Sistemas Operativos: Guía completa de funciones, configuraciones y seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 8,13 KB

1. Definiciones de Sistemas Operativos (SO)

Un SO es un conjunto de programas, algoritmos y procedimientos que buscan:

  • Asignar recursos (cualquier elemento que preste un servicio) a procesos (programas en ejecución o tareas). Se busca la eficacia, maximizando el uso de recursos y garantizando que todo proceso finalice (ej. UNIX).
  • Proporcionar una interfaz amigable que oculte los detalles del hardware. Se busca la comodidad (ej. Windows) mediante una GUI (Graphic User Interface). Las GUI emplean tecnología WIMP: Windows, Icons, Mouse, Pull-down Menú.

Recurso: cualquier elemento que preste un servicio (ej. tarjeta gráfica, bus de datos).
Proceso: cualquier programa en ejecución (también llamado tarea).

2. Clasificación de SO

Los SO se clasifican por:

  • Número de usuarios:
    • Monousuario (ej. MS-DOS, DR-DOS)
    • Multiusuario
  • Número de tareas en ejecución simultánea:
    • Monotarea (ej. MS-DOS, DR-DOS)
    • Multitarea:
      • En tiempo compartido
      • Multiproceso real (2 o más procesadores)

3. Funciones del SO

  • Gestión de interrupciones o control de dispositivos: El SO proporciona un programa para interactuar con él (ej. intérprete de comandos). Ninguna aplicación pertenece al kernel del SO.
    • El dispositivo envía un "1" por su IRQ (1 IRQ por dispositivo) para indicar un problema.
    • El SO cede el control al driver o controlador del dispositivo.
  • Control de concurrencia o asignación de recursos a procesos: Busca que todos los procesos finalicen.

4. Secuencia de arranque del sistema

La pérdida del archivo MSDOS.SYS es resoluble. Entendiendo la secuencia de inicio y modificando parámetros de boot.ini, se puede iniciar una máquina con problemas.

ArchivoLocalizaciónFase en el boot
NTLDRC:\ (System Partition Root)Preinicio e Inicio
BOOT.INIC:\Inicio
BOOTSECT.DOSC:\Inicio (opcional)
NTDETECT.COMC:\Inicio
NTBOOTDD.SYSC:\Inicio (opcional)
NTOSKRNL.EXEsystemroot\system32Carga del Kernel
HAL.DLLsystemroot\system32Carga del Kernel
SYSTEMsystemroot\system32Inicialización del Kernel
dispositivos.syssystemroor\system32\driversInicialización del Kernel

La pérdida de otros archivos de sistema no es resoluble y requiere reinstalar el SO.

5. Topología física y lógica en bus

Una topología de bus es multipunto. Un cable largo conecta todos los dispositivos. Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas.

Ventajas: simple, fácil de arreglar, económica.

Desventajas: vulnerable a la atenuación, la ruptura del cable afecta a toda la red.

6. Topología física en estrella

En una red en estrella, las estaciones se conectan a un punto central. Es común en redes locales (ej. con router, switch o hub).

Ventajas: previene problemas de eco, comunicación conveniente entre nodos.

Desventajas: fallo del nodo central afecta a toda la red, costosa.

Topologías lógicas en estrella física:

  • Token Ring: estrella lógica en anillo, turnos por hardware.
  • Estrella lógica en bus: competencia para transmitir.
  • Token Bus: estrella lógica en bus, competencia por el token.

7. Desfragmentación

  • Fragmentación interna (no resoluble):
    • Unidad de almacenamiento grande: menos fragmentos (lectura más rápida), mayor desperdicio de espacio.
  • Fragmentación externa (resoluble):
    • Unidad de almacenamiento pequeño: muchos fragmentos dispersos, menor desperdicio de espacio.

8. Conversión de FAT16 a FAT32

Espacio liberado al convertir una partición FAT16 a FAT32 con 7 archivos de 100 KB, 5 de 35 KB y 8 de 5 KB:

FAT16 (32 KB): 896 KB + 320 KB + 256 KB = 1472 KB
FAT32 (4 KB): 700 KB + 180 KB + 64 KB = 944 KB
Espacio liberado: 1472 KB - 944 KB = 528 KB

9. Configuración de una red Windows

Hardware:

  1. Adaptador de red (NIC)
  2. Medio físico de transmisión

Software:

  1. Protocolos (ej. NetBEUI)
  2. Clientes (ej. Cliente para redes Microsoft)
  3. Servicios (ej. Compartir archivos e impresoras)

Configuración NetBEUI:

  • Nombre del equipo único
  • Nombre del grupo de trabajo (organizativo)

10. Configuración de red TCP/IP

Protocolo TCP/IP:

  • Dirección IP (única en la red)
  • Máscara de red (determina la red/subred)
  • Puerta de enlace (conecta la red local con el exterior)
  • Servidor DNS

11. Unidad de asignación

a) Es el conjunto contiguo de sectores que componen la unidad más pequeña de almacenamiento. El tamaño mínimo en el que se divide un disco al formatearlo. FAT16: 32 KB, FAT32: 4 KB.

b) No es posible copiar directamente un clúster de 32 KB en uno de 4 KB.

12. Memoria para 1024x768 con color verdadero

Memoria mínima = (Resolución x Densidad del color) / 8 = (1024 x 768 x 24) / 8 = 2359296 bytes (2.25 MB)

13. Configurar impresora de red

Compartir la impresora en el ordenador anfitrión e instalarla en el ordenador cliente. Se puede usar "Agregar Impresora".

14. Perfiles de Hardware

Indican a Windows qué dispositivos iniciar y su configuración. El "Perfil 1" se crea al instalar Windows.

15. Copias de seguridad

Salvan la información del usuario. Útiles para restaurar el sistema, recuperar archivos borrados o dañados, y cumplir con la protección de datos.

16. Administrador de discos y particiones

FDISK y la Consola de Administración de Discos permiten crear particiones (primarias, extendidas, lógicas).

17. Rendimiento: alertas y registros

Permiten establecer líneas básicas, diagnosticar problemas y anticiparse a la demanda de recursos. System Monitor y Registros y alertas de rendimiento son herramientas útiles.

18. Gestión de usuarios

  • Administrador del sistema: permisos totales.
  • Usuario limitado: no puede instalar programas, acceso restringido.

19. Editor de políticas (gpedit.msc)

Permite configurar directivas de equipo local y de usuario para controlar los derechos de usuarios y equipos.

20. Seguridad en XP

Seguridad a nivel de usuario y recurso. La administración avanzada está desactivada por defecto. Se diferencia la seguridad local (permisos) y de red (compartir).

Permisos NTFS: controlan el acceso a archivos y carpetas.

Permisos de acceso compartido: controlan el acceso a recursos compartidos.

Tipos de permisos: Control total, Escritura, Lectura, Exploración.

Contraseñas: autenticación mediante información secreta. Se almacenan encriptadas.

Auditorías: generan informes sobre la actuación de usuarios y objetos.

Directivas de seguridad local: afectan a todos los usuarios. Incluyen directivas de auditoría, asignación de derechos de usuario y opciones de seguridad.

Entradas relacionadas: