTRADOS EN SU
DIARIO.
 El comando Type

Es un comando que permite visualizar archivos de texto. Ejemplo:

Type c:\lista.txt

 Eliminación de un directorio
Para eliminar un directorio se utiliza el comando RD (significa
“eliminar directorio” en inglés)

Por ejemplo para eliminar el directorio APUNTES debemos ejecutar:

C:\TRABAJO>RD APUNTES

Los directorios se eliminan desde su directorio “padre”. Para


acceder a un directorio padre se hace mediante el comando:

C:\TRABAJO>CD..

Para eliminar un directorio con el comando RD, este tiene que


estar vacío, es decir, no contener archivos u otros directorios.
 Creación de archivos desde Ms-Dos

Para crear unos archivos de texto desde la linea de comandos del


DOS, se utiliza el comando:

COPY CON NOMBRE DE ARCHIVO

A continuación se escribe el texto mínimo 2 líneas, para grabar se


presiona la tecla de función F6 y luego ENTER.

EJEMPLO:

C:\TRABAJO>COPY CON SELLO.TXT

Esto creará un archivo de texto  llamado sello.txt en la carpeta


TRABAJO de la unidad C:

 Copia de archivos

Para copiar un archivo se usará el comando COPY. Al usar el


comando COPY se debe incluir dos parámetros: la ubicación y nombre
del fichero que se desea copiar, o sea, el origen, y la ubicación
en la que se desea copiar el archivo, o sea, el destino. El origen
y el destino se separan con un espacio en blanco. La sintaxis del
comando COPY tiene el siguiente modelo:

COPY origen destino

 Copia de un solo archivo

Como ejemplo para copiar el archivo tema1.txt del directorio C:\


TRABAJO al

Directorio C:\TEMAS debemos ejecutar:

C:\>COPY C:\TRABAJO\tema1.txt C:\TEMAS

Aparecerá el mensaje: 1 archivo(s) copiado(s)

 Visualización del contenido de un archivo de texto

Para ver el contenido de un archivo de texto utilizamos el


comando:

TYPE nombre_fichero
La ejecución de este comando muestra por pantalla el contenido del
fichero. Por ejemplo:

TYPE CARTA.TXT

 Cambio de nombre de archivos 

Para cambiar el nombre a un archivo se utilizará el comando REN o


RENAME
(significa cambiar de nombre). Para su uso será necesario
especificar dos parámetros. El primero es el archivo al que desea
cambiarle el nombre y el segundo es el nuevo nombre del archivo,
separados por un espacio:

REN nombre-anterior nombre-nuevo

Por ejemplo para cambiar el nombre del archivo TEMA1.TXT por

APUNTES1.TXT del directorio C:\APUNTES ejecutaríamos:

C:\APUNTES>REN TEMA1.TXT APUNTES1.TXT

También es posible utilizar comodines para cambiarle el nombre a


un grupo de archivos.

 Eliminación de archivos

Para eliminar un archivo se utiliza el comando DEL o el comando


ERASE (significa “eliminar archivo”).

Por ejemplo si se desea eliminar el archivo TEMA1.TXT del


directorio APUNTES se ejecutaría la siguiente orden:

C:\APUNTES>DEL TEMA1.TXT

 MOVER ARCHIVOS DE UN LUGAR A OTRO

Para mover un archivo se usará el comando MOVE Al usar el comando


MOVE se debe incluir dos parámetros: la ubicación y nombre del
fichero que se desea mover, o sea, el origen, y la ubicación en la
que se desea mover el archivo, o sea, el destino. El origen y el
destino se separan con un espacio en blanco. La sintaxis del
comando MOVE tiene el siguiente modelo:
MOVE origen destino

Ejemplo:

F:\>MOVE CARTAS.TXT F:\TEMP

 Eliminación  de archivos

El comando DEL permite eliminar uno o varios archivos desde una


carpeta o directorio su sintáxis (forma de usar) es: DEL NOMBRE DE
ARCHIVO

Ejemplo de eliminación de un archivo:

C:\>DEL carta.txt

TAREA EN CLASE (20 minutos):

Usando los comandos de MS-DOS cree una estructura de directorios y


archivos preferencialmente en su unidad flash memory.

 Uso de comodines
Si se desea realizar una tarea para un grupo de archivos cuyos
nombres tengan algo en común, se puede utilizar uno o más
comodines para especificar grupos de archivos. MS-DOS, reconoce 2
comodines:

 El asterisco (*), que representa uno o más caracteres que sean


comunes para un grupo de archivos.

 El signo de interrogación (?), que representa un solo carácter


que sea común a un grupo de archivos.
 Copia de un grupo de archivos

Para copiar un grupo de archivos se puede utilizar comodines. El


asterisco comodín (*) representa a cualquier carácter en esa
posición y en todas las posiciones que le sigan.

Para copiar los archivos del directorio C:\TRABAJO con extensión


TXT al

directorio C:\TEMAS debemos ejecutar:

C:\>COPY C:\TRABAJO\*.TXT C:\TEMAS

Si queremos copiar todos los archivos de un directorio


utilizaremos la expresión *.* indicando que se copien los archivos
con cualquier nombre y con cualquier extensión:

C:\>COPY C:\TRABAJO\*.* C:\TEMAS

Para eliminar todos los archivos con extensión TXT del directorio
APUNTES se puede utilizar comodines.

C:\APUNTES>DEL *.TXT

Precaución: Cuidado cuando se utilice DEL *.* porque se eliminarán


todos los archivos del directorio activo

Ejemplo de eliminación de varios archivos (se debe usar


comodines):
C:\>DEL carta.*

 Obtención de ayuda de un comando

Se puede obtener información de todo los comandos de MS-DOS


ejecutando el comando HELP (este comando puede no funcionar para
versiones de MS-DOS que se ejecuten sobre Windows).

También es posible mostrar ayuda específica de un comando


escribiendo el nombre del comando seguido del modificador /?. Por
ejemplo, para ver la sintaxis del comando DIR, se debería
escribir:

DIR /?  
TAREA EN CLASE

TIEMPO: 15 MINUTOS

EVALUACIÓN: PUNTAJE DE ACUERDO AL MENOR TIEMPO EN LA SOLUCION (1


punto)

ACTIVIDAD: ORGANICE TODOS LOS ARCHIVOS DE LA ESTRUCTURA DADA, Y


MUEVA DESDE CARPETA GENERAL TODOS LOS ARCHIVOS HACIA LAS
RESPECTIVAS  CARPETAS SEGUN LOS CRITERIOS SOLICITADOS.  

1. DESCARGUE Y DESEMPAQUETE EL ARCHIVO DEL BLOG EN ALGÚN LUGAR DE


FÁCIL ACCESO
2. SEGÚN LOS CRITERIOS DE SELECCIÓN DE ARCHIVOS, APLIQUE LOS COMANDOS
PARA MOVER DESDE LA CARPETA GENERAL HACIA LAS CARPETAS
SOLICITADAS, SEGÚN CADA CRITERIO
3. LUEGO DE ORGANIZAR Y MOVER LOS ARCHIVOS A SUS CARPETAS
PREDETERMINADAS, EMPAQUE Y SUBA A CLASSROOM. 

CRITERIOS DE SELECCIÓN DE ARCHIVOS


1. Mover todos los archivos desde la carpeta general, hasta la
carpeta CRITERIO1 cuyos nombres sea de 7 caracteres, que el cuarto
carácter sea el 5 y su extensión no importe.
2. Mover todos los archivos desde la carpeta general, hasta la
carpeta CRITERIO2 cuyos nombres no importe pero que su extensión
sea los siguientes 3 caracteres TXT.
3. Mover todos los archivos desde la carpeta general, hasta la
carpeta CRITERIO3 cuyos nombres sean de 5 caracteres, empiecen con
la palabra carta y el último carácter del nombre no importe, asi
como tampoco su extensión.
4. Mover todos los archivos desde la carpeta general, hasta la
carpeta CRITERIO4 cuyos nombres y extensiones inicien con el
carácter m y el resto del nombre como de la extensión no importe.
5. Mover todos los archivos desde la carpeta general, hasta la
carpeta CRITERIO5 cuyos nombres no importem pero en la extensión
de 3 caracteres, el segundo sea igual a o.

 ATRIBUTOS DE UN ARCHIVO

Cada archivo tiene cuatro atributos que pueden estar activados o


desactivados. Estos atributos son independientes entre sí y un
archivo puede tener activados los cuatro, tres, dos o ninguno.

SINTÁXIS:

ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [[drive:] [path]


filename] [/S [/D]] 
+ Activa un atributo.
- Desactiva un atributo.
R Atributo de sólo lectura.
A Atributo de archivo.
S Atributo de sistema.
H Atributo de archivo oculto.
/S Procesa todos los archivos en todos los directorios de una ruta
esfecificada.
/D Procesa los directorios también.

 Sólo-Lectura (R: Read Only): Este atributo sirve para proteger


el fichero
de forma que sólo pueda leerse, pero no borrarse ni modificarse.
Si un archivo tiene activado el atributo de sólo lectura los
comandos de borrado producirán el mensaje de “Acceso denegado”

 Archivo Modificado (A: Archive) Este atributo sirve para saber


si se ha modificado o no un archivo. Cuando se crea un fichero o
cada vez que se modifica, se activa el atributo de archivo.

 Oculto (H: Hidden) Este atributo sirve para esconder un archivo


evitando
que sea procesado por las órdenes habituales del DOS. No aparece
en los listados al ejecutar la orden DIR, ni se puede borrar, ni
copiar. Sin embargo
se pueden ejecutar.

 Sistema (S: Sistema) Este atributo identifica a los archivos del


sistema que son archivos especiales que se utilizan en la
inicialización del DOS. Existen dos archivos de sistema que se
llaman IO.SYS y MSDOS.SYS. Estos archivos se comportan de forma
análoga a los ocultos.

Ejemplo:

Para poder visualizar nuevamente los archivos y carpetas que algún


virus lo ocultó con malas intenciones desde la unidad de Flash
memory, se digitará las siguientes lineas de comandos:

1.) Ubicarse en la unidad asignada porl sistemas operativo (Ej.


F:)

F:\>
2.) Digitar
F:\>ATTRIB -R -S -H *.* /S /D
NOTA: Se volverá a visualizar todos los archivos y carpetas que
fueron ocultados por algún programa nocivo. Cabe recalcar que si
la memoria de la computadora donde se realiza esta recuperación
está infectada, automáticamente se volverá a ocultarse.

   EL COMADO FORMAT (Formatear un Disco o Inicializar un Disco)

El Sistema Operativo MS-DOS incluye un comando llamado FORMAT cuya


función es dar al disco el formato necesario para que MS-DOS pueda
utilizarlo. Este comando prepara para trabajar.

Sintaxis:

FORMAT Unidad: [/S][/Q]

Unidad: Indica la Unidad a la que se desea Formatear.

[/S] Indica a Format que al formatear el disco le agrega los


archivos de sistema al Disco.

[/Q] Indica a Format que el formateo se realice en forma rápida.

Nota: Al efectual el formateo en un disco que anteriormente habia


sido usado la información contenida en el se perdera.

Ejemplo:

FORMAT F:       Inicializa la unidad de disco F.


FORMAT F: /S   Inicializa la unidad de disco y agrega los archivos
del sistema.

Todas las unidades de disco se identifican con una letra, así que,
dependiendo que unidad de disco se desea formatear, es el
identificador que se debe teclear, por lo general C: y D:

Nota: Al formatear un disco se eliminará todo su contenido,


inclusive los virus que contenga, siempre y cuando si lo hacemos
desde una computadora limpia sin virus.

Tarea en clase:

Tema: Aplicación de atributos a archivos

Tiempo: 30 minutos
Descargue el siguiente archivo empaquetado llamado atributos.rar y
descomprima en algún lugar de almacenamiento de fácil acceso.

Cree paralelamente un nuevo archivo con la aplicación Bloc de


Notas seguir acumulando las líneas de código que van generando
para la ejecución de ésta tarea.

A continuación diríjase a la ruta: atributo\todos y aplique el


comando attrib para para quitar el atributo de oculto a todos los
archivos y poder visualizarlos para los siguientes pasos.

Visualizados todos los archivos realice las siguientes tareas:

1. Mueva todos los 15 archivos que inicien con la


palabra ArchivosSimples con cualquier extensión a la
carpeta atributos\archivos
2. Mueva todos los 15 archivos que inicien con la
palabra Secretos con cualquier extensión a la carpeta atributos\
ocultos
3. Mueva todos los 15 archivos que inicien con la palabra Sistema con
cualquier extensión a la carpeta atributos\Delsistema
4. Mueva todos los 15 archivos que inicien con la
palabra SoloLectura con cualquier extensión a la
carpeta atributos\sololectura
Sistemas operativos multiusuario:
Este tipo de sistemas se emplean especialmente en redes ⇒ Cuando
aparece la palabra “Server” indica que es Multiusuario, pues en el
servidor se crean cuentas para los diferentes usuarios.

Varios usuarios pueden utilizar simultáneamente los recursos y


dispositivos hardware del ordenador “Servidor”, bien sea:

• Por medio de varias terminales conectadas al ordenador

Los terminales 1 y 2 están compuestos de un monitor y un teclado


el cual lleva incorporado una tarjeta de red para que los usuarios
puedan conectarse al servidor.

• Mediante sesiones remotas en una red de comunicaciones

En ambos casos Cada usuario tiene una cuenta en el servidor, por


lo tanto pueden utilizar los recursos hardware del servidor.
Ejemplos de sistemas operativos multiusuario: UNIX, Novel, Windows
NT Server, Windows 2003 Server, Windows 2003 Advanced Server (Es
igual que el Windows 2003 Server pero con la posibilidad de
conectar mas terminales), VMS (Dígital), MVS (grandes equipos
IBM), OS/400 (del IBM AS/400), windows XP (no puede ser servidor),
windows 2000 Profesional (no puede ser servidor), etc.

Se pueden compartir, sobre todo, los dispositivos externos de


almacenamiento y los periféricos de salida, fundamentalmente
impresoras:
SEGÚN EL NÚMERO DE TAREAS (PROCESOS , ventanas)
Esta clasificación se hace atendiendo al número de programas o
procesos que puede realizar simultáneamente el ordenador o sistema
informático.
MONOTAREA (≅ monoprogramación)
El ordenador sólo puede ejecutar un programa a la vez. De esta
forma, los recursos del sistema estarán dedicados al programa
hasta que finalice su ejecución.

Esto no impide que el sistema pueda ser multiusuario; es decir,


varios usuarios pueden intentar ejecutar sus programas en el mismo
ordenador, pero de forma sucesiva. Para ello, se tienen que
establecer las correspondientes colas o prioridades en la
ejecución de los trabajos.

En este sistema, la atención del procesador estará dedicada a un


solo programa hasta que finalice.

Ejemplo de sistema operativo monotarea: MS-DOS

 MULTITAREA (≅ multiprogramación)
El ordenador puede ejecutar varios programas o procesos a la vez.
Para ello la UCP compartirá el tiempo de uso del procesador (≅
microprocesador) entre los diferentes programas que se van a
ejecutar.
Ejemplo de sistema operativo multitarea: Windows NT Workstation,
Windows NT Server, Windows 2000 Profesional, Windows 2003 Server,
Windows 2003 Advanced Server, UNIX, Novell, etc. En general, la
mayoría son sistemas multitarea.

SEGÚN EL NÚMERO DE PROCESADORES (Microprocesadores)

Según que el ordenador cuente con uno o varios procesadores para


realizar los procesos:

MONOPROCESADOR (MONOPROCESO)
⇒ El ordenador tiene un único procesador 
⇒ Si se abren 2 programas no los puede ejecutar a la vez. Primero
ejecuta uno y luego otro, aunque como lo hace tan rápido, da la
sensación de que se están ejecutando a la vez.

Todos los trabajos pasarán por él. El ordenador que tenga este
sistema operativo puede ser monousuario, multiusuario, monotarea,
multitarea, etc.
Ejemplos de sistemas operativos monoprocesador: MS-DOS, Windows
95, Windows 98, etc.

MULTIPROCESADOR (MULTIPROCESO)

El ordenador tiene varios procesadores, con objeto de distribuir


su carga de trabajo.
Otra ventaja de tener más Mp en un ordenador, es que si se
estropea uno de los Mp, se puede seguir trabajando (por tener mas
Mp).

Ejemplos de sistemas operativos multiproceso (según el ordenador y


teniendo en cuenta otras muchas condiciones): UNIX, Windows NT,
Windows 2000, LINUX, etc.

Normalmente los equipos que son servidores tienen más de un


procesador.

SEGÚN EL TIEMPO DE RESPUESTA


Esta clasificación se hace teniendo en cuenta el tiempo que tarda
el sistema en obtener los resultados después de lanzar un programa
en ejecución:
PROCESOS POR LOTES (BATCH)
Ejecuta varios procesos (programas) a la vez y hasta que no
termine con todos no muestra el resultado de cada uno de esos
procesos.

P1 P2 P3

R1 R2 R3
⇒ En los procesos por lotes, (la respuesta) los resultados no se
obtienen hasta transcurridos un tiempo.

Este proceso en lotes se utilizaba antiguamente cuando sólo había


un ordenador para 5 o 6 informáticos.

Ejemplos de sistemas operativos por lotes: Todos.


TIEMPO REAL (≅ REAL TIME)
Ejecuta un proceso y devuelve el resultado al instante.

Luego ejecuta otro proceso y devuelve el resultado al instante.

Luego ejecuta otro proceso y devuelve el resultado al instante.

Y así sucesivamente.

P1 􀃆 R1

P2 􀃆 R2

P3 􀃆 R3

⇒ En los procesos en tiempo real, (la respuesta) los resultados se


obtienen al momento tras lanzar un proceso.

Los ordenadores que funcionan en tiempo real son más rápidos que
los que funcionan por lotes.

Este tipo de procesos en tiempo real tiene relación con los S.O.
monousuario ya que existe 1 sólo usuario y no necesita compartir
el microprocesador entre varias solicitudes.

Ejemplos de sistemas operativos en tiempo real: Todos.

TIEMPO COMPARTIDO
Comparte el tiempo del microprocesador entre los procesos
lanzados. Cada proceso utilizará fracciones de tiempo de ejecución
de la UCP hasta que finalice. En este caso, parece que el usuario
dedica la UCP exclusivamente para él; pero esto no es cierto, ya
que, aunque el usuario no lo perciba, la UCP está dedicada a
varios procesos a la vez.

Ejemplos de sistemas operativos en tiempo compartido: Todos los


actuales.
En el caso de tener 2 microprocesadores (s.o. multiprocesador) –
Si lanzamos 3 tareas seguirá compartiendo el microprocesador. Por
lo tanto aunque haya mas de un microprocesador, en algún momento,
va a tener que trabajar en tiempo compartido.
MÁQUINAS VIRTUALES

Una máquina virtual es un programa de ordenador que emula ser una


computadora. Es decir, a través de software se recrea un hardware.
¿Para qué? Principalmente, para tener una configuración específica
de hardware y software en un entorno controlado, pues la máquina
virtual es un programa estanco que no afecta a tu ordenador. Con
una máquina virtual se pueden probar programas, encontrar
vulnerabilidades y realizar tareas peligrosas sin miedo a
estropear tu sistema operativo. Los programas para crear máquinas
virtuales más conocidos son VirtualBox y VMware. Te presentamos
páginas con máquinas virtuales pre-configuradas, para descargar y
usarlas sin configurar nada.

OBJETIVO: Interpretar, instalar y configurar entornos de Máquinas


Virtuales

Para entender lo que es una máquina virtual (MV) o Virtual Machine


(VM) tendríamos que repasar un poquito lo que es la arquitectura
de computadoras, por tanto se podría decir que “La arquitectura de
un computador es la estructura del computador que un programador
en lenguaje maquina debe conocer para escribir un programa
correcto (independiente del tiempo)”(Anguita, 2005, Pág. 3). En
resumen podríamos decir que la arquitectura de computadoras es el
estudio de la estructura, funcionamiento y diseño de computadoras.
Tanto en hardware y software a bajo nivel.

FIGURA 5.1: ARQUITECTURA DE UNA COMPUTADORA

Ahora, una máquina virtual lo que hace en si es tener toda esta


arquitectura de manera lógica dentro de nuestro computador,
podríamos decir que: “Las máquinas virtuales son una aplicación de
software que emula a un ordenador, en la que se puede instalar un
sistema operativo y ejecutar programas como si fuese un ordenador
completo e independiente del equipo sobre el que se ejecuta.”
(Alegre, 2010, Pág. 297). 

Teniendo presente las dos definiciones debemos tomar en cuenta que


existen dos conceptos de sistemas operativos: Sistema operativo
anfitrión y Sistema operativo Huésped o invitado.
 Sistema operativo anfitrión: Es el sistema operativo actual de
nuestra computadora, donde se encuentran instalados todos los
programas habituales que podríamos necesitar.
 Sistema operativo huésped o invitado: Es el sistema operativo que
se instala a traves de  una máquina virtual.
Podemos recalcar que sobre nuestro sistema operativo anfitrión
podemos tener uno o varios sistemas invitados. La “La instalación
de una máquina virtual sobre un sistema operativo anfitrión no
afecta a este. Para el sistema operativo anfitrión una máquina
virtual se comporta como una aplicación más instalada en él.”
(Alegre, 2010, Pág. 298).
Entre las máquinas virtuales más conocidas tenemos a: VMware,
Virtual Box y Virtual PC.

VMware: Desarrollado por Empresa privada NYSE: VMW, su última


versión disponible es: Workstation 10.0.0

Virtual Box: Desarrollado por Oracle Corporation, su lanzamiento


inicial fue el 15 de enero del 2007, su última versión disponible
es: 4.1.22.

Virtual PC: Fue diseñado por la Microsoft Corporation, su última


versión disponible es: 4.1.20.
No está por demás recalcar que también existe Java Virtual Machine
(JVM) siendo este un programa gratuito, Esta máquina virtual,
ejecuta las aplicaciones Java en un entorno virtual que se
denomina la caja de arenas (sandbox).” (Vélez, 2010, Pág. 22).

Ventajas y desventajas

Ventajas
Con las máquinas virtuales, podemos tener varios sistemas
operativos sin necesidad de crear particiones o tener más discos
duros, esto nos permitirá poder tener sistemas operativos para
pruebas. Por ejemplo, que sale una versión beta y no queremos
instalarla en nuestro sistema operativo de trabajo, ya que las
betas son eso, "pruebas" y puede que dejen el sistema operativo
inestable, algo que no se quiere con el equipo de trabajo. De esta
forma siempre se tendrá la oportunidad de probar esos programas
beta sin que afecten a las cosas que se tienen instaladas ni que
obliguen a formatear y volver a instalar de nuevo todo lo que se
tiene.

Desventajas
Una de las razones por la que las máquinas virtuales no son la
panacea de la computación, es que agregan gran complejidad al
sistema en tiempo de ejecución. La principal desventaja de la
máquina virtual, es que en la aplicación de algunos procesos
tendrá como efecto la lentitud del computador, es decir, la
computadora en la cual se está ejecutando este proceso debe tener
una capacidad bastante notable “debe ser de gran capacidad o
potente”.
REQUISITOS PARA INSTALAR UNA MAQUINA VIRTUAL

 Velocidad de procesador (CPU): 1 GigaHz mínimo, 2 GHz recomendado.


 Memoria RAM: 1 como mínimo más la memoria que se asigne a la
máquina virtual.
 Disco Duro (HD): Mínimo 20 GByte más el espacio que usemos en las
máquinas virtuales.
 Tipos de procesadores (CPU): Intel Celeron, Pentium III, Pentium
4, Dual Core, Quad Core. Core i5, i7 Xeon; AMD Opteron, Athlon,
Athlon 64, Athlon X2, Sempron, o Duron.
 Sistema operativo base: Windows XP SP2, Windows Vista, Windows 7 y
Windows 8.

Sistemas en red:
Los sistemas operativos de red, además de incorporar herramientas
propias de un sistema operativo como son por ejemplo las
herramientas para manejo de ficheros y directorios, incluyen otras
para el uso, gestión y mantenimiento de la red, así como
herramientas destinadas a correo electrónico, envío de mensajes,
copia de ficheros entre nodos, ejecución de aplicaciones
contenidas en otras máquinas, compartición de recursos hardware
etc. Existen muchos sistemas operativos capaces de gestionar una
red dependiente de las arquitecturas de las máquinas que se
utilicen. Los más comunes son:

 Novell
 Lantastic
 Windows 3.11 para trabajo en grupo
 Unix
 Linux
 Windows 95
 Windows NT
 OS/2

Cada sistema operativo ofrece una forma diferente de manejar la


red y utiliza diferentes protocolos para la comunicación.

Sin el software una computadora es en esencia una masa metálica


sin utilidad. Con el software, una computadora puede almacenar,
procesar y recuperar información, encontrar errores de ortografía
e intervenir en muchas otras valiosas actividades para ganar el
sustento. El software para computadoras puede clasificarse en
general, en 2 clases: los programas de sistema, que controlan la
operación de la computadora en sí y los programas de aplicación,
los cuales resuelven problemas para sus usuarios.

El programa fundamental de todos los programas de sistema, es el


Sistema Operativo, que controla todos los recursos de la
computadora y proporciona la base sobre la cual pueden escribirse
los programas de aplicación.

Topología de una red

La topología de una red define únicamente la distribución del


cable que interconecta los diferentes ordenadores, es decir, es el
mapa de distribución del cable que forma la intranet.

Define cómo se organiza el cable de las estaciones de trabajo. A


la hora de instalar una red, es importante seleccionar la
topología más adecuada a las necesidades existentes. Hay una serie
de factores a tener en cuenta a la hora de decidirse por una
topología de red concreta y son:

 La distribución de los equipos a interconectar.


 El tipo de aplicaciones que se van a ejecutar.
 La inversión que se quiere hacer.
 El coste que se quiere dedicar al mantenimiento y
actualización de la red local.
 El tráfico que va a soportar la red local.
 La capacidad de expansión. Se debe diseñar una intranet
teniendo en cuenta la escalabilidad.

Protocolo IP

Se trata de un protocolo a nivel de red cuyas principales


características son:

 Ofrece un servicio no orientado a la conexión; esto significa


que cada trama en la que ha sido dividido un paquete es
tratado por independiente. Las tramas que componen un paquete
pueden ser enviadas por caminos distintos e incluso llegar
desordenadas.
 Ofrece un servicio no muy fiable porque a veces los paquetes
se pierden, duplican o estropean y este nivel no informa de
ello pues no es consciente del problema.

Clases de redes

El tipo depende del número de máquinas que forman la red;


atendiendo esto se pueden distinguir tres clases de redes:

Redes de clase A: Las principales características son:

 Se tratan de redes de mayor tamaño, redes que tengan más de


216 hosts.
 El espacio reservado para la dirección de red es más pequeño
por dos motivos:
 Porque existen menos redes de este tipo.
La parte que identifica la red consta de:

 un cero (0)
 7 bits más.

Se podrán direccionar por tanto 27 redes que hace un total de 128


redes diferentes. Cada una de estas redes podrá tener 224 posibles
hosts. La dirección 127 no se utiliza.

1…………………………………….7 8………………………………32

Redes de clase B: Son redes de tamaño mediano que tienen entre 28


y 216 hosts. La parte que identifica la red consta de:

 La secuencia uno-cero (10).


 14 bits con cualquier valor.

Por tanto, el rango de valores para el primer byte de los dos


asignados a la red es de: 128-191.

Estas redes pueden tener 216=65536 hosts cada una de ellas. El


formato de las direcciones es:

1……………………………………………. 17…………..

……..16 ………………………………..32

Redes de clase C: Son redes menor tamaño que pueden tener hasta
28  hosts. La parte que identifica la red consta de

 La secuencia uno-uno-cero (110).


 21 bits con cualquier valor.

Por tanto, el rango de valores para el primer byte de los dos


asignados a la red es de: 192-223.

Estas redes pueden tener 28=256 hosts cada una de ellas. El


formato de las direcciones es:

0…………………………………………….. 24………………………..31…………….23

Convenciones de direcciones especiales

Existen algunas direcciones (combinaciones de unos y ceros) que no


se asignan con direcciones IP, sin que tengan un significado
especial. Estas combinaciones son:

Esta dirección se llama difusión dirigida y permite direccionar a


todas las máquinas dentro de la red especificada. Es un
direccionamiento muy útil, ya que con un solo paquete podemos
enviar el mismo mensaje a todas las máquinas de una red.

Esta dirección se denomina loopback y se utiliza para realizar


pruebas y comunicaciones entre procesos dentro de una misma
máquina. Si un programa envía un mensaje a esta dirección, TCP/IP
le devolverá los datos sin enviar nada a la red, aunque se
comporta como si lo hubiera hecho.

Esta dirección permite direccionar a un host interno de la red.

Esta dirección se denomina difusión limitada; realiza un


direccionamiento a todos los host de la propia red.

Esta dirección, direcciona al propio host.

Una dirección Internet no identifica a un host, sino a una


conexión a red. Un ejemplo: si se dispone de un Gateway que
conecta una red con otra, ¿qué dirección de Internet se le da a
esta estación?, ya que tiene dos posibles direcciones, una por
cada red a la que esté conectada. En realidad, se le asigna a cada
estación tantas direcciones IP como conexiones a redes tenga la
estación. 

Transmisión de la información:
Medios guiados y no guiados. Tipos y
técnicas de transmisión,
dispositivos multiplexores, equipos
de conectividad.
EQUIPOS PARA LA TRANSMISIÓN DE DATOS
Una red de área local se utiliza para conectar los equipos de una
organización entre sí. Sin embargo, una sola organización
generalmente incluye diversas redes de área local, con lo cual a
veces es necesario conectar estas redes entre sí. En tal caso, se
necesita equipo especializado.

Cuando se trata de dos redes del mismo tipo, lo único que se


necesita hacer es enviar las tramas de datos de una red a otra. De
lo contrario, es decir, cuando las redes utilizan diferentes
protocolos, será necesario convertir el protocolo antes de enviar
las tramas. Por esta razón, el equipo que debe instalarse varía
según la configuración de que se dispone. 
Equipos de Interconexión
El hardware principal que debe instalarse en redes de área local
es: Repetidores, utilizados para regenerar una señal; 

En una línea de transmisión, la señal sufre distorsiones y se


vuelve más débil a medida que la distancia entre los dos elementos
activos se vuelve más grande. Dos nodos en una red de área local,
generalmente, no se encuentran a más de unos cientos de metros de
distancia. Es por ello que se necesita equipo adicional para
ubicar esos nodos a una distancia mayor.

Un repetidor es un dispositivo sencillo utilizado para regenerar


una señal entre dos nodos de una red. De esta manera, se extiende
el alcance de la red. El repetidor funciona solamente en el nivel
físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la
información binaria que viaja en la línea de transmisión y que no
puede interpretar los paquetes de información.

Por otra parte, un repetidor puede utilizarse como una interfaz


entre dos medios físicos de tipos diferentes, es decir que puede,
por ejemplo, conectar un segmento de par trenzado a una línea de
fibra óptica.

Concentradores (hubs), utilizados para conectar múltiples hosts;


Un concentrador (hub) es un elemento de hardware que permite
concentrar el tráfico de red que proviene de múltiples hosts y
regenerar la señal. El concentrador es una entidad que cuenta con
determinada cantidad de puertos (posee tantos puertos como equipos
a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único
objetivo es recuperar los datos binarios que ingresan a un puerto
y enviarlos a los demás puertos. Al igual que un repetidor, el
concentrador funciona en el nivel 1 del modelo OSI. Es por ello
que a veces se lo denomina repetidor multipuertos. (Figura 1.)
El concentrador (hub) conecta diversos equipos entre sí, a veces
dispuestos en forma de estrella, de donde deriva el nombre de HUB
(que significa cubo de rueda en inglés; la traducción española
exacta es repartidor) para ilustrar el hecho de que se trata del
punto por donde se cruza la comunicación entre los diferentes
equipos. 

Existen diferentes categorías de concentradores (hubs):


Concentradores "activos": Están conectados a una fuente de
alimentación eléctrica y permiten regenerar la señal que se envía
a los diferentes puertos.

Puertos "pasivos": Simplemente envían la señal a todos los hosts


conectados, sin amplificarla.
Es posible conectar varios concentradores (hubs) entre sí para
centralizar un gran número de equipos. Esto se denomina conexión
en cadena margarita(daisy chains en inglés). Para ello, sólo es
necesario conectar los concentradores mediante un cable cruzado,
es decir un cable que conecta los puertos de entrada/salida de un
extremo a aquéllos del otro extremo.

Los concentradores generalmente tienen un puerto especial llamado


"enlace ascendente" para conectar dos concentradores mediante un
cable de conexión. Algunos concentradores también pueden cruzar o
descruzar automáticamente sus puertos, en función de que se
encuentren conectados a un host o a un concentrador. (Figura 2).

Si desea conectar varios equipos a su conexión de Internet, un


concentrador no será suficiente. Necesitará un router o un
conmutador, o dejar el equipo conectado directamente como una
pasarela (permanecerá encendido mientras los demás equipos de la
red deseen acceder a Internet).
Puentes (bridges), utilizados para conectar redes de área local
del mismo tipo;
Un puente es un dispositivo de hardware utilizado para conectar
dos redes que funcionan con el mismo protocolo. A diferencia de un
repetidor, que funciona en el nivel físico, el puente funciona en
el nivel lógico (en la capa 2 del modelo OSI). 

Esto significa que puede filtrar tramas para permitir sólo el paso
de aquellas cuyas direcciones de destino se correspondan con un
equipo ubicado del otro lado del puente. 

El puente, de esta manera, se utiliza para segmentar una red, ya


que retiene las tramas destinadas a la red de área local y
transmite aquellas destinadas para otras redes. Esto reduce el
tráfico (y especialmente las colisiones) en cada una de las redes
y aumenta el nivel de privacidad, ya que la información destinada
a una red no puede escucharse en el otro extremo.

Sin embargo, el filtrado que lleva a cabo el puente puede provocar


una leve demora al ir de una red a otra, razón por la cual los
puentes deben ubicarse con buen criterio dentro de una red (Figura
3).

La función normal de un puente es enviar paquetes entre dos redes


del mismo tipo.
Conmutadores (switches), utilizados para conectar varios elementos
mientras segmentan la red; 
Un conmutador (switch) es un puente con múltiples puertos, es
decir que es un elemento activo que trabaja en el nivel 2
del modelo OSI.

El conmutador analiza las tramas que ingresan por sus puertos de


entrada y filtra los datos para concentrarse solamente en los
puertos correctos (esto se denomina conmutación o redes
conmutadas). Por consiguiente, el conmutador puede funcionar como
puerto cuando filtra los datos y como concentrador (hub) cuando
administra las conexiones.

Pasarelas (gateways), utilizadas para conectar redes de área local


de diferentes tipos;
Una pasarela de aplicación (gateway) es un sistema de
hardware/software para conectar dos redes entre sí y para que
funcionen como una interfaz entre diferentes protocolos de red.

Cuando un usuario remoto contacta la pasarela, ésta examina su


solicitud. Si dicha solicitud coincide con las reglas que el
administrador de red ha configurado, la pasarela crea una conexión
entre las dos redes. Por lo tanto, la información no se transmite
directamente, sino que se traduce para garantizar una continuidad
entre los dos protocolos.

El sistema ofrece (además de una interfaz entre dos tipos de redes


diferentes), seguridad adicional, dado que toda la información se
inspecciona minuciosamente (lo cual puede generar demora) y en
ocasiones se guarda en un registro de eventos.

La principal desventaja de este sistema es que debe haber una


aplicación de este tipo disponible para cada servicio
(FTP, HTTP, Telnet, etc.).

Routers, utilizados para conectar varias redes de área local y


permitir que los datos viajen de manera óptima entre las redes;
Un router es un dispositivo de interconexión de redes informáticas
que permite asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos.
Cuando un usuario accede a una URL, el cliente web (navegador)
consulta al servidor de nombre de dominio, el cual le indica
la dirección IP del equipo deseado.

La estación de trabajo envía la solicitud al router más cercano,


es decir, a la pasarela predeterminada de la red en la que se
encuentra. Este router determinará así el siguiente equipo al que
se le enviarán los datos para poder escoger la mejor ruta posible.
Para hacerlo, el router cuenta con tablas de enrutamiento
actualizadas, que son verdaderos mapas de los itinerarios que
pueden seguirse para llegar a la dirección de destino. Existen
numerosos protocolos dedicados a esta tarea. Ver Figura 4.

Además de su función de enrutar, los routers también se utilizan


para manipular los datos que circulan en forma de datagramas, para
que puedan pasar de un tipo de red a otra. Como no todas las redes
pueden manejar el mismo tamaño de paquetes de datos, los routers
deben fragmentar los paquetes de datos para que puedan viajar
libremente.

Puente/router, que combina las características de un router y de


un puente.
Un puente/router es un elemento híbrido que reúne las
características de un router y de un puente. Por lo tanto, este
tipo de hardware se utiliza para transferir protocolos no
enrutables de una red a otra y para enrutar otros. Más
precisamente, el puente/router actúa, en primer lugar, como un
puente o en su defecto, enruta los paquetes.

Un puente/router, en algunas arquitecturas, puede ser más


económico y compacto que un router y un puente.
Proxy,
Un servidor proxy es en principio un equipo que actúa como
intermediario entre los equipos de una red de área local (a veces
mediante protocolos, con excepción del protocolo TCP/IP) e
Internet.
Generalmente el servidor proxy se utiliza para la Web. Se trata
entonces de un proxy HTTP. Sin embargo, puede haber servidores
proxy para cada protocolo de aplicación (FTP, etc.). Figura 5.

MULTIPLEXORES

Por definición, el multiplexor es un circuito combinacional


diseñado para seleccionar la información binaria de una línea
entrada de entre varias líneas de entrada y dirigida a una sola
línea de salida. Las entradas y salidas que poseen estos circuitos
son las siguientes:

- N entradas de información o canales (I).


- N entradas de selección o control (S).
- Una entrada de autorización/Habilitación/desinhibición o enable
(E).
- Una salida de información (Y).

Por lo tanto, un multiplexor (o multiplexor de 2n a 1) es un


módulo combinacional con 2n entradas y 1 salida, además de una
señal de activación y n señales de control.

El multiplexor conecta una de las 2n entradas a la salida. Esta


entrada se selecciona con la palabra de control S (n bits). Figura
6, 7: Multiplexor.
Figura 6: Diagrama de Bloques de un Multiplexor.

Figura 7: Uso del Multiplexor.

Se denomina canal de comunicación al enlace que se establece entre


un equipo emisor y un receptor, permitiendo la transmisión de
datos en un único sentido.

Si la capacidad del medio excede la requerida para una sola señal:


Se utilizan dos dispositivos:

Los multiplexores y los concentradores. La diferencia entre ambos


consiste en que los segundos gestionan la transmisión de varios
canales y los multiplexores sólo son capaces de unir y separar las
diferentes señales .

El medio lleva varias señales simultáneamente, a lo que se le


denomina multiplexación. Multiplexación en división de frecuencias
(FDM ). Se transmiten diferentes señales mediante diferentes
frecuencias portadoras, utilizando por ejemplo FSK full-duplex (es
decir, en ambas direcciones). En división de tiempos (TDM). En la
segunda, se pueden llevar múltiples señales digitales en un solo
canal de transmisión intercalando porciones de cada señal en el
tiempo. Este intercalado puede ser a nivel de bit o en bloques de
bytes.

Campo de aplicación (Ejemplo)

El multiplexor MX-69 ha sido diseñado para aplicaciones punto a


unto entre equipos con interfaz RS-232. Por dos pares de fibra
óptica se pueden transmitir 8 señales en cada dirección, lo que
constituye una gran ventaja, por ejemplo cuando se dispone de poco
cable de fibra óptica. Como la fibra óptica es totalmente inmune a
las interferencias externas, es la solución perfecta para las
aplicaciones en las que éstas alcanzan niveles elevados.

El MX-69 admite velocidades de transmisión de hasta 38,4 kbit/s en


cada canal y distancias de transmisión de hasta 3,5 km con cable
multimodo.
El multiplexor MX-69 se instala en el bastidor Westermo (RV-01),
lo cual supone un gran ahorro de espacio cuando es preciso
instalar muchos módems en el mismo emplazamiento, por ejemplo, un
centro de procesamiento de datos. El MX-69 es compatible con el
MM-61.

Figura 9: Utilidad del Multiplexor MX-

69.
PROTOCOLOS Y CONVERSORES DE PROTOCOLOS

Podemos definir un protocolo como el conjunto de normas que


regulan la comunicación (establecimiento, mantenimiento y
cancelación) entre los distintos componentes de una red
informática. Existen dos tipos de protocolos: protocolos de bajo
nivel y protocolos de red.

Un protocolo es un método estándar que permite la comunicación


entre procesos (que potencialmente se ejecutan en diferentes
equipos), es decir, es un conjunto de reglas y procedimientos que
deben respetarse para el envío y la recepción de datos a través de
una red. Existen diversos protocolos de acuerdo a cómo se espera
que sea la comunicación. Algunos protocolos, por ejemplo, se
especializarán en el intercambio de archivos (FTP); otros pueden
utilizarse simplemente para administrar el estado de la
transmisión y los errores (como es el caso de ICMP),otros.

En Internet, los protocolos utilizados pertenecen a una sucesión


de protocolos o a un conjunto de protocolos relacionados entre sí.
Este conjunto de protocolos se denomina TCP/IP. Entre otros,
contiene los siguientes protocolos:

Http
Desde 1990, el protocolo HTTP (Protocolo de transferencia de
hipertexto) es el protocolo más utilizado en Internet. La versión
0.9 sólo tenía la finalidad de transferir los datos a través de
Internet (en particular páginas Web escritas en HTML). La versión
1.0 del protocolo (la más utilizada) permite la transferencia de
mensajes con encabezados que describen el contenido de los
mensajes mediante la codificación MIME.

El propósito del protocolo HTTP es permitir la transferencia de


archivos (principalmente, en formato HTML). entre un navegador (el
cliente) y un servidor web (denominado, entre otros, httpd en
equipos UNIX) localizado mediante una cadena de caracteres
denominada dirección URL.

Ftp
El protocolo FTP (Protocolo de transferencia de archivos) es, como
su nombre lo indica, un protocolo para transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló
un sistema de transferencia de archivos (descrito en RFC141) entre
equipos del Instituto Tecnológico de Massachusetts (MIT,
Massachusetts Institute of Technology). Desde entonces, diversos
documentos de RFC (petición de comentarios) han mejorado el
protocolo básico, pero las innovaciones más importantes se
llevaron a cabo en julio de 1973.

Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo


de transferencia de archivos (FTP) - Especificaciones).

Arp
El protocolo ARP tiene un papel clave entre los protocolos de capa
de Internet relacionados con el protocolo TCP/IP, ya que permite
que se conozca la dirección física de una tarjeta de interfaz de
red correspondiente a una dirección IP. Por eso se llama Protocolo
de Resolución de Dirección (en inglés ARP significa Address
Resolution Protocol).

Cada equipo conectado a la red tiene un número de identificación


de 48 bits. Éste es un número único establecido en la fábrica en
el momento de fabricación de la tarjeta. Sin embargo, la
comunicación en Internet no utiliza directamente este número (ya
que las direcciones de los equipos deberían cambiarse cada vez que
se cambia la tarjeta de interfaz de red), sino que utiliza una
dirección lógica asignada por un organismo: la dirección IP.

Para que las direcciones físicas se puedan conectar con las


direcciones lógicas, el protocolo ARP interroga a los equipos de
la red para averiguar sus direcciones físicas y luego crea una
tabla de búsqueda entre las direcciones lógicas y físicas en una
memoria caché.
Cuando un equipo debe comunicarse con otro, consulta la tabla de
búsqueda. Si la dirección requerida no se encuentra en la tabla,
el protocolo ARP envía una solicitud a la red. Todos los equipos
en la red comparan esta dirección lógica con la suya. Si alguno de
ellos se identifica con esta dirección, el equipo responderá al
ARP, que almacenará el par de direcciones en la tabla de búsqueda,
y, a continuación, podrá establecerse la comunicación.

Icmp
ICMP (Protocolo de mensajes de control de Internet) es un
protocolo que permite administrar información relacionada con
errores de los equipos en red. Si se tienen en cuenta los escasos
controles que lleva a cabo el protocolo IP, ICMP no permite
corregir los errores sino que los notifica a los protocolos de
capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos
los routers para indicar un error (llamado un problema de
entrega).

Ip
Los equipos comunican a través de Internet mediante el protocolo
IP (Protocolo de Internet). Este protocolo utiliza direcciones
numéricas denominadas direcciones IP compuestas por cuatro números
enteros (4 bytes) entre 0 y 255, y escritos en el formato
xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP
en formato técnico.

Los equipos de una red utilizan estas direcciones para


comunicarse, de manera que cada equipo de la red tiene una
dirección IP exclusiva.

El organismo a cargo de asignar direcciones públicas de IP, es


decir, direcciones IP para los equipos conectados directamente a
la red pública de Internet, es el ICANN (Internet Corporation for
Assigned Names and Numbers) que remplaza el IANA desde 1998
(Internet Assigned Numbers Agency).

Tcp
TCP (Protocolo de Control de Transmisión) es uno de los
principales protocolos de la capa de transporte del modelo TCP/IP.
En el nivel de aplicación, posibilita la administración de datos
que vienen del nivel más bajo del modelo, o van hacia él, (es
decir, el protocolo IP). Cuando se proporcionan los datos al
protocolo IP, los agrupa en datagramas IP, fijando el campo del
protocolo en 6 (para que sepa con anticipación que el protocolo es
TCP). TCP es un protocolo orientado a conexión, es decir, que
permite que dos máquinas que están comunicadas controlen el estado
de la transmisión. Las principales características del protocolo
TCP son las siguientes:
- TCP permite colocar los datagramas nuevamente en orden cuando
vienen del protocolo IP.
- TCP permite que el monitoreo del flujo de los datos y así evita
la saturación de la red.
- TCP permite que los datos se formen en segmentos de longitud
variada para "entregarlos" al protocolo IP.
- TCP permite multiplexar los datos, es decir, que la información
que viene de diferentes fuentes (por ejemplo, aplicaciones) en la
misma línea pueda circular simultáneamente.
- Por último, TCP permite comenzar y finalizar la comunicación
amablemente.

Udp
El protocolo UDP (Protocolo de datagrama de usuario) es un
protocolo no orientado a conexión de la capa de transporte del
modelo TCP/IP. Este protocolo es muy simple ya que no proporciona
detección de errores (no es un protocolo orientado a conexión).

Smtp
El protocolo SMTP (Protocolo simple de transferencia de correo) es
el protocolo estándar que permite la transferencia de correo de un
servidor a otro mediante una conexión punto a punto.

Éste es un protocolo que funciona en línea, encapsulado en una


trama TCP/IP. El correo se envía directamente al servidor de
correo del destinatario. El protocolo SMTP funciona con comandos
de textos enviados al servidor SMTP (al puerto 25 de manera
predeterminada). A cada comando enviado por el cliente (validado
por la cadena de caracteres ASCII CR/LF, que equivale a presionar
la tecla Enter) le sigue una respuesta del servidor SMTP compuesta
por un número y un mensaje descriptivo.

Telnet
El protocolo Telnet es un protocolo de Internet estándar que
permite conectar terminales y aplicaciones en Internet. El
protocolo proporciona reglas básicas que permiten vincular a un
cliente (sistema compuesto de una pantalla y un teclado) con un
intérprete de comandos (del lado del servidor).

El protocolo Telnet se aplica en una conexión TCP para enviar


datos en formato ASCII codificados en 8 bits, entre los cuales se
encuentran secuencias de verificación Telnet. Por lo tanto, brinda
un sistema de comunicación orientado bidireccional (semidúplex)
codificado en 8 bits y fácil de implementar.

Redes de área local LAN:


Concepto y características de las LAN.- Conectar entre sí dos o
más ordenadores es permitir compartir la información y los
recursos. Las Redes Locales permiten unir físicamente un número
indeterminado de ordenadores para compartir recursos (impresoras,
discos duros, escáneres, CDROM, etc.) y aplicaciones. El hecho de
compartir hardware y software conlleva el consiguiente ahorro del
coste total de la instalación. Análogamente, una Red Local permite
la compartición de ficheros y copias de seguridad, ya que se
pueden asignar servidores dedicados a estos menesteres y realizar
la transferencia a través de la red. Una red facilita las
siguientes utilidades:

Compartir hardware
Compartir software
Compartir Datos

Permitir la comunicación entre usuarios.

Características y Usos de los Medios de Red

La capa física se ocupa de la señalización y los medios de red.


Esta capa produce la representación y agrupación de bits en
voltajes, radiofrecuencia e impulsos de luz. Muchas organizaciones
que establecen estándares han contribuido con la definición de las
propiedades mecánicas, eléctricas y físicas de los medios
disponibles para diferentes comunicaciones de datos. Estas
especificaciones garantizan que los cables y los conectores
funcionen según lo previsto mediante diferentes implementaciones
de la capa de enlace de datos.
Por ejemplo, los estándares para los medios de cobre se definen
según lo siguiente:

 Tipo de cableado de cobre utilizado


 Ancho de banda de la comunicación
 Tipo de conectores utilizados
 Diagrama de pines y códigos de colores de las conexiones a los
medios
 Distancia máxima de los medios

Esta sección también describirá algunas de las características


importantes de los medios inalámbricos, ópticos y de cobre
comúnmente utilizados.
Medios de Cobre
El medio más utilizado para las comunicaciones de datos es el
cableado que utiliza alambres de cobre para señalizar bits de
control y de datos entre los dispositivos de red. El cableado
utilizado para las comunicaciones de datos generalmente consiste
en una secuencia de alambres individuales de cobre que forman
circuitos que cumplen objetivos específicos de señalización.
Otros tipos de cableado de cobre, que se conocen como cables
coaxiales, tienen un conductor simple que circula por el centro
del cable envuelto por el otro blindaje, pero está aislado de
éste. El tipo de medio de cobre elegido se especifica mediante el
estándar de la capa física necesario para enlazar las capas de
enlace de datos de dos o más dispositivos de red.
Estos cables pueden utilizarse para conectar los nodos de una LAN
a los dispositivos intermediarios, como routers o switches. Los
cables también se utilizan para conectar dispositivos WAN a un
proveedor de servicios de datos, como una compañía telefónica.
Cada tipo de conexión y sus dispositivos complementarios incluyen
requisitos de cableado estipulados por los estándares de la capa
física.
Los medios de networking generalmente utilizan conectores y tomas.
Estos elementos facilitan la conexión y la desconexión. Además,
puede utilizarse un único tipo de conector físico para diferentes
tipos de conexiones. Por ejemplo, el conector RJ-45 se utiliza
ampliamente en las LAN con un tipo de medio y en algunas WAN con
otro tipo de medio.
La figura muestra algunos conectores y medios de cobre de uso
común.

Interferencia de Señal Externa


Los datos se transmiten en cables de cobre como impulsos
eléctricos. Un detector en la interfaz de red de un dispositivo de
destino debe recibir una señal que pueda decodificarse
exitosamente para que coincida con la señal enviada.
Los valores de voltaje y sincronización en estas señales son
susceptibles a la interferencia o "ruido" que se genera fuera del
sistema de comunicaciones. Estas señales no deseadas pueden
distorsionar y corromper las señales de datos que se transportan a
través de los medios de cobre. Las ondas de radio y los
dispositivos electromagnéticos como luces fluorescentes, motores
eléctricos y otros dispositivos representan una posible fuente de
ruido.
Los tipos de cable con blindaje o trenzado de pares de alambre
están diseñados para minimizar la degradación de señales debido al
ruido electrónico.
La susceptibilidad de los cables de cobre al ruido electrónico
también puede estar limitada por:
La selección del tipo o categoría de cable más adecuado para
proteger las señales de datos en un entorno de networking
determinado
El diseño de una infraestructura de cables para evitar las fuentes
de interferencia posibles y conocidas en la estructura del
edificio
El uso de técnicas de cableado que incluyen el manejo y la
terminación apropiados de los cables
La figura muestra algunas fuentes de interferencia.
Cable de Par Trenzado no Blindado UTP
El cableado de par trenzado no blindado (UTP), como se utiliza en
las LAN Ethernet, consiste en cuatro pares de alambres codificados
por color que han sido trenzados y cubiertos por un revestimiento
de plástico flexible. Como se muestra en la figura, los códigos de
color identifican los pares individuales con sus alambres y sirven
de ayuda para la terminación de cables.
El trenzado cancela las señales no deseadas. Cuando dos alambres
de un circuito eléctrico se colocan uno cerca del otro, los campos
electromagnéticos externos crean la misma interferencia en cada
alambre. Los pares se trenzan para mantener los alambres lo más
cerca posible. Cuando esta interferencia común se encuentra en los
alambres del par trenzado, el receptor los procesa de la misma
manera pero en forma opuesta. Como resultado, las señales
provocadas por la interferencia electromagnética desde fuentes
externas se cancelan de manera efectiva.
Este efecto de cancelación ayuda además a evitar la interferencia
proveniente de fuentes internas que se denomina crosstalk.
Crosstalk es la interferencia ocasionada por campos magnéticos
alrededor de los pares adyacentes de alambres en un cable. Cuando
la corriente eléctrica fluye a través de un alambre, se crea un
campo magnético circular a su alrededor. Cuando la corriente fluye
en direcciones opuestas en los dos alambres de un par, los campos
magnéticos, como fuerzas equivalentes pero opuestas, producen un
efecto de cancelación mutua. Además, los distintos pares de cables
que se trenzan en el cable utilizan una cantidad diferente de
vueltas por metro para ayudar a proteger el cable de la crosstalk
entre los pares.
Estándares de Cableado UTP
El cableado UTP que se encuentra comúnmente en el trabajo, las
escuelas y los hogares cumple con los estándares estipulados en
conjunto por la Asociación de las Industrias de las
Telecomunicaciones (TIA) y la Asociación de Industrias
Electrónicas (EIA). TIA/EIA-568A estipula los estándares
comerciales de cableado para las instalaciones LAN y es el
estándar de mayor uso en entornos de cableado LAN. Algunos de los
elementos definidos son:

 Tipos de cables
 Longitudes del cable
 Conectores
 Terminación de los cables
 Métodos para realizar pruebas de cable

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define


las características eléctricas del cableado de cobre. IEEE
califica el cableado UTP según su rendimiento. Los cables se
dividen en categorías según su capacidad para transportar datos de
ancho de banda a velocidades mayores. Por ejemplo, el cable de
Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones de
FastEthernet 100BASE-TX. Otras categorías incluyen el cable de
Categoría 5 mejorado (Cat5e) y el de Categoría 6 (Cat6).

Tipos de Cables UTP


El cableado UTP, con una terminación de conectores RJ-45, es un
medio común basado en cobre para interconectar dispositivos de
red, como computadoras, y dispositivos intermediarios, como
routers y switches de red.
Según las diferentes situaciones, es posible que los cables UTP
necesiten armarse según las diferentes convenciones para los
cableados. Esto significa que los alambres individuales del cable
deben conectarse en diferente orden para distintos grupos de pins
en los conectores RJ-45. A continuación se mencionan los
principales tipos de cables que se obtienen al utilizar
convenciones específicas de cableado:

 Cable directo de Ethernet


 Cruzado Ethernet
 Transpuesto

La figura muestra la aplicación típica de estos cables, así como


también una comparación de estos tres tipos de cable.
Es posible que el uso de un cable de conexión cruzada o de
conexión directa en forma incorrecta entre los dispositivos no
dañe los dispositivos pero no se producirá la conectividad y la
comunicación entre los dispositivos. Éste es un error común de
laboratorio. Si no se logra la conectividad, la primera medida
para resolver este problema es verificar que las conexiones de los
dispositivos sean correctas.

Otros Cables de Cobre


Se utilizan otros dos tipos de cable de cobre:
1. Coaxial
2. Par trenzado blindado (STP)
Cable Coaxial
El cable coaxial consiste en un conductor de cobre rodeado de una
capa de aislante flexible.
Sobre este material aislante hay una malla de cobre tejida o una
hoja metálica que actúa como segundo alambre del circuito y como
blindaje para el conductor interno. La segunda capa o blindaje
reduce la cantidad de interferencia electromagnética externa. La
envoltura del cable recubre el blindaje.
Todos los elementos del cable coaxial rodean el conductor central.
Esta construcción se denomina coaxial (o coax como abreviatura) ya
que todos comparten el mismo eje.
Usos del Cable Coaxial
El diseño del cable coaxial ha sido adaptado para diferentes
necesidades. El coaxial es un tipo de cable importante que se
utiliza en tecnologías de acceso inalámbrico o por cable. Estos
cables se utilizan para colocar antenas en los dispositivos
inalámbricos. También transportan energía de radiofrecuencia (RF)
entre las antenas y el equipo de radio.
Es el medio de uso más frecuente para transportar señales de
radiofrecuencia elevadas mediante cableado, especialmente señales
de televisión por cable. La televisión por cable tradicional, con
transmisión exclusiva en una dirección, estaba totalmente
compuesta por cable coaxial.
Actualmente, los proveedores de servicio de cable están
convirtiendo sistemas de una a dos vías para proporcionar
conectividad de Internet a sus clientes. Para ofrecer estos
servicios, las partes de cable coaxial y los elementos de
amplificación compatibles se reemplazan por cables de fibra óptica
multimodo. Sin embargo, la conexión final hacia la ubicación del
cliente y el cableado dentro de sus instalaciones aún sigue siendo
de cable coaxial. Este uso combinado de fibra y coaxial se
denomina fibra coaxial híbrida (HFC).
Existen diferentes tipos de conectores con cable coaxial. La
figura muestra algunos de estos tipos de conectores.
Cable de Par Trenzado Blindado (STP)
Otro tipo de cableado utilizado en networking es el par trenzado
blindado (STP). Como se muestra en la figura, el STP utiliza
cuatro pares de alambres que se envuelven en una malla de cobre
tejida o en una hoja metálica.
El cable STP cubre todo el grupo de alambres dentro del cable al
igual que los pares de alambres individuales. STP ofrece una mejor
protección contra el ruido que el cableado UTP pero a un precio
considerablemente superior. 

Medios de Fibra
El cableado de fibra óptica utiliza fibras de plástico o de vidrio
para guiar los impulsos de luz desde el origen hacia el destino.
Los bits se codifican en la fibra como impulsos de luz. El
cableado de fibra óptica puede generar velocidades muy superiores
de ancho de banda para transmitir datos sin procesar. La mayoría
de los estándares actuales de transmisión aún necesitan analizar
el ancho de banda potencial de este medio.
Comparación Entre Cableado de Cobre y de Fibra Óptica
Debido a que las fibras de vidrio que se utilizan en los medios de
fibra óptica no son conductores eléctricos, el medio es inmune a
la interferencia electromagnética y no conduce corriente eléctrica
no deseada cuando existe un problema de conexión a tierra. Las
fibras ópticas pueden utilizarse en longitudes mucho mayores que
los medios de cobre sin la necesidad de regenerar la señal, ya que
son finas y tienen una pérdida de señal relativamente baja.
Algunas especificaciones de la capa física de fibra óptica admiten
longitudes que pueden alcanzar varios kilómetros.
Algunos de los problemas de implementación de medios de fibra
óptica:

 Más costoso (comúnmente) que los medios de cobre para la misma


distancia (pero para una capacidad mayor)
 Se necesitan diferentes habilidades y equipos para terminar y
empalmar la infraestructura de cables
 Manejo más cuidadoso que los medios de cobre

Producción y Detección de Señales Ópticas


Los láseres o diodos de emisión de luz (LED) generan impulsos de
luz que se utilizan para representar los datos transmitidos como
bits en los medios. Los dispositivos electrónicos semiconductores,
denominados fotodiodos, detectan los impulsos de luz y los
convierten en voltajes que pueden reconstruirse en tramas de
datos.
Fibra Multimodo y Monomodo
En términos generales, los cables de fibra óptica pueden
clasificarse en dos tipos: monomodo y multimodo.
La fibra óptica monomodo transporta un sólo rayo de luz,
generalmente emitido desde un láser. Este tipo de fibra puede
transmitir impulsos ópticos en distancias muy largas, ya que la
luz del láser es unidireccional y viaja a través del centro de la
fibra.
La fibra óptica multimodo normalmente utiliza emisores LED que no
generan una única ola de luz coherente. En cambio, la luz de un
LED ingresa a la fibra multimodo en diferentes ángulos. Los
tendidos extensos de fibra pueden generar impulsos poco claros al
recibirlos en el extremo receptor ya que la luz que ingresa a la
fibra en diferentes ángulos requiere de distintos períodos de
tiempo para viajar a través de la fibra. Este efecto, denominado
dispersión modal, limita la longitud de los segmentos de fibra
multimodo.

Medios Inalámbricos
Los medios inalámbricos transportan señales electromagnéticas
mediante frecuencias de microondas y radiofrecuencias que
representan los dígitos binarios de las comunicaciones de datos.
Como medio de networking, el sistema inalámbrico no se limita a
conductores o canaletas, como en el caso de los medios de fibra o
de cobre.
Las tecnologías inalámbricas de comunicación de datos funcionan
bien en entornos abiertos. Sin embargo, existen determinados
materiales de construcción utilizados en edificios y estructuras,
además del terreno local, que limitan la cobertura efectiva. El
medio inalámbrico también es susceptible a la interferencia y
puede distorsionarse por dispositivos comunes como teléfonos
inalámbricos domésticos, algunos tipos de luces fluorescentes,
hornos microondas y otras comunicaciones inalámbricas.
Además, los dispositivos y usuarios que no están autorizados a
ingresar a la red pueden obtener acceso a la transmisión, ya que
la cobertura de la comunicación inalámbrica no requiere el acceso
a una conexión física de los medios. Por lo tanto, la seguridad de
la red es un componente principal de la administración de redes
inalámbricas.
Tipos de Redes Inalámbricas
Los estándares de IEEE y de la industria de las telecomunicaciones
sobre las comunicaciones inalámbricas de datos abarcan la capas
física y de enlace de datos. Los cuatro estándares comunes de
comunicación de datos que se aplican a los medios inalámbricos
son:

 IEEE estándar 802.11: comúnmente denominada Wi-Fi, se trata de


una tecnología LAN inalámbrica (Red de área local inalámbrica,
WLAN) que utiliza una contención o sistema no determinista con
un proceso de acceso a los medios de Acceso múltiple con
detección de portadora/Prevención de colisiones (CSMA/CA).
 IEEE estándar 802.15: estándar de red de área personal
inalámbrica (WPAN), comúnmente denominada "Bluetooth", utiliza
un proceso de emparejamiento de dispositivos para comunicarse a
través de una distancia de 1 a 100 metros.
 IEEE estándar 802.16: comúnmente conocida como WiMAX
(Interoperabilidad mundial para el acceso por microondas),
utiliza una topología punto a multipunto para proporcionar un
acceso de ancho de banda inalámbrico.
 Sistema global para comunicaciones móviles (GSM): incluye las
especificaciones de la capa física que habilitan la
implementación del protocolo Servicio general de radio por
paquetes (GPRS) de Capa 2 para proporcionar la transferencia de
datos a través de redes de telefonía celular móvil.

Otros tipos de tecnologías inalámbricas, como las comunicaciones


satelitales, proporcionan una conectividad de red de datos para
ubicaciones que no cuentan con otros medios de conexión. Los
protocolos, incluso GPRS, permiten la transferencia de datos entre
estaciones terrestres y enlaces satelitales.
En cada uno de los ejemplos anteriores, las especificaciones de la
capa física se aplican a áreas que incluyen: datos para la
codificación de señales de radio, frecuencia y poder de
transmisión, recepción de señales y requisitos de decodificación,
y diseño y construcción de la antena.
Generalidades sobre interconexión a
redes Man y Wan

MAN (Metropolitan Area Network)


Una red de área metropolitana (MAN por las siglas en inglés de
Metropolitan Area Network) consiste en computadoras compartiendo
recursos entre sí en áreas de cobertura de mayor tamaño que una
LAN, pero menor que una WAN. Funcionan de forma muy parecida a una
red de área local pero cumplen estándares tecnológicos
diferentes. Estas mejoras son necesarias para subsanar los
problemas de latencia (retardo en la entrega de información) y
pérdida de calidad de la señal en interconexiones que abarcan
largas distancias.

Generalmente usan un bus doble, ida y vuelta, con fibra óptica,


para interconectar las diferentes LAN a la red. También se
consiguen redes MAN usando pares de cobre o microondas. Por la
mayor estabilidad y menor latencia que ofrecen, son ideales para
ofrecer servicios multimedia y videovigilancia en grandes
ciudades, entre otras ventajas.

Como el resto de las redes cableadas, tiene su versión inalámbrica


llamada WMAN (Wireless Metropolitan Area Network). Esta red
utiliza tecnologías de telefonía celular como LTE y WiMax para
interconectar sus miembros.

WAN (Wide Area Network)


Las redes de área amplia (WAN por las siglas de Wide Area
Network), son redes informáticas LAN y MAN interconectadas entre
sí. Sus nodos están separados por distancias que pueden abarcar
continentes enteros. Los integrantes de esas redes no
necesariamente están conectados físicamente. Hacen uso de
servicios de microondas y satelitales para integrar sus diferentes
nodos.

Son muy usadas por grandes empresas que abarcan mucho territorio.
Generalmente necesitan usar redes privadas virtuales (VPN) para
conseguir la privacidad necesaria en el intercambio de datos. Otro
uso muy frecuente es para ofrecer conexión web a clientes de
grandes proveedores de Internet (ISP – Internet Service Provider).

Debido a la amplitud de su cobertura necesitan atravesar redes


públicas, como las telefónicas, así como rentar servicios de
transporte a otras redes privadas y usar conexiones satelitales
para poder llevar la información de un lado a otro.

Su versión inalámbrica es una WWAN. Esta interconecta al resto de


los nodos mediante el uso de redes de telefonía celular con
tecnología LTE, WiMax, GSM, CDMA2000, UMTS, entre otras.
Redes de área extensa
Una red de área extensa (Wide Area Network, o WAN) es una red
privada de telecomunicaciones geográficamente distribuida que
interconecta múltiples redes de área local (LAN). En una empresa,
una WAN puede consistir en conexiones al corporativo, sucursales,
instalaciones de colocación, servicios en la nube y otras
instalaciones. Normalmente, se utiliza un enrutador u otro
dispositivo multifunción para conectar una LAN a una WAN. Las WAN
corporativas permiten a los usuarios compartir el acceso a
aplicaciones, servicios y otros recursos ubicados centralmente.
Esto elimina la necesidad de instalar el mismo servidor de
aplicaciones, firewall u otro recurso en múltiples ubicaciones,
por ejemplo.

Una red privada virtual (VPN) facilita la conectividad entre


sitios WAN. Una VPN IPsec se utiliza más comúnmente en conexiones
continuamente abiertas de sitio a sitio, como las que se
encuentran entre las sucursales y las ubicaciones de la sede. Una
VPN SSL es a menudo la opción preferida para habilitar el acceso
remoto para usuarios individuales porque los datos transmitidos de
los usuarios a través de la WAN están encriptados. Los enlaces
directos de fibra óptica también se utilizan para conectar sitios
en una WAN –y casi siempre ofrecen mayor rendimiento, fiabilidad y
seguridad que las VPN, pero son prohibitivos para que la mayoría
de las empresas las adquieran y operen.

Tipos de conexiones WAN

Las conexiones WAN pueden incluir tecnologías cableadas e


inalámbricas. Los servicios WAN con cable pueden incluir
conmutación de etiquetas multiprotocolo, T1s, Carrier Ethernet y
enlaces comerciales de banda ancha a internet. Las tecnologías WAN
inalámbricas pueden incluir redes de datos celulares como 4G LTE,
así como redes públicas Wi-Fi o satelitales.

Las WAN sobre las conexiones de red cableadas siguen siendo el


medio preferido para la mayoría de las empresas, pero las
tecnologías WAN inalámbricas, basadas en el estándar 4G LTE, están
ganando terreno.

La infraestructura WAN puede ser de propiedad privada o arrendada


como un servicio de un proveedor de servicios de terceros, como un
proveedor de servicios de telecomunicaciones, proveedor de
servicios de internet (ISP), operador de red IP privada o compañía
de cable. El servicio en sí puede funcionar a través de una
conexión dedicada y privada, a menudo respaldada por un acuerdo de
nivel de servicio (SLA), o sobre un medio público compartido como
internet. Las WANs híbridas emplean una combinación de servicios
de red pública y privada.
WAN TRADICIONAL VS. SD-WAN

La WAN definida por software (SD-WAN) está diseñada para facilitar


la implementación, operación y administración de las arquitecturas
WAN híbridas. Mediante una combinación de virtualización,
políticas a nivel de aplicación y superposiciones de red, los
dispositivos SD-WAN, las plataformas de software o el equipo para
clientes locales (CPE) realizan dos funciones:

1. Agregan varios enlaces WAN públicos y privados.

2. Seleccionan automáticamente el camino más óptimo para el


tráfico, basado en las condiciones en tiempo real.

Históricamente, esta última función ha requerido que los


administradores de red reconfiguren manualmente sus redes cada vez
que quieran dar forma a la dirección del tráfico en múltiples
rutas.

Optimización WAN

Las restricciones de latencia y ancho de banda a menudo causan que


las WAN de las empresas sufran problemas de rendimiento.
Los dispositivos de optimización WAN utilizan una variedad de
técnicas para contrarrestarlos, incluyendo la deduplicación, la
compresión, la optimización del protocolo, la configuración del
tráfico y el almacenamiento en caché local. Los CPE o plataformas
SD-WAN proporcionan otro nivel de control de rendimiento de las
aplicaciones a través del uso de conexiones de ancho de banda de
bajo costo, generalmente en forma de servicios comerciales de
internet, junto con la configuración del tráfico y la calidad de
las herramientas de servicio.

También podría gustarte