REDES
1. ORIGENES Y CONCEPTOS
Los orígenes de Internet se remontan a más de veinticinco años atrás, como un
proyecto de investigación en redes de conmutación de paquetes, dentro de un
ámbito militar. A finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema
de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación
telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología
denominada de conmutación de circuitos, (un circuito es una conexión entre
llamante y llamado), que establece enlaces únicos y en número limitado entre
importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte
del país en caso de un ataque militar sobre esas arterias de comunicación.
Como alternativa, el citado Departamento de Defensa, a través de su Agencia de
Proyectos de Investigación Avanzados (Advanced Research Projects Agency,
ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a
departamentos de informática de numerosas universidades y algunas empresas
privadas. Esta investigación condujo a una red experimental de cuatro nodos, que
arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red
era conseguir que la información llegara a su destino aunque parte de la red
estuviera destruida.
ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya
principal característica reside en fragmentar la información, dividirla en porciones de
una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada
una cabecera con datos referentes al destino, origen, códigos de comprobación, etc.
Así, el paquete contiene información suficiente como para que se le vaya
encaminando hacia su destino en los distintos nodos que atraviese. El camino a
seguir, sin embargo, no está preestablecido, de forma que si una parte de la red cae
o es destruida, el flujo de paquetes será automáticamente encaminado por nodos
alternativos. Los códigos de comprobación permiten conocer la pérdida o corrupción
de paquetes, estableciéndose un mecanismo que permite la recuperación. Este
sistema de transmisión reúne múltiples ventajas:
Fiabilidad, independiente de la calidad de líneas utilizadas y de las caídas de la red.
Distribución más fácil de los datos dado que al contener cada paquete la información
necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo
pueden compartir un mismo canal o camino de comunicaciones.
Posibilidad de técnicas de compresión que aumentan la capacidad de transmisión
y de encriptado que permiten una codificación, de forma que se asegure la
confidencialidad de los datos.
2.- CLASIFICACION Y TIPOLOGIAS
Red de área local.
Denominadas así porque las mismas tienen un radio de acción limitado, en efecto,
estas solo permiten el funcionamiento de los equipos en un espacio pequeño, tal es
el caso, de un cuarto o bien una casa, fuera de estos la red es inoperante.
Red de área amplia.
Redes que permiten su uso en una gran extensión local, de modo tal, que pueden
ser empleadas con perfección en un espacio geográfico determinado.
Por el tipo de conexión.Clasificación de redes
Cable coaxial.
Representados por las conexiones más rudimentarias que son aquellas que tocan
tierra, en las cuales existe una fuente de energía que transmite desde el conector
hasta el dispositivo.
Fibra óptica.
Se constituyen en las conexiones más modernas, pero de aspecto frágil, ya que las
mismas vienen revestidas en un delgado cable, por medio del cual viaja la
información a grandes velocidades.
Por la relación funcional.
Cliente-servidor.
Son aquellas redes en las que la comunicación se maneja de forma bilateral, entre
el usuario y un determinado proveedor.
Peer-to-peer.
En este caso las redes pueden manejarse por medio de comandos preestablecidos,
y que no ameritan la administración de parte de proveedores o usuario alguno.
Por topología.
Red en bus.
Acorde a la cual, existe una sola conexión que se maneja de forma directa de un
proveedor, siendo su proceso de transmisión línea.
Te puede interesar Tipos de Antivirus
Red en anillo.
Conforme a esta, la red se divide en estaciones, en la que cada una viene a
representar una especie de subred, hallándose unidas entre sí, de forma cíclica.
Por grado de autenticación.
Red Privada.
Aquella en la cual su acceso se haya limitado por el uso de una contraseña, cuya
introducción permite el disfrute y la transmisión de datos.
Red de Acceso Público.
Redes a las cuales, cualquier persona puede tener acceso por medio del ordenador
o bien del dispositivo.
Por grado de difusión.
Intranet.
Red que se desarrolla con un fin específico y que facilita solo el uso a un grupo
determinado.
Internet.
Red sin límite alguno, al que se puede acceder libremente.
3.- MODELO OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido
como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de
referencia para los protocolos de la red (no es una arquitectura de red), creado en
el año 1980 por la Organización Internacional de Normalización (ISO).1 Se ha
publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y,
desde 1984, la Organización Internacional de Normalización (ISO) también lo
publicó con estándar.2 Su desarrollo comenzó en 1977.
MULTISERVICIOS IP
1.- VOLP
El envío de paquetes de voz en tiempo real utilizando redes que trabajen sobre el
protocolo IP se denomina VoIP (Federal Communications Commission, 2009), la
misma que permite la comunicación, entre dos o más usuarios que se encuentren
haciendo uso de la misma red de Internet, sin requerir ningún cable único dedicado,
es decir no necesita de una ruta fija y no se limita a la ampliación de una red.
Al usar el protocolo IP como medio de trasmisión lógica, es posible usar una misma
red para interconectar dos edificios que manejen una misma red, a esto se
denomina la administración de una única red para la comunicación. Puesto que
trabaja con protocolos independientes en cada una de las capas; estos protocolos
pueden desarrollarse sin tomar en cuenta el hardware que se utilice.
VoIP requiere una conexión lo suficientemente rápida y fiable para Internet, sin
tomar en cuenta el tipo de conexión física que se tenga en la red, el ancho de banda
necesario para realizar una llamada usando la tecnología VoIP es de 64 Kbps en
una sola dirección y en la caso de una comunicación full dúplex el ancho de banda
de 180.8 Kbps. Los datos de ancho de banda han variado con el pasar de los años,
actualmente se envía mayor cantidad de información simultánea y con gran rapidez.
VoIP puede trabajar sobre una gran variedad de arquitecturas de red, no
necesariamente debe ser jerárquica por dos razones: los paquetes de VoIP no
requieren un intervalo de tiempo único para llegar a su destino, ni una jerarquía para
establecer una llamada y la segunda razón es que solamente la llamada debe ser
conocida por los usuarios finales.
La VoIP utiliza un sin número de protocolos que permiten que la llamada se realice,
los protocolos más importantes encargados de la creación y terminación de una
llamada son: SIP7, H.323 y MGCP; el protocolo UDP para el envío de paquetes,
puesto que al ser la prioridad más alta la voz este no necesita el reenvío de paquetes
perdidos (acuse de recibo), ya que en una conversación escuchar un espacio de
silencio muy corto no hace que pierda sentido la información que se quiere trasmitir.
2.-DSL
DSL (Digital Subscriber Line o Línea de Abonado Digital) es una solución de
conectividad que utiliza los espectros de frecuencia no utilizados para el transporte
de voz en la recepción mediante el par de cobre convencional.
De esta manera se pueden diferenciar en nuestra línea telefónica dos canales
independientes:
- Un canal de alta velocidad (recepción y envío de datos).
- Un canal para la comunicación normal de voz / fax (servicio telefónico básico).
Los dos canales de comunicación se separan entre ellos en el domicilio del abonado
mediante un splitter o microfiltros que evitan los cortes o interferencias entre ambos
canales.
Sus principales ventajas son:
- Característica “always on”: una vez conectado el PC, la conexión a Internet está
disponible, sin necesidad de que el usuario establezca una llamada de conexión de
forma manual (evita las esperas de conexión mediante módem).
- Hablar y navegar simultáneamente, no te quedarás incomunicado mientras
navegas.
- Alta velocidad de transmisión de datos: desde 1050Kb hasta 10000 Kbps. en
comparación con una conexión vía módem convencional (56Kb).
3.- VIDEOCONFERENCIAS
Videoconferencia o videollamada es la comunicación simultánea bidireccional de
audio y vídeo, que permite mantener reuniones con grupos de personas situadas
en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades
telemáticas o de otro tipo como el intercambio de gráficos, imágenes fijas,
transmisión de ficheros desde el ordenador, etc.
LABORATORIO DE REDES
1.- WAN Y ROUTERS
La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el
equipo de transmisión de datos (DCE). Normalmente el DCE es el proveedor del
servicio, mientras que el DTE es el dispositivo conectado. En este modelo, los
servicios ofrecidos al DTE están disponibles a travás de un módem o CSU/DSU.
Cuando un router usa los protocolos y los estándares de la capa de enlace de datos
y física asociados con las WAN, opera como dispositivo WAN.
Los protocolos y estándares de la capa física WAN:
EIA/TIA -232
EIA/TIA -449
V.24
V.35
X.21
G.703
EIA-530
RDSI
T1, T3, E1 y E3
xDSL
SONET (OC-3, OC-12, OC-48, OC-192)
Los protocolos y estándares de la capa de enlace de datos WAN:
Control de enlace de datos de alto nivel (HDLC)
Frame Relay
Protocolo punto a punto (PPP)
Control de enlace de datos síncrono (SDLC)
Protocolo Internet de enlace serial (SLIP)
X.25
ATM
LAPB
LAPD
LAPF
2.- COMPONENMTES DE UN ROUTER
Los componentes básicos de la arquitectura interna de un router comprenden:
CPU: La unidad central de procesamiento. (CPU) ejecuta las instrucciones del
sistema operativo. Estas funciones incluyen la inicialización del sistema, las
funciones de enrutamiento y el control de la interfaz de red. La CPU es un
microprocesador. Los grandes routers pueden tener varias CPU.
RAM: La memoria de acceso aleatorio (RAM) se usa para la información de las
tablas de enrutamiento, el cachá de conmutación rápida, la configuración actual y
las colas de paquetes. En la mayoría de los routers, la RAM proporciona espacio de
tiempo de ejecución para el software IOS de Cisco y sus subsistemas. El contenido
de la RAM se pierde cuando se apaga la unidad. En general, la RAM es una
memoria de acceso aleatorio dinámica (DRAM) y puede actualizarse agregando
más Módulos de memoria en línea doble (DIMM).
Memoria flash: La memoria flash se utiliza para almacenar una imagen completa
del software IOS de Cisco. Normalmente el router adquiere el IOS por defecto de la
memoria flash. Estas imágenes pueden actualizarse cargando una nueva imagen
en la memoria flash. El IOS puede estar comprimido o no. En la mayoría de los
routers, una copia ejecutable del IOS se transfiere a la RAM durante el proceso de
arranque. En otros routers, el IOS puede ejecutarse directamente desde la memoria
flash. Agregando o reemplazando los Módulos de memoria en línea simples flash
(SIMMs) o las tarjetas PCMCIA se puede actualizar la cantidad de memoria flash.
NVRAM: La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar
la configuración de inicio. En algunos dispositivos, la NVRAM se implementa
utilizando distintas memorias de solo lectura programables, que se pueden borrar
electrónicamente (EEPROM). En otros dispositivos, se implementa en el mismo
dispositivo de memoria flash desde donde se cargó el código de arranque. En
cualquiera de los casos, estos dispositivos retienen sus contenidos cuando se
apaga la unidad.
Buses: La mayoría de los routers contienen un bus de sistema y un bus de CPU.
El bus de sistema se usa para la comunicación entre la CPU y las interfaces y/o
ranuras de expansión. Este bus transfiere los paquetes hacia y desde las interfaces.
La CPU usa el bus para tener acceso a los componentes desde el almacenamiento
del router. Este bus transfiere las instrucciones y los datos hacia o desde las
direcciones de memoria especificadas.
ROM: La memoria de solo lectura (ROM) se utiliza para almacenar de forma
permanente el código de diagnóstico de inicio (Monitor de ROM).
Las tareas principales de la ROM son el diagnóstico del hardware durante el
arranque del router y la carga del software IOS de Cisco desde la memoria flash a
la RAM. Algunos routers tambián tienen una versión más básica del IOS que puede
usarse como fuente alternativa de arranque. Las memorias ROM no se pueden
borrar. Sólo pueden actualizarse reemplazando los chips de ROM en los tomas.
Interfaces: Las interfaces son las conexiones de los routers con el exterior. Los tres
tipos de interfaces son la red de área local (LAN), la red de área amplia (WAN) y la
Consola/AUX. Las interfaces LAN generalmente constan de uno de los distintos
tipos de Ethernet o Token Ring. Estas interfaces tienen chips controladores que
proporcionan la lógica necesaria para conectar el sistema a los medios. Las
interfaces LAN pueden ser configuraciones fijas o modulares.
Las interfaces WAN incluyen la Unidad de servicio de canal (CSU) integrada, la
RDSI y la serial. Al igual que las interfaces LAN, las interfaces WAN tambián cuentan
con chips controladores para las interfaces. Las interfaces WAN pueden ser de
configuraciones fijas o modulares.
Los puertos de Consola/AUX son puertos seriales que se utilizan principalmente
para la configuración inicial del router. Estos puertos no son puertos de networking.
Se usan para realizar sesiones terminales desde los puertos de comunicación del
computador o a travás de un módem.
Fuente de alimentación: La fuente de alimentación brinda la energía necesaria
para operar los componentes internos. Los routers de mayor tamaño pueden contar
con varias fuentes de alimentación o fuentes modulares. En algunos de los routers
de menor tamaño, la fuente de alimentación puede ser externa al router.
3.- CONFIGURACION DE UNA ROUTER
Lo primero de todo es acceder a la configuración del router. Lo más cómodo es usar
un ordenador conectado a la red WiFi del mismo router y teclear la siguiente
dirección en cualquier navegador: 192.168.1.1. Esos números representan la puerta
de entrada al panel de administrador del router de la mayoría de los operadores,
salvo en el caso de Movistar, que el acceso es vía web.
En este punto tendremos que introducir el usuario y contraseña, que en la gran
mayoría de las ocasiones es "admin" en ambos casos, y ese es el primer punto débil
de todo router. Mantener la configuración por defecto abre la puerta a que cualquiera
que logre conectarse a nuestra red WiFi pueda entrar en la configuración del router.
Cómo configurar la conexión
Una vez hemos accedido al panel de configuración del router veremos muchos
menús y opciones que podremos cambiar, pero no te aventures a cambiar datos,
ya que podrías quedarte sin conexión, aunque por suerte todos los tienen un botón
reset que pulsándolo varios segundos reestablece la configuración inicial
SEGURIDAD EN REDES
1.- CONCEPTOS BASICOS (PROCESO, TIPOS DE ATAQUES)
PROCESO:
Un proceso es un programa en ejecución, la cual debe proceder de manera
secuencial. Un proceso además del código del programa, incluye la actividad actual,
representada por el valor del contador de programa, y el valor de los registros de la
CPU. Generalmente también incluye al stack del proceso, que contiene datos
temporales, y una sección de datos que contiene variables globales.
Los procesos son creados y destruidos por el sistema operativo, así como también
este se debe hacer cargo de la comunicación entre procesos, pero lo hace a petición
de otros procesos. El mecanismo por el cual un proceso crea otro proceso se
denomina bifurcación (fork). Los nuevos procesos pueden ser independientes y no
compartir el espacio de memoria con el proceso que los ha creado o ser creados en
el mismo espacio de memoria.
TIPOS DE ATAQUES:
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que
comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente
existen otros como los gusanos, troyanos, etc.
Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde sipositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por las red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo
el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del
sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos zombies
utilizados para ejecutar acciones de forma remota como por ejemplo un ataque
DDoS a otro sistema.
Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Ataques DDoS: Conozca la amenaza y las posibles soluciones.
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información.
Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento,
para que puedan recolectar información sobre nuestro equipo con total tranquilidad,
e incluso instalar otros programas sin que nos demos cuenta de ello.
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no
es la de dañar equipos, es considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los
usuarios y orientar mejor el tipo de publicidad.
Ransomware
Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es
secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se
solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y es uno de los más temidos
en la Actualidad.
Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Conozca el virus que secuestra computadoras y pide rescate.
Phishing
El phishing no es un software, se trata mas bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las victimas, como por
ejemplo las contraseñas o datos de seguridad bancarios.
Los medios mas utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
Denegación de servicio distribuido (DDoS)
De todos los tipos de ataques informáticos este es uno de los más conocidos y
temidos, ya que es muy económico su ejecución y muy difícil de rastrear al atacante.
La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas
de seguridad que protegen un servidor, pues no intentan penetrar en su interior,
sólo bloquearlo.
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como
para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la
mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los
cuales los usuarios no saben que están formando parte del ataque.
2.- TECNICAS DE SEGURIDAD Y APLICACIONES
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre
los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica
que consiste en la aplicación de barreras y procedimientos que resguardan el
acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Vigilancia de red. Las redes transportan toda la información, por lo que además de
ser el medio habitual de acceso de los atacantes, también son un buen lugar para
obtener la información sin tener que acceder a las fuentes de la misma.
En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y
deben adoptarse medidas adicionales.
Usar Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos anti-spyware, antivirus, llaves para protección de software, etc.
3.- TECNOLOGIAS PARA LA SEGURIDAD
Los cuerpos de policía, fiscales, procuradores y detectives de investigación criminal
de hace 10 o 20 años atrás pertenecientes a la zona americana se han quedado en
el pasado y no están actualizados con los cambios tecnológicos. Por ejemplo, el uso
de la poligrafía que en el Perú ya existen, permitió dos sentencias judiciales porque
tuvieron como base el examen poligráfico, el cual que fuera solicitado por el mismo
investigado o acusado de violación a un menor de edad que pertenecía su propio
entorno familiar. Fue sentenciado a pena de internamiento de más de 35 años, con
lo que se ha sentado jurisprudencia.
Asimismo existe diversidad de marcas de control de alarmas de detección por
fibra óptica, barrera infrarrojas, contacto magnético, detector volumétrico que son
gran efecto preventivo y que pueden comunicar a la presunta víctima que hay un
intruso en su domicilio o a la central de información. Con esto se puede adelantar a
la comisión de un delito y se han reducido los altos índices de criminalidad en
algunos sectores del país.
Por tanto, los usuarios o público en general tienen que buscar costo más beneficio
y resultados de los equipos a adquirir. En el campo del CCTV se tiene que buscar
cámaras digitales y analógicas, sistemas de gestión, control de acceso, equipos
térmicos, sistemas nodulares, gestión de visita y acceso, e innumerables equipos
que nos ofrecen las empresas de seguridad porque en seguridad “lo barato sale
muy caro”.
Los equipos de laboratorio que son los más caros como el Foster and Framen
para las fuerzas del orden y que sirve para identificar las firmas falsificadas, los
escáneres para levantar la escena del crimen donde no es pierde ninguna evidencia,
etcétera. Equipos que tienen que ser manejados por profesionales expertos en esta
tecnología como los de exámenes de ADN y el equipo de dispersión de rayos X,
entre otros.
SISTEMAS DISTRIBUIDOS
1.- DEFINICION, OBJETOS, Y CONCEPTOS DE HW Y SW, DISEÑO DE
APLICACIÓN
HW:
Un ordenador consiste en Hardware y Software. Llamamos Hardware a todos los
componentes físicos internos de un ordenador, es decir, la parte tangible del equipo,
como son el disco duro, la CPU, el microprocesador, los cables, el ratón entre otros.
También hablamos de Hardware para referirnos a componentes periféricos, como
sería una impresora o un escaner.
El término Hardware no se aplica solamente a la informática sino a la tecnología en
general, p.ej. herramientas, máquinas, electrónica, teléfonos móviles, cámaras
fotográficas etc.
El Hardware se puede clasificar en dos categorías:
Hardware básico: Son el conjunto de componentes necesarios para conseguir la
funcionalidad mínima de un equipo informático. Un ejemplo podría ser un teclado y
un monitor.
Hardware complementario: Sus funciones principales son específicas, es decir, no
son estrictamente necesarias para el funcionamiento del equipo, p.ej. un micrófono
o unos auriculares.
OBJETOS:
1. El disco duro (Mixto)
2. La memoria RAM (Almacenamiento)
3. El Procesador Central CPU (Procesamiento)
4. La tarjeta madre
5. El gabinete en donde se encuentran los circuitos
6. El monitor (Salida)
7. El teclado (Entrada)
8. El ratón (Entrada)
9. La impresora (Salida)
10. El lector de código de barras (Entrada)
SW:
Software es un término informático que hace referencia a un programa o conjunto
de programas de cómputo, así como datos, procedimientos y pautas que permiten
realizar distintas tareas en un sistema informático.
Comúnmente se utiliza este término para referirse de una forma muy genérica a los
programas de un dispositivo informático, sin embargo, el software abarca todo
aquello que es intangible en un sistema computacional.
Software es un término procedente del idioma inglés, que es aceptado por la RAE
y que no posee una traducción que se ajuste al español.
OBJETOS:
• Identidad: Los datos están cuantificados en entidades discretas y distinguibles
denominadas objetos. Estos pueden ser tangibles o intangibles.
— • Clasificación: Los objetos con la misma estructura de datos (atributos) y
comportamiento (operaciones) se agrupan para formar una misma clase, se dice
que cada objeto es una instancia de su propia clase, y una clase es una abstracción
que describe propiedades importantes para una aplicación y se olvida del resto.
— • Polimorfismo: Significa que una misma operación puede comportarse de modos
distintos en distintas clases, una operación es una acción o transformación que se
aplica a un objeto.
— • Herencia: Comparte atributos y operaciones entre clases tomando como base
una relación jerárquica, es decir que se puede definir una clase que después
producirá subclases, sabiendo que todas las subclases adquirirán todas y cada una
de las propiedades de su super-clase y le agrega además sus propiedades
exclusivas.
DISEÑO DE APLICACIÓN
El diseño de aplicaciones es un tema relativamente nuevo en el sentido de que
ahora somos más sensibles a ello. Si bien es cierto que esta tarea se viene haciendo
desde hace muchos años, el diseño profesional de aplicaciones es ahora mucho
más importante que antes. Por desgracia, debo admitir que el talento humano
especialista en diseño de aplicaciones es difícil de encontrar y reclutar.
Quisiera darte un ejemplo de la diferencia que hace utilizar un profesional de diseño.
Como dicen por ahí, una imagen vale más que mil palabras y aquí tenemos el
ejemplo perfecto. Lo más ilustrativo de las siguientes imágenes es que estamos
hablando de la misma aplicación, por lo tanto comparar los resultados resulta muy
fácil. Este sistema es un sistema que te permite construir encuestas y distribuirlas
por diferentes medios para recolectar respuestas.
2.- COMUNICACION Y SINCRONIZACION EN SISTEMAS DISTRIBUIDOS
Un sistema distribuido debe permitir el apropiado uso de los recursos, debe
encargarse de un buen desempeño y de la consistencia de los datos, además de
mantener seguras todas estas operaciones La sincronización de procesos en los
sistemas distribuidos resulta más compleja que en los centralizados, debido a que
la información y el procesamiento se mantienen en diferentes nodos. Un sistema
distribuido debe mantener vistas parciales y consistentes de todos los procesos
cooperativos y de cómputo. Tales vistas pueden ser provistas por los mecanismos
de sincronización
3.-PROCESOS Y PROCESADORES EN SISTEMAS DISTRIBUIDOS
Un proceso es un concepto manejado por el sistema operativo que consiste en el
conjunto formado por: Las instrucciones de un programa destinadas a ser
ejecutadas por el microprocesador. Su estado de ejecución en un momento dado,
esto es, los valores de los registros de la CPU para dicho programa. Su memoria de
trabajo, es decir, la memoria que ha reservado y sus contenidos.
MICROPROCESADOR
Un microprocesador es un circuito electrónico integrado que actúa como unidad
central de proceso de un ordenador, proporcionando el control de las operaciones
de cálculo. Están formados por componentes extremadamente pequeños formados
en una única pieza plana de poco espesor. Su componente principal son los
semiconductores, principalmente silicio y germanio. Pueden llegar a tener varias
decenas de millones transistores, además de otros componentes electrónicos como
diodos, resistencias, condensadores todo ello en varios milímetros cuadrados.
HILOS Y MULTIHILOS
Un hilo es:
* Es una secuencia de código que se ejecuta dentro de un proceso.
* Procesos Ligeros (LWP)
* Hilos de instrucciones o hilos de control
* Comparte espacio de direcciones y otra información global con su proceso.
* Registros, pila, máscaras de señal y otros datos específicos de hilos son locales
a cada hilo.
MODELOS DE SISTEMAS
* En un sistema distribuido, con varios procesadores, un aspecto fundamental del
diseño es cómo se los utiliza
* Los procesadores distribuidos se pueden organizar de varias formas:
* Modelo de estación de trabajo.
* Modelo de la pila de procesadores.
* Modelo híbrido.
MODELO DE ESTACIÓN TRABAJO
* El sistema consta de estaciones de trabajo (PC) dispersas conectadas entre sí
mediante una red de área local (LAN).
* Pueden contar o no con disco rígido en cada una de ellas.
* Los usuarios tienen:
* Una cantidad fija de poder de cómputo exclusiva.
* Un alto grado de autonomía para asignar los recursos de su estación de
trabajo.
MODELO DE PILA DE PROCESADORES
* Se dispone de un conjunto de CPU que se pueden asignar dinámicamente a los
usuarios según la demanda .
* Los usuarios no disponen de estaciones de trabajo sino de terminales gráficas
de alto rendimiento.
* No existe el concepto de propiedad de los procesadores, los que pertenecen a
todos y se utilizan compartidamente.
MODELO HIBRIDO
* Es la combinación de los modelos que se explicaron anteriormente.
* El SO permite más de un hilo por Proceso
* El soporte del lenguaje de programación utiliza un hilo del núcleo para
implementar un grupo de hilos de usuario.
* Proporciona flexibilidad y el máximo rendimiento potencial al programador de la
aplicación.
Asignación de Procesadores
Son necesarios algoritmos para decidir cuál proceso hay que ejecutar y en qué
máquina
* Para el modelo de estaciones de trabajo:
Decidir cuándo ejecut
4.- SISTEMAS DISTRIBUIDOS DE ARCHIVOS
Un sistema de archivos distribuido o sistema de archivos de red es un sistema de
archivos de computadoras que sirve para compartir archivos, impresoras y otros
recursos como un almacenamiento persistente en una red de computadoras. El
primer sistema de este tipo fue desarrollado en la década de 1970, y en 1985 Sun
Microsystems creó el sistema de archivos de red NFS el cual fue ampliamente
utilizado como sistema de archivos distribuido. Otros sistemas notables utilizados
fueron el sistema de archivos Andrew (AFS) y el sistema Server Message Block
SMB, también conocido como CIFS.
5.- SISTEMA HETEROGENEO, COOPERATIVOS Y DE TIEMPO REAL.
SISTEMAS HETEROGENEOS
Un sistema heterogéneo es aquel que se encuentra compuesto por hardware con
características físicas distintas entre sí, y software con características operativas
distintas entre sí, pero que se pueden comunicar utilizando medios comunes.
Debido a que las microcomputadoras han estado inundando toda oficina en el
mundo y aunque la gran mayoría de datos de corporaciones, gobierno e institutos
educativos reside en grandes máquinas, poco a poco mucho de estos datos esta
siendo movido a microcomputadoras o PC’s por su gran flexibilidad y bajo costo.
SISTEMAS COOPERATIVOS
Estructura De Diseño: Cuando se planea la integración de sistemas dentro de un
ambiente distribuido, se presenta una relación entre elementos que componen la
arquitectura del sistema :
Distribución : Necesidad de distribuir.
Heterogenidad : Diversidad de componentes.
Cooperación: Integración de elementos y formas de trabajo. La cooperación en un
sistema distribuido se presenta en función de la integración y comunicación que
existe entre los diferentes elementos que la componen.Por ejemplo : La Arquitectura
Cliente - Servidor
Cooperación entre los 3 elementos
Sincronización petición - respuesta
Conocimiento de funciones de servidor
Relación mutua entre elementos (protocolos)
Estructura de Diseño
La integración de sistemas dentro de ambientes distribuidos representa una relación
entre diversos elementos que componen la arquitectura del sistema.
Distribución Se refiere a la necesidad de distribuir los elementos de un sistema
dependiendo de las características y necesidades del lugar.
Heterogeneidad Se refiere a la diversidad de componentes que pueden interactuar
entre sí por medio de diferentes arquitecturas.
Cooperación Se refiere a la integración de elementos y formas de trabajo entre cada
uno de los elementos que forman el sistema.
SISTEMAS DE TIEMPO REAL
Un sistema de tiempo real (STR) es un sistema informático que Interacciona
repetidamente con su entorno físico Responde a los estímulos que recibe del mismo
dentro de un plazo de tiempo determinado Para que el STR funcione correctamente
las acciones el sistema deben ser correctas desde el punto de vista lógico o
algorítmico y , además, deben producirse dentro
de un intervalo de tiempo determinado.
Los sistemas de tiempo real suelen estar integrados en un sistema de ingeniería
más general, en el que se realizan funciones de control y/o monitorización: Sistemas
Empotrados (Embedded Systems).