Sistemas Operativos

Sistemas Operativos gy matiasE24 1 10, 2016 25 pagcs Teleinformática Contenidos mínimos Esta descripción presenta aquellos contenidos que podrían desarrollarse en el transcurso de las actividades formativas. La misma no indica secuencia, será el equipo docente a cargo del módulo quien resuelva en qué momento y a través de qué actividades los desarrollará. Trasmisión de datos. Transmisión simplex, half duplex y full duplex. Trasmisión sincrónica y asincrónica. Tramas. Medios de trasmisión. Sistemas punto a punto. Sistemas Multidifusión. Señales periódicas y aperiódicas. Velocidad de trasmisión.

Ancho de banda. Teorema de muestro de Nyquist. Teorema de Shannon. Relación señal/Ruido. Señales analógicas y digitales. Capacidad de un canal. Ruido. Medios de trasmisión. Pares trenzados. Fibra óptica. UTP: unshielded Twisted pair (Par trenzado sin apantallar). STP. Shielded Twisted Pair (Par trenzado apantallado). Fibra óptica. Descripción física. Ventajas frente al cable eléctrico. Fibras multimodo de índice gradual para redes LAN y fibras monomodo para redes WAN. Atenuación (Db/ Km). Enlaces de microondas terrestres. Enlaces satelitales. Codificación de datos. Señales digitales.

NRZ (no retorno a cero). Binario Multinivel. Pseudo ternario. AMI (inversión de marcas alternadas). Código Manchester. B8ZS (Bipolar with 8-Zeros Substitution). HDB-3 (High Density Bipolar-3 Zeros). Modulación digital. ASK (Amplitude Shift Key). FSK (Frecuency Shift Key). PSK (Phase

Lo sentimos, pero las muestras de ensayos completos están disponibles solo para usuarios registrados

Elija un plan de membresía
Shift Key). QAM (Cuadrature Amplitude Modulation). Control de enlace. Funciones de un protocolo de Nivel 2. Códigos de control de errores. Protocolos de enlace. PPP Swipe to page (Point to Point). HDLC (High-l_evel Link Control). Formato de la trama HDLC. Campo de control HDLC. Técnica de control de flujo. Parada y espera.

Ventana deslizante. Protocolo de control e errores FEC. ARQ. Múltiplex por división de frecuencia FDM y por división de tiempo TDM. Modulación analógica. Espectro en frecuencia. Modulación directa y modulación de pregrupo. Multiplex por División de tiempo (TDM). Teorema de muestreo. Digitalización del canal vocal. Proceso de cuantificación y codificación. PCM (Pulse Code Modulation). Distorsión de cuantificación. Relación señal a Ruido. Cuantificación no uniforme. Norma G. 711. Velocidad de cada canal 64Kb/s y velocidad de la señal multiplex 2. 048 Kb/s. Módems de banda vocal.

Circuitos en la interfaz digital. DTR. DSR. RTS. OS. CD. R’. TD. RD. Clock de Tx y de u. Normas V. 24. V. 32. V. 32biS. V. 34. V. 34 plus. v. 28. Niveles eléctricos. l_oopde pruebas V54_ Redes de datos, punto a punto, redes de conmutación,conmutación de circuitos, de mensajes, de paquetes, servicio de datagramas y de circuito virtual. Redes de difusión. Modelo ISO/OSI, capas, descripción, funciones, subcapas. Análisis de las capas de medios. Modelo TCP/IP, comparación con el modelo OSI, Protocolo TCP y UDP, Protocolo ‘P, numeración IP v4 y v6, compatibilidad. Redes: Clasificación por Clase, subredes.

Redes inalámbricas, principos de funcionamiento, protocolos, odos ad-hoc e infraestructura,usos limitaciones, seguridad, distintos tipos de antena y su aplicación. Lab de Sistemas operativos. Redes, modelo cliente servidor y peer to peer. Sistemas Operativos de Red. Conceptos de Nodo, Estación de Trabajo o Cliente, Servidor y Periféricos. Aspectos de 2 OF as Cliente, Servidor y Periféricos. Aspectos del Diseño, Formas de Seleccionar el Sistema Operativo más adecuado para una red. Sistemas Operativos propietanos del tipo Server y Workstation: características, similitudes y diferencias.

Requerimientos mínimos para su instalación. Soluciones similares de software ibre, preferentemente en distintas distribuciones. Protocolos de las capas superiores: HTTP, DHCP, DNS, SMTP, POP, IMAP, Control remoto y Nodo Remoto, Autentificación y Seguridad, Correo Electrónico: características distintivas de los protocolos. Conexiones a Internet. IP, Protocolo de Internet. Direcciones IP públicas. Direcciones IP privadas (reservadas). ARP (Address Resolution protocol). Mapeo de una MAC a dlrección Comando Ping. Traceroute. Instalación y configuración de una red igualitaria con Sistemas Operativos Propietarios y Libres (i. . bajo distintas distribuciones) del tipo Workstation. Recursos compartidos. Gestión de usuarios. Directivas del sistema. Auditoría. Copias de seguridad. Seguridad Informática El impacto de las computadoras en la sociedad. La función de las computadoras en los negocios, la gestión y el proceso global de toma de decisiones. Responsabilidades éticas y legales de los profesionales de la informática. Seguridad, introducción. Seguridad Informática, definición. Recursos y vulnerabilidades. Finalidad y Estrategia de la Seguridad Informática. Componentes de la Seguridad Informática.

Disponibilidad, confiabilidad e integridad, concepto. Revisión de normativa vigente respecto el área de seguridad informática. Nacionales e Internacionales. Áreas en I as vigente respecto del área de seguridad informática. Nacionales e Internacionales. Áreas en las que usualmente recae la responsabilidad de Seguridad, inconvenientes respecto a su control. Coordlnación de Seguridad. Definición y objetivo. Planificación, desarrollo, puesta en marcha y posterior verificación de las pautas de Seguridad. Coordinación interna y Asesoría externa, diferencia entre ambas. Organización del área. Dependencia.

Responsabilidad. Actuación desde el diseño. Seguridad Asica. Selección y diseño, metodología de evaluación. Protección de acceso. Medidas de resguardo de almacenamiento. Riesgos, distintos tipos, evaluación de ocurrencia. Seguridad Administrativa. Normas, su necesidad. Implementación y control de normas. publicidad. personal, reclutamiento y seguimiento. Contratos. División de responsabilidades. Seguridad Lógica. Concepto. Riesgos de Seguridad y problemas de protección. Recursos a proteger. Metodologías de uso común: identificación y autenticación de usuarios. Redes. LAN, WAN, de teleproceso.

Componentes. Metodologías. Nociones de Criptosistemas, propiedades. Interfaces físicas y lógicas. Nociones e Criptosistemas en redes. Malware, concepto y generalidades. Los costos de una infección. Evolución del software dañino. Métodos de infección. Código malicioso locales. Medidas preventivas. Qué es un antivirus. Detección y prevención. Metodologías de comparación y heurística. Modelo antivirus. Estrategias de seguri dad. Metodología. Análisis de riesgos. Cuantificación de riesgos Metodologías. Matrices. Bases económicas, políticas y sociales que respaldan la toma de medidas preventivas.

Costo/beneficio. IMRRI Mantenimient Mantenimiento de redes informáticas: concepto, clasificación, ocumentación del proceso de mantenimiento. Protocolos de mantenimiento estandarizados. Instalación de redes: Cableado estructurado. Horizontal y vertical. Normas Internacionales: EINTIA 5683, Cables, Conectores y distancias. Conectorizado de Plug, Jack y Patcheras. Cableado Horizontal UTP Cat Se, 6 y 6a. Diferentes tipos de cables: IJTP, STP, FTP, PIME Fibra óptica monomodo y multimodo. Reflexión. Refracción. Índice refractivo. Core/Cladding. Apertura numérica. gackbone Vertical. EIA/TIA 5693.

Canalizaciones y espacios. Bandejas portacables. Recorridos. Criterios para ductos de datos y energía. Cálculo del amaño de ductos. EIAJTIA 606A: Administración y rotulación. El estándar EIMTIA 606A. EIA/TIA 607: Toma de tierra y anclaje. Necesidad de la puesta a tierra. protección de las personas y del equipamiento. Definición de una resistencia de tierra. Instalación de una toma de tierra. Cálculo de resistencia. Jabalina vertical. EIMTIA 942: Data Center. Cuarto de Telecomunicaciones. Criterios de diseño. Introducción al Decibel. Definición. Ganancia. Atenuación. Mediciones de cableado.

Mapa de cableado. Longitud. Tiempo de propagación. Diferencia de retardo. Atenuación. Pérdida de retorno. Near End Crosstalk (NEXT), aradiafonía en el extremo cercano. FEXT paradiafonía en el extremo lejano. ACR (Atenuaclón Crostalk Ratio). ELFEXT (Equal Level FEXT). Montaje de equipos: en laboratorio, en campo, pruebas parciales y totales, mediciones, certificaciones según las normas técnicas vigentes. Carga inicial de softw’are: configurac s OF as mediciones, certificaciones según las normas técnicas vigentes. Carga inicial de software: configuración, performance, licencias.

Instalación, mantenimiento, configuración, personalización y administración de redes informáticas. Instalación, mantenimiento, configuración, ersonalización y administración de servidores de: correo, Web, ftp, bases de datos, etc. Integración de Sistemas. Virtualización. Nuevos productos tecnológicos del área. Análisis de costos. Presupuestos. Garantías. Tema l(uno) Sistemas Operativos: Concepto y funcionalidad. Sistema operativo: Un Sistema Operativo (SO) es un programa o conjunto de programas que actua como intermediario entre el usuario y el hardware de la computadora, gestionando los recursos y optimizando su uso.

Cuando se enciende un ordenador, el SO se carga en memoria, se ejecuta, y parte de el permanece ahí hasta el apagado del equpo. El SO presenta al usuario una máquina virtual (a modo de interfaz) que es mas fácil de manejar y programar que el hardware que está por debajo, por lo tanto, el SO funciona como intermediario entre las acciones del usuario y el equipo 6 OF as Adjudica los permisos de acceso a los usuarios y evita que las acciones de uno afecten el trabajo que está realizando otro.

Control de concurrencia: Establece prioridades cuando cuando diferentes procesos solicitan el mismo recurso. Control de errores: Gestiona los errores de hardware y la pérdida de datos. Administración de memoria: Asigna memoria a los procesos y estiona y gestiona su uso. Control de Seguridad: Debe proporcionar seguridad tanto para los usuarios como para el software y la información almacenada en los sistemas. En concordancia con las funciones de un SO, es posible analizar la estructura de un sistema en 5 capas o niveles diferenciados. Nivel 1: Gestión de procesador.

En este nivel se encuentra la parte del SO encargada de la gestión de la CPU. En los SO multiproceso (es decir, que pueden ejecutar varios procesos a la vez), se encarga de compartir la CPU entre los distintos procesos realizando funciones de sincronización, conmutación de la CPU y estión de interrupciones. Nivel 2: Gestión de memoria. Este nivel es el encargado de repartir la memoria disponible entre los procesos. Se realizan funciones de asignación y liberación de memoria, y el control de violación de acceso a zonas de memoria no permitidas. Nivel 3: Gestión de Procesos.

Este nivel es el encargado de la creación y destrucción de los procesos, intercambio de mensajes y detección y arranque de los mismos. Nivel 4: Gestión de Dispositivos. En este nivel se realiza la gestión de las entradas /salidas (1/0) en función de los dispositivos existentes. Entre otras, se encarga de las funciones de creación e procesos de 1/0 , asignación y liberación de dispositivos 1/0, y p funciones de creación de procesos de 1/0 , asignación y liberación de dispositivos 1/0, y planificación de la Entrada /salida. Nivel 5: Gestión de la Información.

El objetivo de este nivel es el de gestionar el espacio de nombres lógicos, utillzados para simplificar el acceso de los recursos, ya que mediante estos se sustituyen rutas de acceso que pueden ser muy largas y difíciles de recordar por un solo nombre, encargándose el sistema operativo, de forma totalmente transparente para el usuario, de realizar esa búsqueda de ruta. Otro de sus cometidos es la protección de la información realizando funciones de creación y destrucción de ficheros y directorios, apertura y cierre de ficheros, lectura y escritura de ficheros, y protección de acceso.

Sistema Operativo de Red Un sistema operativo de red, también llamado NOS (del inglés, Network Operating System), es un software que permite la interconexión de ordenadores para poder acceder a los semicios y recursos, hardware y software, creando redes de computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un istema operativo de red. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. Actividad N. 0 1 1. Un Sistema operativo puede clasificarse de dos modos posibles.

Por un lado encontramos una clasificación según su estructura: Entre ellos encontramos sistemas operativos con estructura monolítica, o sistemas operativos con estructura Jerárquica. por otro lado encontramos los sistemas operativos clasificados por sus servicios: En esta clasificación encontramos sistemas o sistemas operativos clasificados por sus servicios: En esta lasificación encontramos sistemas operativos según el numero de usuarios (Monousuarios, multiusuarios), por el numero de tareas (monotarea, multitarea), por el núcleo de procesadores (uniproceso, multiproceso -estos ultimos pueden ser simetricos y asimetricos).

Realizar un mapa conceptual explicando cada una de estas clasificaciones. 2. Un Sistema operativo posee la siguiente estructura básica, explique cada una de ellas: 3. Explique los siguientes Sistemas de Asignación de archivos: FAT, FAT32, NTFS, EXT. 4. ¿Cuales son los Sistemas operativos mas utilizados en computadoras? Explique cada uno de ellos. 5. Realiza un cuadro comp s diferentes tipos de sistemas operativos utiliza res. Explique cada una de una relación «muchos a uno» entre los clientes y un servidor.

Los Clientes siempre inician un diálogo mediante la solicitud de un servicio. Los Servidores esperan pasivamente por las solicitudes de los clientes. 2. Encapsulamiento de servicios: El servidor es un especialista, cuando se le entrega un mensaje solicitando un servicio, él determina cómo conseguir hacer el trabajo. Los servidores se pueden actualizar sin afectar a los clientes en tanto que la interfaz ública de mensajes que se utilice por ambos lados, permanezca sin cambiar. 3.

Integridad: el código y los datos de un servidor se mantienen centralizados, lo que origina que el mantenimiento sea más barato y la proteccón de la integridad de datos compartidos sea mayor. Al mismo tiempo, los clientes mantienen su independencia y «personalidad». 4. Transparencia de localización: el servidor es un proceso que puede residir en la misma máquina que el cliente o otra una máquina diferente de la red. El software cliente/servidor (midleware) habitualmente oculta la localización de un servidor los clientes mediante la redirección de servicios.

Un programa puede actuar tanto como cliente, como servidor o como cliente y semdor simultáneamente. 5. Intercambios basados en mensajes: Los clientes y servidores son procesos débilmente acoplados que pueden intercambiar solicitudes de sem•icios y respuestas utilizando mensajes 6. Modularidad, diseño extensible: el diseño modular de una aplicación cliente/servidor permite que la aplicación sea tolerante a fallos • En sistemas tolerantes a fallos, los fallos pueden ocurrir sin causar la caída de la aplicación completa • En una aplicación cliente/sewidor toleran