Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Gestión de procesos
Un proceso es básicamente un entorno formado por todos los recursos necesarios para
ejecutar programas. Desde el punto de vista del SO, un proceso es un objeto más que hay que
gestionar y al cual hay que dar servicio. Un proceso es simplemente, un programa en ejecución
que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos
de E/S. El SO es el responsable de lo siguiente:
Estados de un proceso
Los posibles estados que puede tener un proceso son
ejecución
bloqueado
listo
Ejecución, es un proceso que está haciendo uso del procesador.
Bloqueado, No puede ejecutarse hasta que un evento externo sea llevado a cabo
Listo, ha dejado disponible al procesador para que otro proceso pueda ocuparlo .
Una de las tareas más importantes del SO es la gestión de los procesos que se están ejecutando
en una máquina. El hecho de que todos los procesos deban compartir los recursos hardware
disponibles (memoria RAM, CPU) hace que el SO juegue un papel primordial en gestionar esos
recursos para que los procesos se ejecuten de forma simultánea (al menos de cara al usuario) y
compatible. Una posible definición de proceso es que un proceso es un programa que se
encuentra en ejecución. Cada proceso, durante su ejecución, guarda información sobre su
"contexto" que incluye, entre otras cosas, información sobre su proceso padre, los recursos del
sistema que se están consumiendo (segmentos de memoria asignados), permisos de seguridad
Terminación de un Proceso.
Estados de un proceso
Los estados de un proceso obedecen a su participación y disponibilidad dentro del sistema
operativo y surgen de la necesidad de controlar la ejecución de cada proceso. Los procesadores
sólo pueden ejecutar un solo proceso a la vez, o varios procesos dependiendo de de la
arquitectura del procesador. Existen procesos no apropiativos o cooperativos que básicamente
ocupan todo el tiempo del procesador hasta que ellos deciden dejarlo. Los procesos
apropiativos son aquellos que ocupan por un período de tiempo el procesador hasta que una
interrupción o señal llega al procesador para hacer el cambio de proceso, a esto se le conoce
como cambio de contexto.
Una persona
Un conjunto de personas (todas conocen el identificador y contraseña del usuario)
Ninguna persona
Los SO que trabajan con usuarios, normalmente también permiten declarar grupos. Un grupo
es una colección de usuarios y normalmente se utiliza para aplicar un mismo trato, o políticas
de grupos(por ejemplo imponer una limitación en la cantidad de disco utilizada, perfil etc) a
cada uno de los usuarios que pertenecen al grupo.
Login
Una cadena que identifica al usuario. Debe ser única. El sistema distingue entre mayúsculas y
minúsculas.
Contraseña
Antiguamente en este campo se guardaba la contraseña (cifrada) del usuario. Pero para
mejorar la seguridad en la mayoría de los sistemas ya no se guarda aquí, sinó en el fichero de
seguridad como por ejemplo /etc/shadow que sólo es legible por el superusuario.
ID Usuario
Número que identifica al usuario (UID). El usuario con UID 0 es el superusuairo
independientemente del login que tenga. Normalmente se reservan los primeros UIDs para
usuarios del sistema, dejando para los usuarios personales UIDs superiores a 999.
ID Grupo
Número que identifica el grupo por defecto al que pertenece el usuario (GID)
Nombre completo
Información descriptiva utilizada por el comando finger
Directorio personal
Directorio al que se accede al iniciar una sesión de trabajo
Comando
Comando que se lanza para atender una conexión del usuario, normalmente es un shell. Si el
usuario no es una persona, y por tanto no debe iniciar sesión de trabajo, puede escribirse la
dirección de un shell que no exista.
Perfiles de Usuarios
Perfil. Un perfil está definido por el conjunto de cosas que un usuario puede hacer en el
sistema. Los perfiles disponibles son los siguientes:
Usuario del escritorio. Puede hacer todo salvo tareas administrativas.
Administrador. Puede realizar tareas administrativas además de trabajar normalmente con el
sistema.
Usuario sin privilegios. No puede hacer nada. Carece de sentido crear un usuario sin darle
posibilidad de trabajar en el sistema. Esta opción se utiliza a menudo para deshabilitar una
cuenta, es decir, revocar los permisos que se concedió cuando se creó por primera vez.
Si desea ajustar detalladamente los permisos para el usuario pulse en la pestaña Privilegios del
usuario. Marque o desmarque la casilla correspondiente para asignar o quitar un permiso en
particular. Los permisos así definidos prevalecerán sobre el perfil elegido.
Invitado. El Selector de usuarios muestra una cuenta especial denominada Sesión de invitado.
Se trata de una cuenta en todo igual a la del usuario de escritorio pero con la particularidad de
que los documentos guardados en la carpeta personal o los cambios de configuración se
pierden una vez que se cierra la sesiónlos demás en modo lectura, lo que significa que
cualquiera puede ver su contenido aunque no puede ni modificarlo ni borrarlo. En Windows el
perfil del usuario solo puede ser leído y modificado por el usuario al cual pertenece el perfil y
el administrador del sistema o equipo
Gestión de almacenamiento
Datos y Gestión de Almacenamiento.
Los DBMS(Data Base Management System) se basan en archivos para almacenar datos, y estos
archivos, o conjuntos de datos, residen en medios de almacenamiento, o dispositivos. Una
buena parte del trabajo del DBA(Administración de las Bases de Datos) implicará la
planificación para el almacenamiento real de la base de datos.
Conceptos básicos de administración de almacenamiento.
Algunas tecnologías de almacenamiento son más adecuadas que otras. Sin embargo, la
naturaleza mecánica de la unidad de disco los hace más vulnerables al fracaso de los
componentes de otro equipo. Además, las formas en que las unidades de disco son utilizados
por las bases de datos pueden hacer que la gestión del almacenamiento impredecibles, como
la barra lateral "Modern DBMS de uso de disco. Puede usarse RAID para mejorar la seguridad
de los datos
Para aplicaciones de misión crítica la integridad de los datos puede ser más importante que la
disponibilidad de datos. Si el soporte es poco fiable y un fallo de las causas de corrupción de
datos, los datos perdidos pueden ser más de un problema que el tiempo de inactividad. Es
imperativo, por tanto, que las soluciones de almacenamiento de base de datos para
protegerlos a toda costa. La recuperación de datos desde medios de almacenamiento lleva
mucho más tiempo en completarse que la recuperación de datos desde la memoria caché o la
memoria. El rendimiento de la base de datos depende de la entrada y salida a disco..La
cantidad de datos almacenados es mayor que nunca antes, y los datos se almacenados por más
tiempo.
Mantenimiento de un PC
El mantenimiento del computador es aquel que debemos realizar al computador cada cierto
tiempo, bien sea para corregir fallas existentes o para prevenirlas.
El periodo de mantenimiento depende de diversos factores:
Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si
no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de
archivos se desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o
fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más
desprotegida y será más difícil de recuperar.
El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes,
los cuales son:
Diagnóstico.
Limpieza.
Desfragmentación
Actualizacion
El medio ambiente que rodea ala computadora personal encuentra a ella un imán de polvo y
esto es lo que más afecta provocando pequeñas fallas en los componentes electrónicos, el
polvo acumulado reduce la eficiencia de los ventiladores de enfriamiento y puede actuar como
un manto aislante que conserva el calor y no permite que la irradiación de este se aleje de los
componentes.
Tarjeta Madre
Ventilador del CPU
Disco Duro.
Fuente de Alimentación.
Tarjetas en el sistema.
Antes que nada definiremos a los dispositivos a los cuales les daremos mantenimientos los
cuales son considerados periféricos. Estos pueden ser de entrada, de salida y también hay
de entrada y salida.
Teclado: La primera línea de defensa es un bote con gas comprimido, que se puede
encontrar en tiendas de productos de computación y electrónica, La lata incluye un
diminuto popote o pajilla para su aplicación, que se ajusta en la boquilla de la lata y le
permite dirigir el gas a otros sitios de difícil acceso, como los espacios entre las teclas.
El medio ambiente que rodea ala computadora personal encuentra a ella un imàn de polvo
y esto es lo que mas afecta provocando pequeñas fallas en los componentes electronicos,
el polvo acumulado reduce la eficiencia de los ventiladores de enfriamiento y puede actuar
como un manto aislante que conserva el calor y no permite que la irradiacion de este se
aleje de los componentes.
Tarjeta Madre: Se deben utilizar herramientas como una brocha de cerdas rígidas limpia,
una aspiradora y un producto limpiador desengrasante.
Ventilador del CPU: Este puede acumular casi tanto el polvo como la fuente de poder, y
como el CPU genera demasiado calor, es importante conservar limpio el ventilador para
mantener en buen estado su capacidad de enfriamiento.
Ranuras de expansión (ISA,PCI Y AGP):Se debe mantener el polvo de estas ranura para
asegurar una buena calidad de conexiòn. Una vez retirado el polvo excesivo se puede
aplicar un producto que acabe de retirar la suciedad de la tarjeta y que normalmente
contiene sustancias desengrasantes; esto sirve para evitar que pequeños residuos de grasa
provoquen la acumulaciòn temprana de polvo.
Disco Duro:Retirar el polvo depositado sobre la superficie externa con una brocha y
aspiradora.
Unidad Lectora de Disco Flexible:Requiere den un limpiador especial, que puede adquirir
cualquier tienda de productos de computación. El disco limpiador tiene el aspecto de un
disco normal, solo que la parte interior de la cubierta del disco esta hecha de tela suave y
porosa en lugar de substrato plástico/magnético empleado en un disco normal. El conjunto
de limpieza incluye un liquido que se aplica en la tela del disco el cual se introduce en la
unidad lectora y se intentara tener acceso a el mediante el comando DIR A: si esta en
ambiente de DOS, o presionar dos veces el botón izquierdo del ratón en la unidad A: de la
ventana de Mi PC, en Windows 95, 98 y Windows NT 4.0
Fuente de Alimentación:Nunca abra la fuente de poder para tratar d limpiar el interior,
aunque se puede y debe aspirar el polvo de los orificios laterales de la fuente. Esto ayuda al
buen funcionamiento del ventilador y lo capacita para sacar más aire del gabinete. La parte
posterior se puede aspirar el polvo acumulado sobre la superficie de las aspas del
ventilador.
Teclado: La primera línea de defensa es un bote con gas comprimido, que se puede
encontrar en tiendas de productos de computación y electrónica, La lata incluye un
diminuto popote o pajilla para su aplicación, que se ajusta en la boquilla de la lata y le
permite dirigir el gas a otros sitios de difícil acceso, como los espacios entre las teclas.
Dispositivos periféricos
Son aquellas unidades con que la computadora se comunica con el mundo exterior como los
sistemas que almacenan o archivan la información sirviendo de memoria auxiliar de la
memoria principal y permitan realizar operaciones de entrada y salida.
Periféricos de entrada
Estos captan y envían los datos al dispositivo que los procesara estos son: teclado, micrófono,
escáner, mouse, cámara digital
Periféricos de salida
Estos muestran o proyectan información hacia el exterior del ordenador la mayoría son para
alertar o comunicar al usuario cierta información. Estos son : monitor, impresora, altavoces,
auriculares, fax.
Periféricos de entrada y salida
Estos cumplen ambas funciones tanto de entrada como de salida. Estos son: discoduro,
grabadora de Cd, modem, pantalla táctil.
Papelera de reciclaje:
La papelera de reciclaje no es más que una carpeta más, creada por Windows para
almacenar los archivos que el usuario desea eliminar del computador, solo que el
usuario en ciertas veces cambia de parecer con respecto a borrar dicha información,
entonces ahí esta otra función de la papelera de reciclaje. Es recomendable mantenerla
limpia para evitar una acumulación de archivos que no se estén utilizando.
El software que vayamos a utilizar en nuestro ordenador necesita de unos requisitos, es decir,
unas condiciones para poder funcionar en nuestro equipo.
Cuando queramos utilizar un software (programa, juego, driver, etc) en nuestro ordenador,
deberemos comprobar, incluso antes de realizar su descarga para instalarlo, los requisitos
mínimos que requiere esa aplicación para funcionar en nuestro equipo. (instalar programas).
Los requisitos mínimos son una serie de componentes o valores de estos, para los que está
diseñado el software en cuestión y que son, los que debemos disponer en nuestro equipo para
un funcionamiento adecuado.
Los requisitos recomendados son similares a los requisitos mínimos pero, por norma general,
son unos valores algo mayores, de este modo, garantizarán un funcionamiento más fluido del
software en nuestro equipo.
Una vez conocidos los valores de los requisitos mínimos y/o recomendados, necesitaremos los
datos de los componentes y aplicaciones de nuestro equipo para comprobar si cumplimos con
las condiciones.(programas para conocer los componentes de nuestra PC).
Si nuestro equipo se encuentra por encima de estos requisitos, salvo incompatibilidades
ajenas, lo normal es que podamos utilizarlo sin problemas.
Hoy en día muchos de los dispositivos que instalamos incorporan la tecnología Plug & Play. Esta
tecnología consiste en transferir toda la responsabilidad al sistema operativo, es decir es el
sistema operativo el que se encarga de detectar el nuevo dispositivo e instalar los
controladores pertinentes para que su funcionamiento sea óptimo, también se encarga de
detectar si desinstalamos algún dispositivo, en ese caso desinstala los controladores para dejar
espacio,todo esto es posible porque los dispositivos Plug&Play incorporan unos protocolos
comunes que permiten que el sistema operativo se comunique con ellos.
Los adaptadores de red o los conectores con tasas de transmisión de 10/100 megabits
por segundo (Mbps) no conectan correctamente. Alguna configuración de detección
automática no puede detectar correctamente la velocidad de algunos adaptadores de
red.
Los registros de sucesos del sistema del equipo cliente pueden mostrar cualquiera de las
entradas siguientes:
Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 50
Descripción:
{datos de escritura retardada perdidos} El sistema intentaba transferir datos de archivo desde
búferes a \Dispositivo\LanmanRedirector. No se pudo realizar la operación de escritura y sólo
se han podido escribir algunos datos en el archivo.
Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 3013
Descripción:
El Redirector ha terminado el tiempo de espera de una petición a nombreServidor
Tipo: Advertencia
Origen: MrxSmb
Id. de suceso: 3036
Descripción:
El redirector detectó una no coincidencia en la firma de seguridad. Se ha cortado la conexión.
Puede haber varias apariciones de la siguiente entrada TCPIP 4201 en los registros de sucesos:
Tipo: Información
Origen: TCPIP
Id. de suceso: 4201
Descripción:
El sistema detectó que el adaptador de red Compaq NC6134 Gigabit NIC estaba conectado a la
red y ha iniciado la operación normal en el adaptador de red.
Un suceso TCPIP 4201 único es típico después de reiniciar el equipo o después de deshabilitar
o habilitar el adaptador de red.
Solución de problemas
Para solucionar los problemas de conectividad de red, siga estos pasos:
5. Póngase en contacto con el proveedor de cada placa base y actualice el BIOS de las
placas. Algunos adaptadores de red, placas base o versiones de BIOS son
incompatibles. Obtenga la versión más reciente del sitio Web del proveedor o póngase
en contacto con su proveedor de hardware.
9. Sustituya el adaptador de red por otro que se haya probado y resulte confiable. Para
ello, siga estos pasos:
10. Ejecute el Monitor de red simultáneamente en los dos extremos de la conexión de red.
Después de filtrar los seguimientos de las direcciones de los dos sistemas, compare
ambos seguimientos para comprobar si puede ver el mismo tráfico.
Utilice TCP Retransmit, la herramienta Expertos de Monitor de red, para detectar las
retransmisiones de TCP. Para ello, siga estos pasos:
Si se han perdido los marcos en uno de los seguimientos, compruebe si hay errores de
hardware o configuración en el cableado intermedio, los concentradores, conectores y
enrutadores.
En Monitor de red, vea el marco resumen de datos de captura. Este marco es el último del
seguimiento. Si contiene un valor distinto de 0 en los contadores estadísticos siguientes, el
problema de conectividad se puede deber a un problema de hardware o de conectividad:
Los conectores de red y los adaptadores de red del servidor han de tener valores de dúplex
coincidentes para que la comunicación pueda funcionar correctamente. Los dos se deben
establecer a dúplex completo o a dúplex medio. No pueden ser no coincidentes.
Los equipos de una red de área local (LAN) suelen compartir un medio de red con dúplex
completo común. Esta configuración permite que dos equipos transmitan datos
simultáneamente.
Los problemas de conectividad pueden producirse cuando se cumple alguna de las condiciones
siguientes:
Con dúplex completo, las rutas de la transmisión y de la recepción son independientes. Por
consiguiente, puede transmitir y recibir al mismo tiempo, con lo que se evitan las colisiones.
Por el aumento del rendimiento y la falta de colisiones, el dúplex completo se ve más afectado
por las malas terminaciones de cable o por una atención del cableado que exceda de los límites
recomendados. Esto puede generar retransmisiones de datos suficientes para degradar el
rendimiento.
ANEXOS
Comando
Comando que se lanza para atender una conexión del usuario, normalmente es
un shell. Si el usuario no es una persona, y por tanto no debe iniciar sesión de
trabajo, puede escribirse la dirección de un shell que no exista. En el ejemplo, el
usuario Zope tiene por shell a /bin/false que es un comando que no hace nada.
Comando Función
Añade usuarios al sistema o bien modifica los parámetros por defecto para
los nuevos usuarios.
-d Directorio de conexión
-L y -U Bloqueo/desbloqueo de la cuenta
-s Shell
Comando Función
-u UID
2- Synaptic/APT (Linux, gratuito). Es una herramienta gratuita para Linux y que se encarga de la
instalación, desinstalación y actualización de paquetes de software. APT es una herramienta
para hacer de Linux un poco más amigable para instalar o compilar los paquetes de software en
Linux. Synaptic Synaptic es una interfaz gráfica para APT que hace que la herramienta de
usuario más fácil.
3- AppFresh (Mac OS X, gratuito). Es un comprobador de actualización automática para Mac OS
X. Esta herramienta examina el equipo para el software instalado y los controles de nuevas
versiones de la base de datos del sitio webiosx.iusethis.com. Aparte de que también tiene la
funcionalidad de Apple integrado en la utilidad de actualización de software, la aplicación de
filtros y sus actualizaciones de las aplicaciones instaladas, ofrece descripciones de cada uno
herramienta en un panel de información útil, junto con notas de lanzamiento. Tal vez lo más
impresionante, AppFresh puede automatizar el proceso de actualización de muchas de las
aplicaciones para no tener que pasar por el tedioso proceso de descargar e instalar todas las
actualizaciones individuales a mano.
4- Update Notifier (Windows, gratuito, portable). Es una pequeña utilidad portable para
actualización de software que escanea rápidamente tus aplicaciones y nos deja las
actualizaciones disponibles en una pequeña ventana, con enlaces a sitios donde puedes
descargarlas. La aplicación incluye opciones para filtrar todas las aplicaciones instaladas, sólo
las actualizaciones, cambios importantes (2,0 a 3,0), las actualizaciones de menor importancia
(2,0 a 2,1), y crear las actualizaciones (2.0.0 a 2.0.1). Si te registra en el sitio web de
CleanSofts.org, también te pueden notificar por correo electrónico cada vez que exista cambios
en tu lista de seguimiento
5-Secunia PSI (Windows, gratuito). Es una herramienta freeware, cuando se ejecuta el primer
análisis después de la instalación de Secunia, se le presentará una lista de aplicaciones de
inseguridad que tienen disponibles las actualizaciones. No es el más amigable del grupo, pero
la interfaz está lleno de información y herramientas para hacer que su software instalado se
ejecuta las actualizaciones de seguridad y más cosas.
3. Para obtener información adicional, haga clic en el número de artículo siguiente para
verlo en Microsoft Knowledge Base:
Carpeta personal. En Ubuntu por defecto las carpetas personales son accesible a