Sei sulla pagina 1di 13

Instituto Tecnológico de Durango

Ing. Sistemas Computacionales

Taller de Sistemas Operativos

Unidad 2

Trabajo No 2: Servidores con software propietario

Martín Guadalupe Bazán Pinto

11041243

3/03/13
Instituto Tecnológico de Durango Ing. Sistemas Computacionales

Índice

Introducción------------------------------------------------------------------------------------------3

Concepto de software propietario--------------------------------------------------------------4

Características del software propietario------------------------------------------------------4

Características de instalación del software propietario para servidores--------------5

Derechos de autor--------------------------------------------------------------------------------5

Administración de los recursos de software propietario-----------------------------------7

Medición y desempeño-----------------------------------------------------------------------------7

Seguridad e integridad en el manejo de software propietario----------------------------8

Normatividad del uso de software propietario-----------------------------------------------10

Conclusión--------------------------------------------------------------------------------------------13

Bibliografía -------------------------------------------------------------------------------------------13

Martín Guadalupe Bazán Pinto -11041243 Página 2


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

Introducción

Aquí se dará a conocer información relevante acerca de los servidores con


software propietario, dando la mentalidad que hay detrás del software, incluyendo
sus ventajas y desventajas, ya que el software propietario es una herramienta muy
sutil y muy bien presentada, pero presenta inconvenientes al momento de saber
cómo ha sido diseñado y realizado este, además de saber si este se llegase a
adaptar a las necesidades de clientes que tienen poca experiencia en el manejo
de software.

El software propietario tiende a solo implementarse y no ser modificado, las


compañías que lo diseñan solo se dan a la tarea de distribuirlo a los diferentes
tipos de usuarios, sin poder adaptarlo a sus diferentes tipos de necesidades que
estos lleguen a presentar, esta representa una gran desventaja, ya que los
usuarios que adquieran software propietario tendrán que adaptarse a cada una de
las herramientas que este ofrece, claro, dejando en claro, que el fabricante de este
software ha implementado muchas herramientas y así, poder brindar un buen
servicio, por supuesto, no el que todo usuario individualmente quiere, sino que se
llegan a hacer estudios de mercadeo para cubrir las mayores necesidades de los
usuarios.

Martín Guadalupe Bazán Pinto -11041243 Página 3


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

Concepto de software propietario


El término software propietario, también conocido como privativo, privado, de
código cerrado, cautivo o software no libre, es cualquier programa informático en
el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto
último con o sin modificaciones).
El término ha sido creado para designar al antónimo del concepto de software
libre, por lo cual en diversos sectores se le han asignado implicaciones políticas
relativas al mismo. Para la Fundación para el Software Libre (FSF), este concepto
se aplica a cualquier programa informático que no es libre o que sólo lo es
parcialmente (semilibre), sea porque su uso, redistribución o modificación está
prohibida, o sea porque requiere permiso expreso del titular del software.
La persona física o jurídica (compañía, corporación, fundación, etc.), al poseer
los derechos de autor sobre un software, tiene la posibilidad de controlar y
restringir los derechos del usuario sobre su programa, lo que en el software no
libre implica por lo general que el usuario sólo tendrá derecho a ejecutar el
software bajo ciertas condiciones, comúnmente fijadas por el proveedor, que
signifique la restricción de una o varias de las cuatro libertades.

Características del software propietario


El software propietario es con frecuencia, desarrollado por corporaciones, las
características más notables de estos son:

 Facilidad de adquisición (puede venir preinstalado con la compra del pc, o


encontrarlo fácilmente en las tiendas).
 Existencia de programas diseñados específicamente para desarrollar una tarea.
 Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e
investigación.
 Interfaces gráficas mejor diseñadas.
 Más compatibilidad en el terreno de multimedia y juegos.
 Mayor compatibilidad con el hardware.
 No existen aplicaciones para todas las plataformas (Windows y Mac OS).
 Imposibilidad de copia.
 Imposibilidad de modificación.
 Restricciones en el uso (marcadas por la licencia).
 Imposibilidad de redistribución.
 Por lo general suelen ser menos seguras.
 El coste de las aplicaciones es mayor.

Martín Guadalupe Bazán Pinto -11041243 Página 4


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

 El soporte de la aplicación es exclusivo del propietario.


 El soporte de la aplicación es exclusivo del propietario.

Características de instalación del software propietario para


servidores
El software del servidor de su red es fundamental para la conectividad y el buen
funcionamiento de su entorno de comunicaciones, le proporcionamos un servicio
de instalación y configuración de servidores de archivos, de bases de datos,
servicios web, correo electrónico etc.
Para instalar un software propietario para servidores, es necesario que nuestro
hardware cumpla con los requisitos, así como para instalarlo en una máquina
virtual.
* Memoria RAM- 512 Mb como requisito mínimo, 2 Gb o más es la recomendada.
* Disco Duro- 10 Gb como mínimo, la recomendada son 40 Gb o más.
* Procesador- 1 GHz para procesadores x86, 1.4 GHz para procesadores x64. Es
recomendado uno de 2 GHz o más.
La instalación se puede llevar a cabo mediante disquete, disco, USB o red.
Antes de instalarlo se debe desactivar el antivirus, pues este puede interferir en la
instalación.
Desconectar dispositivos SAI (UPS).

Derechos de autor
Es un conjunto de normas jurídicas y principios que regulan los derechos
morales y patrimoniales que la ley concede a los autores (los derechos de autor),
por el solo hecho de la creación de una obra literaria, artística, musical, científica o
didáctica, esté publicada o inédita.

El software propietario no es ni libre ni semilibre; sus productores prohíben


expresamente su redistribución y modificación y generalmente lo distribuyen
comercialmente, aunque no siempre. Mientras que el software comercial se
desarrolla por una entidad que tiene como objetivo obtener ganancias a partir de
su venta. La mayoría del software propietario es comercial.

Una Licencia de software es la autorización o permiso concedida por el titular del


derecho de autor, en cualquier forma contractual, al usuario de un programa
informático, para utilizar éste en una forma determinada y de conformidad con
unas condiciones convenidas.

Martín Guadalupe Bazán Pinto -11041243 Página 5


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

La licencia, que puede ser gratuita u onerosa, precisa los derechos (de uso,
modificación y/o redistribución) concedidos a la persona autorizada y sus límites.
Además, puede señalar el plazo de duración, el territorio de aplicación y todas las
demás cláusulas que el titular del derecho de autor establezca. En la actualidad,
existen un gran número de Licencias de Software de diferente tipo, sin embargo
podemos agruparlas en 2 grandes grupos: Licencias de Software Propietario Son
similares a un acuerdo de renta en el que el usuario acepta pagar por el privilegio
de usar el software, y se compromete con el autor del mismo a cumplir con todas
las restricciones establecidas en dicho contrato. La mayor parte de las
aplicaciones de software empleadas en la actualidad se licencias bajo ésta
modalidad. No observar las condiciones del autor supone infringir la ley y puede
exponernos a multas o sanciones, de ahí que sea muy importante que éste tipo de
productos sean adquiridos legalmente, a distribuidores reconocidos y que se sigan
con detenimiento las reglas impuestas por los autores.

Los creadores originales de obras protegidas por el derecho de autor y sus


herederos gozan de ciertos derechos básicos. Detentan el derecho exclusivo de
utilizar o autorizar a terceros a que utilicen la obra en condiciones convenidas de
común acuerdo. El creador de una obra puede prohibir u autorizar:

• Su reproducción bajo distintas formas, tales como la publicación impresa y la


grabación sonora.

• Su interpretación o ejecución pública.

Por consiguiente, los creadores suelen vender los derechos sobre sus obras a
particulares o empresas más capaces de comercializar sus obras, por el pago de
un importe. Estos importes suelen depender del uso real que se haga de las obras
y por ello se denominan regalías. Estos derechos patrimoniales tienen una
duración, estipulada en los tratados pertinentes de la OMPI, de 50 años tras la
muerte del autor. Las distintas legislaciones nacionales pueden fijar plazos más
largos. Este plazo de protección permite tanto a los creadores como a sus
herederos sacar provecho financiero de la obra durante un período de tiempo
razonable. La protección por derecho de autor también incluye derechos morales
que equivalen al derecho de reivindicar la autoría de una obra y al derecho de
oponerse a modificaciones de la misma que pueden atentar contra la reputación
del creador. El creador, o el titular del derecho de autor de una obra, puede hacer
valer sus derechos mediante recursos administrativos y en los tribunales

Martín Guadalupe Bazán Pinto -11041243 Página 6


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

Administración de los recursos de software propietario


Permite realizar tres conjuntos de tareas para administrar los recursos de
almacenamiento en servidores locales o remotos:

 Administración de cuotas. Establece un límite de espacio máximo o de


advertencia en un volumen o en un árbol de carpetas. Permite crear y
aplicar plantillas de cuotas con propiedades de cuota estándar.
 Administración del filtrado de archivos. Define reglas de filtrado que
supervisan o bloquean los intentos de guardar determinados tipos de
archivos en un volumen o un árbol de carpetas por parte de los usuarios.
Permite crear y aplicar plantillas de filtrado con exclusiones de archivos
estándar.
 Administración de informes de almacenamiento. Genera informes
integrados que permiten llevar un seguimiento del uso de cuotas, de las
actividades de filtrado de archivos y de los patrones de uso del
almacenamiento.

Medición y desempeño
Herramientas de medición: el Monitor de confiabilidad y rendimiento de Windows
es un complemento de Microsoft Management Console (MMC) que combina la
funcionalidad de herramientas independientes anteriores, incluidos Registros y
alertas de rendimiento, Server Performance Advisor y Monitor de sistema.
Proporciona una interfaz gráfica para personalizar la recopilación de datos de
rendimiento y sesiones de seguimiento de eventos.

También incluye el Monitor de confiabilidad, un complemento de MMC que lleva


un seguimiento de los cambios producidos en el sistema y los compara con los
cambios de estabilidad del sistema, proporcionando una vista gráfica de su
relación.

Desempeño: el sistema está optimizado para que las búsquedas tengan una
respuesta muy rápida (si el servidor y la red lo permiten). El interfaz está
optimizado para facilitar y hacer más eficiente la labor de los bibliotecarios. Por
ejemplo, para devolución de libros se requiere un solo paso. Para prestar un libro
se requieren dos pasos: ingresar el código del usuario e ingresar el número del
ítem a prestar (o código de barras).

Martín Guadalupe Bazán Pinto -11041243 Página 7


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

Indicadores del Rendimiento de un Computador


Los indicadores del rendimiento de un computador son una serie de parámetros
que conforma un modelo simplificado de la medida del rendimiento de un sistema
y son utilizados por los arquitectos de sistemas, los programadores y los
constructores de compiladores, para la optimización del código y obtención de una
ejecución más eficiente. Dentro de este modelo, estos son los indicadores de
rendimiento más utilizados:

 Turnaround Time: l tiempo de respuesta. Desde la entrada hasta la salida,


por lo que incluye accesos a disco y memoria, compilación, sobrecargas y
tiempos de CPU. Es la medida más simple del rendimiento.

En sistemas multiprogramados no nos vale la medida del rendimiento


anterior, ya que la máquina comparte el tiempo, se produce solapamiento
E/S del programa con tiempo de CPU de otros programas. Necesitamos
otra medida como es el TIEMPO CPU USUARIO.
 4.2 Tiempo de cada ciclo ( ): el tiempo empleado por cada ciclo. Es la
constante de reloj del procesador. Medida en nanosegundos.
 Frecuencia de reloj (f): es la inversa del tiempo de ciclo. f = 1/ . Medida en
Megahertz.
 Total de Instrucciones (Ic): es el número de instrucciones objeto a ejecutar
en un programa.
 Ciclos por instrucción (CPI): es el número de ciclos que requiere cada
instrucción. Normalmente, CPI = CPI medio.

Seguridad e integridad en el manejo de software propietario


Seguridad por software.
La seguridad del sistema de software, un elemento de la seguridad total y
programa de desarrollo del software, no se puede permitir funcionar
independientemente del esfuerzo total. Los sistemas múltiples simples y altamente
integrados están experimentando un crecimiento extraordinario en el uso de
computadoras y software para supervisar y/o controlar subsistemas o funciones
seguridad-críticos. A especificación del software el error, el defecto de diseño, o la
carencia de requisitos seguridad-crítico genéricas pueden contribuir a o causar un
fallo del sistema o una decisión humana errónea. Para alcanzar un nivel aceptable
de la seguridad para el software usado en usos críticos, la ingeniería de la
seguridad del sistema de software se debe dar énfasis primario temprano en la
definición de los requisitos y el proceso del diseño conceptual del sistema. El
software Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis
continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del
sistema.

Martín Guadalupe Bazán Pinto -11041243 Página 8


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

Seguridad por hardware.


La seguridad del hardware se refiere a la protección de objetos frente a
intromisiones provocadas por el uso del hardware. A su vez, la seguridad del
hardware puede dividirse en seguridad física y seguridad de difusión. En el primer
caso se atiende a la protección del equipamiento hardware de amenazas externas
como manipulación o robo. Todo el equipamiento que almacene o trabaje con
información sensible necesita ser protegido, de modo que resulte imposible que un
intruso acceda físicamente a él. La solución más común es la ubicación del
equipamiento en un entorno seguro.

La seguridad de difusión consiste en la protección contra la emisión de señales del


hardware. El ejemplo más común es el de las pantallas de ordenador visibles a
través de las ventanas de una oficina, o las emisiones electromagnéticas de
algunos elementos del hardware que adecuadamente capturadas y tratadas
pueden convertirse en información. De nuevo, la solución hay que buscarla en la
adecuación de entornos seguros.

Plantillas de seguridad para proteger los equipos.


Con el complemento Plantillas de seguridad para Microsoft Management Console
puede crear una directiva de seguridad para un equipo o para la red. Es un lugar
donde se concentra toda la seguridad del sistema. El complemento Plantillas de
seguridad no introduce ningún parámetro de seguridad nuevo, simplemente
organiza todos los atributos de seguridad existentes en una ubicación para facilitar
la administración de la seguridad.

Importar una plantilla de seguridad a un objeto de Directiva de grupo facilita la


administración de dominios ya que la seguridad se configura para un dominio o
una unidad organizativa de una sola vez. Para obtener más información, vea
Importar una plantilla de seguridad a un objeto de directiva de grupo.

Con el fin de aplicar una plantilla de seguridad al equipo local, puede utilizar
Configuración y análisis de seguridad o la herramienta de línea de comandos
Secedit. Para obtener más información, vea Configurar la seguridad del equipo
local.

Las plantillas de seguridad se pueden utilizar para definir:

 Directivas de cuentas
 Directiva de contraseñas
 Directiva de bloqueo de cuentas
 Directiva Kerberos
 Directivas locales
 Directiva de auditoría
 Asignación de derechos de usuario
 Opciones de seguridad

Martín Guadalupe Bazán Pinto -11041243 Página 9


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

 Registro de sucesos: Configuración del registro de sucesos de aplicación,


sistema y seguridad
 Grupos restringidos: Pertenencia a grupos importantes para la seguridad
Configuración de seguridad de Servicios del sistema Inicio y permisos de
los servicios del sistema
 Configuración de seguridad del Registro: Permisos para las claves del
Registro del sistema
 Configuración de seguridad del Sistema de archivos Permisos de archivos y
carpetas

Cada plantilla se guarda como un archivo .inf de texto. De esta forma,


puede copiar, pegar, importar o exportar todos o algunos de los atributos de
la plantilla. Con la excepción de la Seguridad de protocolo IP y las directivas
de clave pública, todos los atributos de seguridad pueden estar contenidos
en una plantilla de seguridad.

Normatividad del uso de software propietario

OBJETIVO

El objetivo de estas normas es entregar las reglas adecuadas que permitan lograr
un trabajo seguro y eficiente, facilitando tanto las tareas del usuario, como las del
personal de soporte de tecnología de informática, aumentando así la productividad
de ambos.
Estas normas deben ser conocidas y respetadas por todos. El incumplimiento de
alguna de ellas puede acarrear consecuencias graves, tanto para la Institución
como para el usuario y por consiguiente medidas disciplinarias.

RESPONSABILIDADES

Responsables de Tecnología Provincial y Territorial:


• Aplicación de políticas, estándares y procedimientos para la gestión tecnológica.
• Proporcionar soporte tecnológico.
• Supervisar y administrar el uso de los recursos informáticos.
• Realizar el mantenimiento de los equipos informáticos.
• Gestionar los inventarios de hardware y software actualizados en el Sistema de
Recursos Tecnológicos.
1Dirección Nacional de Tecnología Informática

Martín Guadalupe Bazán Pinto -11041243 Página 10


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

NORMAS GENERALES DE USO

• Los recursos tecnológicos institucionales son gestionados por el personal de


Tecnología Informática, siendo el único personal autorizado para efectuar
mantenimiento en los equipos; como también para instalar software y Sistemas
que los usuarios requieran.
• El responsable de Tecnología Informática realizará la asignación y reasignación
de los equipos informáticos, el cual debe ser un proceso sustentado técnicamente
y se fundamentará de manera primordial en los requerimientos determinados por
las responsabilidades y funciones de los procesos y trabajadores de la institución,
así como en criterios de optimización y mayor productividad.
• Los usuarios deberán cuidar física y lógicamente los recursos informáticos;
pensando que estos están al servicio de todos.
• No manipular alimentos sobre los equipos informáticos teniendo especial cuidado
de no derramar líquido en ellos.
• Deben protegerse los equipos de riesgos del medioambiente (por ejemplo, polvo,
incendio y agua).
• Evitar fumar cerca de algún equipo informático, ya que esto provocará serios
daños.
• Los equipos informáticos sólo deben usarse para actividades de trabajo, no está
permitida la utilización de los equipos con fines recreativos, ni con fines
particulares.
• El usuario en lo posible debe mantener la limpieza externa de los equipos
informáticos.

NORMAS DE SOFTWARE

La plataforma tecnológica institucional se vuelve productiva a través de


herramientas,
Soluciones, servicios y bases de datos informáticas posibilitando a los usuarios la
gestión de
Procesos, la intercomunicación y la disponibilidad de información.
La dotación, implementación y administración de estos elementos son
responsabilidad estricta del Proceso de Tecnología Informática bajo los siguientes
criterios y parámetros:
• Todas las Unidades INFA deben disponer de servicios de navegación en Internet
y correo electrónico, como mecanismos modernos y eficientes de comunicación,
optimización de recursos, acceso a la información en la red mundial y gestión de
varios sistemas institucionales.
• El Computador que sea entregado al usuario contendrá en el disco duro el
software
Básico para su operación, que será definido por la Dirección Nacional de
Tecnología
Informática.
• La solicitud para la implementación de Sistema o Software que se requiera debe
ser enviada por el Responsable del Departamento respectivo al Responsable de

Martín Guadalupe Bazán Pinto -11041243 Página 11


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

Tecnología Informática a nivel provincial, quien determinará los planes y


prioridades dependiendo de las necesidades y requerimientos del usuario.
• El usuario deberá mantener los archivos de su equipo ordenados, siendo de su
responsabilidad conservar espacio suficiente en el disco duro para poder ejecutar
sus aplicaciones.
• La instalación de software y/o sistemas sólo podrán ser efectuadas por el
personal de Tecnología Informática, siendo este el que efectúe las pruebas
técnicas de la instalación, encargándose posteriormente de su mantenimiento y
respaldos.
• Respetar la propiedad intelectual y licencias. El usuario no podrá copiar o
redistribuir programas con licencias, datos o investigaciones sin autorización
expresa de
Tecnología Informática.
• La instalación de un software y/o Sistema no autorizado por Tecnología
Informática puede provocar que alguna aplicación no funcione adecuadamente, lo
que implica el retiro inmediato del software.
• Si se detecta la presencia de un virus u otro agente potencialmente peligroso, se
debe notificar inmediatamente al personal de Tecnología Informática.

Martín Guadalupe Bazán Pinto -11041243 Página 12


Instituto Tecnológico de Durango Ing. Sistemas Computacionales

Conclusión
El software propietario presenta grandes ventajas y desventajas, estas tienen a
afectar en gran o menor cantidad al usuario que adquiere este tipo de software, en
lo que confiere, si este es un usuario experimentado en el campo de cómputo, se
verá con la necesidad de suprimir cualquier deseo de indagar en este tipo de
software para comprender como este está diseñado y cada una de sus
funcionalidades. En cuanto si es un usuario promedio, pues solo será cuestión de
adaptarse poco a poco a las herramientas que este software le ofrece, no habrá
tantos problemas como uno experimentado.

También sobre el tema de los derechos de autor, esto aplica para no reproducir
copias sin el consentimiento del creador del software, sirve para resguardar la
integridad del desarrollador, brindándole una protección por medio de las leyes
que rigen dependiendo en qué lugar se produzca el software, en caso de que
llegase a dar una reproducción de manera ilegal, se toma en cuenta este apoyo
para así, sancionar a o los reproductores ilegales de manera severa.

Bibliografía
http://es.wikipedia.org/wiki/Software_propietario

http://www.buenastareas.com/ensayos/Caracteristicas-Del-Software-
Propietario/4274863.html

http://www.slideshare.net/leidyg1009/software-libre-y-propietario-licenciamiento-
de-software-y-derechos-de-autor

http://taller-so.blogspot.mx/p/unidad-2_29.html

http://www.softwarelibre.cl/drupal/files/32693.pdf

Martín Guadalupe Bazán Pinto -11041243 Página 13

Potrebbero piacerti anche