Está en la página 1de 25

MÓDULO

Área: TECNOLOGÍA

2 Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS


Módulo: Conceptos Avanzados
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

Conceptos Avanzados
Índice

Introducción ......................................................................................................................................................... 1
1. Nociones de computación distribuida ............................................................................................................. 2
1.1 Arquitectura de sistemas distribuidos ......................................................................................................................... 2
1.1.1 Computación centralizada.................................................................................................................................... 2
1.1.2 Clúster .................................................................................................................................................................. 2
1.1.3 Grid ....................................................................................................................................................................... 4
1.1.4 Cliente-Servidor .................................................................................................................................................... 4
1.1.5 Peer to peer .......................................................................................................................................................... 5
1.1.6 Cloud computing .................................................................................................................................................. 5
1.2 Gestión de procesos distribuida .................................................................................................................................. 6
2. Seguridad de la Información............................................................................................................................. 6
2.1 Pilares de la seguridad ................................................................................................................................................. 7
2.2 Gestión de riesgos ....................................................................................................................................................... 9
2.3 Gobernabilidad de TI ................................................................................................................................................. 11
2.4 Software malicioso .................................................................................................................................................... 11
3. Rendimiento del sistema ................................................................................................................................ 12
3.1 Recursos del sistema ................................................................................................................................................. 13
3.2 Medición del rendimiento ......................................................................................................................................... 14
3.3 Rendimiento en Windows 10 .................................................................................................................................... 15
4. Optimización del Sistema Operativo .............................................................................................................. 16
4.1 Mantenimiento del computador ............................................................................................................................... 16
4.2. Optimización de Windows 10 ................................................................................................................................... 19
Cierre .................................................................................................................................................................. 21
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

Conceptos Avanzados
Mapa de Contenido

Conceptos Avanzados

Nociones de Optimización del


Seguridad de la Rendimiento del
Computación Ssitemas
Información Sistema
Distribuida Operativo

Arquitectura de
Pilares de la Recursos del Mantenimiento
Sistemas
Seguridad Sistema del Computador
Distribuidos

Gestión de
Gestión de Medición del Optimización de
Procesos
Riesgos Rendimiento Windows 10
Distribuida

Gobernabilidad Rendimiento en
de TI Windows 10

Software
Malicioso
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 1

Conceptos Avanzados
RESULTADO DE Aplica conceptos avanzados de administración de Sistemas Operativos
APRENDIZAJE (técnicas de sincronización, distribución y seguridad) para la optimización de
DEL MÓDULO rendimiento de un sistema operativo, en un entorno empresarial.

Introducción
¿Has tenido problemas con un dispositivo recién instalado? Seguramente no eres el único que habiendo
instalado un nuevo dispositivo de hardware en su computador, se ha dado cuenta de que éste no funciona,
teniendo que iniciar una pequeña investigación para determinar las causas del problema. La buena noticia, es
que en este módulo aprenderemos algunas características avanzadas de los Sistemas Operativos, como la
gestión de los dispositivos físicos mediante un software de características muy particulares, denominado
controlador.

Pero ¿Qué más aprenderemos en este módulo? Empezaremos estudiando las características principales de la
computación distribuida, pasando por sus arquitecturas y por la gestión de procesos. Luego, nos detendremos
en la seguridad de la información, donde conoceremos los tres pilares: confidencialidad, integridad, y
disponibilidad. Terminaremos, aprendiendo acerca de los recursos de un sistema y su optimización, realizando
algunas actividades prácticas con herramientas incluidas en Windows 10.

El módulo conceptos avanzados, abordará importantes tópicos de


Sistemas Operativos, que todo profesional TIC - y en especial un
Ingeniero en Informática - debiera dominar. Por esto, es importante
dedicar tiempo para estudiar y comprender los apuntes, ya que en el
próximo módulo, se trabajará con Sistemas Operativos de Red (NOS),
los cuales son más avanzados que un sistema de escritorio y cuentan
con mayor robustez en términos de hardware y software. Es necesario
conocer un Sistema Operativo de escritorio para entender un Sistema
Operativo de Red.

La asignatura Administración de Sistemas Operativos, contribuye a desarrollar la “Habilidad para diseñar,


implementar, operar y controlar software, sistemas, componentes o procesos, cumpliendo con las
especificaciones requeridas y el contexto donde se aplicará.”, descrita en el perfil de egreso de la carrera. Esta
habilidad, es una componente fundamental, que debe estar presente en cualquier profesional TIC.

En el primer módulo de la asignatura se estudiaron los conceptos fundamentales de un Sistema Operativo,


realizando la creación de máquinas virtuales y la instalación asistida de Windows 10. En este módulo, se
trabajará sobre un Sistema Operativo Windows ya instalado, descubriendo las características avanzadas y las
herramientas específicas que incorpora. Antes de aquello, se estudiará algunos conceptos fundamentales.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 2

Conceptos Avanzados
1. Nociones de computación distribuida
En el último tiempo ha habido importantes avances tecnológicos en el
hardware de los computadores, aumentando sus capacidades de
almacenamiento y sus velocidades de procesamiento; manteniendo e
incluso reduciendo los costos asociados. De forma similar, las redes de
datos han tenido un aumento significativo en sus prestaciones,
mejorando sus capacidades de transmisión. Esto, debido a las ventajas
de la fibra óptica y otros medios de transmisión, y a la rapidez de
procesamiento de los equipos intermedios, presentes en las redes de
datos (switches, routers, firewalls, entre otros).

La computación distribuida saca provecho de todos los avances en sistemas y redes


computacionales para abordar problemas complejos mediante un conjunto de
computadores distribuidos que realizan procesamiento estructurado y coordinado.
A continuación, se estudiarán las principales ventajas de los sistemas distribuidos,
destacando las arquitecturas que los componen, y a gestión de sus procesos.

1.1 Arquitectura de sistemas distribuidos


Hasta los años 70 la computación se realizada de forma centralizada, ya que no existían mecanismos maduros
para la comunicación confiable entre computadoras. Con la aparición de las redes de datos, se hace viable la
computación distribuida. A continuación, revisaremos las principales características de las arquitecturas de
sistemas computacionales:

1.1.1 Computación centralizada

Arquitectura que mantiene mínima interacción con usuario y que se vale de procesamiento local. Todas las
tareas se desarrollan en un computador específico, destacando la conexión del usuario, el almacenamiento de
datos, y la aplicación de políticas. Se considera el punto de inicio de las tecnologías computacionales.

1.1.2 Clúster

Arquitectura en que un conjunto de computadores operan como si fueran un solo computador, valiéndose de
múltiples procesadores, memoria, e interconectados mediante redes de datos. Existen dos tipos de clústeres:
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 3

Conceptos Avanzados
Clúster simétrico:

•La carga de trabajo se distribuye en igual proporción para cada uno de los computadores
que componen el clúster, mejorando el desempeño del sistema. Se crea una capa de
software que emula un computador de alta robustez, sobre el cual, corren las aplicaciones
que cuentan con acceso al conjunto de recursos de todos los nodos que componen el
clúster. Un ejemplo de este tipo de clúster es Kerrighed, una extensión del Sistema
Operativo Linux para clústeres simétricos que actúa como una máquina (virtual) sobre
varias máquinas físicas.

Fuente: Elaboración propia

Clúster asimétrico:

•Se define un nodo como administrador del clúster. Éste, tendrá la responsabilidad de
proveer la interfaz con el usuario. La carga de los demás nodos, no es simétrica, sino que es
variada.

Nodo central
Nodo de trabajo (Administrador) Nodo de trabajo

Red de datos

Nodo de trabajo Nodo de trabajo

Fuente: Elaboración propia


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 4

Conceptos Avanzados
1.1.3 Grid

A diferencia de las arquitecturas basadas en clústeres en que todos los nodos se ubican en la misma locación
física, la arquitectura grid agrupa recursos de computación separados geográficamente, facilitando la
colaboración entre diversas organizaciones. Una característica importante de esta arquitectura es que el
usuario sólo interactúa con el nodo que inicia la ejecución de la tarea.

Fuente: Elaboración propia

1.1.4 Cliente-Servidor

Esta arquitectura es una de las más conocidas debido a su estructura jerárquica claramente definida, que en
su formato más básico, cuenta con un nodo servidor y algunos nodos clientes. Los clientes son las máquinas
que tienen contacto con el usuario, mientras que el servidor se encarga de la administración de la información,
y de la aplicación de políticas del sistema.

Cliente Cliente Cliente

Red de datos

Servidor Cliente

Fuente: Elaboración propia

Existe una variante de este modelo, llamada cliente-abierto, donde el servidor ofrece a los clientes servicios de
red (como HTTPS), mientras que el cliente cuenta con un software agente (como un navegador web), que
interactúa con el servidor.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 5

Conceptos Avanzados
1.1.5 Peer to peer

Esta arquitectura cuenta con un conjunto de computadores que poseen el mismo nivel jerárquico, siendo
capaces de actuar como clientes y como servidores (incluso de forma simultánea). Se trata de una arquitectura
ampliamente usada para la difusión de contenidos, y existe en dos variedades:

Peer to peer simétrica: Todos los nodos ofrecen el servicio.

Algunos nodos ofrecen el descubrimiento del servicio,


Peer to peer asimétrica:
mientras que otros lo consumen o entregan.

Fuente: Elaboración propia

1.1.6 Cloud computing

Esta arquitectura ofrece servicios mediante computación en un


entorno remoto y en ocasiones desconocido, denominado
“nube”. Es un modelo que ofrece al usuario una amplia gama de
servicios estandarizados a la medida del negocio, con
características de flexibilidad (capaces de adaptarse en términos
de capacidad y velocidad), y con un costo proporcional al uso (en
modelos físicos, históricamente el costo ha sido fijo). Algunas de
las ventajas de esta arquitectura, son: Escalabilidad,
rendimiento, seguridad, mantenimiento.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 6

Conceptos Avanzados
1.2 Gestión de procesos distribuida
Existe una serie de técnicas con que los sistemas distribuidos realizan la distribución de trabajos entre los
computadores de la red. La selección de éstas dependerá del tipo de dato que se esté transmitiendo,
destacando 3 tipos de migración:

Fuente: Elaboración propia

Datos: Tareas: Procesos:


•Representa la transferencia •Aplica cuando la •Considera que todos los
de datos desde un transferencia de datos resulta componentes de un proceso
determinado nodo del inviable, y consiste en sean movidos y procesados
sistema hacia el nodo donde transferir las instrucciones de en otro computador. El
dicho dato será usado. la tarea a realizar. Es el tipo trasladar los procesos debe
de migración más usado en tener presentes que se
entornos comerciales, ya que necesita que todos los
permite el balanceo de carga computadores tengan un
y la alta disponibilidad. reloj sincronizado, y que
habrá un retardo (delay) en la
ejecución del proceso.

2. Seguridad de la Información
La Información es un activo de importancia para personas y organizaciones que se desenvuelven en diferentes
sectores económicos, que permite el conocimiento sobre ciertos asuntos, y es fundamental para la toma de
decisiones, pudiendo clasificarse como crítica, valiosa, y sensible.

Existe una serie de medidas preventivas y reactivas para asegurar la


Información, enfocadas en mantener el grado de privacidad que
desea su propietario requiere. Para lograr este fin existe una serie de
mecanismos y técnicas, que se describirán en las próximas secciones,
todas creadas para mantener la Seguridad de la Información en
contextos tecnológicos.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 7

Conceptos Avanzados
2.1 Pilares de la seguridad
Hay tres conceptos ligados directamente con la Información, que conforman lo que se conoce como “tríada
CID”, y que se complementan para garantizar su seguridad. Se trata de Confidencialidad, Integridad, y
Disponibilidad, representados en el siguiente diagrama:

Fuente: Elaboración propia

Característica que garantiza que la información sólo podrá ser accedida por receptores genuinos y
Confidencialidad:

válidos, impidiendo que terceros tengan acceso a la información. Existen mecanimos de cifrado que
permiten la confidencialidad de la información durante el tiempo que conlleve descifrarla, mediante
la conversión de la información a un formato sólo legible por entidades que cuentan con la llave de
seguridad. Un cifrado débil permitirá el descrifrado en días y horas, mientras que un cifrado robusto
permitirá el descifrado de información en años, décadas. En general, es posible identificar dos familias
de criptografía:

▪ Criptografía simétrica: La información es cifrada en el origen y descifrada en el destino con una misma
llave, denominada clave secreta. Esto implica que emisor y receptor deben usar exactamente la misma
clave. Algunos algoritmos de criptografía simétrica son: DES, 3DES, Blowfish, AES, IDEA.

Fuente: Elaboración propia


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 8

Conceptos Avanzados
▪ Criptografía asimétrica: Tanto emisor como receptor cuentan con un par de llaves: llave pública y llave
privada. La clave pública puede ser conocida por cualquier persona, pero la clave privada no debe ser
conocida por terceros. Consideremos el siguiente ejemplo:

EJEMPLO

Marcos desea enviar un documento a Alejandra. Marcos posee sus dos llaves, y además posee la llave pública de
Alejandra. Se realizarán los siguientes pasos:

1. Marcos cifra el documento con la llave pública de Alejandra


2. Marcos envía el documento a Alejandro
3. Alejandra recibe el documento y lo descifra con su llave privada
4. Alejandra puede leer el documento

Fuente: Elaboración propia

Algunos algoritmos de criptografía simétrica son: Diffie-Hellman y RSA.

Característica que garantiza que la información que recibe el destinatario es exactamente igual a la
información que se envió en el origen, sin cambios (producto de intervención de terceros o errores
Integridad:

ocurridos mientras los datos viajaban por la red. La Integridad asegura que la información recibida sea
exacta, completa, y válida. Algunos algoritmos de criptografía que ayudan a mantener la integridad
de la información son: MD4, MD5, SHA-1, SHA-256, entre otros. En el siguiente ejemplo, se aplicó hash
en diversos formatos a la secuencia “IPP”:
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 9

Conceptos Avanzados
EJEMPLO

Fuente: Elaboración propia

La Información debe estar disponible en el momento que se necesita acceder a ella, para enviarla,
recibirla, usarla. Esta característica de la Seguridad de la Información, debe estar presente junto a las
Disponibilidad:

dos anteriores (confidencialidad e integridad). En general, la disponibilidad de información en los


sistemas computacionales se pacta mediante SLA (Niveles de Servicio Acordados), los cuales estipulan
el nivel de disponibilidad (% de tiempo anual en que el acceso a la información debe estar funcional),
velocidades de acceso, tiempos de retardo, entre otros. El no cumplimiento de estas condiciones
conlleva impactos económicos.

Existen mecanismos en la infraestructura tecnológica que aseguran la disponibilidad en el acceso a los recursos
de información.

EJEMPLO

Algunos ejemplos: Sistemas de almacenamiento redundantes, conexiones de red de respaldo, sistemas de


alimentación ininterrumpida, entre otros.

2.2 Gestión de riesgos


El riesgo se define como la proximidad de un daño y puede afectar a personas y organizaciones poniendo en
duda el logro de sus metas. Se compone de dos elementos: Amenaza y Vulnerabilidad.

¿Qué es una amenaza? ¿Qué es una vulnerabilidad?

•Es una condición peligrosa que puede tener •Es la debilidad existente en personas, sistemas
impacto negativo sobre una persona, sistema u u organizaciones que los hace susceptibles a
organización, afectando sus activos, servicios, efectos dañinos que conlleva una amenaza. En
condiciones económicas, entre otros. síntesis, una amenaza podría explotar una
vulnerabilidad. Se puede plantear la siguiente
expresión:
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 10

Conceptos Avanzados
Riesgo Amenaza Vulnerabilidad

Un riesgo existente tendrá asociado un impacto y probabilidad de ocurrencia, los cuales permitirán determinar
el nivel de premura de dicho riesgo. Esta información es de suma importancia, ya que se podrá evaluar qué
riesgos deben ser atacados con urgencia, qué riesgos pueden esperar, y qué riesgos pueden ser no tomados
en cuanta. Para realizar esta evaluación, se puede trabajar con una matriz de riesgos, multiplicando ambas
variables, lo que permitirá conocer la criticidad de un riesgo en función de su probabilidad de ocurrencia e
impacto.

Fuente: Elaboración propia

El riesgo A (color naranjo) tiene bajo impacto y baja probabilidad de ocurrencia, mientras que el riesgo B (color
verde) tiene alto impacto y probabilidad de ocurrencia media. Este análisis permitirá decidir qué hacer con
cada riesgo.
En general, las organizaciones definen un umbral de tolerancia al riesgo, representado por una línea punteada
en el gráfico. Los riesgos que están por sobre este umbral son tratados. Cada organización define su tolerancia
al riesgo.

¿De qué forma se tratan los riesgos?

Hay 4 acciones posibles para el tratamiento de riesgos:


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 11

Conceptos Avanzados
1. Evitar:

•Implica eliminar las actividades asociadas a dicho riesgo o realizar cambios drásticos en los
objetivos. Generalmente, se evita los riesgos que tienen alta probabilidad de ocurrencia.

2. Mitigar:

•Considera tomar acciones para reducir el impacto o disminuir la probabilidad de ocurrencia,


logrando reducir el resultado desfavorable que tenga el riesgo en caso de concretarse.

3. Transferir:

•Implica trasladar el riesgo a un tercero (por ejemplo, contratando un seguro o gestionando un sub
contrato).

4. Aceptar:

•Considera no tomar acciones respecto del riesgo. Esto se hace con riesgos que están bajo el umbral
de tolerancia que define una organización.

2.3 Gobernabilidad de TI
La Gobernabilidad de TI es una serie de procesos que
alinean el uso de las Tecnologías de la Información y
Comunicación (TIC) con el negocio y objetivos de la
organización, afectando a todas las áreas y
departamentos de esta.

Existen dos marcos de referencia que permiten


controlar sistemas de información y gestionarlos en
sintonía con la estrategia de alto nivel que mantiene
la compañía: ITIL y COBIT.

En la actualidad es necesario que todo profesional de las TIC conozca el concepto, teniendo presente que todo
lo que se realiza (en el departamento TI y en todos los demás) debe contribuir al logro de los objetivos de la
organización. De ahí, la importancia de incluir una breve introducción en esta sección.

2.4 Software malicioso


El software malicioso (malware) es una familia de amenazas que explota vulnerabilidades
de los Sistemas Operativos y aplicaciones, con variados objetivos, que van desde
programas inofensivos dedicados a mostrar publicidad al usuario, hasta otros que
secuestran el computador pidiendo una recompensa a cambio. A continuación, se
describen los principales tipos de software malicioso.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 12

Conceptos Avanzados
Son programas que infectan a un computador con el objetivo de controlar la ejecución de
los archivos infectados (y corrompiéndolos). Como medida preventiva (no reactiva) se
Virus:
recomienda mantener un software antivirus actualizado.
Son programas que luego de residir en un computador, buscan replicarse en otros
mediante la red de datos, valiéndose de mensajería instantánea, emails, redes punto a
Gusanos: punto, entre otros. Generalmente, causan reducción del rendimiento de la red. Existen
software antimalware e incluso antivirus capaces de eliminar gusanos.
Son programas que ingresan a un sistema e inician la recolección de datos de forma oculta,
canalizándola a sistemas remotos. Hay troyanos que buscan destruir información, o usar
Troyanos: el computador infectado para realizar envíos de emails. Generalmente, vienen
incrustados en aplicaciones de uso gratuito.
Son programas que al ingresar a un sistema toman el control de parte o totalidad de los
datos, cifrándolos, para luego pedir un rescate a cambio de dinero. Es un tipo de malware
Ransomware:
altamente dañino, y es recomendable contar con un software que prevenga su accionar.
Son programas que reúnen información de forma no autorizada, y sin que el usuario del
computador pueda notarlo. Algunas variedades, son capaces de controlar el equipo desde
Spyware:
una locación remota.
Es un tipo de malware que se propaga mediante correo electrónico, buscando imitar sitios
webs que el usuario podría usar de manera regular (sitios de bancos, de supermercados,
donde se realicen pagos con medios electrónicos). Cuando el usuario revisa el correo,
Phishing: accede a los enlaces, e ingresa sus datos, éstos son recepcionados por el atacante, que
puede dar mal uso. En la actualidad, es muy usado con el objetivo de obtener información
de tarjetas de crédito.

3. Rendimiento del sistema


El rendimiento de un Sistema Operativo tiene relación con la capacidad que este tendrá para desarrollar las
tareas, y dependerá en gran medida de las características del hardware que administre. En general, es común
que el rendimiento se asocie a las siguientes variables:

Tiempos de respuesta en ejecución de tareas

Disponibilidad de procesamiento y memoria para las aplicaciones

Velocidades de transferencia (anchos de banda) interna y externa

Velocidad para comprimir/descomprimir datos


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 13

Conceptos Avanzados
3.1 Recursos del sistema
Un Sistema Operativo se vale de una serie de recursos para desarrollar todas las operaciones con los datos,
sean internas (en el propio computador) o externas (que consideren envío/recepción de datos por red).
Los 4 recursos principales que definen el nivel de rendimiento en un computador son:

Red (existiendo
Almacenamiento
Memoria principal Unidad Central de medios de fibra
secundario (HDD,
(RAM) Procesos (CPU) óptica, cables
SSD)
metálicos, o aire)

RAM

Es la memoria que almacena los datos de las aplicaciones que han sido ejecutadas, permitiendo tantas
aplicaciones concurrentes según sea su tamaño (en la actualidad del orden de los GB). Su capacidad instalada
dependerá exclusivamente de los chips de RAM insertos en la placa base del computador, y no estará
completamente disponible para el uso de aplicaciones, ya que el Sistema Operativo reserva una parte para
hardware. Lo restante se divide en dos partes: memoria en caché y memoria disponible. La memoria en
caché contiene datos y código en caché a los que procesos, controladores, y Sistema Operativo pueden
acceder rápidamente. La memoria disponible está vacía y esperando ser usada por procesos, controladores,
y Sistema Operativo.

CPU

Es la unidad de hardware que actúa como el cerebro del PC, atendiendo a las instrucciones que recibe de
los programas mediante operaciones lógicas y matemáticas. Como recurso de un Sistema Operativo, el CPU
puede contener más de un núcleo, y sus principales parámetros de operación, son: Porcentaje de uso,
porcentaje de frecuencia máxima, número de procesos y subprocesos en ejecución.

Disco

Es la memoria que almacena datos de forma permanente (no volátil) y puede contar con una o más unidades
físicas de tecnologías HDD y/o SSD, siendo la segunda la más reciente y con mejores prestaciones, aunque
con mayor costo. Como recurso de un Sistema Operativo, la unidad de disco cuenta con parámetros de
operación como: Porcentaje de carga (en el último minuto transcurrido), tiempo promedio de respuesta (del
orden de milisegundos), velocidades de lectura y escritura.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 14

Conceptos Avanzados
Red

Es el recurso que permite la interacción del computador con otras máquinas, presentes en la red local o en
redes remotas. Este recurso cuenta con una interfaz física denominada NIC (Network Interface Card) que
puede tener conexión con medios metálicos o de fibra óptica y opera con la tecnología Ethernet. También
existe una variante denominada WNIC (Wireless Network Interface Card) para conexiones inalámbricas con
la tecnología Wi-Fi. Como recurso de un Sistema Operativo, la red cuenta con parámetros de operación
como: Velocidades de envío y recepción, conexiones TCP, puertos de escucha, procesos con actividad en
red, entre otros.

3.2 Medición del rendimiento


La medición del rendimiento permite conocer la eficiencia con que
opera un Sistema Operativo, pudiendo detectar la oportunidad de
hacer cambios para optimizarlo. Para tener una idea clara del
rendimiento, es posible medir los parámetros de los recursos del
sistema (descritos en ítem 3.1). Además, existen otros indicadores
usados por desarrolladores y arquitectos de sistemas TI para la optimizar del código y obtener mayor eficiencia.
A continuación, se describen algunos indicadores de desempeño:

Tiempo de Respuesta (TAT - Turn Around Time): Es el tiempo que transcurre desde que el usuario realiza la
petición hasta que se despliega la entrega de datos, incluyendo los tiempos al pasar por memoria, disco y CPU.

Tiempo de Ciclo: Tiene directa relación con la CPU, y representa el tiempo que dura cada ciclo de CPU. En la
actualidad los CPU tienen velocidades del orden de GHz, por lo tanto el tiempo de ciclo estará expresado en
nanosegundos. Mientras mayor sea la frecuencia del CPU, menor será el tiempo de ciclo. A continuación, un
pequeño ejemplo:

EJEMPLO

¿Cuál es el tiempo de ciclo en un CPU con frecuencia 2GHz?


F = Frecuencia F = 1/T
T = Tiempo T = 1/F

T = 1/F
T = 1/2GHz = 0,0000000005s = 0,5ns

Instrucciones por Ciclo: Es el número de instrucciones que un CPU ejecuta en un ciclo de reloj, y está
determinado por su frecuencia y por la cantidad de instrucciones que tenga el programa que se está
ejecutando.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 15

Conceptos Avanzados
3.3 Rendimiento en Windows 10
En esta sección se revisarán las utilidades del Sistema Operativo Windows 10 que permiten observar el
rendimiento en tiempo real, visualizando los parámetros mencionados en las secciones anteriores.

Monitor de rendimiento:

Muestra datos de rendimiento en tiempo real, permitiendo programar la recopilación de contadores de


rendimiento, seguimiento a eventos, para generar informes. Se puede acceder:
1. Siguiendo la ruta Inicio, Programas, Herramientas administrativas de Windows, Monitor de rendimiento
2. Ingresando el comando perfmon en el la CLI de Windows.

Fuente: Elaboración propia


Monitor de recursos

Muestra la carga de CPU, disco, red, y memoria. Se puede acceder:

1. Siguiendo la ruta Inicio, Programas, Herramientas administrativas de Windows, Monitor de recursos


2. Ingresando el comando resmon en el la CLI de Windows.

Fuente: Elaboración propia


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 16

Conceptos Avanzados
Administrador de tareas

Muestra en forma gráfica el rendimiento de los recursos del sistema, además de proporcionar antecedentes
adicionales. Se puede acceder:

1. Ejecutando la secuencia de teclas Ctrl+Alt+Supr y escogiendo la opción “Administrador de tareas”


2. Ingresando el comando taskmgr en el la CLI de Windows
3. Haciendo clic con el botón secundario sobre la barra de tarea y seleccionando “Administrador de tareas”

Fuente: Elaboración propia

4. Optimización del Sistema Operativo


La optimización del Sistema Operativo busca mejorar el rendimiento de
aplicaciones y procesos, aumentando la eficiencia y eliminando el riesgo de
perder datos. Un indicador del grado de optimización de un Sistema
Operativo es el tiempo de acceso y ejecución (evidentemente, también
dependerá de las características y condiciones de los dispositivos físicos con
que cuenta el computador).

En general, para optimizar el rendimiento de un Sistema Operativo, se recomienda un plan de mantenimiento


(hardware y software) y el uso de ciertas herramientas especializadas. En las siguientes secciones, se
entregarán más detalles, tomando como ejemplo el Sistema Operativo Windows 10.

4.1 Mantenimiento del computador


El mantenimiento del computador es el conjunto de medidas y procedimientos que garantizarán el
funcionamiento adecuado de un sistema computacional (hardware y software), y que debieran ser aplicadas
con cierta periodicidad, obedeciendo a un plan de mantenciones. Con esto, se reduce o elimina la posibilidad
de ciertos problemas, y se aumenta la experiencia del usuario.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 17

Conceptos Avanzados
Según la instancia en que se realicen, el mantenimiento puede ser preventivo o reactivo. El primero es
deseable, ya que busca anticiparse a los eventos de falla, minimizando los costos e impacto que puede tener
dicha falla, pero requiere disponer de un programa ordenado y su cumplimiento. El segundo tiene lugar una
vez que la falla ha ocurrido, pudiendo tener consecuencias negativas como: baja en un servicio, costos por
reparación (más elevados si son con urgencia), tiempo dedicado a resolver problema dejando de lado otras
labores, baja en la reputación (quizá el más grave).

Mantenimiento de hardware:
Dependiendo del tipo de computador, del entorno de operación, y de la carga de trabajo de este, se definirán
las características de mantenimiento de hardware. Por ejemplo: un PC hogareño, donde sólo se revisan correos
electrónicos una vez al día, en un entorno doméstico y con temperatura promedio de 20°C, necesitará de
mantenimiento de hardware una vez por año. Mientras que un PC instalado en un contenedor oficina de una
organización dedicada a la minería, donde hay exposición de polvo y partículas, y las temperaturas superan los
35°, necesitará de mantención cada 3 a 6 meses.

Mantenimiento de software:
El mantenimiento de software de un Sistema Operativo involucra el desarrollo de ciertas acciones con
regularidad, y es recomendable llevar un registro ordenado. Entre estas acciones, se incluye la instalación de
paquetes de servicios y actualizaciones que mantengan el sistema actualizado, incorporando mejoras de
rendimiento y parches de seguridad. Algunas tareas relevantes que realizar son:

Actualizaciones de Sistema Operativo

Actualización de aplicaciones

Copias de seguridad

Desfragmentación del disco duro (HDD)

Actualizaciones de software antimalware (antivirus, antispam, entre otros)


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 18

Conceptos Avanzados
Existen aplicaciones para realizar mantenimiento preventivo en términos de software, y es recomendable
correrlas en Windows con cierta periodicidad (dependiendo del rendimiento que experimente el usuario).
Algunas de ellas son:

CCleaner:
Es una herramienta que libera espacio en la memoria secundaria eliminando archivos temporales, vaciando
la papelera de reciclaje, y datos que generan aplicaciones de terceros. Cuenta con dos vistas principales, una
para limpiar datos de herramientas incluidas en Windows, y otra que limpia datos de aplicaciones de
terceros. También es capaz de limpiar el registro de Windows.

Fuente: Elaboración propia

Advance Uninstaller Pro:


Es una herramienta gratuita para Windows, que cuenta con 4 componentes: Herramientas para gestiona
aplicaciones, herramientas para archivos y registro, herramientas para navegadores, chequeo diario
(requiere pago).

Fuente: Elaboración propia


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 19

Conceptos Avanzados
AVG TuneUp:
Es una herramienta de AVG que cuenta con versión gratuita (y otra de pago) que permite aumentar el
rendimiento de un computador, ofreciendo liberar espacio, aumentar la velocidad de ejecución de
programas, mejorar la duración de la batería. Además, cuenta con un bloque de mantenimiento automático.

Fuente: Elaboración propia

4.2. Optimización de Windows 10


El Sistema Operativo Windows 10 cuenta con ciertas utilidades que permiten optimizar el rendimiento y la
seguridad. Algunas de éstas son:

Optimizar unidades: Esta herramienta incluida en Windows 10, puede ayudar a que tu PC funcione con mayor
eficacia, mostrando un listado de medios de almacenamiento secundario. Permite la desfragmentación de
discos, pudiendo programarla de forma diaria, semanal, o mensual. Se accede siguiendo la ruta Inicio,
Programas, Herramientas administrativas de Windows, Desfragmentar y optimizar unidades.

Fuente: Elaboración propia


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 20

Conceptos Avanzados
Diagnóstico de memoria de Windows: Esta herramienta incluida en Windows 10, ayuda a detectar posibles
problemas de memoria. Los síntomas habituales en caso de existir problemas de memoria son: Fallos
repentinos en aplicaciones, vídeos que tardan demasiado en ejecutarse, BSOD, entre otros. Para ejecutar esta
herramienta, se deben cerrar todas las demás aplicaciones. Se accede siguiendo la ruta Inicio, Programas,
Herramientas administrativas de Windows, Diagnóstico de Memoria de Windows.

Fuente: Elaboración propia

Windows Update: Esta herramienta, permite descargar e instalar las actualizaciones del Sistema Operativo
que el fabricante ha dispuesto para resolver brechas de seguridad o mejorar el rendimiento de ciertos
componentes. Es altamente recomendable que el sistema se mantenga actualizado. Desde el panel
“Actualización y seguridad” es posible acceder a otras utilidades, como: Seguridad en Windows, Copias de
seguridad, Activación, Encontrar mi dispositivo, entre otros.

Fuente: Elaboración propia


Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 21

Conceptos Avanzados
Cierre
El módulo Conceptos avanzados, hizo un recorrido por los principales tópicos de Sistemas Operativos
Distribuidos, estudiando sus principales arquitecturas: Clúster, grid, cliente-servidor, peer to peer, cloud
computing. También, se aprendió acerca de la gestión de procesos distribuida, destacando los 3 tipos de
migración existentes: de datos, de procesos y tareas.

Se hizo una introducción al mundo de la Seguridad de la Información en el contexto de los sistemas


informáticos tecnológicos, entendiendo que existen tres pilares fundamentales para garantizar la seguridad:
Confidencialidad, Integridad y Disponibilidad (CID). En este contexto, se revisaron algunos ejemplos de
criptografía simétrica y asimétrica, además de conocer una serie de algoritmos.

La última parte del módulo se centró en mostrar ciertas utilidades y herramientas diseñadas para mejorar el
rendimiento de Windows 10 y lograr su optimización. Algunas de ellas cuentan con versiones gratuitas y de
prueba; otras son de pago. Se logró concluir que el desempeño de un computador y la experiencia del usuario
no sólo dependerán del hardware que la máquina posea, sino también de las mantenciones (en hardware y en
software) y del grado de optimización que el sistema posea.

APORTE A TU FORMACIÓN

El módulo Conceptos avanzados contribuye a desarrollar la “Habilidad para diseñar, implementar, operar y
controlar software, sistemas, componentes o procesos, cumpliendo con las especificaciones requeridas y el
contexto donde se aplicará.”, descrita en el perfil de egreso de la carrera. Esta habilidad es una componente
fundamental, que debe estar presente en cualquier profesional TIC.

En el contexto la vida laboral, es necesario todo Ingeniero en Informática cuente con los conocimientos necesarios
para optimizar un Sistema Operativo Windows, tomando las medidas de seguridad, y desarrollando un plan de
mantenimiento eficaz, idealmente preventivo.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 22

Conceptos Avanzados
MATERIAL COMPLEMENTARIO

Los enlaces seleccionados son relevantes para complementar ciertas temáticas que trata el módulo, por lo que se
recomienda destinar un tiempo para su revisión.

Kerrighed: http://systemdistri.blogspot.com/2011/08/que-es-kerrighed.html

Hash functions: https://www.fileformat.info/tool/hash.htm

Hash MD5 online: https://www.md5online.es/

Taller de Sistemas Operativos: https://sites.google.com/site/tallerdesistemaoperativosll/unidad-ii/2-6-medicion-y-


desempeno-del-sistema-operativo

Calculadora tiempo y frecuencia: https://www.calculadoraconversor.com/pasar-segundos-a-hz/#more-3431

Definición riesgo: http://www.wordreference.com/definicion/riesgo

Herramienta Advance Uninstaller Pro: https://www.advanceduninstaller.com/

Herramienta CCleaner: https://www.ccleaner.com/es-es/ccleaner/download

Herramienta AVG TuneUP: https://www.avg.com/es-es/avg-pctuneup-features

También podría gustarte