Sei sulla pagina 1di 47

MÓDULO DE SISTEMAS OPERATIVOS Y REDES

PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

UNIDAD # 1: PRESENTACION DE LA INFORMACION


SISTEMAS DE NUMERACION
Un sistema de numeración se define como un conjunto de símbolos capaces de
representar cantidades numéricas. A su vez, se define la base del sistema de
numeración como la cantidad de símbolos distintos que se utilizan para representar
las cantidades. Cada símbolo del sistema de numeración recibe el nombre de dígito.

Así, los sistemas de numeración más utilizados son:

Sistema decimal o de base 10 Consta de diez dígitos: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}.


Sistema binario o de base 2 Consta de dos dígitos: {0, 1}.
Sistema octal o de base 8 Consta de ocho dígitos: {0, 1, 2, 3, 4, 5, 6, 7}.
Sistema hexadecimal o de base 16 Consta de dieciséis dígitos: {0, 1, 2, 3, 4, 5, 6, 7,
8, 9, A, B, C, D, E, F}.

SISTEMA DE NUMERACIÓN DECIMAL

El sistema decimal utiliza un conjunto de símbolos, cuyo significado depende de su


posición relativa al punto decimal.

El hombre ha utilizado el sistema numérico decimal, basado en diez símbolos (0, 1, 2,


3, 4, 5, 6, 7, 8, 9), que, al combinarlos, permiten representar las cantidades imaginadas;
es por esto que se dice que utiliza la base 10.

SISTEMA DE NUMERACION BINARIO

Este sistema de base 2 es el más sencillo de todos por poseer sólo dos dígitos, fue
introducido por Leibniz en el Siglo XVII, es el sistema que internamente utilizan los
circuitos digitales que configuran el hardware de las computadoras actuales

El sistema binario o de base 2 solo utiliza dos símbolos para representar la información:
0 y 1. Cada uno de ellos recibe el nombre de bit, que es la unidad mínima de
información que se va a manejar en un sistema digital.

Ing. Mariuxi Gómez Holguín Página 1


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

SISTEMA DE NUMERACIÓN OCTAL

Se trata de un sistema de numeración en base 8 que utiliza 8 símbolos para la


representación de cantidades. Los símbolos utilizados son: 0, 1, 2, 3, 4, 5, 6, 7.

SISTEMA DE NUMERACIÓN HEXADECIMAL.

El sistema hexadecimal emplea la base 16. Así, tiene 16 posibles símbolos digitales.
Utiliza los dígitos del 0 al 9, más las letras A, B, C, D, E y F como sus 16 símbolos
digitales. Cada dígito hexadecimal representa un grupo de cuatro dígitos binarios. Es
importante recordar que los dígitos hex (Abreviatura de hexadecimal) de A a F son
equivalentes a los valores decimales de 10 a 15.

CONVERSION DE LOS SISTEMAS DE NUMERACION


CONVERSIÓN DE DECIMAL A BINARIO

Los pasos para convertir un número decimal a binario son los siguientes:

1. Realizamos sucesivas divisiones del número decimal, por la base del sistema
binario, hasta llegar a un número no divisible.
2. El número binario pedido se forma cogiendo el último cociente obtenido, y
todos los restos, en el orden que está marcado por la flecha en la figura

Ing. Mariuxi Gómez Holguín Página 2


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

CONVERSIÓN DE BINARIO A DECIMAL

En este caso, lo que debemos hacer es multiplicar cada bit, empezando por la izquierda
en dirección hacia la derecha, por las potencias de 2 y a continuación sumamos tal como
se muestra en el siguiente ejemplo:

CONVERSIÓN DE DECIMAL A OCTAL

Igualmente que en la conversión de decimal a binario, por medio del Método de


Divisiones Sucesivas, pero en este caso por ocho (8).

Ejemplo: Convertir el número decimal 1999 a octal.

1994(10) = 3712(8)

CONVERSIÓN DE OCTAL A BINARIO

Para convertir un número octal a binario se sustituye cada dígito octal por sus
correspondientes tres dígitos binarios.

EQUIVALENCIA OCTAL-BINARIO

DÍGITO OCTAL DÍGITO BINARIO


0 000
1 001
2 010
3 011
4 100
5 101
6 110
7 111

Ing. Mariuxi Gómez Holguín Página 3


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Ejemplo: Convertir el número octal 75643.57 a binario:

7 5 6 4 3 . 5 7
111 101 110 100 011 . 101 111
Entonces,

75643.57(8) = 111101110100011.101111(2)

CONVERSIÓN DE BINARIO A OCTAL

Para convertir un número binario a octal se realiza un proceso inverso al anterior. Se


agrupan los dígitos de 3 en 3 a partir del punto decimal hacia la izquierda y hacia la
derecha, sustituyendo cada trío de dígitos binarios por su equivalente dígito octal.

Ejemplo: Convertir el número binario 1100101001001.1011011 en octal.

001 100 101 001 001 . 101 101 100


1 4 5 1 0 . 5 5 4
Luego,

1100101001001.1011011(2) = 14510.554(8)

CONVERSIÓN DE DECIMAL A HEXADECIMAL.

De igual manera, la conversión de decimal a hexadecimal se puede efectuar por medio


de la división repetida por 16.

Siguiendo el mismo método utilizado en las conversiones de decimal a binario y de


decimal a octal.

Ejemplo: Convertir el número decimal 1994 a hexadecimal:

Por lo tanto, 1994(10) = 7CA(16)

Ing. Mariuxi Gómez Holguín Página 4


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

CONVERSIÓN DE HEXADECIMAL A BINARIO.

Se sustituye cada dígito hexadecimal por su representación binaria con cuatro dígitos.

EQUIVALENCIA HEXADECIMAL-BINARIO

DÍGITO DÍGITO
HEXADECIMAL BINARIO
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
A 1010
B 1011
C 1100
D 1101
E 1110
F 1111

Ejemplo: Convertir el número hexadecimal 7BA3.BC a binario.

7 B A 3 . B C
0111 1011 1010 0011 . 1011 1100

CONVERSIÓN DE HEXADECIMAL A DECIMAL.

Un número hex se puede convertir en su equivalente decimal utilizando el hecho de que


cada posición de los dígitos hex tiene un valor que es una potencia de 16. El LSD tiene
un valor de 160 = 1; el siguiente dígito en secuencia tiene un valor de 161 = 16; el
siguiente tiene un valor de 162 = 256 y así sucesivamente El proceso de conversión se
demuestra en los ejemplos que siguen:

35616 = 3 x 162 + 5 x 161 + 6 x 16°


= 768 + 80 + 6
= 85410

Ing. Mariuxi Gómez Holguín Página 5


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

ACTIVIDADES

1.- Pasa los siguientes números decimales a binarios

A B A B A B
a) 678 b) 12 c) 18
d) 19 e) 15 f) 57
g) 40 h) 257 i) 120
j) 38 k) 974 l) 128
m) 989 n) 14 o) 75
p) 341 q) 6553 r) 30
s) 28 t) 345 u) 456
v) 123 w) 2345 x) 743
y) 908 z) 1235

2.- Pasa los siguientes números binarios a decimales

A B A B A B
a) 1000111 b) 1001 c) 10000
d) 10101 e) 100000 f) 1000001
g) 1100101 h) 11110101 i) 1011111111
j) 1111100 k) 1000100 l) 101011110
m) 1010001110 n) 1011111101 o) 11101010
p)1111011011 q)10100000000 r) 10011000110
s) 1000110111 t) 1101000010 u) 10101
v) 11000 w) 10001100 x) 1000011111
y) 10101000110 z) 1100

3.- Pasa los siguientes números decimales a octal

A B A B A B
a) 456 b) 89 c) 90
d) 100 e) 125 f) 432
g) 321 h) 908 i) 1234
j) 1256 k) 864 l) 228
m) 889 n) 145 o) 65
p) 331 q) 6443 r) 60
s) 58 t) 145 u) 356
v) 183 w) 1345 x) 843
y) 808 z) 1535

Ing. Mariuxi Gómez Holguín Página 6


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

4.- Pasa los siguientes números octal a binario

A B A B A B
a) 65543.47 b) 23452.12 c) 12345.45
d) 70876.65 e) 54670.23 f) 14567.23
g) 56785.34 h) 87654.20 i) 43256.36
j) 765434.67 k) 16783.28 l) 65474.17
m) 65464.28 n) 45637.29 o) 43576.76

5.- Pasa los siguientes números binario a octal

A B A B
a) 1100101001001.1011011 b) 1110111001001.1011111
c) 10001101.111101 d) 10101010.101010
e) 1010111001.1010101 f) 10111100.1100111
g) 11111100.111111 h) 1010101111.111100
i) 101010001.000111 j) 111100011.111000

6.- Pasa los siguientes números de decimal a hexadecimal

A B A B A B
a) 578 b) 22 c) 58
d) 99 e) 85 f) 87
g) 80 h) 157 i) 220
j) 68 k) 574 l) 328
m) 589 n) 64 o) 55
p) 241 q) 5553 r) 70
s) 88 t) 445 u) 486
v) 193 w) 2745 x) 943
y) 808 z) 1285

Ing. Mariuxi Gómez Holguín Página 7


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

7.- Pasa los siguientes números hexadecimal a binario

A B A B A B
a) 6CA3.BC b) 83FA.DE c) 675B.12C
d) AF234.34 e) 67BCD.EF f) 543F.BE
g) 54ABC.FE h) 567F.6E i) 788CD.EF
j) 78FE.AB k) 87AB.CD l) 1234E.5B

8.- Pasa los siguientes números hexadecimal a decimal

A B A B A B
a) 27816 b) 3216 c) 9816
d) 10916 e) 5516 f) 7716
g) 5016 h) 13716 i) 29016
j) 3816 k) 58416 l) 22816
m) 48916 n) 9416 o) 7516
p) 74116 q) 985316 r) 61016
s) 2816 t) 45516 u) 45616
v) 29316 w) 374516 x) 84316
y) 70816 z) 125516

Ing. Mariuxi Gómez Holguín Página 8


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

UNIDADES DE MEDIDA PARA EL ALMACENAMIENTO DE LA


INFORMACION
Dentro de la computadora la información se almacena y se transmite en base a un
código que sólo usa dos símbolos, el 0 y el 1, y a este código se le denomina código
binario.
Todas las computadoras reducen toda la información a ceros y unos, es decir que
representan todos los datos, procesos e información con el código binario, Es decir
que el potencial de la computadora se basa en sólo dos estados electrónicos:
encendido y apagado.
Un estado electrónico de "encendido" o "apagado" se representa por medio de un bit.
La presencia o la ausencia de un bit se conocen como un bit encendido o un bit
apagado, respectivamente.
Hay que recordar que los múltiplos de mediciones digitales no se mueven de a
millares como en el sistema decimal, sino de a 1024.
La siguiente tabla muestra la relación entre las distintas unidades de almacenamiento
que usan las computadoras. Los cálculos binarios se basan en unidades de 1024.

Cantidad de
Nombre Medida binaria Equivalente
Bytes

Kilobyte (KB) 2^10 1024 1024 bytes

Megabyte (MB) 2^20 1048576 1024 KB

Gigabyte (GB) 2^30 1073741824 1024 MB


Terabyte (TB) 2^40 1099511627776 1024 GB

GLOSARIO DE UNIDADES DE MEDIDA EMPLEADAS

Bit: es una unidad de medida de almacenamiento de información; es la mínima


unidad de memoria obtenida del sistema binario y representada por 0 ó 1. Posee
capacidad para almacenar sólo dos estados diferentes, encendido (1) ó apagado (0).

Byte: También es una unidad de medida de almacenamiento de información. Pero


esta unidad de memoria equivalente a 8 bits consecutivos. Al definir el byte como la

Ing. Mariuxi Gómez Holguín Página 9


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

combinación de 8 bits, se pueden lograr 256 combinaciones (2^8). Estas son más que
suficientes para todo el alfabeto, los signos de puntuación, los números y muchos
otros caracteres especiales. Cada carácter (letra, número o símbolo) que se introduce
en una computadora se convierte en un byte siguiendo las equivalencias de un código,
generalmente el código ASCII.

Kilobyte: Unidad de memoria equivalente a 1024 bytes.

Megabyte: Unidad de memoria equivalente a 1024 Kilobytes. Es la unidad más típica


actualmente, usándose para verificar la capacidad de la memoria RAM, de las
memorias de tarjetas gráficas, de los CD-ROM, o el tamaño de los programas, de los
archivos grandes, etc.

Gigabyte: Unidad de memoria equivalente a 1024 Megabytes.

Terabyte: Unidad de memoria equivalente a 1024 Gigabytes. Es una unidad de


almacenamiento tan desorbitada que resulta imposible imaginársela, ya que coincide
con algo más de un trillón de bytes.
SISTEMAS DIGITALES
Un sistema digital es un conjunto de dispositivos destinados a la generación,
transmisión, manejo, procesamiento o almacenamiento de señales digitales. También,
y a diferencia de un sistema analógico, un sistema digital es una combinación de
dispositivos diseñados para manipular cantidades físicas o información que estén
representadas en forma digital; es decir, que solo puedan tomar valores discretos.
TABLAS DE VERDAD
Estas tablas pueden construirse haciendo una interpretación de los signos lógicos, ¬,
∧, ∨, →, ↔, como: no, o, y, si…entonces, sí y sólo si, respectivamente. La
interpretación corresponde al sentido que estas operaciones tienen dentro del
razonamiento.
Puede establecerse una correspondencia entre los resultados de estas tablas y la
deducción lógico matemática. En consecuencia, las tablas de verdad constituyen un

Ing. Mariuxi Gómez Holguín Página 10


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

método de decisión para chequear si una proposición es o no un teorema.


Para la construcción de la tabla se asignará el valor 1(uno) a una proposición cierta y
0 (cero) a una proposición falsa.
Negación: El valor de verdad de la negación es el contrario de la proposición negada.

P ¬P
1 0
0 1

Disyunción: La disyunción solamente es falsa si lo son sus dos componentes.

P Q P∨Q
1 1 1
1 0 1
0 1 1
0 0 0

Conjunción: Solamente si las componentes de la conjunción son ciertas, la


conjunción es cierta.

P Q P∧Q
1 1 1
1 0 0
0 1 0
0 0 0
Condicional: El condicional solamente es falso cuando el antecedente es verdadero y el
consecuente es falso. De la verdad no se puede seguir la falsedad.

P Q P→ Q
1 1 1
1 0 0
0 1 1
0 0 1

Ing. Mariuxi Gómez Holguín Página 11


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Bicondicional: El bicondicional solamente es cierto si sus componentes tienen el


mismo valor de verdad.

P Q P↔ Q
1 1 1
1 0 0
0 1 0
0 0 1

COMPUERTAS LOGICAS
Una compuerta lógica es un dispositivo utilizado en Electrónica Digital que trabaja
con estados lógicos tanto en sus entradas como en salidas, posee características
especiales individuales que corresponden a leyes aritméticas. Las entradas de estos
dispositivos se acostumbra representarlas con las primeras letras del alfabeto y las
salidas con las últimas.
Cada compuerta tiene asociada una tabla de verdad, que expresa en forma escrita el
estado de su salida para cada combinación posible de estados en sus entradas.
COMPUERTA AND
Con dos o más entradas, esta compuerta realiza la función de la multiplicación. Su
salida será un 1 cuando todas sus entradas también estén en nivel alto. En cualquier
otro caso, la salida será un 0. En efecto, el resultado de multiplicar entre si diferentes
valores binarios solo dará como resultado 1 cuando todos ellos también sean 1.

Ing. Mariuxi Gómez Holguín Página 12


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

COMPUERTA OR
La función que realiza la compuerta OR es la asociada a la suma, y matemáticamente la
expresamos como +. Esta compuerta presenta un estado alto en su salida cuando al
menos una de sus entradas también está en estado alto. En cualquier otro caso, cuando
todas sus entradas son 0 la salida será 0. Tal como ocurre con otras compuertas, el
número de entradas puede ser mayor a dos.

COMPUERTA NOT.
Esta compuerta presenta en su salida un valor que es el opuesto del que está presente en
su única entrada. En efecto, su función es la negación, y el círculo en la salida significa
que proporciona el estado opuesto. Se utiliza cuando es necesario tener disponible un
valor lógico opuesto a uno dado.

Ing. Mariuxi Gómez Holguín Página 13


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

ACTIVIDADES

1.- Resuelva los siguientes ejercicios de tabla de verdad

~(𝑝 ∧ 𝑞)

~[(𝑝 ∧ ~𝑞) ∧ (𝑝 ∧ ~𝑞)]

~[𝑝 ∧ (~𝑝)]

(𝑝 ∧ 𝑞) → 𝑝

(~𝑝) ∧ (𝑝 ∨ 𝑞)

[(~𝑝) ∧ (𝑝 ∨ 𝑞)] → 𝑞

(~𝑝) ∧ (~𝑞)

𝑝 ∧ [(~𝑝) ∧ (~𝑞)]

(~𝑝 ∧ 𝑞) ↔ (𝑝 ∨ ~𝑞)

~(𝑝 → 𝑞) ∨ (~𝑝 ∧ ~𝑞)

(𝑝 ∨ 𝑞) ∧ (~𝑞 → 𝑝)

[(𝑝 ↔ 𝑞) ∨ 𝑟]

[(~𝑝 ∨ 𝑞) ∨ (𝑝 ∧ 𝑞)] → [(~𝑝 ∨ 𝑞) ∨ ~𝑝]

(𝑝 ∨ ~𝑞) → (~𝑝 → ~𝑞)

[~(𝑝 ∨ 𝑞) ∨ (𝑝 → 𝑞)] → [(~𝑝 → 𝑞) ∨ ~𝑝]

(𝑝 → 𝑞) ∧ [(𝑞 → 𝑟) → (𝑝 ∧ 𝑟)]

(𝑝 ↔ 𝑞) → (~𝑞 ↔ ~𝑝)

(𝑝 ↔ 𝑞)˅(𝑝 → 𝑞)

[(~𝑝 ˅ 𝑞) → 𝑟] ↔ [(𝑝˄~𝑞) ˅ 𝑟]

[(𝑝 ∨ 𝑞) → (𝑞 → 𝑝)] ∨ ~𝑝

Ing. Mariuxi Gómez Holguín Página 14


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

UNIDAD # 2: SISTEMAS OPERATIVOS


DEFINICION

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el


usuario y las aplicaciones. Cuando un programa desea acceder a un recurso material, no
necesita enviar información específica a los dispositivos periféricos; simplemente envía
la información al sistema operativo, el cual la transmite a los periféricos
correspondientes a través de su driver. Si no existe ningún driver, cada programa debe
reconocer y tener presente la comunicación con cada tipo de periférico.

FUNCIONES GENERALES

El sistema operativo cumple varias funciones:

Administración del procesador: el sistema operativo administra la distribución del


procesador entre los distintos programas por medio de un algoritmo de programación.
El tipo de programador depende completamente del sistema operativo, según el objetivo
deseado.

Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de


gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si
resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede
crear una zona de memoria en el disco duro, denominada memoria virtual. La memoria
virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria
RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta.

Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso


de los programas a los recursos materiales a través de los drivers (también conocidos
como administradores periféricos o de entrada/salida).

Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las


aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan
para funcionar. Esto significa que si una aplicación no responde correctamente puede
"sucumbir".

Administración de autorizaciones: el sistema operativo se encarga de la seguridad en


relación con la ejecución de programas garantizando que los recursos sean utilizados
sólo por programas y usuarios que posean las autorizaciones correspondientes.

Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema


de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.

Ing. Mariuxi Gómez Holguín Página 15


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Gestión de la información: el sistema operativo proporciona cierta cantidad de


indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del
equipo.

EVOLUCION HISTORICA

AÑOS 40

A finales de los años 1940, con lo que podríamos llamar la aparición de la primera
generación de computadoras, se accedía directamente a la consola de la computadora
desde la cual se actuaba sobre una serie de micro interruptores que permitían introducir
directamente el programa en la memoria de la computadora. Por aquel entonces no
existían los sistemas operativos, y los programadores debían interactuar con el hardware
del computador sin ayuda externa. Esto hacía que el tiempo de preparación para realizar
una tarea fuera considerable. Además para poder utilizar la computadora debía hacerse
por turnos. Para ello, en muchas instalaciones, se rellenaba un formulario de reserva en
el que se indicaba el tiempo que el programador necesitaba para realizar su trabajo. En
aquel entonces las computadoras eran máquinas muy costosas lo que hacía que
estuvieran muy solicitadas y que sólo pudieran utilizarse en periodos breves de tiempo.
Todo se hacía en lenguaje de máquina.

AÑOS 50

A principios de los años 50 con el objeto de facilitar la interacción entre persona y


computador, los sistemas operativos hacen una aparición discreta y bastante simple, con
conceptos tales como el monitor residente, el proceso por lotes y el almacenamiento
temporal.

 Monitor residente

Su funcionamiento era bastante simple, se limitaba a cargar los programas a memoria,


leyéndolos de una cinta o de tarjetas perforadas, y ejecutarlos. El problema era
encontrar una forma de optimizar el tiempo entre la retirada de un trabajo y el montaje
del siguiente.

 Procesamiento por lotes

Como solución para optimizar el tiempo de montaje surgió la idea de agrupar los
trabajos en lotes, en una misma cinta o conjunto de tarjetas, de forma que se ejecutaran
uno a continuación de otro sin perder apenas tiempo en la transición.

Ing. Mariuxi Gómez Holguín Página 16


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

 Almacenamiento temporal

Su objetivo era disminuir el tiempo de carga de los programas, haciendo simultánea la


carga del programa o la salida de datos con la ejecución de la siguiente tarea. Para ello
se utilizaban dos técnicas, el buffering y el spooling

AÑOS 60

En los años 1960 se produjeron cambios notorios en varios campos de la informática,


con la aparición del circuito cerrado la mayoría orientados a seguir incrementando el
potencial de los computadores. Para ello se utilizaban técnicas de lo más diversas:

 Multiprogramación

En un sistema multiprogramado la memoria principal alberga a más de un programa de


usuario. La CPU ejecuta instrucciones de un programa, cuando el que se encuentra en
ejecución realiza una operación de E/S; en lugar de esperar a que termine la operación
de E/S, se pasa a ejecutar otro programa. Si éste realiza, a su vez, otra operación de E/S,
se mandan las órdenes oportunas al controlador, y pasa a ejecutarse otro.

 Tiempo compartido

En estos sistemas los programas de los distintos usuarios residen en memoria. Al


realizar una operación de E/S los programas ceden la CPU a otro programa, al igual que
en la multiprogramación. Pero, a diferencia de ésta, cuando un programa lleva cierto
tiempo ejecutándose el sistema operativo lo detiene para que se ejecute otra aplicación.
Con esto se consigue repartir la CPU por igual entre los programas de los distintos
usuarios, y los programas de los usuarios no se sienten demasiado lentos por el hecho de
que los recursos sean compartidos y aparentemente se ejecutan de manera concurrente.

 Tiempo real

Estos sistemas se usan en entornos donde se deben aceptar y procesar en tiempos muy
breves un gran número de sucesos, en su mayoría externos al ordenador. Si el sistema
no respeta las restricciones de tiempo en las que las operaciones deben entregar su
resultado se dice que ha fallado. El tiempo de respuesta a su vez debe servir para
resolver el problema o hecho planteado. El procesamiento de archivos se hace de una
forma continua, pues se procesa el archivo antes de que entre el siguiente, sus primeros
usos fueron y siguen siendo en telecomunicaciones.

Ing. Mariuxi Gómez Holguín Página 17


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

 Multiprocesador

Permite trabajar con máquinas que poseen más de un microprocesador. En un


multiprocesador los procesadores comparten memoria y reloj.

 Sistemas operativos desarrollados

Además del Atlas Supervisor y el OS/360, los sesenta marcaron el inicio de UNIX, a
mediados de los 60 aparece Multics, sistema operativo multiusuario – multitarea
desarrollado por los laboratorios Bell de AT&T y programado en PL/1 uno de los pocos
SO desarrollados en un lenguaje de alto nivel en aquel tiempo, luego del fracaso del
proyecto UNIX comienza a desarrollarse a partir de este a finales de la década.

AÑOS 70

Debido al avance de la electrónica, pudieron empezar a crearse circuitos con miles de


transistores en un centímetro cuadrado de silicio, lo que llevaría, pocos años después, a
producirse los primeros sistemas integrados. Ésta década se podría definir como la de
los sistemas de propósito general y en ella se desarrollan tecnologías que se siguen
utilizando en la actualidad. Es en los años 1970 cuando se produce el boom de los
miniordenadores y la informática se acerca al nivel de usuario.

Inconvenientes de los sistemas existentes

Se trataba de sistemas grandes y costosos, pues antes no se había construido nada


similar y muchos de los proyectos desarrollados terminaron con costos muy por encima
del presupuesto.

Otro de los inconvenientes es el gran consumo de recursos que ocasionaban, debido a


los grandes espacios de memoria principal y secundaria ocupados, así como el tiempo
de procesador consumido.

Sistemas operativos desarrollados

 MULTICS: Originalmente era un proyecto cooperativo liderado por Fernando


Corbató del MIT, con General Electric y los laboratorios Bell. Fue uno de los
primeros sistemas operativos de tiempo compartido, que implementó un solo
nivel de almacenamiento para el acceso a los datos, desechando la clara
distinción entre los ficheros y los procesos en memoria, y uno de los primeros
sistemas multiprocesador.
 MVS: Fue el sistema operativo más usado en los modelos de mainframes -
ordenadores grandes, potentes y caros usados principalmente por grandes
compañías para el procesamiento de grandes cantidades de datos- System/370 y
System/390 de IBM, desarrollado también por IBM y lanzado al mercado por
primera vez en 1974.

Ing. Mariuxi Gómez Holguín Página 18


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

 CP/M: Desarrollado por Gary Kildall para el microprocesador 8080/85 de Intel


y el Zilog Z80, salió al mercado en 1976, distribuyéndose en disquetes de ocho
pulgadas. Fue el SO más usado en las computadoras personales de esta década.

AÑOS 80

Con la creación de los circuitos de integración a gran escala, chips que contenían miles
de transistores en un centímetro cuadrado de silicio, empezó el auge de los ordenadores
personales. En éstos se dejó un poco de lado el rendimiento y se buscó que el sistema
operativo fuera amigable, surgiendo menús, e interfaces gráficas. Esto reducía la rapidez
de las aplicaciones, pero se volvían más prácticos y simples para los usuarios. Un
avance importante que se estableció a mediados de la década de 1980 fue el desarrollo
de redes de computadoras personales que corrían sistemas operativos en red y sistemas
operativos distribuidos.

Apple Macintosh

El lanzamiento oficial se produjo en enero de 1984, al precio de 2495 dólares.

MS-DOS

En 1981 Microsoft compró un sistema operativo llamado QDOS que, tras realizar unas
pocas modificaciones, se convirtió en la primera versión de MS-DOS

Microsoft Windows

Familia de sistemas operativos propietarios desarrollados por la empresa de software


Microsoft Corporation, fundada por Bill Gates y Paul Allen. Todos ellos tienen en
común el estar basados en una interfaz gráfica de usuario basada en el paradigma de
ventanas, de ahí su nombre en inglés.

AÑOS 90

GNU/Linux

En 1991 aparece la primera versión del núcleo de Linux. Creado por Linus Torvalds y
un sinfín de colaboradores a través de Internet. Este sistema se basa en Unix, un sistema
que en principio trabajaba en modo comandos, estilo MS-DOS. Hoy en día dispone de
Ventanas, gracias a un servidor gráfico y a gestores de ventanas.

Ing. Mariuxi Gómez Holguín Página 19


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

VERSIONES DEL SISTEMA OPERATIVO WINDOWS

Windows 1 (1985)

Aunque fue anunciado en 1983 por Bill Gates, su lanzamiento no se produjo hasta dos
años más tarde, concretamente el 20 de noviembre de 1985. Se popularizó gracias a su
interfaz gráfica basada en ventanas que le da su nombre.

Entre sus características de escritorio destacaban el manejo de archivos MS-DOS,


calendario, bloc de notas, calculadora y reloj.

Windows 2 (1987)

Dos años más tarde (9/12/1987) Microsoft lanza Windows 2.0 con iconos de escritorio,
memoria ampliada, mejores gráficos y la posibilidad de superponer ventanas, controlar
el diseño de la pantalla y usar atajos con el teclado para acelerar el trabajo.

Constituyó la primera plataforma de Windows para aplicaciones hoy en día tan comunes
como Word o Excel.

Ing. Mariuxi Gómez Holguín Página 20


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Windows 3 (1990)

El 22 de mayo de 1990 aparece Windows 3.0, la primera versión que alcanzó éxito
comercial, con varios millones de ventas en el primer año. Se introdujeron cambios en
la interfaz de usuario importantes, además de mejorar la explotación de la capacidad de
gestión de la memoria de los procesadores.

El Administrador de Programas y el Administrador de Archivos hicieron su primera


aparición en esta versión, junto con el panel de control rediseñado y algunos juegos
como el Solitario, Corazones y Buscaminas.

Ing. Mariuxi Gómez Holguín Página 21


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Windows NT (1993)

Aunque la gente de marketing de Microsoft intenta convencer al mundo de que NT


significa New Technology, lo cierto es es que las siglas NT provienen del nombre en
clave que tenía el proyecto cuando estaba en fase de desarrollo N-Ten. El proyecto final
vio la luz el 27 de julio de 1993.

Para llevar a cabo este desarrollo desde cero, se asociaron IBM con Microsoft.
Construyeron un SO de 32bytes multitarea, multihilo, multiprocesamiento, multiusuario
con un núcleo híbrido y una capa de hardware de abstracción para facilitar la
portabilidad entre plataformas.

Windows 95 (1994)

Un año y mes después, el 24 de julio de 1994, Microsoft lanzó Windows 95. Llevaron a
cabo una campaña publicitaria sin precedentes que incluía la canción de los Rolling
Stones.

Windows 95 estaba más orientado al consumidor, poseía una interfaz de usuario


completamente nueva y características que hoy nos resultan muy familiares, pero que
entonces constituyeron algo revolucionario, como por ejemplo el botón de Inicio, la
Barra de Tareas, el Área de Notificaciones (recordemos que era la época del módem,
fax), etc.

Ing. Mariuxi Gómez Holguín Página 22


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Windows 98 (1998)

El 25 de junio de 1998 ve la luz la primera versión diseñada específicamente para el


consumidor. Se introducen una serie de mejoras en la interfaz de usuario a través del
paquete de actualizaciones de escritorio de Windows de Internet Explorer 4. Por
ejemplo, la posibilidad de minimizar una ventana con un simple clic en el icono de la
barra de herramientas, los botones de navegación hacia "Adelante" y "Regresar", etc.

Con Windows 98 se mejoró el reconocimiento de escáneres, ratones, teclados y


palancas.

Ing. Mariuxi Gómez Holguín Página 23


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Windows Me (2000)

El 14 de septiembre de 2000 sale a la venta el último de la línea de Windows 9x basado


en DOS, Windows Millennium Edition, considerado como una de las peores versiones
de Windows que ha existido.

A diferencia de W95 y W98 les faltaba el soporte en modo real de DOS. A su favor hay
que decir que poseía una característica muy útil, "Restaurar el Sistema" lo cual permitía
a los usuarios establecer una configuración estable del sistema anterior al actual.

Windows XP (2001)

Tan solo una año después, el 25 de octubre de 2001, el primer sistema operativo de
consumo basado en arquitectura NT, cuyo nombre en clave era Whistler, se puso a la
venta con el nombre de XP de eXPeriencie. Resultó ser uno de los más exitosos, en
diciembre de 2013 su cuota de mercado alcanzó los 500 millones de ordenadores.

Windows XP introdujo nuevas características como el uso de una nueva interfaz de


manejo más sencillo, la posibilidad de utilizar varias cuentas de usuario a la vez, la
capacidad de agrupar aplicaciones similares en la barra de tareas, por solo nombrar unas
cuantas.

Ing. Mariuxi Gómez Holguín Página 24


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Windows Vista (2007)

Nunca habíamos esperado tanto tiempo por un cambio de SO, A Microsoft le hubiese
gustado tenerlo listo para poder hacer caja en la Navidad de 2006, pero tuvo que esperar
hasta el 30 de enero de 2007 para lanzarlo mundialmente. Se recuerda como un sistema
que llegó tarde, mal y arrastro. Las principales quejas se centraron en las funciones de
seguridad, administración de derechos digitales, los requisitos de hardware y el
rendimiento y la compatibilidad del software.

Ing. Mariuxi Gómez Holguín Página 25


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Windows 7 (2009)

Muchos consideran a Windows 7 como el SO que a Windows Vista le gustaría haber


sido. De hechos, en sus orígenes fue concebido como una especie de actualización de
Windows Vista, lo que permitió mantener cierto grado de compatibilidad con
aplicaciones y hardware. En cuanto salió al mercado el 22 de octubre de 2009 comenzó
a comerse la cuota de mercado de sus predecesores.

Windows 7 destaca por ofrecer una interfaz rediseñada, una nueva barra de tareas,
mejoras importantes en el rendimiento del SO y sobre todo porque W7 marcó el debut
de Windows Touch, que permite explorar la web desde pantallas táctiles.

Windows 8 (2012)

El 25 de octubre de 2012 hizo su puesta de larga el polémico Windows 8. Su interfaz de


usuario fue modificada para hacerla más amigable y fácil de usar con la pantallas
táctiles, además de poder seguir usando obviamente el teclado y ratón. Es el momento
de las Apps cuyos iconos de diferentes tamaños ocupan la pantalla, se pueden agrupar,
mostrar notificaciones. El explorador de archivos ahora deja a solo un clic de ratón,
funciones que antes estaban escondidas y como esto podríamos enumerar cientos de
nuevas características.

Ing. Mariuxi Gómez Holguín Página 26


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Windows 10 (2015)

Windows 10 viene siendo la última versión desarrollada por Microsoft como parte de la
familia de Windows NT.5, la empresa la dio a conocer en el año 2014 y se lanzó al
público en julio del 2015, lo distinto de esta versión es que Microsoft ofrece
gratuitamente este sistema operativo para aquellos usuarios que cuenten con copias
originales de Windows 7 y Windows 8.1 update. La versión Windows 10 es una edición
súper completa diseñado para toda la familia de los productos Microsoft tales como:
laptops, tabletas, teléfonos inteligentes, entre otros.

Ing. Mariuxi Gómez Holguín Página 27


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

TIPOS DE SISTEMAS OPERATIVOS

Actualmente los sistemas operativos se clasifican en tres tipos: sistemas operativos por
su estructura (visión interna), sistemas operativos por los servicios que ofrecen y
sistemas operativos por la forma en que ofrecen sus servicios (visión externa).

Sistemas Operativos por Servicios (Visión Externa)

 Por Número de Usuarios:

Sistema Operativo Monousuario: Los sistemas operativos monousuarios son


aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores
que tenga el ordenador o el número de procesos o tareas que el usuario pueda
ejecutar en un mismo instante de tiempo.

Sistema Operativo Multiusuario.

Los sistemas operativos multiusuarios son capaces de dar servicio a más de un


usuario a la vez, ya sea por medio de varias terminales conectadas al ordenador o
por medio de sesiones remotas en una red de comunicaciones. No importa el
número de procesadores en la máquina ni el número de procesos que cada usuario
puede ejecutar simultáneamente.

 Por el Número de Tareas:

Sistema Operativo Monotarea.

Los sistemas Monotarea son aquellos que sólo permiten una tarea a la vez por
usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se
admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar
haciendo solo una tarea a la vez.

Sistema Operativo Multitarea.

Un sistema operativo multitarea es aquél que le permite al usuario estar realizando


varias labores al mismo tiempo. Es el modo de funcionamiento disponible en
algunos sistemas operativos, mediante el cual un ordenador procesa varias tareas al
mismo tiempo.

 Por el Número de Procesadores:

Sistema Operativo de Uniproceso: Un sistema operativo uniproceso es aquél que


es capaz de manejar solamente un procesador del ordenador, de manera que si el
ordenador tuviese más de uno le sería inútil.

Ing. Mariuxi Gómez Holguín Página 28


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Sistema Operativo de Multiproceso.: Un sistema operativo multiproceso se refiere


al número de procesadores del sistema, que es más de uno y éste es capaz de usarlos
todos para distribuir su carga de trabajo.

Sistemas Operativos por su Estructura (Visión Interna)

Se deben observar dos tipos de requisitos cuando se construye un sistema operativo:

 Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y


adecuado al uso al que se le quiere destinar.
 Requisitos del software: Donde se engloban aspectos como el mantenimiento,
forma de operación, restricciones de uso, eficiencia, tolerancia frente a los errores y
flexibilidad.

Sistemas Operativos por la Forma de Ofrecer sus Servicios

Esta clasificación también se refiere a una visión externa, que en este caso se refiere a la
del usuario, el cómo acceda a los servicios. Bajo esta clasificación se pueden detectar
dos tipos principales: sistemas operativos de red y sistemas operativos distribuidos.

 Sistema Operativo de Red: Los sistemas operativos de red se definen como


aquellos que tiene la capacidad de interactuar con sistemas operativos en otros
ordenadores a través de un medio de transmisión con el objeto de intercambiar
información, transferir archivos, ejecutar comandos remotos y un sin fin de otras
actividades.
 Sistemas Operativos Distribuidos: Los sistemas operativos distribuidos abarcan
los servicios de los de red, logrando integrar recursos (impresoras, unidades de
respaldo, memoria, procesos, unidades centrales de proceso) en una sola máquina
virtual que el usuario acceda en forma transparente.

VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS OPERATIVOS

Sistemas
Descripción Ventaja Desventaja
Operativos
Son aquellos que Solo puede ser Es un sistema en el cual el
soportan a un usuario ocupado por un tipo de usuario no está
a la vez, sin importar único usuario en un definido y por lo tanto los
el número de procesos determinado tiempo datos que tiene el sistema
Monousuario o tareas que el usuario son accesibles para
puede ejecutar en un cualquiera que pueda
mismo instante de conectarse.
tiempo

Multiusuarios La idea de - Se puede crear un Cada vez que quieras

Ing. Mariuxi Gómez Holguín Página 29


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

multiusuario guarda usuario que sea el instalar o desinstalar un


el significado original administrador del programa va a pedir la
de que éste puede ser ordenador contraseña de un
utilizado por varios - Acceso a toda la administrador
usuarios al mismo información de la
tiempo, permitiendo computadora
la ejecución - Podrá controlar el
concurrente de tiempo que pasen
programas por parte los demás usuarios
de distintos usuarios. en el ordenador, los
programas que
pueden ejecutar, las
páginas webs que
puedan visitar.
Permite la ejecución El programa dispone - Limita el hardware.
de un solo programa o del hardware y - Baja utilización de
trabajo hasta que este utiliza la memoria al recursos.
no finalicé, ningún modo que la uses.
Monotareas
otro podrá ser Hasta que no
entendido finalice un programa
no empieza a
ejecutar otro.
Característica de los - Permite tener un Al depender del propio
sistemas operativos buen servicio para proceso en ejecución,
permiten que varios atender varios puede ser problemática,
procesos sean usuarios y optimizar puesto que si el proceso
Multitareas
ejecutados los recursos del de usuario se interrumpe y
sistema. no cede la CPU al sistema
- Facilita la operativo, todo el sistema
programación quedará bloqueado.
Un Sistema operativo Permite ofrecer Limitante física; existen
(SO), software básico mayor rendimiento, factores que limitan la
que controla una a un precio menor velocidad máxima de un
computadora. que el de máquinas procesador,
con procesadores independientemente del
especialmente factor económico.
diseñados. Las - Barreras físicas
Uniproceso computadoras infranqueables, tales
paralelas son como la velocidad de la
inherentemente luz.
escalables,
permitiendo
actualizarlas para
adecuarlas a una
necesidad creciente.

Ing. Mariuxi Gómez Holguín Página 30


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

Un sistema operativo - Rendimiento y El programador puede


multiproceso se potencia de cálculo modificar sus algoritmos y
refiere al número de - Tolerancia a fallos aprovechar por sí mismo
procesadores del - Flexibilidad esta facilidad, pero esta
sistema, que es más - Crecimiento última opción las más de
de uno y éste es capaz modular las veces es costosa, muy
Multiprocesadores
de usarlos todos para - Especialización tediosa, obligando al
distribuir su carga de funcional programador a ocupar
trabajo. tanto o más tiempo a la
paralelización que a
elaborar el
algoritmo inicial.
Son los que tienen la - Controla los Un sistema que venga
capacidad de dispositivos de precargado en cada PC
interactuar con un periféricos que se compra.
sistema operativo en conectados a la Lo que limita un tanto la
otra computadora por máquina. portabilidad de UNIX.
un medio de - Es un sistema En cuanto a la
transmisión con el operativo confiabilidad
objetivo de multiusuario, con Se utiliza un lenguaje de
intercambiar capacidad de programación muy
información, simular avanzado: C, aunque en
De red
transferir archivos, multiprocesamiento algunos casos permite
ejecutar comandos y procesamiento no Fortran y java.
remotos, y un sinfín interactivo.
de otras actividades - Tiene facilidad
para re
direccionamiento de
Entradas/Salidas.
- Garantiza un alto
grado de
portabilidad
Es una interconexión - La creación de los Un problema que puede
de un grupo de microprocesadores surgir al compartir datos
sistemas operativos de 32 y 64 bits ya es la seguridad de los
sobre una colección que con esto, mismos.
de nodos computadoras El diseño, implantación y
computacionales básicas pudiesen uso del software
independientes, dividir procesos distribuido, pues presenta
Distribuidos conectados en red, muy pesados numerosos
pero se comunican respecto al cálculo inconvenientes.
separados y están en unidades más
físicamente pequeñas y
separados. distribuirlas en los
varios
microprocesadores.
- Mayor fiabilidad y

Ing. Mariuxi Gómez Holguín Página 31


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

disponibilidad de
recursos de la
computadora para
que sean más
efectivas mientras
uno trabaja con
ellas.
- Entendible y de
forma sencilla
permitiendo
interpretarla
fácilmente desde un
esquema

NORMATIVA SOBRE EL USO DE SOFTWARE PRIVATIVO Y LIBRE

¿QUÉ ES SOFTWARE LIBRE?

Es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento


digital de datos para llevar a cabo una tarea específica o resolver un problema
determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por
las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él,
por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador.

CARACTERISTICAS DEL SOFTWARE LIBRE:

• Se encuentra disponible el código fuente del software, por lo que puede


modificarse el software sin ningún límite.
• Libertad de estudiarlo y adaptarlo.
• Libertad de distribuir copias.
• Libertad de mejora y publicación de cambios.
• Libertad de usar el programa con cualquier propósito.

VENTAJAS DEL SOFTWARE LIBRE:

• El usuario no comete delito por tenerlo o usarlo.


• Amplísima gama y variedad de herramientas libres.
• Actualizaciones periódicas con alta frecuencia.
• 100% libre de virus.
• Altísimo nivel de estabilidad comprobada.
• Protege y defiende la SOBERANIA.
• Tiene una gran comunidad de apoyo y soporte.
• Diversidad de soluciones informáticas.
• Costo.

Ing. Mariuxi Gómez Holguín Página 32


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

• Flexibilidad de las soluciones informáticas.


• Independencia tecnológica.

DESVENTAJAS DEL SOFTWARE LIBRE

• El hardware debe ser de calidad y estándares abiertos.


• Carece de una estructura ampliada mercadeo (marketing).
• Algunas aplicaciones específicas no están en el mercado.
• Requiere profesionales debidamente calificados para la administración del
sistema (es un sistema administrado).
• Dificultad en el intercambio de archivos.
• Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicadas de
instalar.
• Inexistencia de garantía por parte del autor.
• Interfaces gráficas menos amigables.
• Poca estabilidad y flexibilidad en el campo de multimedia y juegos.
• Menor compatibilidad con el hardware.

SOFTWARE PROPIETARIO

Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo,


modificarlo o redistribuirlo, También llamado código cerrado o software no libre,
privado o privativo.

CARACTERISTICAS DEL SOFTWARE PROPIETARIO:

• Este software no te pertenece no puedes hacerle ningún tipo de modificación


al código fuente.
• No puedes distribuirlo sin el permiso del propietario.
• El usuario debe realizar cursos para el manejo del sistema como tal debido a
su alta capacidad de uso.
• Este posee accesos para que el usuario implemente otro tipo de sistema en el.
• Cualquier ayuda en cuanto a los antivirus

VENTAJAS DEL SOFTWARE PROPIETARIO:

• Propiedad y decisión de uso del software por parte de la empresa.


• Soporte para todo tipo de hardware.
• Mejor acabado de la mayoría de aplicaciones.
• Menor necesidad de técnicos especializados.
• Mejor protección de las obras con copyright.
• Facilidad de adquisición (puede venir preinstalado con la compra del PC, o
encontrarlo fácilmente en las tiendas).

Ing. Mariuxi Gómez Holguín Página 33


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

• Existencia de programas diseñados específicamente para desarrollar una


tarea.
• Las empresas que desarrollan este tipo de software son por lo general
grandes y pueden dedicar muchos recursos, sobretodo económicos, en el
desarrollo e investigación.
• Interfaces gráficas mejor diseñadas.
• Más compatibilidad en el terreno de multimedia y juegos.
• Mayor compatibilidad con el hardware.

DESVENTAJAS DEL SOFTWARE PROPIETARIO:

• No existen aplicaciones para todas las plataformas (Windows y Mac OS).


• Imposibilidad de copia.
• Imposibilidad de modificación.
• Restricciones en el uso (marcadas por la licencia).
• Imposibilidad de redistribución.
• Por lo general suelen ser menos seguras.
• El coste de las aplicaciones es mayor.
• El soporte de la aplicación es exclusivo del propietario.
• El usuario que adquiere software propietario depende al 100% de la empresa
propietaria

FUNCIONES DEL SISTEMA OPERATIVO

Un sistema operativo es un programa o conjunto de programas, también llamado


software, indispensable en todo hardware, es responsable del manejo de un hardware y
es a su vez la plataforma que contiene también aplicaciones, siendo esta una de las
funciones del sistema operativo.

Función de interfaz de usuario: Le da al usuario la capacidad de comunicarse con el


computador, bien sea a través de comandos o imágenes. Probablemente una de las más
relevantes de las funciones de los sistemas operativos.

Gestión de Archivos: Esta función del sistema operativo permite al usuario modificar y
editar los archivos a través de los programas.

Gestión de Recursos: Dirige el hardware, la red y periféricos. Incluyendo la memoria.

Administrar Tareas: Esta función de un sistema operativo la realiza a través de la


asignación de recursos a cada programa.

Soporte: Los servicios de soporte van a depender de los programas que estemos
usando, en general comprenden servicios de actualización, seguridad, identificación de
controladores para nuevos hardware.

Ing. Mariuxi Gómez Holguín Página 34


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

GESTION DE RECURSOS DE UN SISTEMA OPERATIVO

GESTION DE PROCESADOR

Uno de los módulos más importantes de un sistema operativo es la de administrar los


procesos y tareas del sistema de cómputo. En esta sección se revisarán dos temas que
componen o conciernen a este módulo: la planificación del procesador y los problemas
de concurrencia.

Planificación del procesador

La planificación del procesador se refiere a la manera o técnicas que se usan para


decidir cuánto tiempo de ejecución y cuando se le asignan a cada proceso del sistema.
Obviamente, si el sistema es monousuario y monotarea no hay mucho que decidir, pero
en el resto de los sistemas esto es crucial para el buen funcionamiento del sistema.

Niveles de planificación

En los sistemas de planificación generalmente se identifican tres niveles: el alto, el


medio y el bajo. El nivel alto decide que trabajos (conjunto de procesos) son candidatos
a convertirse en procesos compitiendo por los recursos del sistema; el nivel intermedio
decide que procesos se suspenden o reanudan para lograr ciertas metas de rendimiento
mientras que el planificador de bajo nivel es el que decide qué proceso, de los que ya
están listos (y que en algún momento paso por los otros dos planificadores) es al que le
toca ahora estar ejecutándose en la unidad central de procesamiento. En este trabajo se
revisaran principalmente los planificadores de bajo nivel porque son los que finalmente
eligen al proceso en ejecución.

GESTION DE MEMORIA

La gestión de memoria o administración de memoria es el acto de gestionar la memoria


de un dispositivo informático mediante la asignación de memoria a los programas que la
solicitan. La gestión de la memoria principal de una computadora es una tarea de suma
importancia para el funcionamiento de la misma.

La administración de memoria se refiere a los distintos métodos y operaciones que se


encargan de obtener la máxima utilidad de la memoria, organizando los procesos y
programas que se ejecutan de manera tal que se aproveche de la mejor manera posible el
espacio disponible.

GESTION DE PERIFERICOS

Una de las funciones principales de un sistema operativo es el control de los periféricos


de entrada/salida del ordenador. El sistema operativo se encarga de enviar órdenes,

Ing. Mariuxi Gómez Holguín Página 35


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

determinar el dispositivo que necesita la atención del procesador, eliminar posibles


errores, etc.

En primer lugar, es necesario hacer una clasificación de los periféricos. Esta


clasificación no corresponde a si son periféricos de entrada o de salida, sino a si
gestionan la información por bloques o por caracteres.

• Periféricos tipo bloque. Son aquellos en los que la información que se


maneja es de tamaño fijo. La información entra o sale de memoria en forma
de bloque. Un ejemplo son los registros de ficheros de datos almacenados en
discos o disquetes, ya que cada registro contiene información referente a un
bloque homogéneo.
• Periféricos tipo carácter. Son los que sirven para introducir datos dentro de
la memoria del ordenador en forma de caracteres, sin ningún orden concreto,
por ejemplo los teclados. También analizaremos los periféricos que sirven
para ver los resultados obtenidos de nuestra gestión en forma de cadena de
caracteres: pueden ser el monitor, la impresora, etc.

Clasificación de los periféricos

De entrada. Son los que sirven para introducir información (datos o programas) en el
ordenador. La información va desde ellos hacia la memoria y el resto de componentes
internos para ser procesada. Son periféricos de entrada el teclado, el escáner, la unidad
lectora de CD-ROM, el ratón, etc.

De salida. Son los que se utilizan para extraer la información (datos en forma de
resultados, programas, etc.) desde la memoria y resto de componentes internos del

Ing. Mariuxi Gómez Holguín Página 36


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

ordenador, y mostrar los datos. Son periféricos de salida la impresora, la pantalla, el


plóter, etc.

De entrada/salida (E/S). Son los que se utilizan para introducir o extraer datos desde y
hacia el ordenador. Por ejemplo, los dispositivos de almacenamiento como los discos
duros. En ellos se puede escribir información (salida) al igual que leerla (entrada). Hay
otros muchos periféricos dentro de esta categoría, como los monitores táctiles, el
módem, el router, las tarjetas de red, el pen drive, las impresoras multifunción, etc.

Algunos de los periféricos de E/S más importantes son:

Teclado y ratón: Son los periféricos de entrada por excelencia. Los teclados pueden ser
de varios modelos, dependiendo del número de teclas que lo compongan (84, 102 o
104). Normalmente, se utilizan los de 102 teclas.

1. Ctrl. Se utiliza con otra combinación de teclas para realizar determinadas


funciones o para seleccionar múltiples archivos y/o carpetas.
2. Shift. Se utiliza para escribir letras en mayúsculas o el símbolo de la parte
superior del resto de teclas.
3. Caps Lock. Se utiliza para dejar activada la escritura de teclas en mayúsculas.
4. Tab. Se utiliza para tabulación en procesadores de texto y movimiento en
campos de entrada en formularios.
5. Esc. Se utiliza normalmente para finalizar procesos o acciones.
6. Teclas de función (F1 a F12). Se utilizan para abreviar acciones en
herramientas ofimáticas o realizar determinadas acciones sobre el sistema
operativo.
7. Retroceso. Se utiliza para borrar el carácter a la izquierda de la posición del
cursor.
8. Panel identificador. Indica si tenemos activadas las mayúsculas o el teclado
numérico.

Ing. Mariuxi Gómez Holguín Página 37


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

9. Teclado numérico. Se utiliza como tal o como teclado de edición en teclados


que no disponen de teclas para este fin.
10. Teclado de edición. Se utiliza para moverse por documentos, por gráficos e
incluso en los juegos.
11. Enter: Tecla que sirve para hacer efectivas las operaciones de confirmar alguna
acción o para insertar líneas en procesadores de textos u otras herramientas
ofimáticas.
12. Espaciador: Se utiliza para insertar espacios en blanco o seleccionar casillas de
verificación en cuadros de diálogo.
13. Alt: Tecla que utilizada en combinación con otras sirve para realizar
determinadas acciones del sistema operativo

Monitor

Es un periférico de salida. Puede ser monocromo o color, y sus prestaciones


dependerán, en gran medida, de la tarjeta gráfica y de la memoria apropiada que
incorpore el fabricante, de la frecuencia de refresco, del tamaño en pulgadas, etc. Estas
tarjetas son las que comunican el ordenador con el monitor.

Impresora

Es un periférico de salida que permite la salida en papel de la información deseada. La


gama de impresoras va desde las de impacto hasta las más modernas denominadas sin
impacto (térmicas, de inyección de tinta, láser y electromagnéticas).

Otros periféricos

• Escáner. Es un dispositivo de entrada que permite transformar imágenes o texto


impreso en datos digitales.
• Módem. Es un periférico de E/S que se conecta a la entrada estándar del
teléfono y permite la comunicación remota con otros equipos.
• Unidades de disquete. Son periféricos de E/S que permiten almacenar o extraer
información de los soportes (disquetes).
• Unidades de disco duro. Son de elevada capacidad y alta velocidad. Se utilizan
para instalar en ellas el software de los sistemas operativos y la mayor parte del
software de aplicaciones. Su capacidad se mide en GB.
• Tableta digitalizadora y lápiz óptico. Son periféricos utilizados normalmente
para la confección de gráficos y esquemas en los que el uso del teclado y el ratón
resulta tedioso. Ambos son dispositivos periféricos de entrada.
• DVD (Digital Video Disk). Es un periférico de entrada. Para acceder a la
información se aplica tecnología láser. Su capacidad es superior a los 4 GB y
goza de gran difusión en la actualidad.

Ing. Mariuxi Gómez Holguín Página 38


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

• Blue-ray. Similar a los anteriores pero con mucha más capacidad. Suele
almacenar hasta 50 GB de información.
• HDVD. Similar al DVD, tiene una capacidad de hasta 30 GB por soporte.

GESTIÓN DE LA INFORMACIÓN

La gestión de datos que se hace dentro del ordenador y su ubicación en memoria y en


los soportes de almacenamiento externa, pueden plantear algunos problemas.

Para la ubicación en memoria, el sistema operativo dispone de sus medios. En cuanto al


almacenamiento en soportes externos, la gestión que haga el sistema operativo tiene que
responder a varias características: se podrá almacenar una gran cantidad de información,
se almacenará de forma correcta una vez terminado el procesamiento y existirá la
posibilidad de que varios procesos o programas accedan a la misma información sin
interferencias.

Para todo esto, después de ser procesada, la información tiene que almacenarse de
forma permanente en los soportes externos de almacenamiento a través de archivos.
Cada sistema operativo utiliza su propio sistema de archivos. El sistema operativo
gestiona cada archivo almacenado en el soporte indicando el nombre, el tamaño, el tipo,
la fecha y hora de grabación, el lugar del soporte en el que se encuentra, etc.

Cada uno de ellos hace una gestión diferente del espacio de almacenamiento, lo cual
dependerá de si el sistema es multiusuario o monousuario, multitarea o monotarea,
multiprocesador o monoprocesador, etc.

GESTIÓN DE ALMACENAMIENTO

La gestión de almacenamiento, se refiere a como administra el disco duro, a generar


copia de los archivos de sistema y puntos de restauración, creando archivos ocultos
donde guarda lo que se va modificando y o desinstalando, También se ocupa de la
memoria virtual, creando un archivo oculto que ocupa un determinado porcentaje del
disco duro, para la paginación.

El sistema operativo tienen además tareas de mantenimiento, como la verificación de


errores, el controlar y eliminar los archivos temporales que Windows crea cuando se
abre algún programa, el controlar cuando el disco está demasiado fragmentado y avisar
que se necesita una desfragmentación, el controlar el espacio libre avisa cuando queda
poco espacio y brindar una posibilidad de limpiar el disco de archivos que no se usan
Etc. Todo esto es la administración de almacenamiento, no tiene nada que ver con la
operación de mediador que hace con la RAM

Ing. Mariuxi Gómez Holguín Página 39


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

GESTIÓN DE USUARIO

Los sistemas operativos de red permiten al administrador de la red determinar las


personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de
la red. El administrador de una red puede utilizar el Sistema Operativo de Red para:

 Crear permisos de usuario, controlados por el sistema operativo de red, que


indican quién puede utilizar la red.
 Asignar o denegar permisos de usuario en la red.
 Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.

Cuentas de usuario

Para un sistema operativo, una cuenta de usuario se identifica como la unión entre un
nombre y una determinada información de autenticación por la que, quien la utiliza,
demuestra que está autorizado para hacerlo.

Los sistemas operativos suelen disponer de tres tipos diferentes de cuentas, con las que
sus respectivos usuarios dispondrán de distintos niveles de control sobre el sistema. Son
estas:

 Cuentas estándar: En general, con ellas pueden desarrollarse tareas cotidianas


que no sean de carácter administrativo.
 Cuentas de administrador: Ofrecen control sobre todos los aspectos del
sistema operativo, por lo que deben usarse con la cautela necesaria y sólo en las
actividades para las que están pensadas.
 Cuentas de invitado: Suelen utilizarse para permitir el uso a usuarios
ocasionales. Sus capacidades están muy limitadas.

Además, una cuenta de usuario tiene asociada una relación de permisos y privilegios.

Los privilegios definen lo que el usuario podrá hacer en el sistema una vez iniciada la
sesión (por ejemplo, apagar el sistema o hacer copias de seguridad) mientras que los
permisos definen dónde se puede acceder y bajo qué condiciones (por ejemplo, leer,
escribir o ejecutar un determinado archivo o carpeta).

SEGURIDAD E INTEGRIDAD DE LA INFORMACION

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las


organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
datos y de la misma.

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las


organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la

Ing. Mariuxi Gómez Holguín Página 40


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

información buscando mantener la confidencialidad, la disponibilidad e integridad de


datos y de la misma.

A continuación aclaramos cada uno de los puntos que forman la CIA:

Confidencialidad

La confidencialidad se conoce como una forma de prevenir la divulgación de la


información a personas o sistemas que no se encuentran autorizados.

Integridad

Cuando hablamos de integridad en seguridad de la información nos referimos a cómo


los datos se mantienen intactos libre de modificaciones o alteraciones por terceros,
cuando una violación modifica algo en la base de datos, sea por accidente o
intencionado se pierde la integridad y falla el proceso.

Por este motivo se debe proteger la información para que sólo sea modificada por la
misma persona, evitando así que se pierda la integridad. Una manera de proteger los
datos es cifrando la información mediante un método de autenticidad como una
contraseña o mediante huella digital.

Disponibilidad

Es un pilar fundamental de la seguridad de la información, nada hacemos teniendo


segura e integra nuestra información, si no va a estar disponible cuando el usuario o
sistema necesite realizar una consulta.

Para cumplir con la última condición tenemos que tener claro cuál será el flujo de datos
que debemos manejar, para conocer donde se debe almacenar dicha información, que
tipo de servicio debemos contratar, etc.

Consolidar una organización no sólo se relaciona con lo atractivos que sean sus
productos y servicios, y de lo innovador de su tecnología. La seguridad de la
información es un elemento fundamental cuando la actividad de la empresa se realiza
mediante la web.

La seguridad de la información contempla la protección de la infraestructura y los


dispositivos, también la información y la integridad física y moral de los usuarios que la
proveen. Se ha creado diversos mecanismos, como la encriptación de datos, la creación
de firewalls, detectores de hackers, simuladores de ataques informáticos, etc.

Ing. Mariuxi Gómez Holguín Página 41


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

UNIDAD # 3: SISTEMAS EN RED


DEFINICION

Un sistema operativo de red es aquel que mantiene a dos o más ordenadores unidos a
través de algún medio de comunicación (físico o no), con el objetivo primordial de
poder compartir los diferentes recursos y la información del sistema. En este entorno,
cada ordenador mantiene su propio sistema operativo y su propio sistema de archivos
local.

GENERALIDADES DE REDES

Una red de computadoras, también llamada red de ordenadores o red informática, es un


conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos con la finalidad de compartir información y recursos.

La finalidad principal para la creación de una red de computadoras es compartir los


recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los datos y reducir el coste
general de estas acciones.

TIPOS DE REDES

Una red informática tiene distintos tipos de clasificación dependiendo de su estructura o


forma de transmisión, entre los principales tipos de redes están los siguientes:

 Redes por Alcance


 Redes por tipo de conexión
 Redes por relación funcional
 Redes por Topología
 Redes por Direccionalidad
 Redes por grado de autentificación
 Redes por grado de difusión

REDES POR ALCANCE

Este tipo de red se nombra con siglas según su área de cobertura:

 Una red de área personal o PAN (Personal Área Network) es usada para la
comunicación entre dispositivos cerca de una persona
 Una LAN (Local Área Network), corresponde a una red de área local que cubre
una zona pequeña con varios usuarios, como un edificio u oficina.

Ing. Mariuxi Gómez Holguín Página 42


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

 Para un campus o base militar, se utiliza el término CAN (Campus Área


Network).
 Cuando una red de alta velocidad cubre un área geográfica extensa, hablamos
de MAN (Metropolitan Área Network) o WAN (Wide Área Network).
 En el caso de una red de área local o LAN, donde la distribución de los datos se
realiza de forma virtual y no por la simple direccionalidad del cableado,
hablamos de una VLAN (Virtual LAN).

REDES POR TIPO DE CONEXIÓN

Cuando hablamos de redes por tipo de conexión, el tipo de red varía dependiendo si la
transmisión de datos es realizada por medios guiados como cable coaxial, par trenzado o
fibra óptica, o medios no guiados, como las ondas de radio, infrarrojos, microondas u
otras transmisiones por aire.

Ing. Mariuxi Gómez Holguín Página 43


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

REDES POR RELACION FUNCIONAL

Cuando un cliente o usuario solicita la información a un servidor que le da respuesta es


una Relación Cliente/Servidor, en cambio cuando en dicha conexión una serie de nodos
operan como iguales entre sí, sin cliente ni servidores, hablamos de Conexiones Peer to
Peer o P2P.

REDES POR TOPOLOGIA

La Topología de una red, establece su clasificación en base a la estructura de unión de


los distintos nodos o terminales conectados. En esta clasificación encontramos las redes
en bus, anillo, estrella, en malla, en árbol y redes mixtas.

Ing. Mariuxi Gómez Holguín Página 44


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

REDES POR DIRECCIONALIDAD DE DATOS

En la direccionalidad de los datos, cuando un equipo actúa como emisor en forma


unidireccional se llama Simplex, si la información es bidireccional pero solo un equipo
transmite a la vez, es una red Half-Duplex o Semi-Duplex, y si ambos equipos envían y
reciben información simultáneamente hablamos de una red Full Duplex.

REDES SEGÚN GRADO DE AUTENTIFICACION

Las Redes Privadas y la Red de Acceso Público, son 2 tipos de redes clasificadas según
el grado de autentificación necesario para conectarse a ella.

De este modo una red privada requiere el ingreso de claves u otro medio de validación
de usuarios, una red de acceso público en cambio, permite que dichos usuarios accedan
a ella libremente.

Ing. Mariuxi Gómez Holguín Página 45


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

REDES SEGÚN GRADO DE DIFUSIÓN

Otra clasificación similar a la red por grado de autentificación, corresponde a la red por
Grado de Difusión, pudiendo ser Intranet o Internet. Una intranet, es un conjunto de
equipos que comparte información entre usuarios validados previamente, Internet en
cambio, es una red de alcance mundial gracias a que la interconexión de equipos
funcionan como una red lógica única, con lenguajes y protocolos de dominio abierto y
heterogéneo.

TOPOLOGÍA DE REDES

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos
de una red (computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se
interconectan entre sí sobre un medio de comunicación.

Está compuesta por dos partes, la topología física, que es la disposición real de los
cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a
los medios. Las topologías físicas que se utilizan comúnmente son de árbol, bus, de
anillo, en estrella, en estrella extendida, jerárquica y en malla.

TOPOLOGIA DE ARBOL

Este tipo de topología de red es una de las más sencillas. Como su nombre lo indica, las
conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de
árbol, con una punta y una base. Es similar a la topología de estrella y se basa
directamente en la topología de bus. Si un nodo falla, no se presentan problemas entre
los nodos subsiguientes. Cuenta con un cable principal llamado Backbone, que lleva la

Ing. Mariuxi Gómez Holguín Página 46


MÓDULO DE SISTEMAS OPERATIVOS Y REDES
PRIMER AÑO DE BACHILLERATO TÉCNICO EN INFORMÁTICA

comunicación a todos los nodos de la red, compartiendo un mismo canal de


comunicación.

Ing. Mariuxi Gómez Holguín Página 47

Potrebbero piacerti anche