Está en la página 1de 15

TIPOS DE SISTEMAS OPERATIVOS

POR EL NÚMERO DE USUARIOS:


·         MONOUSUARIO
·          MULTIUSUARIO

MONOUSUARIOS
Los sistemas operativos
monousuarios son aquéllos que
soportan a un usuario a la vez, sin
importar el número de
procesadores que tenga la
computadora o el número de
procesos o tareas que el usuario
pueda ejecutar en un mismo
instante de tiempo. Las
computadoras personales
típicamente se han clasificado en
este renglón.
MULTIUSUARIOS
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario
a la vez, ya sea por medio de varias terminales conectadas a la computadora o por
medio de sesiones remotas en una red de comunicaciones. No importa el número de
procesadores en la máquina ni el número de procesos que cada usuario puede
ejecutar simultáneamente.
TIPOS DE SISTEMAS OPERATIVOS MULTIUSUARIOS
1) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera
una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este
sistema muestra íconos en la pantalla que representan diferentes archivos o
programas, a los cuales se puede accesar al darles doble click con el puntero del
mouse.
2) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con
este SO se puede interactuar de forma eficaz entre dos o más computadoras.
3) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no
tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan
amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco
tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera
eficaz. Este fue creado por Apple Computer, Inc.
4) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en
1969 y es ahora usado como una de las bases para la supercarretera de la información.
Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde
supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y
estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una
misma computadora por medio de terminales o usar muchas de ellas.
5) LINUX es un sistema operativo, compatible Unix Dos características muy peculiares
lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la
primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de
licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es
que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del
sistema (kernel) más un gran número de programa / librerías que hacen posible su
utilización.
POR EL NÚMERO DE TAREAS:
·         MONOTAREAS
·         MULTITAREAS

MONOTAREAS
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario.
Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten
varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una
tarea a la vez.
MULTITAREAS
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando
varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de
un programa durante su depuración mientras compila otro programa, a la vez que está
recibiendo correo electrónico en un proceso en background. Es común encontrar en
ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un
rápido intercambio entre las tareas para el usuario, mejorando su productividad.
TIPOS DE MULTITAREA:
·         Nula: El sistema operativo es monotarea. El ejemplo típico es MS-DOS. Aún así
puede lograrse a veces algo parecido a una multitarea implementándola en espacio de
usuario, o usando trucos como los TSR de MS-DOS.
·         Cooperativa: Los procesos de usuario son quienes ceden la CPU al sistema
operativo a intervalos regulares. Muy problemática, puesto que si el proceso de
usuario se cuelga y no cede la CPU al sistema operativo, todo el sistema quedará
entonces colgado. Da lugar también a latencias muy irregulares, y la imposibilidad de
tener en cuenta este esquema en sistemas operativos de tiempo real. Un ejemplo seria
Windows, hasta la versión 3.11.
·         Preceptiva: El sistema operativo es el encargado de administrar el/los
procesador/es, repartiendo el tiempo de uso de este entre los procesos que estén
esperando para utilizarlo. Cada proceso utiliza el procesador durante cortos periodos
de tiempo, pero el resultado final es prácticamente igual que si estuviesen
ejecutándose al mismo tiempo. Ejemplos de sistemas de este tipo serian Unix y clones
(FreeBSD, Linux, etc.), VMS y derivados, AmigaOS, etc.
·         Real: Solo se da en sistemas multiprocesador. Es aquella en la que varios
procesos se ejecutan realmente al mismo tiempo, en distintos microprocesadores.
Suele ser también preceptiva. Ejemplos de sistemas operativos con esa capacidad:
Linux y OS X
 POR EL NÚMERO DE PROCESADORES:
·         UNIPROCESO
·         MULTIPROCESO

UNIPROCESO
Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un
procesador de la computadora, de manera que si la computadora tuviese más de uno
le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
MULTIPROCESO
Un sistema operativo multiproceso se refiere al número de procesadores del sistema,
que es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo.
Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente.
Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los
procesadores el cual jugará el papel de procesador maestro y servirá como pivote para
distribuir la carga a los demás procesadores, que reciben el nombre de esclavos.
Cuando se trabaja de manera simétrica, los procesos o partes de ellos (threads) son
enviados indistintamente a cualquiera de los procesadores disponibles, teniendo,
teóricamente, una mejor distribución y equilibrio en la carga de trabajo bajo este
esquema. Se dice que un thread es la parte activa en memoria y corriendo de un
proceso, lo cual puede consistir de un área de memoria, un conjunto de registros con
valores específicos, la pila y otros valores de contexto. Us aspecto importante a
considerar en estos sistemas es la forma de crear aplicaciones para aprovechar los
varios procesadores. Existen aplicaciones que fueron hechas para correr en sistemas
monoproceso que no toman ninguna ventaja a menos que el sistema operativo o el
compilador detecte secciones de código paralelizable,los cuales son ejecutados al
mismo tiempo en procesadores diferentes. Por otro lado, el programador puede
modificar sus algoritmos y aprovechar por sí mismo esta facilidad, pero esta última
opción las más de las veces es costosa en horas hombre y muy tediosa, obligando al
programador a ocupar tanto o más tiempo a la paralelización que a elaborar el
algoritmo inicial.
 
Cómo configurar una impresora y
sus diversas posibilidades de uso
Saber cómo configurar una impresora tiene más o menos dificultad dependiendo de si
se trata de configurar impresora local a través de un cable USB o de agregar impresora
en red. En teoría no es igual cómo configurar una impresora HP o una impresora
Canon, pero en realidad saber cómo configurar impresora en red y llevarlo a cabo con
éxito es mucho más sencillo de lo que parece.

¿Cómo configurar una impresora fácilmente?


Cómo conectar la impresora al ordenador directamente
Saber cómo configurar una impresora cuando esta se conectar al ordenador portátil o
a la torre de ordenador directamente es muy sencillo. Algunas impresoras tinta o
impresoras láser tienen drivers o controladores. Pero actualmente la mayor parte de
las impresoras, sean multifunción láser color o del tipo de que sean, no los necesitan.
Ni siquiera descargados a través de internet directamente del fabricante de la misma.

Enciende la impresora y el ordenador.


Utiliza el cable apropiado para conectar la impresora al ordenador. Cada impresora
suele disponer de un cable de este tipo o indicarlo en sus instrucciones. Actualmente
es común el uso de un cable con puerto USB, pero dependerá del modelo de
impresora.
Si el ordenador solicita la instalación de drivers, instálalos. Sea a través del lector de
discos del PC, sea a través de internet o desde un dispositivo externo. Si el sistema no
te los solicita, probablemente proceda a realizar una instalación automática.
Actualmente muchas impresoras son de instalación rápida, por lo que no precisan de
realizar ningún proceso largo ni complicado para llevarlo a cabo.
En este caso una vez haya concluido la instalación el programa te solicitará la
impresión de una página de prueba para comprobar que realmente está bien
configurado y que los consumibles funcionan debidamente. Además, te permitirá a
través de la opción «configuración de la impresora», hacer los cambios que desees en
la misma, si lo consideras necesario.
Si tras conectar la impresora y el ordenador a través del cable la primera no se ha
configurado directamente, tendrás que hacerlo manualmente. Para ello tendrás que
acceder al Panel de Control y clicar sobre Impresoras (o Devices and Printers). Una vez
dentro clica en Añadir una Impresora. Elige tu impresora y sigue los pasos que te
solicite.

 Cómo configurar una impresora de forma inalámbrica a un


ordenador con SO Windows

Una impresora inalámbrica es muy práctica. No solo porque el evitar cables de


conexión evita enredos y permite una mejor limpieza y orden del espacio de
trabajo. También porque permite disponer de este periférico separado de la
mesa de trabajo, dejando esta libre para otros dispositivos como un
segundo monitor PC o un micrófono de mesa.

Es sencillo comprender cómo configurar una impresora de este tipo


directamente a un ordenador siguiendo el paso a paso que te mostramos.

Actualmente casi todas las impresoras pueden conectarse mediante WIFI a


un all-in-one, portátil u otro tipo de ordenador. Estas también suelen ofrecer la
posibilidad de hacerlo a través de un cable ethernet.

Grandes precios en impresoras multifunción


láser a color
Ten en cuenta que si eliges la opción bluetooth, el ordenador e impresora
deben estar conectados por este sistema.

Pero vayamos a cómo configurar una impresora inalámbrica a un


ordenador paso a paso:

 Sitúa la impresora en un lugar en el que tenga acceso a la señal wifi, al igual que tu


ordenador. Aunque ambos dispositivos estén a distancia, ambos deben tener acceso a
internet para poder instalar impresora en red.
 Puedes utilizar el asistente de Windows Agregar una impresora y dejarte guiar por
sus pasos. Te resultará muy sencillo.
 Haz clic en el menú Inicio y abre el Panel de control. Si tu SO es un Windows
anterior a Windows 10 simplemente accede al Panel de Control como lo hagas
habitualmente.
 Clica sobre  Dispositivos e impresoras o  sobre Ver dispositivos e impresoras.
 Clica sobre Agregar una impresora en la parte superior de la ventana.
 Haz clic sobre Agregar una impresora de red, inalámbrica o bluetooth.
 Elige impresora de red de la lista y clica sobre Siguiente.
 ¿Tu ordenador te solicita instalar drivers o controladores? Es el momento de
hacerlo. Actualmente muchas impresoras multifunción e impresoras láser
monocromo u otras n precisan de este paso.
 Realiza una impresión de prueba para comprobar que todo está correcto. Y listo, así
de fácil.

 Cómo configurar una impresora Apple a la red

Configurar una impresora en Mac en red también es sencillo. Si tienes


un iMac, un Mac Book o con cualquier otro dispositivo de Apple y quieres
configurar en este tu impresora, verás cómo configurar una impresora
siguiendo este paso a paso es realmente sencillo y rápido.
Eso sí, tendrás que comprobar la compatibilidad de tu ordenador con
AirPrint o Bonjour. Aunque en ocasiones puede hacerse a través de IP es
más complicado. Lo más lógico es comprar una impresora de tinta o de otro
tipo compatible con el dispositivo informático desde el que deseas utilizarla.

 Haz clic en el menú de Apple primero y ya en él sobre Preferencias del sistema.


 Clica sobre la opción Imprimir y escanear.
 Haz clic y mantén presionado el botón «+» al final del listado de impresoras
y selecciona la impresora que estás interesado en agregar del menú que se
muestra en tu pantalla. En el caso de que no se muestre la impresora que deseas no te
preocupes; simplemente haz clic en la casilla IP en la parte superior de la
ventana Agregar impresora e ingresa la dirección IP de la impresora dentro del
campo Dirección.
 Clica sobre Descargar e instalar si así te lo pide el ordenador. Es muy probable que tu
ordenador ya disponga del programa necesario para configurar la impresora. Si no es
así, se permitirá descargar los drivers o los controladores con facilidad desde  la web
de Apple.
 Realiza una prueba de impresión para comprobar que todo está correcto.

Como puedes comprobar, saber cómo configurar una impresora en red con un
PC Apple es sencillo siguiendo este paso a paso.

 Cómo configurar una impresora para ser utilizada desde


más de un dispositivo

Una de las ventajas de las actuales impresoras WIFI es que pueden


ser utilizadas desde diferentes dispositivos informáticos. Incluso aunque
estos sean de distintas marcas como un portátil Asus y un portátil Acer. O
incluso desde ordenadores de diferentes sistemas operativos, siempre y
cuando estos sean compatibles con la impresora en cuestión.

Tanto en una oficina como en el hogar, esta es una funcionalidad muy


práctica. Pero para poder utilizarlo en más de un ordenador, hay que saber
cómo configurar una impresora para ello.

 Cómo configurar una impresora para ser compartida por


varios ordenadores SO Windows

En el caso de ordenadores Windows actuales que no dispongan de una


red de hogar, esto pasa por configurar en todos los ordenadores que deseen
usarla la opción Compartir esta impresora una vez instalada en ellos.

 Accede al Panel de control.


 Clica sobre Dispositivos e impresoras o  sobre Ver dispositivos e impresoras.
 Haz clic derecho en la impresora compartida y selecciona Propiedades de la
impresora.
 Clica sobre la casilla Compartir, selecciona la casilla Compartir esta impresora y clica
en  Aplicar.
 Haz una prueba de impresión.

Cómo configurar una impresora compartida Windows en una


Mac

Si, puedes compartir una impresora ya configurada en Windows para


utilizarla también con un dispositivo Apple. Y no, no es complicado hacerlo
siguiendo estos pasos.


o Enciende y conecta el ordenador que comparte la impresora .
o Accede al Panel de control en el PC que se conecta a la impresora
compartida.
o Selecciona Dispositivos e impresoras o Ver dispositivos e impresoras.
o Clica sobre Agregar una impresora en la parte superior de la ventana.
o Selecciona Agregar una impresora de red, inalámbrica o bluetooth.
o Selecciona  la impresora de red que deseas conectar de la lista y clica
sobre Siguiente.
o En caso de que solicite drives o controladores procede a su instalación. El
SO te facilitará cómo hacerlo.
o Realizar la correspondiente prueba de impresión.
Copia de seguridad y restauración de la
base de datos
Realice copias de seguridad
periódicas de los datos que están
almacenados en la base de datos
y restáurelas cuando sea
necesario para evitar la pérdida
de datos.

Para mantener la coherencia de


datos durante la recuperación de
datos, se recomienda hacer
copias de seguridad al menos
una vez a la semana. Cuando
planifique copias de seguridad
regulares, debe tener en cuenta
la dinámica de su entorno, por ejemplo, cambios de infraestructura e instalaciones de
software. Es una buena práctica hacer una copia de seguridad de la base de datos antes
de actualizar el servidor, o introducir cambios significativos en el middleware o el
sistema operativo. El número de copias de seguridad a conservar dependerá del espacio
de almacenamiento de que disponga. Se recomienda asegurarse de que la copia de
seguridad que se almacene permite la restauración del entorno hasta el último estado
funcional. Así pues, si introduce varios cambios consecutivos en la aplicación, en la
base de datos o en el sistema operativo asegúrese de hacer una copia de seguridad
después de cada uno de esos cambios.

Tenga en cuenta la hora de inicio y la duración de la importación al planificar la copia


de seguridad para evitar que tenga ningún impacto sobre el rendimiento de la
importación de datos.

 Copia de seguridad de la base de datos de DB2


Debe realizar una copia de seguridad de la base de datos de forma regular para
proteger los datos. Cada copia de seguridad es la copia de toda la base de datos
que se puede restaurar en caso de daños o anomalías.
 Restauración de la base de datos DB2
Si la base de datos se ha dañado o desea revertir algunos cambios, puede
restaurarla a su estado anterior desde uno de los archivos de copia de seguridad.
Dependiendo del procedimiento de copia de seguridad que haya elegido, utilice
archivos de copia de seguridad fuera de línea o en línea. En el segundo caso,
también debe restaurar los registros de archivado para colocar la base de datos
en un estado coherente.
 Copia de seguridad de la base de datos de MS SQL Server
Puede realizar una copia de la base de datos guardándola en un archivo de copia
de seguridad. Si lo desea, puede mover la copia de seguridad a otro sistema y
restaurarla en una instancia de License Metric Tool diferente.
 Restauración de la base de datos de MS SQL Server
Si encuentra algún problema con la base de datos o si desea moverla entre
distintas instancias de License Metric Tool, puede utilizar un archivo de copia de
seguridad para restaurar la base de datos.
La Seguridad de la Información
Por seguridad de la información se entiende el conjunto de medidas preventivas y reactivas que
permiten resguardar y proteger la información. Dicho de otro modo, son todas aquellas políticas de uso y
medidas que afectan al tratamiento de los datos que se utilizan en una organización.
La seguridad de la información es una pieza fundamental para que la empresa pueda llevar a cabo sus
operaciones sin asumir demasiados riesgos, puesto que los datos que se manejan son esenciales para el
devenir del negocio. Además, también hay que tener en cuenta que la seguridad de la información debe
hacer frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se
diera el caso.

La sociedad está cada vez más sensibilizada con este aspecto. Como individuos, somos conscientes de lo
importante que es mantener nuestra privacidad y por ello, 2018 supone un punto de inflexión.

Con la entrada en vigor de la GDPR, la seguridad de la información y de los datos sensibles de los
ciudadanos de la UE se convierten en asunto de máxima prioridad. Su pérdida o tratamiento inadecuado
puede incurrir en multas de hasta 2o millones de euros o el 4% de la facturación anual de la organización.

Te explicamos en qué se basan los mecanismos de seguridad de la información y cuáles son sus
principales cambios con la llegada de la GDPR.

¿En qué se basa la seguridad de la información?


La seguridad de la información, como concepto, se basa en cuatro pilares: la disponibilidad, la
integridad, la confidencialidad y la autenticación.
 Disponibilidad: Acceso a la información cuando se requiere, teniendo en cuenta la
privacidad. Evitar “caídas” del sistema que permitan accesos ilegítimos, que impidan el
acceso al correo…
 Confidencialidad: Información accesible solo para personal autorizado. La información
no debe llegar a personas o entidades que no estén autorizados.
 Integridad: Información correcta sin modificaciones no autorizadas ni errores. Se
protege frente a vulnerabilidades externas o posibles errores humanos.
 Autenticación: Información procedente de un usuario que es quien dice ser. Se verifica
y se debe garantizar que el origen de los datos es correcto.

Conocer y aplicar los cuatro pilares de la seguridad de la información es la base para una actitud ciber-
resiliente, pero ¿sabes en qué consiste la ciber-resiliencia?

La ciber-resiliencia es la capacidad de una organización de gestionar el riesgo existente y


superarlo con un mínimo impacto para la organización. Por lo tanto, es importante disponer de
soluciones tecnológicas que aseguren la protección, conocer en todo momento el estado de protección de
nuestra infraestructura y contar con las herramientas adecuadas para una gestión eficiente que garantice la
continuidad en caso de ciberataque. [Más información sobre la ciber-resiliencia aquí]

GDPR: cambios en la seguridad de la información


Con la entrada en vigor de la GDPR el 25 de mayo de 2018  cambia el tratamiento y la protección de los
datos personales y sensibles de los ciudadanos europeos con el objetivo de reforzar la privacidad de la
información y que concede a los individuos control total sobre sus datos. 
¿QUÉ ES EL ETHICAL HACKING?
Los expertos en seguridad informática aplican varios métodos y técnicas
para proteger a dichos sistemas de cualquier ataque de hackers o
crackers malintencionados para evitar que estos roben o borren
información. Uno de esos métodos es el Ethical Hacking.
Los expertos en seguridad informática aplican varios métodos y técnicas
para proteger a dichos sistemas de cualquier ataque de hackers o crackers
malintencionados para evitar que estos roben o borren información. Uno
de esos métodos es el Ethical Hacking.
El objetivo fundamental del Ethical Hacking es explotar las
vulnerabilidades existentes en los sistemas, haciendo pruebas de
intrusión, que sirven para verificar y evaluar la seguridad física y lógica de
los sistemas de información, redes de computadoras, aplicaciones web,
bases de datos, servidores, etc.
Esta técnica logra el acceso y demuestra si un sistema es vulnerable o no.
Esta información sirve para tomar medidas preventivas en contra de
ataques.
Un Hacker Ético es una persona que realiza pruebas de penetración. Es un
experto en computadoras y redes de datos cuya función es atacar los
sistemas de seguridad en nombre de los dueños con la intención de
buscar y encontrar vulnerabilidades actuando de forma igual o al menos
similar y utilizan los mismos métodos que usaría un hacker con intención
de atacar el sistema. En pocas palabras vulneran y entran a los sistemas
empresariales para reportar vulnerabilidades, en lugar de robarla o
borrarla.
Las pruebas de penetración permiten: evaluar vulnerabilidades, analizar y
categorizar las debilidades explotadas y proveer recomendaciones en base
a las prioridades de la organización y por ultimo eliminar dichas
vulnerabilidades.
Los beneficios que ofrece el Ethical Hacking son:
Otorgar un panorama acerca de las vulnerabilidades encontradas para
tomar medidas.
Evidencia configuraciones no adecuadas en las aplicaciones instaladas.
Identifica a qué sistemas les hacen falta actualizaciones.
Disminuir el tiempo y esfuerzo requeridos para afrontar situaciones de
riesgo.
El Ethical Hacking es pues una herramienta de gran valía para las
organizaciones que buscan proteger la información alojada en sus
sistemas.

También podría gustarte