0% encontró este documento útil (0 votos)
17 vistas56 páginas

Configuración de Sistemas Informáticos y Redes

Cargado por

luciacarazo2006
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas56 páginas

Configuración de Sistemas Informáticos y Redes

Cargado por

luciacarazo2006
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd

Carlos Valdivia Miranda

Sistemas informáticos y redes locales

Unidad 3
Configuración de
sistemas informáticos
para servicios y
funciones específicas
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.1. Arquitectura Cliente – Servidor

Dicha arquitectura es un modelo de gestión en el que un equipo servidor ofrece un servicio a


otros equipos (clientes) que lo necesitan. El cliente y el servidor suelen ejecutarse en distintos
sistemas informáticos, ejecutándose el servidor en un sistema mas potente que el cliente ya
que es donde se realiza la mayor parte del procesamiento y el almacenamiento de los datos. El
cliente realiza las peticiones a las que el servidor responde. Las características de esta
arquitectura son:
• Recursos compartidos.
• Transparencia de localización física de los servidores y clientes.
• Independencia de la plataforma hardware y software empleada.
• Escalabilidad sencilla.
• Integridad.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.1.1 Tipos de servicios

Los servidores pueden ofrecer multitud de servicios y funciones. Algunos de estos servicios son:

• Servidores Web: la primera aplicación cliente-servidor que cubre todo el planeta es “WWW”
(World Wide Web). Consiste en clientes que mediante un navegador se conectan a
servidores web. Un servidor Web devuelve documentos cuando el cliente pregunta por el
nombre de los mismos. Los clientes y los servidores se comunican usando
el protocolo HTTP ( Hyper Text Transfer Protocol).
Este protocolo define un conjunto simple de
comandos y no provee tipos de datos. Existe el
protocolo HTTP seguro cuya misión es garantizar la
transferencia segura de páginas web. Este protocolo
seguro HTTPS lo utilizan principalmente entidades
bancarias, comercios y cualquier tipo de servicio que
requiera el envío de datos personales o contraseñas.

Figura 3.2. Arquitectura P2P.


Paraninfo 3. Configuración de sistemas informáticos para
servicios y funciones específicas

Tipos de servicios

© Ediciones Paraninfo
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Servidores de archivos: permite la transferencia de ficheros entre un cliente y un servidor.
Para ello emplea el protocolo FTP (File Transfer Procotol). La comunicación entre cliente y
servidor es independiente del sistema de archivos utilizado en cada sistema informático, de
manera que no importa que sus sistemas operativos sean distintos. La transferencia de
información se realiza sin ningún tipo de cifrado, por lo que es poco seguro. Para evitar esto,
se desarrollo el SFTP (Secure File Query language) que ofrece la misma funcionalidad pero de
manera segura.

• Servidores de bases de datos: el cliente envía solicitudes de consulta a una base de datos,
mediante el lenguaje estructurado SQL (Structured Query Languaje), y el servidor devuelve el
resultado de la consulta.

• Servidores de DNS (Domain Name System): Almacenan una base de datos con la información
asociada a nombres de dominio en redes como Internet. Normalmente se utilizan para
almacena los nombres de dominio asignados a las direcciones IP y la localización de los
servidores de correo electrónico de cada dominio.

• Servidores DHCP (Dynamic Host Configuration Protocol): Poseen una lista de direcciones IP
disponibles y las van asignando a los clientes conforme las solicitan, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la
ha asignado después.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.1.2. P2P (Peer to Peer)

La arquitectura cliente-servidor, es lenta cuando se pretende descargar grandes volúmenes de


información a muchos clientes.

En cambio, en la arquitectura para la distribución de contenidos empleada por los programas


P2P es una arquitectura cliente-servidor, pero en la que también colaboran los clientes. En este
caso, los clientes se ayudan entre si, convirtiéndose
en servidores de otros clientes.

Figura 3.2. Arquitectura P2P.


Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.2. Administración y configuración de los sistemas operativos

Para optimizar el rendimiento del sistema operativo y facilitar el trabajo al


usuario es necesario saber administrar y configurar ciertos parámetros del
sistema operativo. Las tareas de administración las debe realizar un usuario
cualificado denominado administrador del sistema. El administrador del
sistema se encarga de mantener en funcionamiento, de forma adecuada, los
sistemas informáticos para que el resto de usuarios puedan realizar sus tareas.

Para ello requiere conocimientos de:

.- Sistemas operativos.
.- Aplicaciones.
.- Software y hardware.
.- Administración de los servicios ofrecidos.

Figura 3.3. Funciones del sistema


operativo.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Las funciones típicas del administrador del sistema son:

.- Actualizar el sistema operativo y configurar los cambios.


.- Realizar copias de seguridad de los datos importantes.
.- Instalar y configurar el nuevo hardware y software con una configuración
óptima.
.- Agregar, borrar y modificar información de las cuentas de usuario,
restablecer contraseñas, etc.
.- Responder consultas técnicas y resolver problemas.
.- Responsabilizarse de la seguridad informática.
.- Documentar la configuración del sistema.
.- Implantar planes de recuperación ante desastres (PRD).
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
3.2.1. Gestión de procesos

Una de las principales funciones de un sistema operativo es la gestión de procesos. Un


proceso es un programa que esta en ejecución. Cada vez que se manda ejecutar un
programa se crea un proceso. El sistema operativo debe realizar una gestión adecuada
de los recursos del sistema para la correcta ejecución de los procesos.
Cada vez que se ejecuta un
programa se crea una estructura de
datos llamada Bloque de control de
proceso o PCB (Process Control
Block). La información de estos
bloques depende del sistema
operativo, pero suelen contener: el
numero de identificación del proceso
o PID (Process ID), estado, prioridad,
propietario, etc.

Figura 3.4. Gestión de


procesos en Windows 10.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Dependiendo de quién ejecute el proceso, se puede distinguir entre:

•Procesos del sistema: se ejecutan generalmente al arrancar el sistema y proporcionan


servicios a los usuarios.

•Procesos de usuario: son los que manda ejecutar un usuario que entra en el sistema.
Si el sistema es multiusuario puede haber varios procesos de distintos usuarios
ejecutándose a la vez.

En sistemas operativos multitarea, los procesos aparentemente se ejecutan a la vez. Sin


embargo, si hay un único microprocesador, este deberá dedicar un pequeño tiempo a
cada proceso para que parezca que todos se ejecutan simultáneamente. A la forma en
la que el microprocesador se distribuye para ejecutar los procesos se llama
planificación. Existen diferentes algoritmos de planificación, siendo los mas
importantes:

•FCFS(First Come First Served): Primero en llegar, primero en ser servido.

•SJF(Short Job First): Se escoge al proceso más corto de los que están esperando. En
caso de igualdad, se aplica el FCFS. Favorece a los procesos que tardan menos tiempo
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

• SRTF(Short Remaining Time First): Selecciona al proceso que menos tiempo le


queda para terminar de ejecutarse de entre los que están en la cola de espera. En
caso de igualdad, se aplica el FCFS. Este es expulsivo, ya que si mientras se está
ejecutando un proceso llega otro que le quede menos tiempo para acabar lo
desplaza.

• Prioridades: Cada proceso tiene asociado una prioridad. El orden de entrada a la


CPU es según la prioridad, en caso de empate se aplica el FCFS. Los hay que
pueden ser expulsivos o no expulsivos, y también ir cambiando la prioridad a un
proceso en función del tiempo que lleve esperando.

• RR(Round Robin): va dando tiempo de ejecución a cada proceso que esté en


espera. Se debe establecer un tiempo o quantum, tras el cual el proceso abandona la
CPU y da paso al siguiente.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.2.2.Gestion de recursos

Otra de las principales funciones de un sistema operativo es administrar todos los


elementos del sistema informático. La tarea del sistema operativo consiste en asegurar
un reparto ordenado y controlado de los recursos entre los diversos programas y
usuarios que compiten por obtenerlos. La gestión de los recursos se puede realizar de
dos formas:

•Centralizado: permite utilizar los recursos de un único sistema informático.

•Distribuido: permite usar los recursos de más de un sistema informático


simultáneamente.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.2.3.Gestion de usuarios y administración de permisos

Un usuario es aquel que entra en el sistema utilizando una cuenta que le dará acceso a
ciertos recursos y privilegios, como realizar cambios en el equipo, etc. Cada usuario
tendrá su cuenta y deberá usar una contraseña para protegerla del uso indebido por
parte de otro usuario.

Cuando se instala un sistema informático se crea una primera cuenta especial


denominada Administrador del sistema en Windows o usuario root en Linus/Unix. Esta
cuenta no se puede borrar como el resto de las cuentas y debe protegerse
especialmente, ya que tiene todos los privilegios y el control del equipo. Además de este
tipo de cuenta, se pueden crear otras dos:

•Usuario Estándar: tiene menos privilegios que los administradores, aunque sí los tiene
para su propia cuenta.

•Invitado: que no tienen una cuenta creada, pero que necesitan usar el equipo en algún
momento concreto. Por defecto, esta cuenta viene desactivada.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Figura 3.5. Crear una cuenta


de usuario en Windows 7.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Para administrar los usuarios de un sistema informático, en Windows, se puede hacer


desde Cuentas de usuario en el Panel de control.

En Linux/Unix, para gestionar los usuarios se puede hacer en el entorno gráfico desde
Sistema Usuarios y grupos o desde la línea de comandos con adduser para añadir
usuarios al sistema y deluser para eliminarlos.

Los permisos (o derechos de acceso) se asocian a archivos, carpetas, recursos o a un


conjunto de ellos, y regulan que usuarios tienen acceso y que tipo de acceso tienen
sobre esos objetos. Los permisos básicos son Read, Write y eXecution.

Cuando se lista una serie de archivos y directorios en Linux (ls -l) se puede observar
algo parecido a lo que se muestra en la siguiente diapositiva. En la zona izquierda
aparecen los permisos de los archivos y directorios. El primer dígito muestra si es un
fichero (-) o un directorio (d). Los permisos (r, w y x) aparecen en tres grupos y cada
permiso tiene una posición (si aparece un guion es ausencia de dicho permiso)
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Figura 3.6. Ejemplo de listado de archivos en Linux.


Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
Práctica:

•Crea diferentes usuarios en Linux y en Windows.

•Trabaja con los permisos a nivel de carpeta y de fichero en Linux


Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.2.4. Gestión y sistemas de ficheros

Un fichero o archivo es un conjunto de bits que forma una unidad lógica de


almacenamiento. Se identifican por un nombre. Los directorios se pueden
considerar un tipo de fichero especial que contiene a otros ficheros o directorios.

Los ficheros se caracterizan mediante una serie de


atributos como el nombre, el tamaño, la fecha de
creación y modificación, el propietario, los permisos
(lectura, escritura, ejecución), etc. Con un fichero se
pueden realizar una serie de operaciones como
crear, abrir, leer, escribir, cerrar y borrar. Un
directorio se puede crear, entrar en el, leer su
contenido, salir de el, borrar, añadir o eliminar en el
mas archivos y directorios.
Figura 3.7. Los ficheros y los
directorios se organizan
jerárquicamente.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
Para gestionar los archivos, el sistema operativo cuenta con un sistema de
ficheros. La mayoría de los sistemas operativos tienen un sistema de archivos de
estructura jerárquica, en el que los directorios parten de uno llamado directorio raíz,
y del que cuelgan todos los demás en forma de árbol, de ahí que se utilicen
términos como árbol de subdirectorio.
Los sistemas de ficheros han ido apareciendo y evolucionando conforme a los
requerimientos informáticos, siendo los más utilizados:

•FAT (FILE ALLOCATION TABLE): primer sistemas de archivos utilizado en el


sistema operativo de Microsoft (MS-DOS). La tabla de asignación de archivos es en
realidad un índice que crea una lista de contenidos del disco para grabar la
ubicación de los archivos que este posee. Inicialmente era de 16 bits (FAT16), que
permitía la identificación de archivos por un nombre de hasta 8 caracteres y 3
caracteres de extensión. Al ser de 16 bits permitía que el número máximo de
clusters al qu ese puede hacer referencia es 216 (65.536) clusters. Por ejemplo, con
clusters de 32kb, el tamaño máximo de una partición es de 2 GB. Para eliminar
estas limitaciones, Microsoft introdujo para los sistemas operativos Windows 95, 98
y Me el sistema de archivos FAT32. FAT32 permite soportar particiones de mayor
tamaño y el nombre de los archivos puede tener más caracteres.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• NTFS(New technology File System): el sistema de ficheros de nueva
tecnología mejora el sistema de ficheros al introducir mayor seguridad, mayor
estabilidad y mayor tamaño de los archivos. Se utiliza en los sistemas operativos
Windows NT, 2000, XP, Vista, 7, 8, 10 y los Server.
• EXT2, EXT3, EXT4: son los sistemas de ficheros soportados por la mayoría de
las distribuciones de Linux. Tienen una tabla donde se almacenan l que se
conoce como i-nodos. Cada archivo se identifica con un numero entero de i-
nodo, único en el sistema de ficheros, que contiene la información del archivo
(ruta, tamaño, ubicación física, propietario, etc).

Figura 3.8. Sistema


de ficheros por i-
nodos.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
La versión EXT4 es una mejora de las anteriores con mayor soporte de
volúmenes y ficheros, mejora la fiabilidad y rapidez, aunque los tres sistemas de
ficheros son compatibles entre si.

•ReiserFS: es un sistema de ficheros de propósito general. Es soportado por


Linux y existen planes de futuro para incluirlo en otros sistemas operativos.
También es soportado por Windows (de forma no oficial).

•CDFS(Compact Disc File System): es el sistema de ficheros de CD-ROM


compatible con la norma IS-9660.

•UDF (Universal Disk Format): es un sistema de ficheros universal definido por la


norma ISO-13346 para grabadoras de CD, DVD y Blu-ray.

•HFS (Hierarchical File System): es el sistema de ficheros jerárquico de 16 bits


desarrollado por Apple para su uso en el sistema operativo Mac-Os.

•HFS Plus: sustituyo al anterior con una tabla de asignación de 32 bits. El nombre
de los archivos pueden ser de mayor tamaño que en el anterior.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.2.5. LDAP

Al tener la información centralizada se permite una mejor gestión se los recursos y


un mayor control de acceso sobre los usuarios por parte del administrador. Para
simplificar y centralizar la administración de los usuarios y equipos, y por tanto
acceso a los recursos, se puede usar un servicio de directorio.

El servicio LDAP (Lightweight Directory Access Protocol) o protocolo de acceso


ligero a directorios permite agregar usuarios para que ese conecten a un equipo o
a y un servidor a través de un servicio de directorios, ya sea de forma local o
remota a través de una red informática. En LDAP se almacena información de
usuario, recursos, políticas de seguridad, configuraciones, permisos, etc.. El
ejemplo más común es el directorio telefónico, que consiste en una lista de
nombres (personas u organizaciones) ordenados alfabéticamente con un dirección
y un número de teléfono.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Tal vez, la mayor ventaja de LDAP es que se puede acceder desde casi cualquier
plataforma informática y cada día lo usan más aplicaciones. Las aplicaciones no
necesitan preocuparse por el tipo de servidor en que se hospeda el directorio.
También es fácil personalizar las aplicaciones internas de una organización para
añadirles soporte LDAP.
La mayoría de los servidores LDAP son simples de instalar y de fácil
mantenimiento y optimización. Los servidores LDAP pueden replicarla información
lo que permite enviar datos a oficinas remotas e incrementar la seguridad.

LDAP permite delegar con seguridad la lectura y modificación basada en


autorizaciones según las necesidades, mediante una lista de control de acceso o
ACL (Access Control List). Por ejemplo, se puede dar acceso a cambiar el
curriculum de los empleados y su número de oficina, pero no permitir que se
modifiquen entradas de cualquier otro campo. Las ACL pueden controlar el acceso
dependiendo de quien esta solicitando los datos, que datos están siendo
solicitados, donde están los datos almacenados, etcetera.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.2.6. Automatización de tareas

La automatización de tareas son los métodos que sirven para realizar tareas
repetitivas en un sistema informático, típica de los administradores. Suelen
realizarse mediante ficheros de texto que contienen comandos y son directamente
ejecutables por el sistema.

Normalmente, se usa el término Script para referirse a programas escritos para la


línea de comandos de Linux/Unix y se almacenan con la extensión .sh. Mientras
que cuando se usa la línea de comandos de MS-DOS (COMAND.COM) o el
cmd.exe de Windows se refiere como Batch files (archivos por lotes) y se
almacenan con extensión .bat.

La Shell de comandos o línea de comandos de los sistemas operativos Windows


utiliza el interprete de comandos cmd.exe. Para acceder a la Shell se entra en
InicioEjecutar y se escribe cmd.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Tabla 3.1. Principales


comandos
Paraninfo 3. Configuración de sistemas informáticos para
servicios y funciones específicas

© Ediciones Paraninfo
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Por ejemplo, para realizar una copia de seguridad del disco duro C en el disco duro D
se escribiría un fichero de texto con la extensión .bat con los siguientes comandos:

@echo off
REM ejemplo.bat
Xcopy C: D: /E /I
exit

Si se desea que este proceso se repita cada cierto tiempo (programar una tarea), se
emplea el comando at desde la línea de comandos. Por ejemplo, para que se ejecute la
tarea anterior a las 12:30 se escribe:

C:\Documents and Settings\Administrador> at 12:30 c:\ejemplo.bat

Para ver las tareas pendientes, basta con escribir el comando at sin parámetros.

Si se desea eliminar la tarea creada e identificada con su ID, se escribiría:

C:\Documents and Settings\Administrador> at ID X, donde X es el ID asignado y que


se puede saber al escribir solo el comando at como se indica anteriormente.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Otra manera para que el proceso se repita todos los días a las 12:30, es creando una
tarea con el comando schtasks /Create. Con el parámetro /ST se fija la hora, con el
parámetro /SC se especifica el tipo de programación (cada hora, diariamente,
semanalmente, mensualmente, una vez, etc.), con el parámetro /TN se asigna un
nombre a la tarea (en este caso se llamará copy_seg) y con el parámetro /TR se indica
el programa o comando que ejecuta la tarea (en este caso es ejemplo2.bat). Por tanto,
en la línea de comandos se escribe:

Schtasks /Create /ST 12:30 /SC DAILY /TN copy_seg /TR ejemplo2.bat

Si todos los parámetros son correctos el sistema operativo devolverá el siguiente


mensaje:

Correcto: se creó correctamente la tarea programada «copy_seg».


Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Con el parámetro /Run se ejecuta la tarea, con /End se detendrá y para eliminarla
con /Delete. Para mostrar la lista de tareas con el parámetro /Query y para ver el
identificador de una tarea /ShowSid, etc.. En cualquier momento con /? Se muestra
todas las opciones disponibles, así como numerosos ejemplos.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

• Crea un archivo .bat que muestre el mensaje «Hola Mundo».

• Crea un archivo .bat que cambie el fondo de la pantalla de comandos.

• Crea un archivo .bat que cambie el color de la letra de la pantalla de comandos.

• Crea un fichero llamado Directorios.bat que crea un archivo llamado estructura.dat,


el cual contenga la estructura de carpetas de la unidad C de forma gráfica.

• Crea un archivo .bat que genere cuatro directorios en C.

• Crea un fichero .bat en el se guarden todos los archivos con extensión .jpg de la
unidad C, ordenados por nombre.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.3 Herramientas del sistema operativo

Los sistemas operativos, como entornos de trabajo de propósito general, incluyen un


número de herramientas o utilidades. Estas herramientas, aunque en general no son
las mejores, sirven para su propósito.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Herramientas de aplicación: son todos los programas que contiene el sistema
operativo para que el usuario desarrolle sus propias actividades. Por ejemplo: editores
de texto, navegadores, etc…

• Herramientas de configuración: son aplicaciones o ventanas de información que


permiten al usuario conocer las características especificas del sistema informático y
cambiar la configuración de algunos dispositivos hardware.

• Herramientas de optimización: Son programas que permiten al usuario mejorar el


rendimiento del sistema informático. Por ejemplo, comprobadores de errores en las
unidades de almacenamiento, desfragmentadores de disco, liberadores de espacio y
restauradores del sistema.

A continuación se analizarán con más detalle las herramientas básicas de optimización


del sistema operativo:
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Comprobador de errores: esta herramienta verifica la integridad de las unidades
de disco. Al hacerlo, comprueba que los archivos y los directorios están
correctamente y si hay clusters defe3ctuosos. En el caso de haberlos, aunque
sean pocos, es síntoma de que la unidad de disco pronto va a terminar por
estropearse, por lo que conviene realizar copias de seguridad con mas
frecuencia. La herramienta tradicional de comprobación de errores de Microsoft es
Scandisk.

Figura 3.10. Comprobador


de errores de Windows.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Desfragmentador de disco: una de las ventajas de dividir el disco en clusters
consiste en que se pueden almacenar los archivos en localizaciones separadas.
El inconveniente de este sistema de colocación reside en que los archivos pueden
quedarse tan fragmentados que ralentizan el sistema, ya que la unidad tiene que
ejecutar mas movimientos para alcanzar todas las partes del mismo. El descenso
en eficiencia resultante puede ser importante. La solución al problema de la
fragmentación es una herramienta de desfragmentación. Es decir, un programa
que reorganice los clusters del disco, de modo que todos los archivos estén
almacenados en lugares contiguos.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Figura 3.11. Desfragmentador de disco de Windows.


Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Restaurador del sistema: en ocasiones se producen errores debidos a un
programa que está mal instalado, defectuoso o crea conflictos con el sistema. El
problema puede persistir e incluso puede traer graves consecuencias mas adelante.
Esta herramienta permite al usuario volver a dejar el sistema como estaba antes de
la instalación del programa que provoca errores. Ara ello, antes de instalar un
programa nuevo, crea un punto de restauración, almacenando toda la información de
configuración actual del equipo. De este modo, si depues de instalar un nuevo
programa se detectan anomalías en el sistema se puede recuperar el estado
anterior.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Liberador de espacio: esta herramienta reduce el numero de archivos innecesarios
de las unidades de almacenamiento, para liberar espacio y ayudar a que el equipo
se ejecute de manera mas rápida. Elimina archivos temporales, vacía la Papelera de
reciclaje y queta varios archivos del sistema, además de otros elementos que ya no
necesita. La mayoría de los sistema operativos incluyen esta herramienta, sin
embargo, no suele ser muy buena y es recomendable emplea otros. En la siguiente
figura se muestra la herramienta gratuita Ccleaner de Piriform Ltd.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Figura 3.12. Liberador de espacio CCleaner.


Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Optimizador de memoria: a través del administrador de tareas del sistema
operativo se puede ver en todo momento cuánta memoria emplea cada aplicación. A
menudo, cuando se ralentiza el funcionamiento del sistema informático, la causa
radica en una aplicación que consume demasiada memoria RAM. La mayoría del
software (sobre todo navegadores y suites ofimáticas) ocupa más memoria RAM de
la debida, por causa de una deficiente programación.
Además del Administrador de tareas, existen otras herramientas mas completas que
permiten optimizar mejor este recurso, como por ejemplo Minimem o Pc Brother
Memory Optimization.

Figura 3.13. Herramienta de


optimización de memoria
Minimem
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Antivirus: Esta es una de las principales herramientas para proteger el sistema
informático del software malicioso, que puede llegar por la red o por la conexión de
dispositivos externos a la unidad central. Existe una gran variedad de antivirus, tanto
gratuitos como de pago. Los antivirus gratuitos proporcionan un servicio de
protección básico y suelen incluir publicidad que a veces resulta molesta. Por el
contrario, en los antivirus de pago no hay publicidad y suelen consumir menos
recursos.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.3.1. Herramientas de virtualización y simulación de sistemas

Para evitar instalar otro sistema operativo en el equipo además del que ya tenemos
instalado o de crear una nueva partición, se instala la herramienta que emule el
sistema operativo que se quiere probar. De este modo, no es necesario formatear ni
cambiar de equipo. El sistema operativo emulado debería ser totalmente
independientemente del sistema operativo real, conviviendo ambos en total armonía
y pudiéndose pasar de uno a otro con facilidad.
Lo anterior se consigue mediante el uso de
maquinas virtuales o VMM (Virtual
Machine Monitor). Una máquina virtual es
un programa informático que crea un
entorno virtual entre el sistema operativo y
el hardware para que el usuario final pueda
ejecutar aplicaciones como si fuese un
ordenador completo e independiente. En el
proceso de instalación y configuración se
asignan los recursos que tendrá
Figura 3.13. Ejemplo de virtualización con Virtual
disponibles la maquina virtual.
Box.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.3.1. Herramientas de virtualización y simulación de sistemas

Esto permite tener varios ordenadores virtuales con diferentes sistemas operativos, o
varias instancias de un mismo sistema operativo, ejecutándose en un único equipo
físico y de forma independiente. A cada maquina virtual le parecerá que los recursos
del sistema asignados están disponibles enteramente para ella.
Cuando se trabaja con máquinas virtuales se debe tener claro dos conceptos
diferentes de sistema operativo:

•Sistema operativo anfitrión: es el sistema operativo instalado en el equipo real.


Sobre este sistema operativo se instalara el programa que permitirá que se instalen
otros sistemas operativos.

•Sistema operativo huésped o invitado: es el sistema operativo que se instala en el


programa de la máquina virtual. Sobre un mismo sistema operativo anfitrión se
pueden tener instalados varios sistemas operativos invitados.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.3.1. Herramientas de virtualización y simulación de sistemas

La instalación de una maquina virtual sobre un sistema operativo anfitrión no afecta al


mismo. Para el sistema operativo anfitrión una maquina virtual se comporta como una
aplicación mas instalada en el. Además, estas maquinas virtuales se pueden copiar y
mover a otra maquina física de manera muy sencilla, lo que proporciona una manera
rápida y cómoda de hacer backups o de reutilizar sistemas informáticos. Las
máquinas virtuales tienen discos curos virtuales que para la maquina anfitriona son
simplemente ficheros de datos que se pueden copiar y manejar. La propia maquina
virtual no es mas que un fichero de configuración. Las herramientas de virtualización
más conocidas son las siguiente:

•Bosch
•Virtual PC
•Parallels Workstation
•QEMU
•Vmware
•Xen
•Virtual Box
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Tarea: Descargar el VirtualBox e instalarlo para realizar:

•Una maquina virtual.


•Instalar una distribución Linux.
•Crear una carpeta compartida entre la máquina virtual y la máquina real.
•Crear una segunda máquina Virtual.
•Instalar Windows.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.3.2. Tendencias de los sistemas operativos


Los sistemas operativos siguen evolucionando y cada vez son más robustos y
seguros. La principal tendencia de los sistemas operativos en cuanto a organización
de trabajo es convertirse en sistemas operativos distribuidos.

El objetivo principal de un sistema operativo distribuido es conectar los recursos y


servicios disponibles en un grupo de sistemas informáticos independientes, mediante
una red de comunicaciones, e integrarlos en un único sistema. En un sistema
operativo distribuido, un proceso puede ejecutarse en cualquier sistema informático
de la red (normalmente, uno inactivo en ese momento) para aumentar el rendimiento
de ese proceso.

Aunque todos los recursos del sistema deben gestionarse de forma global, un
sistema operativo distribuido también debe ocuparse, al igual que el sistema
centralizado, de la gestión de los procesadores, asignación de la memoria, de los
dispositivos de entrada/salida y de las comunicaciones entre los distintos equipos.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

La administración de sistemas distribuidos incluye actividades como : manejo de la


versión y distribución del software, monitoreo de la utilización de los recursos y
mantenimiento del sistema de seguridad, entre otros.

No hay que confundir un sistema operativo de red con un sistema operativo


distribuido. En un sistema operativo de red, los usuarios saben donde se esta
ejecutando su trabajo y guardando su información. En cambio, en los sistemas
operativos distribuidos, existe un software que distribuye las tareas de los usuarios
sobre una red de ordenadores y para los usuarios es transparente donde se realizan
sus tareas y se guarda su información.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.3.4. Computación en la nube (cloud computing)


Cloud computing es una propuesta tecnológica que permite ofrecer servicios de
computación a través de una red. Las características principales son:

 Agilizar la oferta de recursos tecnológicos y su coste y su mantenimiento.


Rápida escalabilidad.
Rendimiento.
Seguridad al centralizar los datos e independencia entre dispositivo (ordenador,
móvil, etc…).

Existen tres modelos o niveles de servicio en Cloud computing:

SaaS (Software as a Service): ofrecen a los usuarios acceso a un conjunto de


aplicaciones especificas que son ejecutadas en las infraestructuras del proveedor y
controladas por él. También se conoce como “software bajo demanda” (dependiendo
de la forma de pago). El proveedor del servicio es quien tiene hospedadas las
aplicaciones en sus servidores permitiendo que sus clientes accedan a las mismas a
través de una conexión a Internet, estando por tanto disponibles en cualquier
momento y desde cualquier lugar. Algunos ejemplos comerciales son WebMail
(Gmail. Yahoo, etc), Office 365, etc.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

PaaS (Platform as a Service): ofrecen acceso a un entorno de


programación y ejecución, que se sustenta sobre una infraestructura
escalable de componentes hardware y de middleware, sobre la que el
cliente no tiene ningún conocimiento ni control y que accede a través de un
navegador web. Es decir, los clientes desarrollan y ejecutan sus propias
aplicaciones sobre un entorno ajeno a él, ofrecido por el proveedor del
servicio. Algunos ejemplos comerciales son Google, AppEngine, Microsoft
Azure Services, etc.
Iaas(Infraestructure as a service): ofrecen acceso a grupos de recursos
hardware virtualizados, incluyendo máquinas, almacenamiento y redes. Los
clientes no usan sus propios equipos físicos, sino que usan los recursos
virtuales que le proporciona el proveedor y sobre dichas infraestructuras el
cliente es responsable de la instalación, mantenimiento, etc. Es decir, el
cliente tiene control sobre los sistemas operativos, política de
almacenamiento, aplicaciones, etc. Algunos ejemplos comerciales son
Amazon Web Services (AWS EC2, AWS S3), Rackspace Cloud, GoGrid,
etc.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

Figura 3.15. Niveles de servicio de


computación en la nube.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

3.4. Procedimientos, supervisión e implantación de software

La instalación de software es el proceso por el cual nuevos programas son


transferidos a un sistema informático con el fin de ser configurados y preparados
para cumplir la función para la cual fueron desarrollados. El esquema de la figura
representa los pasos del ciclo de implantación de un programa. Estos son:

Figura 3.14. Ciclo de implantación de un programa.


Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Verificación de la compatibilidad: se debe comprobar si se cumplen los
requisitos para la instalación en cuanto a hardware y software. Sobre todo
verificar que el programa ha sido creado para ejecutarse en la plataforma sobre
la que se va instalar. Si el programa es una versión más moderna de una ya
instalada, a veces, es necesario primero desinstalar la versión antigua.
• Verificación de la integridad: antes de ejecutar el archivo de instalación, es
importante cerciorarse de que el paquete de software es el original y de
procedencia conocida, para evitar la instalación de programas maliciosos.
• Ejecución del archivo de instalación:
• Creación de los directorios requeridos: al ejecutar el archivo de instalación se
solicita el directorio de instalación. El sistema operativo suele tener un estándar
para la instalación de ciertos archivos y así mantener un orden. Por ejemplo, el
directorio archivos de programa de Windows.
• Concesión de uso a los usuarios apropiados: si la instalación se realiza sobre
un sistema multiusuario hay que decidir que usuarios pueden usar el nuevo
programa.
• Copia y descompresión de los archivos desde el paquete de software: para
ahorrar espacio y en el caso de las redes, ancho de banda, los paquetes suelen
venir en un formato comprimido. Durante este paso descomprimen los ficheros y
se copian en el directorio de instalación seleccionado.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

 Compilación y enlace con las bibliotecas requeridas: durante la instalación,


en algunos casos, el nuevo programa se enlaza con librerías ya existentes en el
sistema para no generar múltiples copias de las mismas. El enlace con
bibliotecas requeridas puede ser un problema si en su instalación no se acataron
los estándares establecidos.
• Configuración: por medio de archivos de configuración se le da a conocer al
software con que parámetros debe trabajar. Por ejemplo, los nombres de las
persona que pueden usar el software, la ruta donde se encuentran los archivos
de datos, etc.
• Definir las variables de entorno requeridas: en algunas ocasiones es
necesario modificar las variables de entorno de forma manual, porque el software
por si solo no las ha podido realiza. Esto es parte de la configuración. Las
variables de entorno forman un conjunto de valores dinámicos que afectan al
comportamiento de los procesos. Son cadenas de caracteres que contiene
información acerca del entorno para el sistema y el usuario. Algunos programas
usan esta información para determinar ciertos parámetros, como dónde colocar
los archivos temporales, etc.
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas

• Registro: finalizado el proceso es habitual, en el software comercial, registrar la


instalación para que el distribuidor verifique la licencia y dar acceso a un sistema
de asistencia y actualización.

• Reiniciar el sistema: si las bibliotecas han sido modificadas durante la


instalación, normalmente, es necesario arrancar el sistema operativo o el
software nuevamente para hacer efectivos los cambios
Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
3.5. Técnicas de verificación de sistemas informáticos de
telecomunicaciones
Finalizado
FFinalizaodel montaje, configuración e instalación del software en un sistema
informático, se realiza una verificación del mismo. La verificación de sistemas
informáticos de telecomunicaciones se realiza en paralelo con la implantación y
pruebas de la puesta en marcha y con el mantenimiento por mejoras.

Para llevarlo a cabo se debe diseñar y aplicar un plan de pruebas para cada
sistema desarrollado, actualizado o que se le haya dado mantenimiento, el cual
debe contemplar:

•Referencia al sistema y módulo al que se aplicará.

•Secuencia de puntos sujetos a revisión.

•Acciones de mejora y/o resolución de problemas.

•Cuando aplique, considerar la introducción de datos.


Sistemas informáticos y redes locales
Unidad 3. Configuración de sist. informáticos para servicios y funciones específicas
• Cuando sea necesario, prever cargas de trabajo para determinar su eficiencia.

Para cada sistema informático desarrollado o actualizado se recomienda ejecutar el


siguiente procedimiento :

Tabla 3.2.miento de verificación

También podría gustarte