controladora de periféricos

29
CONTROLADORA DE PERIFÉRICOS Es un componente hardware que sirve para gestionar el uso de los periféricos. Son de varios tipos y su función es conectar físicamente el periférico a la placa base del ordenador para que exista comunicación. Los controladores necesitan un pequeño software para que exista comunicación entre el periférico y el microprocesador. Este software es el DRIVER. Programas de control (DIVERS). Un DRIVER es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción de hardware y proporcionando una interfaz-posiblemente estandarizada- para usarlo. Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Interrupciones Interrupción (también conocida como interrupción hardware) es una señal recibida por el procesador de un ordenador, indicando que debe interrumpir el curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación. Las interrupciones surgen de las necesidades que tienen los dispositivos periféricos de enviar información al procesador principal de un sistema de computación. Spooling (COLAS) El spooling es una metodología de trabajo para coordinar los dispositivos dedicas en sistemas multiprogramados; el ejemplo más común es la impresora. GESTIÓN DE DATOS.

Upload: stevenazu

Post on 13-Apr-2017

65 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Controladora de periféricos

CONTROLADORA DE PERIFÉRICOS

Es un componente hardware que sirve para gestionar el uso de los periféricos. Son de varios tipos y su función es conectar físicamente el periférico a la placa base del ordenador para que exista comunicación. Los controladores necesitan un pequeño software para que exista comunicación entre el periférico y el microprocesador. Este software es el DRIVER.

Programas de control (DIVERS). Un DRIVER es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción de hardware y proporcionando una interfaz-posiblemente estandarizada- para usarlo. Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

Interrupciones

Interrupción (también conocida como interrupción hardware) es una señal recibida por el procesador de un ordenador, indicando que debe interrumpir el curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación. Las interrupciones surgen de las necesidades que tienen los dispositivos periféricos de enviar información al procesador principal de un sistema de computación.

Spooling (COLAS)

El spooling es una metodología de trabajo para coordinar los dispositivos dedicas en sistemas multiprogramados; el ejemplo más común es la impresora.

GESTIÓN DE DATOS.

Sistema de archivos y gestión de espacio de almacenamiento

Un sistema de archivos es el Sotware que proporciona a los usuarios y aplicaciones servicios de para el uso, acceso y control de accesos, tanto de archivo como a directorios.

El sistema de manejo de archivos es parte del sistema operativo. El imput (entrada) de las aplicaciones son muchas veces archivos. El output (salida) de las aplicaciones se graba en archivos para almacenarlos. El programador no necesita desarrollar un sistema de manejo de archivos, le viene dado

por el sistema operativo.

Page 2: Controladora de periféricos

Nombres de los archivos

Hay sistemas operativos que distinguen mayúsculas de minúsculas (Linux) y otros no (Windows).

Normalmente el nombre incluye una extensión separada por un punto del nombre.

Extensión

Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, identifica obligatoriamente el contenido del archivo.

Ejemplo de extensiones

BAT --> Archivo de proceso por lotes MS-DOS

COM --> archivo ejecutable (sistema)

DLL --> biblioteca de carga dinámica

DRV --> driver de hardware

EXE --> archivo binario ejecutable

SCR --> ejecutable especial (salvapantallas)

LNK --> acceso directo CAB (Cabinet) archivo comprimido.

HLP --> Ayuda de Windows INI Configuración CHM Ayuda HTML

HTA --> aplicación HTML

PPS --> Archivo de Power Point ejemplos de extensiones XLS Hoja de Cálculo MS- Excel

BMP --> archive de mapa de bits

DOC --> documento de texto, Word y otros

OBJ --> archivo de código objeto. Archivo intermedio en un proceso de compilación de

lenguajes como C.

DOC --> archivo temporal, etc.

Tipos de archivos

Muchos S.O. soportan varios tipos de archivos, por ejemplo archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques, etc.

Los archivos regulares son aquellos que contienen información del usuario.

Los directorios: son archivos de sistema

Page 3: Controladora de periféricos

Los archivos especiales de caracteres: tienen relación con la entrada / salida. Se utilizan

para modelar dispositivos seriales de e / s (terminales, impresoras, redes, etc.)

Los archivos especiales de bloques: se utilizan para modelar discos.

Acceso a un archivo. Los tipos de acceso más conocidos son:

Acceso secuencial: el proceso lee en orden todos los registros del archivo comenzando por

l principio, sin poder: Saltar registros. Leer en otro orden.

Acceso directo: el proceso puede leer los registros en cualquier orden utilizando dos

operaciones: operación de lectura (read), operación especial (seek) establece la posición

de trabajo. Se puede leer el archivo secuencialmente.

Atributos de protección de un archivo.

Read – only (Solo Lectura). Los contenidos del archivo pueden ser leídos por un usuario

pero no pueden ser sobrescritos.

System (de Sistema). Este archivo cumple un propósito muy específico, requerido por el

sistema operativo.

Hidden (Oculto). Este archivo ha sido marcado para hacerlo invisible al usuario, a menos

que el sistema este configurado para que aun así sea visible.

Archive (Archivo). Este archivo ha sido modificado desde la fecha que se indica, con lo cual

se puede saber si ha sido alterado o no.

Sistemas de archivo de disco. Un sistema de archivos de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora. Ejemplos de sistemas de archivos de disco.

EXT2. Sistema de archivos de Linux

EXT3. Sistema de archivos de Linux. Más reciente que EXT2

FAT Y FAT 32. (sistema de archivos de DOS y Windows)

NTFS. (sistema de archivos de Windows NT)

Reiser FS. Sistema de archivos d eLinux

Reiser 4. Sistema de archivos de Linux. Más reciente que Reiser FS.

Page 4: Controladora de periféricos

NTFS 5. (sistema de archivos de Windows NT) permite utilizar el directorio activo. Cuotas

en disco para cada usuario, cifrado y compresión de archivos. Almacenamiento remoto,

una herramienta de desfragmentación y utilización de archivos similares a los realizados

en Unix.

Gestión de espacio de almacenamiento

El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco. Una forma de organización de un sistema de archivos puede ser la siguiente:

Se utiliza una “raíz” para indicar en que parte del disco comienza del “directorio raíz”

El “directorio raíz” apunta a los “directorios de usuarios”

Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.

Cada entrada de archivo apunta al lugar del disco donde esta almacenado el archivo

referenciado.

Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario

dado.

El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.

ÁRBOL ARBITRARIO POR USUARIO

Page 5: Controladora de periféricos

En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar

formado como el “nombre de la trayectoria” del directorio raíz al archivo.

Funciones del sistema de archivos

Las funciones básicas que debe realizar un sistema de gestión de archivos son:

Crear un archivo, mediante la definición del nombre, el espacio necesario, etc.

Borrar un archivo, liberando el espacio que este ocupaba.

Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura,

ejecución).

Cerrar un archivo o fichero.

Consulta.

Aparte de las funciones básicas el sistema de archivos debe proporcionar otro tipo de ayudas, como por ejemplo:

Compartir archivos entre los usuarios.

Permitir la transferencia de datos de unos archivos a otros.

Gestión de soportes físicos. .

Seguridad y protección de archivos.

Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más

adecuada.

Operaciones con archivos

Las operaciones que podemos realizar sobre un archivo son las siguientes:

Crear. El archivo se crea sin datos.

Eliminar. Si el archivo ya no es necesario debe eliminarse para liberar espacio en disco

Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.

Cerrar. Cuando concluyen los accesos, los atributos y direcciones del disco ya no son

necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.

Leer. Los datos se leen del archivo; quien hace Ia llamada debe especificar la cantidad de

datos necesarios y proporcionar un buffer para colocarlos.

Escribir. Los datos se escriben en el archivo, en la posición actual. .

Añadir. Solo puede añadir datos al- final del archivo."

Buscar. Especifica el punto donde posicionarse.

Page 6: Controladora de periféricos

Obtener atributos. Permite a los procesos obtener los atributos del archivo.

Establecer atributos. algunos atributos pueden ser determinados por el usuario y

modificados luego de la creación del archivo.

Renombrar. Permite modificar el nombre de un archivo ya existente

GESTIÓN DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN

Seguridad de la información

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.

Dos de las más importantes facetas de la seguridad son:

La pérdida de datos.

Los intrusos.

Algunas de las causas más comunes de la perdida de datos son:

Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones,

roedores, etc.

Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores

de telecomunicación, errores en los programas, etc.

Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos,

ejecución incorrecta de programas, perdida de cintas o discos, etc.

Para diseñar un sistema seguro contra intrusos:

Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.

Hay que ser consciente de que la cantidad de esfuerzo que se pone en Ia seguridad y la

protección depende claramente de quien se piensa sea el enemigo.

Algunos tipos de intrusos son los siguientes:

Curiosidad casual de usuarios no técnicos.

Conocidos (técnicamente capacitados) husmeando.

intentos deliberados por hacer dinero.

Page 7: Controladora de periféricos

Espionaje comercial o militar.

Otro aspecto del problema de la seguridad es la privacía:

Protección de las personas respecto del mal uso de la información en contra de uno

mismo.

Implica aspectos legales y morales.

También debe señalarse la posibilidad del ataque del caballo de Troya.

Modificar un programa normal para que haga cosas adversas además de su función usual.

Arreglar las cosas para que la víctima utilice la versión modificada.

Además debe considerarse la posibilidad de ataques al estilo del gusano de internet.

Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones.

Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede causar el personal.

POLÍTICA Y MECANISMOS PARA LA SEGURIDAD

CONCEPTO. El rol de la protección es proveer un mecanismo para las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de diversas maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos o programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. “Los mecanismos determinan como algo se hará. Las políticas deciden que se hará”

La separación es importante para la flexibilidad del sistema.

Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora.

INTEGRIDAD

Page 8: Controladora de periféricos

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

La violación de integridad se presenta cuando un empleado‘, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así y mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información.

CONFIDENCIALIDAD

Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.

Grosso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.

La pérdida de la confidencialidad de la información puede adoptar muchas formas.

Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

Mecanismos para salvaguardar la confidencialidad de los datos:

El uso de técnicas de control de acceso a los sistemas. El cifrado de la información confidencial o de las comunicaciones

Page 9: Controladora de periféricos

DISPONIBILIDAD

Un sistema seguro debe mantener la información disponible para los usuarios.

El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo.

CONTROL DE ACCESO

Los derechos de acceso definen qué acceso tiene los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos, Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades.

Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden ejecutarse usando una matriz de acceso.

BLOQUEOS

Esta consiste en la aplicación de barreras y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas) bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el dato.

TÉCNICAS DE ENCRIPTACIÓN

Cesar. Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.

Gronsfeld Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.

Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

RSA. En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.

DES. DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado.Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá

Page 10: Controladora de periféricos

utilizarla para convertir el texto cifrado en los datos originales. Es mecanismo de encriptado simétrico.

Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a la criptografía en EEUU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes.El término inglés “winnowing” se tomara como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.

SKIPJACK. Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los Chips Clipper y Capstone.Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.

BÍFIDO. El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.

WLBYKYAAOTB. Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados mono alfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes.

Cifrado exponencial. Es un sistema basado en la exponenciación modular, debido Pohlig, y Hellman (1978). Este método es resistente al criptoanálisis.

Blovvfish. Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes.

COPIAS DE SEGURIDAD

Una técnica muy usada para asegurar, la disponibilidad de los datos es realizar respaldos periódicos:

'Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro. Todas las actualizaciones realizadas luego del último respaldo pueden perderse.

Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:

Genera una redundancia que puede ser costosa. En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el

disco de reserva no se dañó también. ' '

También existe la posibilidad del respaldo incremental:

Durante una sesión de trabajo los archivos modificados quedan marcados.

Page 11: Controladora de periféricos

Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados.

INTERFAZ DE USUARIO

DEFINICIÓN. Las interfaces básicas de usuario son aquellas que incluyen elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humana-maquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.

Tipos de interfaces de usuario

Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos:

A. Una interfaz de hardware. A nivel de los dispositivos utilizados para ingresar, procesar y

entregar los datos: teclado, ratón y pantalla visualizadora.

B. Una interfaz de software. Destinada a entregar información acerca de los procesos y

herramientas de control, a través de lo que, el usuario observa habitualmente en la

pantalla.

C. Una interfaz de Software-Hardware. Que establece un puente entre la máquina y las

personas, permite a la maquina entender la instrucción y a el hombre entender el código

binario traducido a información legible.

Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar con una interfaz, nos encontramos con varios tipos de interfaces de usuario:

Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto.

Interfaces gráficas de usuario (GUI, graphic user interfaces), las que permiten comunicarse

con el ordenador de una forma muy rápida e intuitiva representando gráficamente los

elementos de control y medida.

Page 12: Controladora de periféricos

Interfaces táctiles, que representan gráficamente un “panel de control” en una pantalla

sensible que permite interactuar con el dedo de forma similar a si se accionara un control

físico.

Según su construcción

Pueden ser de hardware o de software:

Interfaces de hardware: Se trata de un conjunto de controles o dispositivos que permiten

que el usuario intercambie datos con la máquina, ya sea introduciéndolos (pulsadores,

botones, teclas, reguladores, palancas, manivelas, perillas) o leyéndolos (pantallas, diales,

medidores, marcadores, instrumentos).

Interfaces de software: Son programas o parte de ellos, que permiten expresar nuestros

deseos al ordenador, o visualizar su respuesta. - '

MODELOS DE INTERFAZ DE USUARIO

Existen tres puntos de vista:

Usuario

Programador

Diseñador

Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y espera de ellas un comportamiento predecible.

Estudiar al usuario nos permite saber que espera este de la interfaz. Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno ya

conocido por el usuario

Modelo del programador: Es el más fácil de visualizar, al poder especificar formalmente.

Los objetos que maneja son distintos de los del usuario y deben de ser ocultados al mismo.

El programador debe conocer:

Plataforma de desarrollo

Sistema operativo

Page 13: Controladora de periféricos

Herramientas de desarrollo

Especificaciones

Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del computador. '

Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los materiales de que dispone el programador para diseñar un producto de software. Es un intermediario entre ambos.

El modelo del diseñador describe los objetos que utilizan el usuario, su presentación al mismo y las técnicas de interacción para su manipulación.

Consta de tres partes:

Presentación

Interacción y

Relaciones entre los objetos.

Estos modelos deben estar claros para los participantes en el desarrollo de un producto, de vez efectiva para el trabajo con el programa.

Presentación

Lo que primero capta la atención del usuario

Pasa a segundo plano cuando el usuario evalúa el producto en función de sus expectativas.

Abuso de la presentación contra producente.

Interacción

Define las técnicas de interacción del usuario, a través de diversos dispositivos, con el

producto software.

Importancia en usuario con discapacidades.

Relaciones entre objetos

Determina la metáfora adecuada que encaja con el modelo mental del usuario

Esta es la etapa que ocupa la mayor parte del tiempo. Una vez definida la metáfora y los

objetos del interfaz, la presentación visual de los mismos es lógica y fácil.

La distintas empresas como Macintosh®, IBM®; Microsoft® y personajes destacados como Linux Torvalds, han creado y desarrollado distintas versiones de sistemas operativos acorde al momento

Page 14: Controladora de periféricos

tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware existente y los nuevos programas que utiliza el usuario. ‘ ‘

WlNDOWS XP

Lanzado al mercado el 25 de octubre de 2001, a fecha de noviembre de 2011, tenía una cuota de mercado del 32.8%.4. Las letras “XP” provienen de la palabra eXPeriencia (eXPerience en inglés).

Características

Ambiente grafico más agradable que el de

sus predecesores.

Secuencias más rápidas de inicio y de

hibernación.

Capacidad del sistema operativo de

desconectar un dispositivo externo, de

instalar nuevas aplicaciones y

controladores sin necesidad de reiniciar.

Una nueva interfaz de uso más fácil,

incluyendo herramientas para el desarrollo

de temas de escritorio.

Uso de varias cuentas, lo que permite que

un usuario guarde el estado actual y aplicaciones abiertos en su escritorio y permita que

otro usuario abra una sesión sin perder esa información.

ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de cristal

líquido (LCD) y monitores similares.

Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora que

funciona con Windows XP a través de una red o internet, teniendo acceso a sus usos,

archivos, impresoras, y dispositivos.

Soporte para la mayoría de módems ADSL-y wireless, así como el establecimiento de una

red FireWire. '

WINDOWS VISTA

Windows Vista es una versión de Microsoft Windows. Ésta versión se enfoca para ser utilizada en equipos de escritorio, en hogares y oficinas, equipos portátiles, Tablet PC y equipos media Center.

Page 15: Controladora de periféricos

Características:

Windows Media Center: Permite la grabación y visualización de música, imágenes, videos

y televisión grabada.

Windows Aero: Interfaz gráfica que permite la transparencia en las ventanas. incluye «Flip

3D», una mini-aplicación que permite cambiar de ventana con presionar la tecla Windows

y el tabulador.

Windows Anytime Upgrade: Es una aplicación que consiste en realizar una actualización a una edición superior de Windows Vista.

Internet Explorer 7: Permite la navegación a través de pestañas y el botón «Pestañas rápidas», que muestras vistas en "miniatura en todas las páginas abiertas.

Windows Sidebar: (Barra lateral de Windows) Esta aplicación permite ejecutar pequeños programas (gadgets) en el escritorio, sin necesidad de abrir ventanas físicas.

Windows Media Player 11: Reproductor multimedios de Windows. Una interfaz de línea de comando denominada Windows PowerShell. Un sistema antispyware denominado Windows Defender. Añade al firewall" de sistema la capacidad de bloquear conexiones que salen del sistema

sin previa autorización. Windows Mail, es un cliente de correo electrónico, que permite el manejo de cuentas de

e-mail.En funciones, es el sustituto de Outlook Express.

Carga aplicaciones un 15% más rápido que Windows XP gracias a la característica SuperFetch.

Se reduce en un 50% la cantidad de veces que es necesario reiniciar el sistema después de las actualizaciones.

UNIX

Unix (registrado oficialmente como UNlX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas Mcllroy.

Page 16: Controladora de periféricos

Características

Sistema universal, valido para toda clase de ordenadores grandes y pequeños.

Transportable, al estar escrito en C Sistema abierto: las especificaciones

son públicas Ha recogido contribuciones de

múltiples personas e instituciones. Soluciones simples y elegantes. Software y sistema operativo portable. Permite ejecutar procesos en Background y Foreground. Presenta niveles altos de seguridad. Presenta una estructura jerárquica de archivos. Posee un gran número de utilidades: Editores de línea, de pantalla, formateadores,

depuradores de programas. Posibilidad de comunicación UNIX — UNIX (UUCP). Fácil integración en sistemas de red. Posibilidad de usar distintos lenguajes de programación: C, Fortran, Cobol, Pascal.

LINUX

Es una implementación de libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de trabajo.

Características

Funciona en modo protegido 386. Es multitarea, multiusuario, multiplataforma y multiprocesador. Protección de la memoria entre procesos, de manera que uno

de ellos no pueda colgar el sistema. Carga de ejecutables por demanda: Linux sólo lee del disco

aquellas partes de un programa que están siendo usadas actualmente.

Memoria virtual usando paginación (sin intercambio de procesos completos) a disco.

Page 17: Controladora de periféricos

La memoria se gestiona como un recurso unificado para los programas de usuario y para el cache de disco, de tal forma que toda la memoria libre puede ser usada para cache y esta puede a su vez ser reducida cuando se ejecuten grandes programas.

Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers.

Distribuciones de GNU/Linux

Una distribución es un modo de facilitar la instalación, la configuración y el mantenimiento de un sistema GNU/Linux. Al principio, las distribuciones se limitaban a recopilar software libre, empaquetarlo en disquetes o CSD-ROM y redistribuirlo o venderlo.

Grandes distribuciones -RedHat, SuSE, Caldera, Mandrake, Corel Linux, TurboLinux, son potentes empresas que compiten entre sí por incluir el último software.

MSDOS

MS-DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema operativo para computadores basados en x86. Fue el miembro más popular de la familia de sistemas operativos DOS de Microsoft, y el principal sistema para computadoras personales compatible con IBM PC en la década de 1980 y mediados de 1990.

Características

Monousuario: sólo una persona puede trabajar en el equipo. Monotarea: sólo puede ejecutar un proceso. El microprocesador queda a Su disposición

hasta acabar el proceso. Monoprocesador: sólo puede gestionar un

microprocesador, aunque el equipo tenga varios.

Interfaz en el modo texto: la comunicación entre usuario y el sistema operativo se realiza mediante comandos formados por comandos de caracteres introducidos mediante el teclado.

Versiones: hay diferentes versiones de MS-DOS (inicio=> Ejecutar=> cmd (nos muestra MS-DOS)

El DOS carece por completo de interfaz gráfica, y no utiliza el ratón

MAC OS X

Page 18: Controladora de periféricos

Mac OS X es un sistema operativo desarrollado y comercializado por Apple lnc que ha sido incluido en su gama de computadoras Macintosh desde 2002. Es el sucesor del Mac OS _9(la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984.

Características:

Compatibilidad. Al

conectar un periféricos

(impresora, cámara digital,

etc) a la Mac, el SO lo

detecta automáticamente

y puedes usarlo sin ningún

problema, me refiero a que

no hay necesidad de

instalar los drivers desde

un CD.

Todos tus archivos están

organizados en tu carpeta “Home”, es mucho más sencilla la organización y localizarlos.

Apple diseña tanto hardware como software lo que permite garantizar una buena

experiencia de funcionamiento y atender los pequeños detalles.

El sistema operativo utiliza muchos elementos visuales para comunicar haciendo más fácil

su uso.

Generalmente están inmunes a ataques por virus y programas maliciosos.

Se distinguen por su diseño el cual incluye muchas innovaciones en el área técnica y de

funcionamiento.

Excelente en el manejo de contenido

multimedios.

Windows 7

Características:

Instalación rápida: en veinte o treinta minutos.

Alto rendimiento a diferencia de Windows

Page 19: Controladora de periféricos

Cambios significativos en la interfaz del sistema Mayor compatibilidad con los drivers o controladores. Mejor desenvolvimiento del sistema ante fallos. Nueva barra de tareas. Optimización en distintos puntos del sistema. Nuevos métodos para conservar energía de las baterías en portátiles. Sistema de notificación de alertas mejorado. Mejor sistema de detección de redes inalámbricas. Menú de inicio mejorado: ahora más accesible. Panel de Control mejorado con nuevas herramientas

SISTEMA OPERATIVO SOLARIS

Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y X86 para servidores y estaciones de trabajo.

Características:

Portabilidad: El software conformado por una

ABl aplicación de interfaces binaria (Application

Binary interface) ejecuta con un Shrink-

wrapped '(Contracción envuelta) el software en

todos los sistemas vendidos con la misma

arquitectura del microprocesador.

Escalabilidad: Las aplicaciones se usan con más

frecuencia en el sobre tiempo, y requiere

sistemas más poderosos para soportarlos.

Interoperabilidad: El sistema operativo de Solaris puede interoperar con unos sistemas

muy populares hoy en el mercado, y aplicaciones que se ejecutan en UNIX se pueden

comunicar fácilmente.

Espacio de trabajo para el administrador (A workspace manager): cuenta con una ventana

de manejo de servicios rápidos (open, close, more, etc.), así como herramientas el cual le

permite al usuario entallar su espacio de trabajo a sus necesidades personales.

Bibliotecas graficas (Graphics Libraries): incluye XGL, Xlib, PEX, y XlL, proporcionando

soporte para aplicaciones de 2D y 3D.

Page 20: Controladora de periféricos

Herramienta de imagen (image Tool): permite cargar, ver y salvar imágenes en 40

diferentes formatos incluyendo PlCT, PostScript (TM), TIFF, GlF, JFlF, y muchas más.

SISTEMA OPERATIVO GOOGLE® CHROME OS

En Julio de2009, La empresa Google® hace oficial su intención de insertarse en el mercado de manera formal con un sistema operativo denominado Google Chrome OS, esto en plena confrontación con Microsoft® y su Sistema operativo Windows. Debido a que las aplicaciones anteriormente se ejecutaban en la computadora del usuario, hoy en día, una gran cantidad de ellos se acceden vía Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es necesario el uso de sistemas operativos robustos como Windows, Linux ó Mac. Ejemplos de ello son el uso de MicroSOft® Messenger sin necesidad de tenerlo instalado en la computadora, el correo electrónico de Yahoo®, el traductor multi-idiomas de Google® e inclusive los blogs como Hi5.com se han convertido en verdaderos álbumes fotográficos, entre muchas otras aplicaciones.

Sistemas operativos de red

Se trata de sistemas operativos muy robustos, diseñados para la administración de redes de datos y por ende grandes cantidades de usuarios, por lo que permiten la conexión de muchas maquinas a un solo servidor. Entre ellos tenemos Sun Microsystem®, Linux APACHE Microsoft® Windows NT, Microsoft Windows Server, etc.

A mayor tamaño y complejidad de la instalación, los procedimientos a realizar por el

Administrador de Sistemas se dividen en muchos roles: administrador de servidores, de bases de

datos, de redes, diseñador y auditor de seguridad, con sus correspondientes tareas específicas.

Los procedimientos describen, en forma de lista o receta, la forma en que Se realizan las diferentes tareas.

Realizar backups. Aquí la labor del administrador es fundamental, primero diseñando una

política de backups con frecuencias y niveles (totales, parciales, incrementales, por

sistemas, ficheros usuarios...) que salvaguarde adecuadamente la información ante

posibles fallos.

Poner en marcha nuevos equipos. Con la compra de un nuevo equipo habrá que instalar y

configurar todo el sistema operativo y demás paquetes de software que sean necesarios

según la funcionalidad que vaya a tener ese equipo.

Page 21: Controladora de periféricos

Cambiar la configuración hardware delos equipos. Si añadimos un nuevo sistema de

almacenamiento, una tarjeta de red o una impresora compartida, este nuevo hardware

debe ser reconocido por el sistema con una adecuada configuración, hallar posibles

incompatibilidades con determinadas versiones de software que tenga que ser actualizado

o la necesidad de buscar controladores específicos para ese dispositivo.

Instalar nuevo software y actualizar el existente. Requiere dedicación constante, sobre

todo en lo relativo a mantener las versiones adecuadas de software y aplicar los distintos

‘parches’ de seguridad que protejan a los sistemas de vulnerabilidades que se vayan

identificando.

Gestión de cuentas de Usuarios. Esto incluye altas, bajas o modificaciones de usuarios

existentes o la configuración de privilegios de acceso.

Monitorizar el rendimiento del sistema. La degradación del rendimiento de los sistemas o

la aparición de problemas incipientes conviene que sean detectados cuanto antes y no por

el reporte de los usuarios, que pueden esperar hasta que sus síntomas sean evidentes y ya

sea demasiado tarde. r ' ‘ i '

Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo la

concienciación a los usuarios, las configuraciones en regla así como las versiones y parches

de software actualizados, la instalación de sistema de protección y detección

‘proporcionadas’ al rango del sistema.

Fallos y caídas del sistema. Si no supimos detectarlo, o si el fallo se produce súbitamente,

es necesaria una intervención rápida para restaurar el sistema a su funcionamiento

normal.

Documentación del sistema: Es conveniente que documentemos todas las particularidades

de nuestro sistema, procedimientos, políticas o rutinas que se siguen, información

(incluyendo passwords, lógicamente manteniendo la confidencialidad) y cualquier otro

aspecto que ayude a un compañero o sustituto a llevar a cabo nuestras tareas. Hacerse el

imprescindible porque nadie más sepa lo que hacemos puede ser una mala política.