INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MÉCANICA Y ELÉCTRICA
UNIDAD CULHUACÁN
SISTEMAS DISTRIBUIDOS
PROCESOS
Gómez Rosas Andrea Arely
8CM22
DOCENTE: SALAS JIMENEZ VERONICA
21 de febrero del 2024
Un proceso en computación es una parte de un programa que es ejecutada en una computadora. Los
sistemas de computación modernos pueden ejecutar múltiples procesos, aunque en realidad sólo uno
se ejecuta en el CPU al mismo tiempo, a menos que haya múltiples procesadores. El sistema
operativo es el que crea, termina y comunica los procesos.
Proceso Descripción
1. Impresión en red Envía trabajos de impresión a impresoras compartidas en la red.
2. Autenticación de Verifica identidades antes de conceder acceso a recursos.
usuarios
La autenticación de usuario es el proceso mediante el cual una persona
puede probar que realmente es quien dice ser. Esto implica comprobar
que los datos facilitados por el usuario son válidos antes de permitirle el
acceso a una cuenta o recurso. La autenticación se utiliza ampliamente
para prevenir fraudes y proteger la privacidad del usuario en línea.
3. Balanceo de carga Distribuye el tráfico de red entre servidores para optimizar recursos.
El load balancing o balanceo de carga se define como una opción a cargo
de la distribución de las cargas de trabajo entre los componentes que
pertenecen al sistema.
De manera que el equilibrio de carga se enfoca en el reparto de las
solicitudes sobre una fila de servidores. Esto se realiza con el objetivo de
manejar correctamente las peticiones que entran en la plataforma
tecnológica.
Así pues, estas solicitudes entrantes se caracterizan por poder ser
enrutadas desde un servidor que presente sobrecarga hacia uno que, en
ese momento, cuente con más recursos disponibles para atender la
petición.
4. Cifrado de datos Protege la información transmitida mediante algoritmos de cifrado.
El cifrado de datos es una forma de traducir datos de texto sin formato
(sin cifrar) a ciphertext (cifrado). Los usuarios pueden acceder a los datos
cifrados con una clave de cifrado y a los datos descifrados con una clave
de descifrado.
Hay cantidades masivas de información confidencial administrada y
almacenada en línea en la nube o en servidores conectados. El cifrado
utiliza la ciberseguridad para defenderse de la fuerza bruta y los
ciberataques, incluidos el malware y el ransomware. El cifrado de datos
funciona asegurando los datos digitales transmitidos en la nube y los
sistemas informáticos. Hay dos tipos de datos digitales, datos
transmitidos o datos en vuelo y datos digitales almacenados o datos en
reposo.
5. Monitoreo de red Supervisa el rendimiento y salud de la red y sus componentes
Los sistemas de monitoreo de red incluyen herramientas de software y
hardware que pueden hacer un seguimiento de diversos aspectos de la
red y su funcionamiento, como el tráfico, el uso de ancho de banda y el
tiempo de actividad. Estos sistemas pueden detectar dispositivos y otros
elementos que componen o tocan la red, además de proporcionar
actualizaciones de estado.
6. Backup y Realiza copias de seguridad de datos y su restauración ante pérdidas.
recuperación
El backup y la recuperación son el proceso de creación y
almacenamiento de copias de datos que se pueden utilizar para proteger
a las organizaciones contra pérdidas de datos. A esto se le conoce a
veces como recuperación operativa. Para recuperar un backup es
necesario restaurar los datos en la ubicación original o en una ubicación
alternativa, donde se podrán utilizar en lugar de los datos perdidos o
dañados.
Una copia de seguridad correcta se almacena en un sistema o medio
separado, como una cinta, de los datos primarios para protegerlos contra
la posibilidad de pérdida de datos debido a un fallo del hardware o
software primario.
7. Sincronización de Mantiene coherentes los datos entre distintas ubicaciones.
datos
La sincronización de bases de datos establece la coherencia de los datos
entre las bases de datos y copia automáticamente los cambios de un lado
a otro. La armonización de los datos a lo largo del tiempo se produce
continuamente, y el caso más simple es la extracción de datos de la base
de datos de origen a la de destino. Significa que los cambios realizados
en la base de datos de origen (master) deben aplicarse a la base de
datos de destino
8. Detección de fallos Identifica y maneja fallos para mantener la operatividad.
El análisis de fallos en el mantenimiento preventivo es una técnica que
nos permite investigar a fondo las causas de una avería o fallo en
nuestros equipos, incluso después de haber implementado un programa
de mantenimiento preventivo
9. Replicación de Duplica servicios en múltiples servidores para disponibilidad.
servidores
10. Actualizaciones de Aplica actualizaciones en múltiples sistemas simultáneamente.
software
11. Gestión de sesiones Maneja información de sesión de usuarios en aplicaciones.
12. Enrutamiento de Dirige datos hacia su destino en la red.
mensajes
13. Procesamiento de Gestiona transacciones en bases de datos distribuidas.
transacciones
14. Almacenamiento Guarda datos en múltiples ubicaciones de almacenamiento.
distribuido
15. Virtualización de Crea versiones virtuales de recursos físicos.
servidores
16. Gestión de colas de Gestiona la entrega de mensajes entre aplicaciones.
mensajes
17. Control de acceso Asigna permisos según roles organizacionales.
basado en roles
18. Registro y análisis Recopila y analiza registros para diagnóstico y seguridad.
de logs
19. Provisionamiento de Asigna recursos de computación según demanda.
recursos
20. Orquestación de Administra aplicaciones en contenedores.
contenedores
REFERENCIAS
Alegsa, L. (2024, 21 febrero). [Link] - Informática, tecnologías, web, horóscopos.
[Link]. [Link]
Technologies, V. (s. f.). The Complete Data Synchronization Guide and Why It is Important.
[Link]
synchronization#:~:text=El%20proceso%20de%20sincronizaci%C3%B3n%20programa%20el
%20movimiento%20de,sincronizaci%C3%B3n%20se%20ejecuta%20despu%C3%A9s%20de
%20cada%20cambio.%20
¿Qué es el monitoreo de red? (2022, 22 abril). Cisco.
[Link]
¿Qué es el cifrado? Definición de cifrado de datos | IBM. (s. f.). [Link]
es/topics/encryption
Team, K. (2023, 29 diciembre). ¿Qué es el load balancing o balanceo de carga? KeepCoding
Bootcamps. [Link]
Marujita. (2023, 26 abril). Autenticación de usuario. Muy Tecnológicos.
[Link]