trabajo col 2 sistema operativo

15
TRABAJO COLABORATIVO 2 PREPARADO POR BREINER RINCONES OLIVELLA WAGNER JAVIER OLDENBURG CLAUDIO FERNANDO BARRETO LOPEZ TUTOR JAIME JOSE VALDES UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

Upload: nandob80

Post on 31-Oct-2015

311 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 1/15

TRABAJO COLABORATIVO 2

PREPARADO POR

BREINER RINCONES OLIVELLA

WAGNER JAVIER OLDENBURG

CLAUDIO FERNANDO BARRETO LOPEZ

TUTORJAIME JOSE VALDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

Page 2: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 2/15

 

INTRODUCCIÓN

El sistema operativo es una parte fundamental de cualquier sistemacomputacional, lo que nos lleva a confirmar, aún más, la importancia de suconocimiento y manejo, con respecto en la administración de procesosadministradores de memoria, dispositivos, archivos, protección y seguridad sonrecursos importantes que se deben administrar con cuidado para un buenfuncionamiento computacional.

Page 3: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 3/15

 

OBJETIVOS.

  OBJETIVO GENERAL.

• Administración de los recursos.

  OBJETIVOS ESPECÍFICOS.

• Realizar mapa conceptual que contemple los recursos administrados por elS.O.

• Resumir la forma de administrar los procesos y estado de un proceso en un

S.O.• Realizar listado de los dispositivos que hacen parte de un sistemacomputacional.

• Realizar cuadro sinóptico resumido sobre los tipos de estructura de archivosy que sistema operativo los manejan.

Page 4: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 4/15

1. Realizar un mapa conceptual o mapa mental de la unidad 2, dondecontemple cada uno de los recursos administrados por el sistemaoperativo

Page 5: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 5/15

2. Elabore un breve resumen acerca de la forma como se administran losprocesos por parte del sistema operativo y de los estados en los quepuede estar un proceso.

El estado de un proceso define su actividad actual. Durante su existencia,un proceso pasa por una serie de estados discretos. Estos estados son semuestran en el siguiente diagrama:

 A continuación se describe cada uno de estos procesos:

Estado Descripción

NuevoSe dice que un proceso está en estado de nuevo cuando apenas se

encuentra en proceso de crearse.

ListoUn proceso está en estado de listo, cuando podría usar una UCP, si

hubiera una disponible.

En ejecuciónSe dice que un proceso está estado de ejecución, si en ese momento t

está ocupando la CPU.

Bloqueado

Se dice que un proceso está en estado de bloqueado, si espera que

ocurra algo, como por ejemplo, la terminación de una E/S, pa ra así poder 

ponerse en marcha.

TerminadoCuando un proceso se ha completado su ejecución pasa a ser un

proceso terminado

Page 6: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 6/15

 

3. Explique brevemente como administra el sistema operativo la memoria ycomo realiza el proceso de asignación de la misma.

La memoria es un importante recurso que debe administrarse con cuidado. Losprogramas crecen en tamaño tan rápido como las memorias. La parte del sistemaoperativo que administra la memoria se llama administrador de la memoria. Sulabor consiste en llevar el registro de las partes de memoria que se esténutilizando y aquellas que no, con el fin de asignar espacio en memoria a losprocesos; cuando estos la necesiten y liberarlo cuando terminen. El sistemaoperativo se ubica en las localidades superiores o inferiores de la memoria,seguido por algunos manejadores de dispositivos (drivers). La multiprogramación,el cual consiste en la idea de poner en la memoria física más de un proceso almismo tiempo, de manera que si el que se está ejecutando en este momentoentraba en un periodo de entrada/salida, se podía tomar otro proceso para que

usara la unidad central de procesamiento.

Las particiones fijas o variables en la multiprogramación en memoria real semanejan dos alternativas para asignarle a cada programa su particióncorrespondiente: particiones de tamaño fijo o particiones de tamaño variable Laalternativa más simple son las particiones fijas dichas particiones se crean cuandose enciende el equipo y permanecerán con los tamaños iníciales hasta que elequipo se apague.

Los overlays en la multiprogramación, los usuarios comenzaron a explorar laforma de ejecutar grandes cantidades de código en áreas de memoria muypequeñas, auxiliados por algunas llamadas al sistema operativo, esta técnica

consiste en que el programador divide lógicamente un programa muy grande ensecciones que puedan almacenarse en las particiones de RAM.

Multiprogramación en memoria virtual la necesidad cada vez más imperiosa deejecutar programas grandes y el crecimiento en poder de las unidades centralesde procesamiento empujaron a los diseñadores de los sistemas operativos aimplantar un mecanismo para ejecutar automáticamente programas más grandesque la memoria real disponible, esto es, de ofrecer “memoria virtual”.

Para el proceso de asignación de memoria existen 3 mecanismos para estemétodo.

El primero es asignación de una partición, el segundo es asignación de dosparticiones y el último es asignación de múltiples particiones.

Las estrategias de asignación de memoria determina el sitio donde será cargadoun nuevo proceso en base a un criterio.

Se dividen en:

Page 7: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 7/15

• Primer ajuste• Mejor ajuste

• Peor ajuste

Un método de asignación de memoria es la manera mediante la cual el sistemaoperativo dirige el control de la memoria tratando de que sea lo más dinámica

posible. Los métodos de asignación más usados son:

Segmentación

Validación del direccionamiento (Segmentación)

4. Realice una lista de todos los dispositivos que considere que hacen partede un sistema computacional, y para cada uno de ellos diga si esdispositivo de dispositivo de entrada o de salida al sistema.

Dispositivos entrada Dispositivos salidaTeclado Voz salida

Mouse Impresora línea

Voz (entrada) Impresora laser 

Escáner  Display grafico

Modem Modem

Red LAN Red LAN

Joystick Pantalla

Lápiz óptico Plotters (Trazador 

Gráficos) 

de

Cámara digital Fax 

Webcam

5. Teniendo en cuenta el estudio de la organización interna del sistemaoperativo para manejar la estructura de archivos y directorios, realizar un

Page 8: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 8/15

cuadro sinóptico en donde resuma los tipos de estructuras de archivos yqué sistemas operativos los manejan.

Estructura de archivos Sistemas operativosFAT - Tabla de Asignación de

 Archivos

Microsoft Windows hasta

Windows Me.

NTFS  – (New Technology FileSystem)

(sólo a partir de Windows Vista).Está basado en el sistema dearchivos HPFS de IBM/Microsoftusado en el sistema operativoOS/2,

Linux por varios años y continua

siendo ampliamente utilizado

Ext t2 (Second extendedFilesystem

Ext 3 (Third extended)

Linux por varios años y continuasiendo ampliamente utilizado.

Ext 3 (Third extended)

Sistema operativo Linux

Risers Fs Actualmente funciona bajo Linux,

con la versión 2.4.1 del núcleo

Linux.

6. Describa cómo será un sistema de seguridad y protección ideal para unsistema operativo, teniendo en cuenta que tienen que proteger el sistemaoperativo contra alguien o algo.

Consiste en disponer de varias unidades de disco, conectadas entre sí, por mediode controladoras, software o combinación de ambas; de manera que cuando unaunidad física de disco falle, los datos que se encontrarán en dicha unidad no sepierdan sino que se reconstruyan usando la paridad de los mismos. El Raid 1 esuna ventaja para que en caso de error de uno de los disco se recuperan todos losdatos. Es la arquitectura más rápida que presenta tolerancia a fallos, y funcionacon un mínimo de dos discos.

Page 9: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 9/15

La seguridad, en lo que se refiere a una infraestructura de información, es unconcepto relacionado con los componentes del sistema (el hardware), lasaplicaciones utilizadas en la institución (software) y el manejo que se dé delconjunto (el conocimiento del usuario); por esta razón es un paso primordial elestablecer normativas y estándares que permitan obtener una base de manejo

seguro de todo lo relacionado con la infraestructura de comunicación de laempresa.

En consecuencia, la información, y por consiguiente los recursos mencionadosanteriormente, se han convertido en un activo de altísimo valor, de tal forma que,la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger,asegurar y administrar la información para garantizar su integridad,confidencialidad y disponibilidad, de conformidad con lo establecido por la ley Elsentar bases y normas de uso y seguridad informáticas dentro de la empresarespecto a la manipulación y uso de aplicaciones y equipos computacionalespermitirá optimizar los procesos informáticos y elevará el nivel de seguridad de losmismos.

1. Cuentas de Usuario es la cuenta que constituye la principal vía de acceso alos sistemas de información que posee la empresa; estas cuentas aíslan alusuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios,y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte aotros.

Cada persona que acceda al sistema debe tener una sola cuenta deusuario. Esto permite realizar seguimiento y control, evita que interfieranlas configuraciones de distintos usuarios o acceder al buzón de correo de

otro usuario. Una cuenta de usuario asigna permisos o privilegios al usuario para

acceder a los sistemas de información y desarrollará actividades dentro deellas.

Los privilegios asignados delimitan las actividades que el usuario puededesarrollar sobre los sistemas de información y la red de datos.

Procedimiento para la creación de cuentas nuevas:

La solicitud de una nueva cuenta o el cambio de privilegios, deberáhacerse por escrito y ser debidamente autorizada por la Oficina de

Sistemas. Cuando un usuario recibe una cuenta, debe firmar un documento donde

declara conocer las políticas y procedimientos de seguridad informática yacepta sus responsabilidades con relación al uso de esa cuenta.

No debe concederse una cuenta a personas que no sean funcionarios de laempresa, a menos que estén debidamente autorizados.

Page 10: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 10/15

Los usuarios deben entrar al sistema mediante cuentas que indiquenclaramente su identidad. Esto también incluye a los administradores delsistema.

La Oficina de Personal debe reportar a la Oficina de Sistemas, a losfuncionarios que cesan sus actividades y solicitar la desactivación de su

cuenta. Los Privilegios especiales de borrar o depurar los archivos de otros

usuarios, sólo se otorgan a los encargados de la administración en laoficina de Sistemas.

No se otorgará cuentas a técnicos de mantenimiento externos, ni permitir su acceso remoto, a menos que la Oficina de Sistemas determine que esnecesario. En todo caso, esta facilidad solo debe habilitarse por el lapsorequerido para efectuar el trabajo (como por ejemplo, el mantenimientoremoto).

No se crearán cuentas anónimas o de invitado.

2. Internet es una herramienta cuyo uso autoriza la empresa en formaextraordinaria, puesto que contiene ciertos peligros. Los hackers estánconstantemente intentando hallar nuevas vulnerabilidades que puedan ser explotadas. Se debe aplicar una política que procure la seguridad y realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente: Acontinuación se describen las políticas adoptadas para el uso adecuado deeste importante servicio:

El acceso a internet en horas laborales de (8:00 a 12:00 y de 2:00 a 6:00)es de uso solo laboral no personal, con el fin de no saturar el ancho debanda y así poder hacer buen uso del servicio.

No acceder a páginas de entretenimiento, pornografía, de contenido ilícitoque atenten contra la dignidad e integridad humana: aquellas que incitan alterrorismo, páginas con contenido hostil, racista etc. o que estén fuera delcontexto laboral.

En ningún caso recibir ni compartir información en archivos adjuntos dedudosa procedencia, esto para evitar el ingreso de virus al equipo.

No descargar programas, demos, tutoriales, que no sean de apoyo para eldesarrollo de las tareas diarias de cada empleado.

La descarga de ficheros, programas o documentos que contravengan lasnormas de la Empresa sobre instalación de software y propiedadintelectual.

Ningún usuario está autorizado para instalar software en su ordenador. Elusuario que necesite algún programa específico para desarrollar suactividad laboral, deberá comunicarlo a la Oficina de Sistemas que seencargará de realizar las operaciones oportunas.

Los empleados de la Empresa solo tendrán acceso a la informaciónnecesaria para el desarrollo de sus actividades.

Page 11: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 11/15

Ningún empleado debe instalar ningún programa para ver vídeos oemisoras de televisión vía Internet y de música. (Ares, REAL AUDIO, BWV,etc.).

3. El correo electrónico es un privilegio y se debe utilizar de forma responsable.

Su Principal propósito es servir como herramienta para agilizar lascomunicaciones oficiales que apoyen la gestión institucional de la empresa. Esde anotar que el correo electrónico es un instrumento de comunicación de laempresa y los usuarios tienen la responsabilidad de utilizarla de formaeficiente, eficaz, ética y de acuerdo con la ley. A continuación se relacionan laspolíticas:

Utilizar el correo electrónico como una herramienta de trabajo, y no comonuestra casilla personal de mensajes a amigos y familiares, para eso estáel correo personal.

No enviar archivos de gran tamaño a compañeros de oficina. Para esoexiste la red.

No facilitar u ofrecer la cuenta y/o buzón del correo electrónico institucionala terceras personas. Los usuarios deben conocer la diferencia de utilizar cuentas de correo electrónico institucionales y cuentas privadas ofrecidaspor otros proveedores de servicios en Internet.

No participar en la propagación de mensajes encadenados o participar enesquemas piramidales o similares.

No distribuir mensajes con contenidos impropios y/o lesivos a la moral.

No enviar grandes cadenas de chistes en forma interna.

Si se recibe un correo de origen desconocido, consulten inmediatamentecon la Oficina de Sistemas sobre su seguridad. Bajo ningún aspecto sedebe abrir o ejecutar archivos adjuntos a correos dudosos, ya que podrían

contener códigos maliciosos (virus, troyanos, keyloogers, gusanos, etc.). Cuando se contesta un correo, evitar poner "Contestar a todos" a no ser 

que estemos absolutamente seguros que el mensaje puede ser recibidopor "todos" los intervinientes.

El acceso a las cuentas personales debe ser mínimo (o ninguno) durantenuestra jornada laboral.

Los usuarios que tienen asignada una cuenta de correo electrónicoinstitucional, deben establecer una contraseña para poder utilizar su cuentade correo, y esta contraseña la deben mantener en secreto para que sucuenta de correo no pueda ser utilizada por otra persona.

Cuando el usuario deje de usar su estación de trabajo deberá cerrar el

software de correo electrónico, para evitar que otra persona use su cuentade correo.

Los usuarios que tienen asignada una cuenta de correo electrónicoinstitucional, deben mantener en línea el software de correo electrónico (silo tiene disponible todo el día), y activada la opción de avisar cuando llegueun nuevo mensaje, o conectarse al correo electrónico con la mayor frecuencia posible para leer sus mensajes.

Se debe eliminar permanentemente los mensajes innecesarios.

Page 12: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 12/15

Se debe mantener los mensajes que se desea conservar, agrupándolospor temas en carpetas personales.

  Utilizar siempre el campo “asunto” a fin de resumir el tema del mensaje.

Expresar las ideas completas, con las palabras y signos de puntuaciónadecuados en el cuerpo del mensaje.

Enviar mensajes bien formateados y evitar el uso generalizado de letrasmayúsculas.

Evite usar las opciones de confirmación de entrega y lectura, a menos quesea un mensaje muy importante, ya que la mayoría de las veces estoprovoca demasiado tráfico en la red.

Evite enviar mensajes a listas globales, a menos que sea un asunto oficialque involucre a toda la institución.

La Oficina de Sistemas determinará el tamaño máximo que deben tener losmensajes del correo electrónico institucional.

Los mensajes tendrán una vigencia no mayor de 30 días desde la fecha deentrega o recepción de los mismos. Superada la fecha de vigencia, los

mensajes deberán ser eliminados del servidor de correo. Si se desea mantener un mensaje en forma permanente, éste debe

almacenarse en carpetas personales.

4. Red Interna (GENERAL) es una carpeta compartida para todos los empleadosde la Corporación solo de uso laboral (compartir y almacenar información solopertinente a sus tareas), no para almacenar cosas personales.

A la información guardada por los funcionarios de la Corporación en la RedInterna se le realizarán copias de seguridad todos los viernes al finalizar la

 jornada laboral en un medio de almacenamiento externo; esto para

proteger todo cuanto se guarde en esta carpeta compartida y así y tener respaldo de los datos.

Todos Los días al finalizar la jornada laboral se realizarán copias deseguridad (estas copias de seguridad se realizan en el servidor correspondiente, y todos los viernes en un medio de almacenamientoexterno) de la base de datos del sistema.

En el servidor de red de la Entidad existe una carpeta compartidadenominada 2013 dentro de la cual hay una subcarpeta llamadaRESPALDOS constituida por varias subcarpetas así: calidad, común,coordinadores, desarrollo, oficios, planeación, secretaria donde cadasubdirección tendrá una subcarpeta para guardar los archivos que desee

compartir y a la cual tendrán acceso los empleados que el administrador considere pertinente, también contará con una subcarpeta denominadacomún a la cual tendrán acceso todos los empleados pero esta seevacuará todos los viernes para así liberar espacio en disco evitando queeste se mantenga lleno de archivos innecesarios.

Si guardó una información en la red y más adelante ya no es necesariotenerla allí, debe eliminarse y guardarla ya sea en el equipo, o enmemorias cds etc. Para no mantener la red llena de cosas innecesarias.

Page 13: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 13/15

No modificar ni manipular archivos que se encuentren en la red que nosean de su propiedad.

No guardar en la red música, videos o demás archivos de uso personal nimaterial innecesario.

5. Políticas de uso de computadores, impresoras y  periféricos Lainfraestructura tecnológica: servidores, computadores, impresoras, UPS,escáner, lectoras y equipos en general; no puede ser utilizado en funcionesdiferentes a las institucionales.

CONCLUSIÓN 

Con el desarrollo de esta actividad se logró un aprendizaje muy vital de cómoadministrar los recursos de un sistema operativos con el fin de plantear soluciones a problemas de la vida cotidiana que serán de soporte a las nuevasexperiencias como Ingeniero de Sistemas.

Page 14: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 14/15

 

BIBLIOGRAFÍA

 Alcalde, Eduardo; Morera, Juan y Pérez-Campanero, Juan A. (1994). Introduccióna los Sistemas Operativos. Serie Informática de Gestión. México: Mc Graw Hill.

Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Guía de estudio.Bogotá: UNAD.

Caldera. (2003). Kit de Recursos. Unifying Unix Whit Linux For Business.

Cañas, Javier. Documento pdf: Sistemas Operativos. Catorce capítulos. (1999).

Carretero Pérez, Jesús; García Caballeira, Félix; Anasagasti, Pedro de Miguel y

Pérez Costoya, Fernando. (2001). Sistemas Operativos. Una visión aplicada.Madrid: Mc Graw Hill.

Flynn, Ida M y Mchoes, Ann McIver.(2001). Sistemas operativos (3 ed.). México:Thomson Learning.

Raya, Laura; Alvarez, Raquel y Rodrigo, Víctor. (2005). Sistema Operativos enentornos Monousuario y Multiusuario. México: Alfaomega, Ra-Ma.

Rueda, Francisco. (1989). Sistemas Operativos. Santafé de Bogotá: Mc Graw Hill.

Silberschatz, Avi; Galvin, Peter y Gagne, Greg. (2002).Sistemas Operativos. México: Limusa Wiley.

Stalling, William. (2001). Sistemas operativos.(4 ed). México: Prentice Hall.

Tackett, J. (2003). Edición especial Linux. México: Prentice Hall

Page 15: Trabajo Col 2 Sistema Operativo

7/16/2019 Trabajo Col 2 Sistema Operativo

http://slidepdf.com/reader/full/trabajo-col-2-sistema-operativo 15/15

Tanenbaum, S. Andrew y Woodhull, Albert S. (1997). Sistemas Operativos. Diseñoe implementación. México: Prentice Hall.