Anda di halaman 1dari 15

TRABAJO COLABORATIVO 2

PREPARADO POR BREINER RINCONES OLIVELLA WAGNER JAVIER OLDENBURG CLAUDIO FERNANDO BARRETO LOPEZ

TUTOR JAIME JOSE VALDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

INTRODUCCIN

El sistema operativo es una parte fundamental de cualquier sistema computacional, lo que nos lleva a confirmar, an ms, la importancia de su conocimiento y manejo, con respecto en la administracin de procesos administradores de memoria, dispositivos, archivos, proteccin y seguridad son recursos importantes que se deben administrar con cuidado para un buen funcionamiento computacional.

OBJETIVOS.

OBJETIVO GENERAL. Administracin de los recursos.

OBJETIVOS ESPECFICOS. Realizar mapa conceptual que contemple los recursos administrados por el S.O. Resumir la forma de administrar los procesos y estado de un proceso en un S.O. Realizar listado de los dispositivos que hacen parte de un sistema computacional. Realizar cuadro sinptico resumido sobre los tipos de estructura de archivos y que sistema operativo los manejan.

1. Realizar un mapa conceptual o mapa mental de la unidad 2, donde contemple cada uno de los recursos administrados por el sistema operativo

2. Elabore un breve resumen acerca de la forma como se administran los procesos por parte del sistema operativo y de los estados en los que puede estar un proceso.

El estado de un proceso define su actividad actual. Durante su existencia, un proceso pasa por una serie de estados discretos. Estos estados son se muestran en el siguiente diagrama:

A continuacin se describe cada uno de estos procesos:

Estado Nuevo Listo En ejecucin Bloqueado Terminado

Descripcin Se dice que un proceso est en estado de nuevo cuando apenas se encuentra en proceso de crearse. Un proceso est en estado de listo, cuando podra usar una UCP, si hubiera una disponible. Se dice que un proceso est estado de ejecucin, si en ese momento t est ocupando la CPU. Se dice que un proceso est en estado de bloqueado, si espera que ocurra algo, como por ejemplo, la terminacin de una E/S, pa ra as poder ponerse en marcha. Cuando un proceso se ha completado su ejecucin pasa a ser un proceso terminado

3. Explique brevemente como administra el sistema operativo la memoria y como realiza el proceso de asignacin de la misma. La memoria es un importante recurso que debe administrarse con cuidado. Los programas crecen en tamao tan rpido como las memorias. La parte del sistema operativo que administra la memoria se llama administrador de la memoria. Su labor consiste en llevar el registro de las partes de memoria que se estn utilizando y aquellas que no, con el fin de asignar espacio en memoria a los procesos; cuando estos la necesiten y liberarlo cuando terminen. El sistema operativo se ubica en las localidades superiores o inferiores de la memoria, seguido por algunos manejadores de dispositivos (drivers). La multiprogramacin, el cual consiste en la idea de poner en la memoria fsica ms de un proceso al mismo tiempo, de manera que si el que se est ejecutando en este momento entraba en un periodo de entrada/salida, se poda tomar otro proceso para que usara la unidad central de procesamiento. Las particiones fijas o variables en la multiprogramacin en memoria real se manejan dos alternativas para asignarle a cada programa su particin correspondiente: particiones de tamao fijo o particiones de tamao variable La alternativa ms simple son las particiones fijas dichas particiones se crean cuando se enciende el equipo y permanecern con los tamaos inciales hasta que el equipo se apague. Los overlays en la multiprogramacin, los usuarios comenzaron a explorar la forma de ejecutar grandes cantidades de cdigo en reas de memoria muy pequeas, auxiliados por algunas llamadas al sistema operativo, esta tcnica consiste en que el programador divide lgicamente un programa muy grande en secciones que puedan almacenarse en las particiones de RAM. Multiprogramacin en memoria virtual la necesidad cada vez ms imperiosa de ejecutar programas grandes y el crecimiento en poder de las unidades centrales de procesamiento empujaron a los diseadores de los sistemas operativos a implantar un mecanismo para ejecutar automticamente programas ms grandes que la memoria real disponible, esto es, de ofrecer memoria virtual. Para el proceso de asignacin de memoria existen 3 mecanismos para este mtodo. El primero es asignacin de una particin, el segundo es asignacin de dos particiones y el ltimo es asignacin de mltiples particiones. Las estrategias de asignacin de memoria determina el sitio donde ser cargado un nuevo proceso en base a un criterio. Se dividen en:

Primer ajuste Mejor ajuste Peor ajuste Un mtodo de asignacin de memoria es la manera mediante la cual el sistema operativo dirige el control de la memoria tratando de que sea lo ms dinmica posible. Los mtodos de asignacin ms usados son:

Segmentacin Validacin del direccionamiento (Segmentacin) 4. Realice una lista de todos los dispositivos que considere que hacen parte de un sistema computacional, y para cada uno de ellos diga si es dispositivo de dispositivo de entrada o de salida al sistema.

Dispositivos entrada Teclado Mouse Voz (entrada) Escner Modem Red LAN Joystick Lpiz ptico Cmara digital Webcam

Dispositivos salida Voz salida Impresora lnea Impresora laser Display grafico Modem Red LAN Pantalla Plotters Grficos) Fax (Trazador de

5. Teniendo en cuenta el estudio de la organizacin interna del sistema operativo para manejar la estructura de archivos y directorios, realizar un

cuadro sinptico en donde resuma los tipos de estructuras de archivos y qu sistemas operativos los manejan.

Estructura de archivos FAT - Tabla de Asignacin de Archivos NTFS (New Technology File System)

Sistemas operativos Microsoft Windows hasta Windows Me. (slo a partir de Windows Vista). Est basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, Linux por varios aos y continua siendo ampliamente utilizado

Ext t2 (Second extended Filesystem Ext 3 (Third extended)

Linux por varios aos y continua siendo ampliamente utilizado.

Ext 3 (Third extended) Sistema operativo Linux

Risers Fs Actualmente funciona bajo Linux, con la versin 2.4.1 del ncleo Linux. 6. Describa cmo ser un sistema de seguridad y proteccin ideal para un sistema operativo, teniendo en cuenta que tienen que proteger el sistema operativo contra alguien o algo. Consiste en disponer de varias unidades de disco, conectadas entre s, por medio de controladoras, software o combinacin de ambas; de manera que cuando una unidad fsica de disco falle, los datos que se encontrarn en dicha unidad no se pierdan sino que se reconstruyan usando la paridad de los mismos. El Raid 1 es una ventaja para que en caso de error de uno de los disco se recuperan todos los datos. Es la arquitectura ms rpida que presenta tolerancia a fallos, y funciona con un mnimo de dos discos.

La seguridad, en lo que se refiere a una infraestructura de informacin, es un concepto relacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en la institucin (software) y el manejo que se d del conjunto (el conocimiento del usuario); por esta razn es un paso primordial el establecer normativas y estndares que permitan obtener una base de manejo seguro de todo lo relacionado con la infraestructura de comunicacin de la empresa. En consecuencia, la informacin, y por consiguiente los recursos mencionados anteriormente, se han convertido en un activo de altsimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la informacin para garantizar su integridad, confidencialidad y disponibilidad, de conformidad con lo establecido por la ley El sentar bases y normas de uso y seguridad informticas dentro de la empresa respecto a la manipulacin y uso de aplicaciones y equipos computacionales permitir optimizar los procesos informticos y elevar el nivel de seguridad de los mismos.

1. Cuentas de Usuario es la cuenta que constituye la principal va de acceso a los sistemas de informacin que posee la empresa; estas cuentas aslan al usuario del entorno, impidiendo que pueda daar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros. Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder al buzn de correo de otro usuario. Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas de informacin y desarrollar actividades dentro de ellas. Los privilegios asignados delimitan las actividades que el usuario puede desarrollar sobre los sistemas de informacin y la red de datos. Procedimiento para la creacin de cuentas nuevas: La solicitud de una nueva cuenta o el cambio de privilegios, deber hacerse por escrito y ser debidamente autorizada por la Oficina de Sistemas. Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer las polticas y procedimientos de seguridad informtica y acepta sus responsabilidades con relacin al uso de esa cuenta. No debe concederse una cuenta a personas que no sean funcionarios de la empresa, a menos que estn debidamente autorizados.

Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su identidad. Esto tambin incluye a los administradores del sistema. La Oficina de Personal debe reportar a la Oficina de Sistemas, a los funcionarios que cesan sus actividades y solicitar la desactivacin de su cuenta. Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, slo se otorgan a los encargados de la administracin en la oficina de Sistemas. No se otorgar cuentas a tcnicos de mantenimiento externos, ni permitir su acceso remoto, a menos que la Oficina de Sistemas determine que es necesario. En todo caso, esta facilidad solo debe habilitarse por el lapso requerido para efectuar el trabajo (como por ejemplo, el mantenimiento remoto). No se crearn cuentas annimas o de invitado. 2. Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria, puesto que contiene ciertos peligros. Los hackers estn constantemente intentando hallar nuevas vulnerabilidades que puedan ser explotadas. Se debe aplicar una poltica que procure la seguridad y realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente: A continuacin se describen las polticas adoptadas para el uso adecuado de este importante servicio: El acceso a internet en horas laborales de (8:00 a 12:00 y de 2:00 a 6:00) es de uso solo laboral no personal, con el fin de no saturar el ancho de banda y as poder hacer buen uso del servicio. No acceder a pginas de entretenimiento, pornografa, de contenido ilcito que atenten contra la dignidad e integridad humana: aquellas que incitan al terrorismo, pginas con contenido hostil, racista etc. o que estn fuera del contexto laboral. En ningn caso recibir ni compartir informacin en archivos adjuntos de dudosa procedencia, esto para evitar el ingreso de virus al equipo. No descargar programas, demos, tutoriales, que no sean de apoyo para el desarrollo de las tareas diarias de cada empleado. La descarga de ficheros, programas o documentos que contravengan las normas de la Empresa sobre instalacin de software y propiedad intelectual. Ningn usuario est autorizado para instalar software en su ordenador. El usuario que necesite algn programa especfico para desarrollar su actividad laboral, deber comunicarlo a la Oficina de Sistemas que se encargar de realizar las operaciones oportunas. Los empleados de la Empresa solo tendrn acceso a la informacin necesaria para el desarrollo de sus actividades.

Ningn empleado debe instalar ningn programa para ver vdeos o emisoras de televisin va Internet y de msica. (Ares, REAL AUDIO, BWV, etc.). 3. El correo electrnico es un privilegio y se debe utilizar de forma responsable. Su Principal propsito es servir como herramienta para agilizar las comunicaciones oficiales que apoyen la gestin institucional de la empresa. Es de anotar que el correo electrnico es un instrumento de comunicacin de la empresa y los usuarios tienen la responsabilidad de utilizarla de forma eficiente, eficaz, tica y de acuerdo con la ley. A continuacin se relacionan las polticas: Utilizar el correo electrnico como una herramienta de trabajo, y no como nuestra casilla personal de mensajes a amigos y familiares, para eso est el correo personal. No enviar archivos de gran tamao a compaeros de oficina. Para eso existe la red. No facilitar u ofrecer la cuenta y/o buzn del correo electrnico institucional a terceras personas. Los usuarios deben conocer la diferencia de utilizar cuentas de correo electrnico institucionales y cuentas privadas ofrecidas por otros proveedores de servicios en Internet. No participar en la propagacin de mensajes encadenados o participar en esquemas piramidales o similares. No distribuir mensajes con contenidos impropios y/o lesivos a la moral. No enviar grandes cadenas de chistes en forma interna. Si se recibe un correo de origen desconocido, consulten inmediatamente con la Oficina de Sistemas sobre su seguridad. Bajo ningn aspecto se debe abrir o ejecutar archivos adjuntos a correos dudosos, ya que podran contener cdigos maliciosos (virus, troyanos, keyloogers, gusanos, etc.). Cuando se contesta un correo, evitar poner "Contestar a todos" a no ser que estemos absolutamente seguros que el mensaje puede ser recibido por "todos" los intervinientes. El acceso a las cuentas personales debe ser mnimo (o ninguno) durante nuestra jornada laboral. Los usuarios que tienen asignada una cuenta de correo electrnico institucional, deben establecer una contrasea para poder utilizar su cuenta de correo, y esta contrasea la deben mantener en secreto para que su cuenta de correo no pueda ser utilizada por otra persona. Cuando el usuario deje de usar su estacin de trabajo deber cerrar el software de correo electrnico, para evitar que otra persona use su cuenta de correo. Los usuarios que tienen asignada una cuenta de correo electrnico institucional, deben mantener en lnea el software de correo electrnico (si lo tiene disponible todo el da), y activada la opcin de avisar cuando llegue un nuevo mensaje, o conectarse al correo electrnico con la mayor frecuencia posible para leer sus mensajes. Se debe eliminar permanentemente los mensajes innecesarios.

Se debe mantener los mensajes que se desea conservar, agrupndolos por temas en carpetas personales. Utilizar siempre el campo asunto a fin de resumir el tema del mensaje. Expresar las ideas completas, con las palabras y signos de puntuacin adecuados en el cuerpo del mensaje. Enviar mensajes bien formateados y evitar el uso generalizado de letras maysculas. Evite usar las opciones de confirmacin de entrega y lectura, a menos que sea un mensaje muy importante, ya que la mayora de las veces esto provoca demasiado trfico en la red. Evite enviar mensajes a listas globales, a menos que sea un asunto oficial que involucre a toda la institucin. La Oficina de Sistemas determinar el tamao mximo que deben tener los mensajes del correo electrnico institucional. Los mensajes tendrn una vigencia no mayor de 30 das desde la fecha de entrega o recepcin de los mismos. Superada la fecha de vigencia, los mensajes debern ser eliminados del servidor de correo. Si se desea mantener un mensaje en forma permanente, ste debe almacenarse en carpetas personales. 4. Red Interna (GENERAL) es una carpeta compartida para todos los empleados de la Corporacin solo de uso laboral (compartir y almacenar informacin solo pertinente a sus tareas), no para almacenar cosas personales. A la informacin guardada por los funcionarios de la Corporacin en la Red Interna se le realizarn copias de seguridad todos los viernes al finalizar la jornada laboral en un medio de almacenamiento externo; esto para proteger todo cuanto se guarde en esta carpeta compartida y as y tener respaldo de los datos. Todos Los das al finalizar la jornada laboral se realizarn copias de seguridad (estas copias de seguridad se realizan en el servidor correspondiente, y todos los viernes en un medio de almacenamiento externo) de la base de datos del sistema. En el servidor de red de la Entidad existe una carpeta compartida denominada 2013 dentro de la cual hay una subcarpeta llamada RESPALDOS constituida por varias subcarpetas as: calidad, comn, coordinadores, desarrollo, oficios, planeacin, secretaria donde cada subdireccin tendr una subcarpeta para guardar los archivos que desee compartir y a la cual tendrn acceso los empleados que el administrador considere pertinente, tambin contar con una subcarpeta denominada comn a la cual tendrn acceso todos los empleados pero esta se evacuar todos los viernes para as liberar espacio en disco evitando que este se mantenga lleno de archivos innecesarios. Si guard una informacin en la red y ms adelante ya no es necesario tenerla all, debe eliminarse y guardarla ya sea en el equipo, o en memorias cds etc. Para no mantener la red llena de cosas innecesarias.

No modificar ni manipular archivos que se encuentren en la red que no sean de su propiedad. No guardar en la red msica, videos o dems archivos de uso personal ni material innecesario. 5. Polticas de uso de computadores, impresoras y perifricos La infraestructura tecnolgica: servidores, computadores, impresoras, UPS, escner, lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las institucionales.

CONCLUSIN

Con el desarrollo de esta actividad se logr un aprendizaje muy vital de cmo administrar los recursos de un sistema operativos con el fin de plantear soluciones a problemas de la vida cotidiana que sern de soporte a las nuevas experiencias como Ingeniero de Sistemas.

BIBLIOGRAFA

Alcalde, Eduardo; Morera, Juan y Prez-Campanero, Juan A. (1994). Introduccin a los Sistemas Operativos. Serie Informtica de Gestin. Mxico: Mc Graw Hill. Barreto Roa, Julio Humberto. (2001). Sistemas Operativos. Gua de estudio. Bogot: UNAD. Caldera. (2003). Kit de Recursos. Unifying Unix Whit Linux For Business. Caas, Javier. Documento pdf: Sistemas Operativos. Catorce captulos. (1999). Carretero Prez, Jess; Garca Caballeira, Flix; Anasagasti, Pedro de Miguel y Prez Costoya, Fernando. (2001). Sistemas Operativos. Una visin aplicada. Madrid: Mc Graw Hill. Flynn, Ida M y Mchoes, Ann McIver.(2001). Sistemas operativos (3 ed.). Mxico: Thomson Learning. Raya, Laura; Alvarez, Raquel y Rodrigo, Vctor. (2005). Sistema Operativos en entornos Monousuario y Multiusuario. Mxico: Alfaomega, Ra-Ma. Rueda, Francisco. (1989). Sistemas Operativos. Santaf de Bogot: Mc Graw Hill. Silberschatz, Avi; Galvin, Peter y Gagne, Sistemas Operativos. Mxico: Limusa Wiley. Greg. (2002).

Stalling, William. (2001). Sistemas operativos.(4 ed). Mxico: Prentice Hall. Tackett, J. (2003). Edicin especial Linux. Mxico: Prentice Hall

Tanenbaum, S. Andrew y Woodhull, Albert S. (1997). Sistemas Operativos. Diseo e implementacin. Mxico: Prentice Hall.

Anda mungkin juga menyukai