Documentos de Académico
Documentos de Profesional
Documentos de Cultura
M2 - Conceptos Avanzados
M2 - Conceptos Avanzados
Área: TECNOLOGÍA
Conceptos Avanzados
Índice
Introducción ......................................................................................................................................................... 1
1. Nociones de computación distribuida ............................................................................................................. 2
1.1 Arquitectura de sistemas distribuidos ......................................................................................................................... 2
1.1.1 Computación centralizada.................................................................................................................................... 2
1.1.2 Clúster .................................................................................................................................................................. 2
1.1.3 Grid ....................................................................................................................................................................... 4
1.1.4 Cliente-Servidor .................................................................................................................................................... 4
1.1.5 Peer to peer .......................................................................................................................................................... 5
1.1.6 Cloud computing .................................................................................................................................................. 5
1.2 Gestión de procesos distribuida .................................................................................................................................. 6
2. Seguridad de la Información............................................................................................................................. 6
2.1 Pilares de la seguridad ................................................................................................................................................. 7
2.2 Gestión de riesgos ....................................................................................................................................................... 9
2.3 Gobernabilidad de TI ................................................................................................................................................. 11
2.4 Software malicioso .................................................................................................................................................... 11
3. Rendimiento del sistema ................................................................................................................................ 12
3.1 Recursos del sistema ................................................................................................................................................. 13
3.2 Medición del rendimiento ......................................................................................................................................... 14
3.3 Rendimiento en Windows 10 .................................................................................................................................... 15
4. Optimización del Sistema Operativo .............................................................................................................. 16
4.1 Mantenimiento del computador ............................................................................................................................... 16
4.2. Optimización de Windows 10 ................................................................................................................................... 19
Cierre .................................................................................................................................................................. 21
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Conceptos Avanzados
Mapa de Contenido
Conceptos Avanzados
Arquitectura de
Pilares de la Recursos del Mantenimiento
Sistemas
Seguridad Sistema del Computador
Distribuidos
Gestión de
Gestión de Medición del Optimización de
Procesos
Riesgos Rendimiento Windows 10
Distribuida
Gobernabilidad Rendimiento en
de TI Windows 10
Software
Malicioso
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 1
Conceptos Avanzados
RESULTADO DE Aplica conceptos avanzados de administración de Sistemas Operativos
APRENDIZAJE (técnicas de sincronización, distribución y seguridad) para la optimización de
DEL MÓDULO rendimiento de un sistema operativo, en un entorno empresarial.
Introducción
¿Has tenido problemas con un dispositivo recién instalado? Seguramente no eres el único que habiendo
instalado un nuevo dispositivo de hardware en su computador, se ha dado cuenta de que éste no funciona,
teniendo que iniciar una pequeña investigación para determinar las causas del problema. La buena noticia, es
que en este módulo aprenderemos algunas características avanzadas de los Sistemas Operativos, como la
gestión de los dispositivos físicos mediante un software de características muy particulares, denominado
controlador.
Pero ¿Qué más aprenderemos en este módulo? Empezaremos estudiando las características principales de la
computación distribuida, pasando por sus arquitecturas y por la gestión de procesos. Luego, nos detendremos
en la seguridad de la información, donde conoceremos los tres pilares: confidencialidad, integridad, y
disponibilidad. Terminaremos, aprendiendo acerca de los recursos de un sistema y su optimización, realizando
algunas actividades prácticas con herramientas incluidas en Windows 10.
Conceptos Avanzados
1. Nociones de computación distribuida
En el último tiempo ha habido importantes avances tecnológicos en el
hardware de los computadores, aumentando sus capacidades de
almacenamiento y sus velocidades de procesamiento; manteniendo e
incluso reduciendo los costos asociados. De forma similar, las redes de
datos han tenido un aumento significativo en sus prestaciones,
mejorando sus capacidades de transmisión. Esto, debido a las ventajas
de la fibra óptica y otros medios de transmisión, y a la rapidez de
procesamiento de los equipos intermedios, presentes en las redes de
datos (switches, routers, firewalls, entre otros).
Arquitectura que mantiene mínima interacción con usuario y que se vale de procesamiento local. Todas las
tareas se desarrollan en un computador específico, destacando la conexión del usuario, el almacenamiento de
datos, y la aplicación de políticas. Se considera el punto de inicio de las tecnologías computacionales.
1.1.2 Clúster
Arquitectura en que un conjunto de computadores operan como si fueran un solo computador, valiéndose de
múltiples procesadores, memoria, e interconectados mediante redes de datos. Existen dos tipos de clústeres:
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 3
Conceptos Avanzados
Clúster simétrico:
•La carga de trabajo se distribuye en igual proporción para cada uno de los computadores
que componen el clúster, mejorando el desempeño del sistema. Se crea una capa de
software que emula un computador de alta robustez, sobre el cual, corren las aplicaciones
que cuentan con acceso al conjunto de recursos de todos los nodos que componen el
clúster. Un ejemplo de este tipo de clúster es Kerrighed, una extensión del Sistema
Operativo Linux para clústeres simétricos que actúa como una máquina (virtual) sobre
varias máquinas físicas.
Clúster asimétrico:
•Se define un nodo como administrador del clúster. Éste, tendrá la responsabilidad de
proveer la interfaz con el usuario. La carga de los demás nodos, no es simétrica, sino que es
variada.
Nodo central
Nodo de trabajo (Administrador) Nodo de trabajo
Red de datos
Conceptos Avanzados
1.1.3 Grid
A diferencia de las arquitecturas basadas en clústeres en que todos los nodos se ubican en la misma locación
física, la arquitectura grid agrupa recursos de computación separados geográficamente, facilitando la
colaboración entre diversas organizaciones. Una característica importante de esta arquitectura es que el
usuario sólo interactúa con el nodo que inicia la ejecución de la tarea.
1.1.4 Cliente-Servidor
Esta arquitectura es una de las más conocidas debido a su estructura jerárquica claramente definida, que en
su formato más básico, cuenta con un nodo servidor y algunos nodos clientes. Los clientes son las máquinas
que tienen contacto con el usuario, mientras que el servidor se encarga de la administración de la información,
y de la aplicación de políticas del sistema.
Red de datos
Servidor Cliente
Existe una variante de este modelo, llamada cliente-abierto, donde el servidor ofrece a los clientes servicios de
red (como HTTPS), mientras que el cliente cuenta con un software agente (como un navegador web), que
interactúa con el servidor.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 5
Conceptos Avanzados
1.1.5 Peer to peer
Esta arquitectura cuenta con un conjunto de computadores que poseen el mismo nivel jerárquico, siendo
capaces de actuar como clientes y como servidores (incluso de forma simultánea). Se trata de una arquitectura
ampliamente usada para la difusión de contenidos, y existe en dos variedades:
Conceptos Avanzados
1.2 Gestión de procesos distribuida
Existe una serie de técnicas con que los sistemas distribuidos realizan la distribución de trabajos entre los
computadores de la red. La selección de éstas dependerá del tipo de dato que se esté transmitiendo,
destacando 3 tipos de migración:
2. Seguridad de la Información
La Información es un activo de importancia para personas y organizaciones que se desenvuelven en diferentes
sectores económicos, que permite el conocimiento sobre ciertos asuntos, y es fundamental para la toma de
decisiones, pudiendo clasificarse como crítica, valiosa, y sensible.
Conceptos Avanzados
2.1 Pilares de la seguridad
Hay tres conceptos ligados directamente con la Información, que conforman lo que se conoce como “tríada
CID”, y que se complementan para garantizar su seguridad. Se trata de Confidencialidad, Integridad, y
Disponibilidad, representados en el siguiente diagrama:
Característica que garantiza que la información sólo podrá ser accedida por receptores genuinos y
Confidencialidad:
válidos, impidiendo que terceros tengan acceso a la información. Existen mecanimos de cifrado que
permiten la confidencialidad de la información durante el tiempo que conlleve descifrarla, mediante
la conversión de la información a un formato sólo legible por entidades que cuentan con la llave de
seguridad. Un cifrado débil permitirá el descrifrado en días y horas, mientras que un cifrado robusto
permitirá el descifrado de información en años, décadas. En general, es posible identificar dos familias
de criptografía:
▪ Criptografía simétrica: La información es cifrada en el origen y descifrada en el destino con una misma
llave, denominada clave secreta. Esto implica que emisor y receptor deben usar exactamente la misma
clave. Algunos algoritmos de criptografía simétrica son: DES, 3DES, Blowfish, AES, IDEA.
Conceptos Avanzados
▪ Criptografía asimétrica: Tanto emisor como receptor cuentan con un par de llaves: llave pública y llave
privada. La clave pública puede ser conocida por cualquier persona, pero la clave privada no debe ser
conocida por terceros. Consideremos el siguiente ejemplo:
EJEMPLO
Marcos desea enviar un documento a Alejandra. Marcos posee sus dos llaves, y además posee la llave pública de
Alejandra. Se realizarán los siguientes pasos:
Característica que garantiza que la información que recibe el destinatario es exactamente igual a la
información que se envió en el origen, sin cambios (producto de intervención de terceros o errores
Integridad:
ocurridos mientras los datos viajaban por la red. La Integridad asegura que la información recibida sea
exacta, completa, y válida. Algunos algoritmos de criptografía que ayudan a mantener la integridad
de la información son: MD4, MD5, SHA-1, SHA-256, entre otros. En el siguiente ejemplo, se aplicó hash
en diversos formatos a la secuencia “IPP”:
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 9
Conceptos Avanzados
EJEMPLO
La Información debe estar disponible en el momento que se necesita acceder a ella, para enviarla,
recibirla, usarla. Esta característica de la Seguridad de la Información, debe estar presente junto a las
Disponibilidad:
Existen mecanismos en la infraestructura tecnológica que aseguran la disponibilidad en el acceso a los recursos
de información.
EJEMPLO
•Es una condición peligrosa que puede tener •Es la debilidad existente en personas, sistemas
impacto negativo sobre una persona, sistema u u organizaciones que los hace susceptibles a
organización, afectando sus activos, servicios, efectos dañinos que conlleva una amenaza. En
condiciones económicas, entre otros. síntesis, una amenaza podría explotar una
vulnerabilidad. Se puede plantear la siguiente
expresión:
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 10
Conceptos Avanzados
Riesgo Amenaza Vulnerabilidad
Un riesgo existente tendrá asociado un impacto y probabilidad de ocurrencia, los cuales permitirán determinar
el nivel de premura de dicho riesgo. Esta información es de suma importancia, ya que se podrá evaluar qué
riesgos deben ser atacados con urgencia, qué riesgos pueden esperar, y qué riesgos pueden ser no tomados
en cuanta. Para realizar esta evaluación, se puede trabajar con una matriz de riesgos, multiplicando ambas
variables, lo que permitirá conocer la criticidad de un riesgo en función de su probabilidad de ocurrencia e
impacto.
El riesgo A (color naranjo) tiene bajo impacto y baja probabilidad de ocurrencia, mientras que el riesgo B (color
verde) tiene alto impacto y probabilidad de ocurrencia media. Este análisis permitirá decidir qué hacer con
cada riesgo.
En general, las organizaciones definen un umbral de tolerancia al riesgo, representado por una línea punteada
en el gráfico. Los riesgos que están por sobre este umbral son tratados. Cada organización define su tolerancia
al riesgo.
Conceptos Avanzados
1. Evitar:
•Implica eliminar las actividades asociadas a dicho riesgo o realizar cambios drásticos en los
objetivos. Generalmente, se evita los riesgos que tienen alta probabilidad de ocurrencia.
2. Mitigar:
3. Transferir:
•Implica trasladar el riesgo a un tercero (por ejemplo, contratando un seguro o gestionando un sub
contrato).
4. Aceptar:
•Considera no tomar acciones respecto del riesgo. Esto se hace con riesgos que están bajo el umbral
de tolerancia que define una organización.
2.3 Gobernabilidad de TI
La Gobernabilidad de TI es una serie de procesos que
alinean el uso de las Tecnologías de la Información y
Comunicación (TIC) con el negocio y objetivos de la
organización, afectando a todas las áreas y
departamentos de esta.
En la actualidad es necesario que todo profesional de las TIC conozca el concepto, teniendo presente que todo
lo que se realiza (en el departamento TI y en todos los demás) debe contribuir al logro de los objetivos de la
organización. De ahí, la importancia de incluir una breve introducción en esta sección.
Conceptos Avanzados
Son programas que infectan a un computador con el objetivo de controlar la ejecución de
los archivos infectados (y corrompiéndolos). Como medida preventiva (no reactiva) se
Virus:
recomienda mantener un software antivirus actualizado.
Son programas que luego de residir en un computador, buscan replicarse en otros
mediante la red de datos, valiéndose de mensajería instantánea, emails, redes punto a
Gusanos: punto, entre otros. Generalmente, causan reducción del rendimiento de la red. Existen
software antimalware e incluso antivirus capaces de eliminar gusanos.
Son programas que ingresan a un sistema e inician la recolección de datos de forma oculta,
canalizándola a sistemas remotos. Hay troyanos que buscan destruir información, o usar
Troyanos: el computador infectado para realizar envíos de emails. Generalmente, vienen
incrustados en aplicaciones de uso gratuito.
Son programas que al ingresar a un sistema toman el control de parte o totalidad de los
datos, cifrándolos, para luego pedir un rescate a cambio de dinero. Es un tipo de malware
Ransomware:
altamente dañino, y es recomendable contar con un software que prevenga su accionar.
Son programas que reúnen información de forma no autorizada, y sin que el usuario del
computador pueda notarlo. Algunas variedades, son capaces de controlar el equipo desde
Spyware:
una locación remota.
Es un tipo de malware que se propaga mediante correo electrónico, buscando imitar sitios
webs que el usuario podría usar de manera regular (sitios de bancos, de supermercados,
donde se realicen pagos con medios electrónicos). Cuando el usuario revisa el correo,
Phishing: accede a los enlaces, e ingresa sus datos, éstos son recepcionados por el atacante, que
puede dar mal uso. En la actualidad, es muy usado con el objetivo de obtener información
de tarjetas de crédito.
Conceptos Avanzados
3.1 Recursos del sistema
Un Sistema Operativo se vale de una serie de recursos para desarrollar todas las operaciones con los datos,
sean internas (en el propio computador) o externas (que consideren envío/recepción de datos por red).
Los 4 recursos principales que definen el nivel de rendimiento en un computador son:
Red (existiendo
Almacenamiento
Memoria principal Unidad Central de medios de fibra
secundario (HDD,
(RAM) Procesos (CPU) óptica, cables
SSD)
metálicos, o aire)
RAM
Es la memoria que almacena los datos de las aplicaciones que han sido ejecutadas, permitiendo tantas
aplicaciones concurrentes según sea su tamaño (en la actualidad del orden de los GB). Su capacidad instalada
dependerá exclusivamente de los chips de RAM insertos en la placa base del computador, y no estará
completamente disponible para el uso de aplicaciones, ya que el Sistema Operativo reserva una parte para
hardware. Lo restante se divide en dos partes: memoria en caché y memoria disponible. La memoria en
caché contiene datos y código en caché a los que procesos, controladores, y Sistema Operativo pueden
acceder rápidamente. La memoria disponible está vacía y esperando ser usada por procesos, controladores,
y Sistema Operativo.
CPU
Es la unidad de hardware que actúa como el cerebro del PC, atendiendo a las instrucciones que recibe de
los programas mediante operaciones lógicas y matemáticas. Como recurso de un Sistema Operativo, el CPU
puede contener más de un núcleo, y sus principales parámetros de operación, son: Porcentaje de uso,
porcentaje de frecuencia máxima, número de procesos y subprocesos en ejecución.
Disco
Es la memoria que almacena datos de forma permanente (no volátil) y puede contar con una o más unidades
físicas de tecnologías HDD y/o SSD, siendo la segunda la más reciente y con mejores prestaciones, aunque
con mayor costo. Como recurso de un Sistema Operativo, la unidad de disco cuenta con parámetros de
operación como: Porcentaje de carga (en el último minuto transcurrido), tiempo promedio de respuesta (del
orden de milisegundos), velocidades de lectura y escritura.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 14
Conceptos Avanzados
Red
Es el recurso que permite la interacción del computador con otras máquinas, presentes en la red local o en
redes remotas. Este recurso cuenta con una interfaz física denominada NIC (Network Interface Card) que
puede tener conexión con medios metálicos o de fibra óptica y opera con la tecnología Ethernet. También
existe una variante denominada WNIC (Wireless Network Interface Card) para conexiones inalámbricas con
la tecnología Wi-Fi. Como recurso de un Sistema Operativo, la red cuenta con parámetros de operación
como: Velocidades de envío y recepción, conexiones TCP, puertos de escucha, procesos con actividad en
red, entre otros.
Tiempo de Respuesta (TAT - Turn Around Time): Es el tiempo que transcurre desde que el usuario realiza la
petición hasta que se despliega la entrega de datos, incluyendo los tiempos al pasar por memoria, disco y CPU.
Tiempo de Ciclo: Tiene directa relación con la CPU, y representa el tiempo que dura cada ciclo de CPU. En la
actualidad los CPU tienen velocidades del orden de GHz, por lo tanto el tiempo de ciclo estará expresado en
nanosegundos. Mientras mayor sea la frecuencia del CPU, menor será el tiempo de ciclo. A continuación, un
pequeño ejemplo:
EJEMPLO
T = 1/F
T = 1/2GHz = 0,0000000005s = 0,5ns
Instrucciones por Ciclo: Es el número de instrucciones que un CPU ejecuta en un ciclo de reloj, y está
determinado por su frecuencia y por la cantidad de instrucciones que tenga el programa que se está
ejecutando.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 15
Conceptos Avanzados
3.3 Rendimiento en Windows 10
En esta sección se revisarán las utilidades del Sistema Operativo Windows 10 que permiten observar el
rendimiento en tiempo real, visualizando los parámetros mencionados en las secciones anteriores.
Monitor de rendimiento:
Conceptos Avanzados
Administrador de tareas
Muestra en forma gráfica el rendimiento de los recursos del sistema, además de proporcionar antecedentes
adicionales. Se puede acceder:
Conceptos Avanzados
Según la instancia en que se realicen, el mantenimiento puede ser preventivo o reactivo. El primero es
deseable, ya que busca anticiparse a los eventos de falla, minimizando los costos e impacto que puede tener
dicha falla, pero requiere disponer de un programa ordenado y su cumplimiento. El segundo tiene lugar una
vez que la falla ha ocurrido, pudiendo tener consecuencias negativas como: baja en un servicio, costos por
reparación (más elevados si son con urgencia), tiempo dedicado a resolver problema dejando de lado otras
labores, baja en la reputación (quizá el más grave).
Mantenimiento de hardware:
Dependiendo del tipo de computador, del entorno de operación, y de la carga de trabajo de este, se definirán
las características de mantenimiento de hardware. Por ejemplo: un PC hogareño, donde sólo se revisan correos
electrónicos una vez al día, en un entorno doméstico y con temperatura promedio de 20°C, necesitará de
mantenimiento de hardware una vez por año. Mientras que un PC instalado en un contenedor oficina de una
organización dedicada a la minería, donde hay exposición de polvo y partículas, y las temperaturas superan los
35°, necesitará de mantención cada 3 a 6 meses.
Mantenimiento de software:
El mantenimiento de software de un Sistema Operativo involucra el desarrollo de ciertas acciones con
regularidad, y es recomendable llevar un registro ordenado. Entre estas acciones, se incluye la instalación de
paquetes de servicios y actualizaciones que mantengan el sistema actualizado, incorporando mejoras de
rendimiento y parches de seguridad. Algunas tareas relevantes que realizar son:
Actualización de aplicaciones
Copias de seguridad
Conceptos Avanzados
Existen aplicaciones para realizar mantenimiento preventivo en términos de software, y es recomendable
correrlas en Windows con cierta periodicidad (dependiendo del rendimiento que experimente el usuario).
Algunas de ellas son:
CCleaner:
Es una herramienta que libera espacio en la memoria secundaria eliminando archivos temporales, vaciando
la papelera de reciclaje, y datos que generan aplicaciones de terceros. Cuenta con dos vistas principales, una
para limpiar datos de herramientas incluidas en Windows, y otra que limpia datos de aplicaciones de
terceros. También es capaz de limpiar el registro de Windows.
Conceptos Avanzados
AVG TuneUp:
Es una herramienta de AVG que cuenta con versión gratuita (y otra de pago) que permite aumentar el
rendimiento de un computador, ofreciendo liberar espacio, aumentar la velocidad de ejecución de
programas, mejorar la duración de la batería. Además, cuenta con un bloque de mantenimiento automático.
Optimizar unidades: Esta herramienta incluida en Windows 10, puede ayudar a que tu PC funcione con mayor
eficacia, mostrando un listado de medios de almacenamiento secundario. Permite la desfragmentación de
discos, pudiendo programarla de forma diaria, semanal, o mensual. Se accede siguiendo la ruta Inicio,
Programas, Herramientas administrativas de Windows, Desfragmentar y optimizar unidades.
Conceptos Avanzados
Diagnóstico de memoria de Windows: Esta herramienta incluida en Windows 10, ayuda a detectar posibles
problemas de memoria. Los síntomas habituales en caso de existir problemas de memoria son: Fallos
repentinos en aplicaciones, vídeos que tardan demasiado en ejecutarse, BSOD, entre otros. Para ejecutar esta
herramienta, se deben cerrar todas las demás aplicaciones. Se accede siguiendo la ruta Inicio, Programas,
Herramientas administrativas de Windows, Diagnóstico de Memoria de Windows.
Windows Update: Esta herramienta, permite descargar e instalar las actualizaciones del Sistema Operativo
que el fabricante ha dispuesto para resolver brechas de seguridad o mejorar el rendimiento de ciertos
componentes. Es altamente recomendable que el sistema se mantenga actualizado. Desde el panel
“Actualización y seguridad” es posible acceder a otras utilidades, como: Seguridad en Windows, Copias de
seguridad, Activación, Encontrar mi dispositivo, entre otros.
Conceptos Avanzados
Cierre
El módulo Conceptos avanzados, hizo un recorrido por los principales tópicos de Sistemas Operativos
Distribuidos, estudiando sus principales arquitecturas: Clúster, grid, cliente-servidor, peer to peer, cloud
computing. También, se aprendió acerca de la gestión de procesos distribuida, destacando los 3 tipos de
migración existentes: de datos, de procesos y tareas.
La última parte del módulo se centró en mostrar ciertas utilidades y herramientas diseñadas para mejorar el
rendimiento de Windows 10 y lograr su optimización. Algunas de ellas cuentan con versiones gratuitas y de
prueba; otras son de pago. Se logró concluir que el desempeño de un computador y la experiencia del usuario
no sólo dependerán del hardware que la máquina posea, sino también de las mantenciones (en hardware y en
software) y del grado de optimización que el sistema posea.
APORTE A TU FORMACIÓN
El módulo Conceptos avanzados contribuye a desarrollar la “Habilidad para diseñar, implementar, operar y
controlar software, sistemas, componentes o procesos, cumpliendo con las especificaciones requeridas y el
contexto donde se aplicará.”, descrita en el perfil de egreso de la carrera. Esta habilidad es una componente
fundamental, que debe estar presente en cualquier profesional TIC.
En el contexto la vida laboral, es necesario todo Ingeniero en Informática cuente con los conocimientos necesarios
para optimizar un Sistema Operativo Windows, tomando las medidas de seguridad, y desarrollando un plan de
mantenimiento eficaz, idealmente preventivo.
Área: TECNOLOGÍA M2
Curso: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS Pág. 22
Conceptos Avanzados
MATERIAL COMPLEMENTARIO
Los enlaces seleccionados son relevantes para complementar ciertas temáticas que trata el módulo, por lo que se
recomienda destinar un tiempo para su revisión.
Kerrighed: http://systemdistri.blogspot.com/2011/08/que-es-kerrighed.html