Está en la página 1de 14

Proyecto: Análisis de los modelos de sistemas operativos distribuidos y su

aplicación.

Nombre del estudiante: Kevin Joel Loor Quishpe

Tecnológico Universitario Argos

Redes y Telecomunicaciones

Sistemas Operativos II, Tecnológico Universitario Argos

Nombre del docente: Nelson Camilo Ruiz Conforme

Guayaquil-Ecuador

Guayaquil 30 de abril del 2022


Índice
1.INTRODUCCION.....................................................................................................4
1.1Alcance del proyecto..........................................................................................4
1.1.2¿Cuál es la importancia de los sistemas distribuidos dentro de las
organizaciones?.................................................................................................................. 4
2.Análisis de la información........................................................................................5
2.1. Fundamentos y arquitectura de los sistemas operativos distribuidos...............5
2.1.1Arquitectura multiprocesador...........................................................................5
2.1.2. Arquitectura cliente servidor: Como...............................................................5
2.1.3. Arquitectura del sistema distribuido:..............................................................5
2.1.4. Corba............................................................................................................6
2.1.5. Arquitectura Peer to Peer..............................................................................6
3.Manejo e interpretación de procesos y modelo cliente servidor...............................6
Modelos físicos........................................................................................................... 6
Modelos arquitectónicos.............................................................................................6
Modelos fundamentales..............................................................................................6
Estos incluyen hardware del sistema sobre computadoras y otros dispositivos y sus
redes conectadas................................................................................................................... 6
Identificar los componentes principales del sistema, sus roles y cómo interactúan
(arquitectura de software) y cómo implementarlos en la red informática subyacente
(arquitectura del sistema).......................................................................................................6
Se define como una descripción formal de las características generales de los
modelos arquitectónicos.........................................................................................................6
(Argos,2022)............................................................................................................... 6
4.Esquemas de manejo de la comunicación y protocolos...........................................7
5.Tipos de base de datos que se emplean en sistemas distribuidos..........................8
5.1. ¿Qué es la base de datos distribuida y los datos distribuidos?........................8
5.1.1. Bases de datos centralizada.........................................................................8
5.1.2. Bases de datos descentralizada....................................................................8
6.Descripción e interpretación de los modelos de seguridad en los sistemas.............9
6.1. Tipos de seguridad en los sistemas.................................................................9
6.1.1 Seguridad de la red:.......................................................................................9
6.1.2 Seguridad del software:..................................................................................9
6.1.3 Seguridad de hardware..................................................................................9
7.Tablas de comparación de alternativas de los sistemas operativos distribuidos....10
8.Uso de los sistemas distribuidos dentro de una organización................................11
¿Qué resuelven los sistemas de cómputo, de información y masivo?......................12
¿Cuándo se recomienda una arquitectura centralizada, descentralizada o híbrida? 12
¿Qué procesos son de interés en el análisis de un sistema operativo?....................12
¿Qué modelo de comunicación de los sistemas operativos es el adecuado?..........12
¿Qué criterios se deben aplicar para garantizar la seguridad de los sistemas?.......12
Seguridad de Hardware........................................................................................12
Seguridad de Software..........................................................................................12
Seguridad de Red.................................................................................................12
Bibliografía................................................................................................................ 13

Tabla de Ilustración
Ilustración 1:Caracterizacion de los sistemas operativos distribuidos.........................4
Ilustración 2:Diseño de arquitectura cliente servidor...................................................5
Ilustración 3: Base de datos centralizada...................................................................8
Ilustración 4:Representacion de la base de datos descentralizada.............................8
1.INTRODUCCION
Un sistema distribuido es una compilación de procesadores de red indispensables
para su funcionamiento. Estos procesadores no dividen memoria entre sí, sino que cada
procesador tiene su perteneciente memoria local. Desde el punto de vista de un procesador
en exclusivo en un sistema distribuido, todos los demás procesadores y sus
correspondientes recursos son remotos mientras que sus recursos son locales. Estos
sistemas entregan a los usuarios recursos compartidos operados por el sistema. Como
conclusión, respaldan una mayor velocidad de cómputo, disponibilidad de datos y
confiabilidad (Udg.co.cu, 2022).

1.1Alcance del proyecto


La finalidad de este proyecto es analizar todos los tipos y modelos de sistemas
operativos los cuales se puedan emplear en una empresa y con el objetivo de brindar una
mayor eficiencia y seguridad a nuestra red así facilitando y con eso una mejor distribución
en lo que respecta a la carga de la información. Para así poder emplear en una empresa en
la cual se necesite de estos sistemas operativos.

1.1.2¿Cuál es la importancia de los sistemas distribuidos dentro de las


organizaciones?
El rendimiento de las computadoras para procesar datos y almacenar información
está relacionado con las características de su hardware y el software utilizado. Una forma
de mejorar este rendimiento es utilizar sistemas distribuidos en los que un conjunto de
ordenadores independientes actúa como uno solo a los ojos del usuario, lo que aumenta
considerablemente la potencia y la velocidad de procesamiento y almacenamiento. Los
sistemas distribuidos son independientes de sus componentes, lo que garantiza una alta
confiabilidad y alta disponibilidad. (Aguilar.Q, 2020).

Son muchos los usos que tienen este tipo de arquitecturas entre los que podemos
destacar los sistemas de bases de datos distribuidas, el servicio de world wide web o las
aplicaciones cloud de Google.

Ilustración 1:Caracterizacion de los sistemas operativos distribuidos


2.Análisis de la información
2.1. Fundamentos y arquitectura de los sistemas operativos distribuidos
Un sistema operativo distribuido (DOS) es un tipo esencial de sistema operativo, el
cual utiliza procesadores centrales para atender múltiples aplicaciones y usuarios en tiempo
real. Existen varios tipos de arquitecturas de sistemas operativos distribuidos. Algunas de
ellas son las siguientes: Sistemas Cliente-Servidor, Sistemas Punto A Punto, Software
Intermedio, Tres Niveles, Nivel N. (Argos,2022)

Ilustración 2:Diseño de arquitectura cliente servidor

2.1.1Arquitectura multiprocesador: La arquitectura es una descripción de alto


nivel de un sistema definido: objetivos de diseño, descomposición en subsistemas,
plataformas de hardware y software requeridas, control de acceso, principios de gestión y
todas las estrategias que el equipo de desarrollo consideró para implementar el sistema. Un
sistema distribuido es aquel que permite que la información sea procesada en diferentes
computadoras de tal forma que parezca que se encuentra en una sola computadora. Esto le
permite al programador pensar fácilmente qué recursos de hardware y software necesitará;
ubicados en un sistema distribuido, pueden ser compartidos. La arquitectura
multiprocesador es el modelo más simple de un sistema distribuido, que es un sistema que
ejecuta muchos procesos en diferentes procesadores, como se explicó en la publicación
interactiva anterior.

2.1.2. Arquitectura cliente servidor: Como puedes ver en el módulo anterior, este
tipo de arquitectura consta de un servidor (que brinda servicios) y una serie de clientes que
pueden acceder a ellos. El servidor no sabe nada acerca de los clientes que utilizan su
servicio; solo el cliente necesita saber qué servidores están disponibles (Bruegge, 2004).
Los tipos de arquitectura cliente/servidor se determinan en función del número de niveles;
hay capas 2, 3, 4 y N como se explica en la interacción.

2.1.3. Arquitectura del sistema distribuido: El objetivo de este tipo de arquitectura


no es definir un cliente o un servidor, sino ver el sistema como una colección de objetos. Se
caracterizan por el hecho de que varios objetos forman una interfaz a un conjunto de
servicios. Hay otros objetos que llaman a los servicios disponibles. Se propagan a través de
ordenadores en red y su comunicación se realiza a través de middleware, que no es más
que un broker de peticiones. (Presman, 2009).
2.1.4. Corba: Common Object Requirement Broker Architecture (CORBA), un
estándar publicado por Object Management Group (OMG). Es un middleware que realiza
tareas de middleware en solicitudes enviadas por objetos. Su significado radica en el hecho
de que los objetos de un solo lado se pueden implementar en diferentes lenguajes de
programación, funcionan en diferentes plataformas y sus nombres son desconocidos para
otros objetos. Un objeto es un conjunto de propiedades y servicios (Sommerville, 2010).

2.1.5. Arquitectura Peer to Peer: También conocido como P2P, donde cada nodo
puede votar y controlar para convertirse en el servidor. No hay diferencia entre quién es el
cliente y quién es el servidor. Esta arquitectura puede ser descentralizada o parcialmente
centralizada (Sommerville, 2010). P2P se conoce como una tecnología que sirve como
medio para un fin; en otra época se le conocía como intercambiador de archivos. Sus
características más importantes son: escalabilidad, confiabilidad, descentralización, costos
compartidos entre todos los usuarios, anonimato de usuario controlado y cierta seguridad
garantizada.

3.Manejo e interpretación de procesos y modelo cliente servidor

Modelos físicos Modelos arquitectónicos Modelos fundamentales

Estos incluyen hardware del Identificar los componentes Se define como una
sistema sobre principales del sistema, sus descripción formal de las
computadoras y otros roles y cómo interactúan características generales de
dispositivos y sus redes (arquitectura de software) y los modelos arquitectónicos.
conectadas. cómo implementarlos en la
red informática subyacente
(arquitectura del sistema).

(Argos,2022)

4.Esquemas de manejo de la comunicación y protocolos


Protocolos de comunicación Tipos de protocolos de
comunicación
Un protocolo de comunicación es un
conjunto de reglas y pautas que Punto a punto: Se utilizan para la
permiten a los usuarios de comunicación de enlace de datos
computadoras transferir bloques de entre dos computadoras.
datos de un lugar a otro. Se utilizan
principalmente para determinar el
formato exacto y la transferencia de
datos tanto en comunicación
analógica como digital. (Corvo, Comunicación entre redes: Además
2020) de lo anterior, define el método de
determinación de los terminales de la
red con los que se establecerá la
comunicación, en el caso de que el
Características de protocolo de hardware a comunicar directamente sea
comunicación un servidor LAN. Por ejemplo, asigne
un número a cada terminal.
Los datos deben ser precisos: Si los datos
se pierden o dañan durante la transmisión,
el protocolo inicia automáticamente la
retransmisión, asegurando así que los datos
lleguen al receptor sin errores, ya que el Transmisión de datos: La transmisión
protocolo es responsable de todos los se apoya en la información contenida
intentos. en los datos que circulan en la red de
comunicación, a diferencia de tipos de
El protocolo utiliza el método de ventana protocolos anteriores, donde el buen
deslizante para garantizar que todos los funcionamiento de la comunicación
paquetes lleguen correctamente. dependía de la línea de datos y el
hardware.
Para ello, tanto el receptor como el
transmisor disponen de una ventana
deslizante de forma que, si se recibe un
paquete de datos fuera de servicio, esperará
a que lleguen los datos que faltan, en caso
contrario solo se enviará el paquete de datos Ejemplos de protocolos de
que falta para ser retransmitido. comunicación:

Por cada paquete recibido por el receptor, Protocolo de internet


se envía un mensaje de reconocimiento Protocolo de control de transmisión
(ACK) para que el remitente sepa que todo
se recibió correctamente. Protocolo de transferencia de archivos
Control de flujo: Pueden reducir la posible Protocolo simple de transferencia de
saturación de la red. Por ejemplo, si una correos
computadora transmite datos a 500 Mbps,
pero la computadora receptora solo puede Protocolo de transferencia de
recibir información a 100 Mbps, el protocolo hipertextos
se ajustará dinámicamente. Protocolo simple de manejo de red
5.Tipos de base de datos que se emplean en sistemas distribuidos.
Las bases de datos distribuidas tienen varias ventajas clave sobre las bases de datos
centralizadas. Muchas empresas se están cambiando a bases de datos distribuidas (donde
la base de datos, como su nombre lo indica, se distribuye en varios servidores en varias
ubicaciones) por una variedad de razones. Echemos un vistazo a algunos de los beneficios
clave de una base de datos distribuida, un escenario de uso típico y los diferentes formatos
en los que se distribuyen los datos en un sistema de datos distribuidos. (Bases de Datos
Distribuidas: Importancia, Uso y Tipos, 2022)

5.1. ¿Qué es la base de datos distribuida y los datos distribuidos?


Una base de datos distribuida es una colección de muchas bases de datos interconectadas,
distribuidas físicamente en muchos lugares, que se comunican a través de una red
informática.

5.1.1. Bases de datos centralizada

Ilustración 3: Base de datos centralizada

5.1.2. Bases de datos descentralizada

Ilustración 4:Representacion de la base de datos descentralizada

6.Descripción e interpretación de los modelos de seguridad en los sistemas

La seguridad informática o seguridad de la red es parte de las TI encargadas de


proteger el entorno informático, especialmente la información almacenada en el mismo.
Esto incluye todos los medios, protocolos y herramientas destinados a proteger los datos.
Es notable el aumento de los ciberataques que ocurren todos los días y en todas partes,
muchos de los cuales se pasan por alto. Las agencias comerciales y gubernamentales
están tratando de fortalecer las barreras de seguridad para prevenir este tipo de ataques,
pero están lejos de ganar la batalla y constantemente se desarrollan nuevas tecnologías y
herramientas. (Tipos de seguridad informática, 2021)

6.1. Tipos de seguridad en los sistemas

6.1.1 Seguridad de la red: Proteger su red es tan importante como proteger la


computadora misma. La ciberseguridad incluye todas las acciones dirigidas a proteger el
acceso, uso, integridad y seguridad de las redes y los datos que se transmiten a través de
ellas. Dado que una sola contramedida no puede proteger contra todas las amenazas, se
deben implementar múltiples capas de protección. Algunas de las herramientas de
protección que tenemos utilizan antivirus, firewalls y redes privadas (VPN) para garantizar
un acceso seguro y sistemas de prevención de intrusos (IPS).

6.1.2 Seguridad del software: El software consiste en aplicaciones y programas


instalados en el dispositivo, y estos sistemas son vulnerables a varios tipos de ataques que
pueden causar daños, desde mal funcionamiento hasta robo de información. El software
puede experimentar errores que van desde fallas de diseño hasta manejo de errores y
desbordamientos de búfer. Debido a la alta frecuencia de intrusos que obtienen acceso no
autorizado, constantemente se desarrollan actualizaciones para corregir errores
rápidamente.

6.1.3 Seguridad de hardware: Los sistemas de seguridad de hardware brindan el


más alto nivel de protección contra ataques cibernéticos. Para obtener ideas sobre cómo
asegurar un dispositivo y cómo mejorarlo, puede evaluar las debilidades del dispositivo
desde que se fabricó y cómo pueden ser víctimas de un ataque. Las herramientas de
protección de hardware incluyen cortafuegos o cortafuegos de hardware y servidores proxy
que se utilizan para controlar el tráfico de la red. Además, existen módulos de seguridad de
hardware (HSM) que proporcionan claves cifradas para diferentes sistemas.

7.Tablas de comparación de alternativas de los sistemas operativos distribuidos


Tabla 1: Tabla de comparación sobre los sistemas operativos distribuidos

Sistema operativo Definición Características

De Red Es un componente de una Gestión centralizada de recursos y


computadora que tiene equipos de la red, aparece la figura
como objetivo coordinar y del administrador de red que
manejar las actividades. gestiona la infraestructura, conecta
todos los equipos y recursos de la
red, coordina las funciones de los
periféricos y recursos, proporciona
la seguridad controlando el acceso
a los datos y recursos.

Centralizado Se trata de aquel que Gestión de procesos: Se cubrirían


utiliza los recursos de una 3 cosas:
sola computadora, es decir La comunicación entre procesos, la
su memoria, CPU, disco y sincronización y la planificación
periféricos. Su hardware se Gestión de memoria: Es el
suele tratar de un sistema centralizado el cual maneja
computador costoso y de solo a la memoria con la que cuenta
gran potencia. la computadora en la que se está
instalando el sistema
Gestión de archivos: Hay que
tener en cuenta el acceso a
archivos la compartición de
archivos, el control de concurrencia
y replicación de datos
Distribuido Es la unión lógica de un Los sistemas operativos distribuidos
grupo de sistemas están basados en las ideas básicas:
operativos sobre una
colección de nodos Transparencia
computacionales Eficiencia
independientes conectados Flexibilidad
a la red comunicándose y Escabilidad
físicamente separándose.

8.Uso de los sistemas distribuidos dentro de una organización


Coca Cola Femsa utiliza SAP ERP desde 1996 y ha implementado y modificado
procesos como la introducción de Advanced Planner Optimizer (APO), Business Intelligence
(BI), Customer Relationship Management (CRM) y Supply Relationship Management
(SRM). (Sistemas de informacion de Coca Cola , 2022)
Inteligencia de negocios (BI): La inteligencia de negocios actúa como un elemento
estratégico de una empresa u organización, creando una potencial ventaja competitiva. Solo
brinda información privilegiada para atender temas de negocio como ingreso a nuevos
mercados, promoción u oferta de productos, eliminación de islas de información, gestión
financiera, optimización de costos y producción.

Optimizador de programador avanzado (APO): Este es un conjunto completo de


aplicaciones de planificación de la cadena de suministro que aumentan la visibilidad en toda
la cadena de suministro y brindan pronósticos, planificación y optimización.

Gerente de Relaciones con el Cliente (CRM): Los beneficios de CRM no son solo
para aumentar la lealtad y la retención de clientes, sino también para abrir la posibilidad de
un marketing más efectivo, oportunidades inteligentes de venta cruzada y una rápida
introducción de nuevos productos y servicios. ... Marca nueva. Con la implementación de
los sistemas CRM, las empresas deben ser capaces de anticiparse a las demandas de los
clientes.

Gestión de relaciones de suministro (SRM): El objetivo de SRM es permitir que


las empresas mejoren la comunicación con varios proveedores, compartan metodologías,
términos comerciales e información, fortalezcan el conocimiento mutuo y maximicen la
entrega optimizada de procesos. SRM también tiene como objetivo garantizar que los
proveedores comprendan el negocio principal de la empresa y sus diversos productos para
garantizar un proceso de abastecimiento personalizado.

Aseguramiento de la calidad de SAP:QA es un servicio de consultoría de alto nivel


que utiliza modelos de trabajo de precisión, sesiones de control (QA sessions) y experiencia
similar en empresas globales para identificar y monitorear proyectos, pesos y movimientos
críticos. De esta forma, brinda certeza, registra su evolución y predice y difunde los posibles
riesgos. Ella utilidad básica de un software de estas características es ayudar a gestionar
todo tipo de negocios mediante la automatización de todos los procesos.

Ventajas y desventajas de usar sistemas de información.

Ventaja La implementación de sistemas de información en su empresa puede traer


beneficios significativos, mejorar las capacidades organizacionales de su organización y
hacer que sus procesos sean realmente competitivos. Esto requiere un sistema eficiente
que proporcione una amplia gama de capacidades y proporcione acceso regular y oportuno
a los datos relevantes.

Desventajas: La tecnología de la información y la comunicación de empresas como


Coca-Cola no tiene muchos inconvenientes porque optimiza los procesos de producción y
desarrollo, pero una de las debilidades muy importantes a tener en cuenta es que Coca-
Cola utiliza las TIC para promocionar y vender su producto.
¿Qué resuelven los sistemas de cómputo, de información y masivo?
Los sistemas de información realizan cuatro actividades principales:
Ingresar información: El proceso por el cual el sistema recupera los datos requeridos.
Almacenamiento de información: Esto se puede hacer usando una computadora o archivos
físicos para almacenar información. Procesamiento de la información: convertir datos sin
procesar en información que se puede utilizar para tomar decisiones.
Salida de Información: Es la capacidad que tiene un sistema para generar información
procesada o enviar datos de entrada al exterior.

¿Cuándo se recomienda una arquitectura centralizada, descentralizada o híbrida?


En tal arquitectura encontramos un controlador centralizado encargado de enviar
información a los actuadores e interfaces, como sensores o los propios usuarios registrados
mediante la facilidad de comunicación por la cual se realizará una determinada operación.
Si falta el controlador principal en este caso, el sistema dejará de funcionar. Entre sus
ventajas se encuentran el hecho de que tanto el sensor como el actuador son universales,
la operación e instalación son simples y el costo en comparación con otros sistemas es
bastante bajo.
Su desventaja es que, con respecto al cableado extenso, todos los sistemas de fábrica, su
rendimiento no se puede ampliar mucho y requieren una interfaz de usuario.
descentralización
De la arquitectura descentralizada se puede decir que existe más de un controlador y todos
ellos están conectados por un BUS el cual se encarga de transmitir toda la información
entre ellos, actuando como un sistema centralizado donde cada controlador se encarga de
enviar. información al actuador en función de lo registrado tanto por el sensor como por el
usuario.
Sus ventajas son el rediseño de la red, cableado reducido, fácil expansión y alta seguridad
operativa.

¿Qué procesos son de interés en el análisis de un sistema operativo?


Los procesos son gestionados por el sistema operativo y están formados por: Las
instrucciones de un programa destinadas a ser ejecutadas por el microprocesador. Su
estado de ejecución en un momento dado, esto es, los valores de los registros de la unidad
central de procesamiento para dicho programa.

¿Qué modelo de comunicación de los sistemas operativos es el adecuado?


Windows es el mejor SO del 2020 para aplicaciones, navegación, uso personal, juegos y
demás. Windows es el sistema operativo más popular y el más usado en esta lista. Desde
Windows 95 hasta Windows 10, ha sido este el software operativo que está impulsando
los sistemas informáticos en todo el mundo.

¿Qué criterios se deben aplicar para garantizar la seguridad de los sistemas?

Seguridad de Hardware. Es aquella relacionada con la protección de dispositivos


físicos. 
Seguridad de Software. Se centra en la protección del software o programario
contra ataques informáticos. 

Seguridad de Red. Se incluye dentro de la disciplina de la ciberseguridad y se


relaciona con la protección de datos e información en red. 

Bibliografía
Bases de Datos Distribuidas: Popularidad, Uso y Tipos. (s/f). Tecnologias-informacion.com.

Recuperado el 5 de mayo de 2022, de

https://www.tecnologias-informacion.com/distribuidas.html

Protocolos de comunicación. (2020, octubre 14). Lifeder. https://www.lifeder.com/protocolos-

de-comunicacion/

Sistemas de Información de Coca-Cola FEMSA. (s/f). prezi.com. Recuperado el 5 de mayo

de 2022, de https://prezi.com/p/xs_-vn45xqk3/sistemas-de-informacion-de-coca-cola-

femsa/

Sistemas Operativos Distribuidos. (s/f). Udg.co.cu. Recuperado el 4 de mayo de 2022, de

https://www.udg.co.cu/cmap/sistemas_operativos/sistema_operativo/distribuidos/

distribuido.html

Tipos de seguridad informática. (2021, abril 8). CEUPE Argentina.

https://ceupe.com.ar/blog/tipos-de-seguridad-informatica/

Aguilar, Q. (2020, junio 23). La importancia de una arquitectura distribuida. Ilimit.com.

https://www.ilimit.com/blog/importancia-arquitectura-distribuida/

También podría gustarte