Instituto Mar de Cortés Herramientas de Productividad II Unidad III Catedrático: Ing. Homar Ramírez TEMAS. Topologías de Red.



Documentos relacionados
CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

Windows 2000 Server. Manual de Windows 2000 Server

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Sistemas Operativos de Red

TELECOMUNICACIONES Y REDES

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

ESCUELA NORMAL PROF. CARLOS A CARRILLO

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Introducción a las redes de computadores

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión

Capítulo 5. Cliente-Servidor.

1.- FUNCION DE UNA RED INFORMATICA

Caracteristicas de Linux [Fuente: Infosheet-Como. Autor: Ivan Casado] :

WINDOWS : TERMINAL SERVER

El Modelo de Referencia OSI

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

CAPITULO 1. Redes de Area Local LAN

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Topologias de Redes. En la actualidad, existen cinco topologías de red básicas: Malla, Estrella, Anillo, Árbol y Bus.

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

TEMA: PROTOCOLOS TCP/IP

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

DE REDES Y SERVIDORES

MANUAL COPIAS DE SEGURIDAD

Dispositivos de Red Hub Switch

Redes I Clase # 3. Licda. Consuelo E. Sandoval

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Capas del Modelo ISO/OSI

REDES DE TELECOMUNICACIONES

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Sistema Operativo Linux

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

COLEGIO COMPUESTUDIO

(decimal) (hexadecimal) 80.0A.02.1E (binario)

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

SISTEMAS DE INFORMACIÓN II TEORÍA

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Software Computacional y su clasificación

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Peer-to-Peer (Punto a Punto) Cliente-Servidor

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Introducción a las Redes

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)


Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

Acronis License Server. Guía del usuario

Especificaciones de Hardware, Software y Comunicaciones

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CAPAS DEL MODELO OSI (dispositivos de interconexión)

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

OSORES DARDO LU: 2238

Entre los más conocidos editores con interfaz de desarrollo tenemos:

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

3. Topologías de red. IST La Recoleta

Diseño de Redes de Área Local

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

TELECOMUNICACIONES Y REDES

TEMA 2 Componentes y estructura de una red de telecomunicación.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Familia de Windows Server 2003

TRANSFERENCIA DE FICHEROS FTP

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

CSIR2121. Administración de Redes I

MODELOS TCP/IP Y OSI

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

Windows Server 2012: Infraestructura de Escritorio Virtual

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

Sistemas de almacenamiento informático

Capítulo 1 Introducción a la Computación

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

SEMANA 12 SEGURIDAD EN UNA RED

Interoperabilidad de Fieldbus

Información de Producto:

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

Transcripción:

TEMAS Topologías de Red Modelo OSI Seguridad en Internet Sistemas Operativos de Red Página: 1/24

TOPOLOGIAS DE RED Las redes de ordenadores surgieron camo una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de host a interconectar, el tipo de acceso al medio físico que deseemos, etc. Podemos considerar tres aspectos diferentes a la hora de considerar una topología: 1. La topología física, que es la disposición real de los host y de los cables (los medios) en la red. 2. La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos mas comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring). La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demas hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet. La transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir. 3. La topología matemática, donde los mapas de nodos y los enlaces a menudo forman patrones. Página: 2/24

Las principales modelos de topología son: Topología de bus La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más comun en pequeñas LAN, con hub o swich final en uno de los extremos. Página: 3/24

Topología de anillo Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado sólamente con los dos nodos adyacentes. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente. Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados drectamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez. Página: 4/24

Topología en estrella La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Topología en estrella extendida La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. Página: 5/24

La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. Topología en arbol La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o swich, desde el que se ramifican los demás nodos. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor. Página: 6/24

Topología en malla completa En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como odo se conecta físicamente a los demás nodos, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora. Topología irregular En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. Página: 7/24

Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. VENTAJAS Y DESVENTAJAS DE LAS TOPOLOGIAS DE RED TOPOLOGIA DE ESTRELLA VENTAJAS La pérdida o falta de un nodo no afecta a la red. Se necesita de menos cable. DESVENTAJAS Una ruptura en el cable principal puede causar el fallo total de la toda red. Es difícil encontrar un fallo en la red. Página: 8/24

TOPOLOGIA DE BUS VENTAJAS Facilidad de agregar o quitar nodos a la red. Fácil para manejar problemas. La falla de un nodo no afecta a toda la red. DESVENTAJAS El dispositivo central aumenta el costo de la red. La falla del dispositivo central afecta a toda la red. La Topología estrella utiliza más cable que cualquier otra topología. TOPOLOGIA DE ANILLO VENTAJAS Se puede cubrir largas distancias respecto a otras topologías. Utilizan menos cable que la topología estrella. DESVENTAJAS Una ruptura de cable o fallo de un nodo afecta a toda la red. La topología de anillo utiliza más cable que la de bus. En algunos tipos de topología de anillo es necesario bajar todo el sistema para agregar nodos. Si bien una topología cuesta un poco más que otra, la diferencia no es significativa. Los costos de una red están afectados por la selección de hardware. De cualquier manera se recomienda la utilización de la topología de estrella por su maniobrabilidad. Las topologías LAN más comunes son: * Ethernet: topología de bus lógica y en estrella física o en estrella extendida. * Token Ring: topología de anillo lógica y una topología física en estrella. * FDDI: topología de anillo lógica y topología física de anillo doble. Página: 9/24

Historia del Modelo OSI EL MODELO OSI Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO (Organización Internacional de Normas) creó el modelo de referencia OSI para lograr un estandarización internacional de los protocolos. Este modelo se ocupa de la Interconexión de Sistemas Abiertos a la comunicación y está divido en 7 capas, entendiéndose por "capa" una entidad que realiza de por sí una función especifica. Los principios que se aplicaron para su división en capas son: 1. Se debe crear una capa siempre que se necesite un nivel diferente de abstracción. 2. Cada capa debe realizar una función bien definida. 3. La función de cada capa se debe elegir pensando en la definición de protocolos estandarizados internacionalmente. 4. Los límites de las capas deben elegirse a modo de minimizar el flujo de información a través de las interfaces. 5. La cantidad de capas debe ser suficientes para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable. Página: 10/24

Capas del Modelo OSI El modelo OSI define en siete capas los protocolos de comunicación. Cada uno de los niveles tiene funciones definidas, que se relacionan con las funciones de las capas siguientes. Los niveles inferiores se encargan de acceder al medio, mientras que los superiores, definen como las aplicaciones acceden a los protocolos de comunicación. El OSI fue desarrollado como modelo de referencia, para la conexión de los sistemas abiertos (heterogéneos). No es una arquitectura de red, pues no define que aplicaciones ni protocolos usar, sino dice que hace cada capa. El modelo OSI dio origen al modelo TCP/IP, que se usa en Internet. Capa Física.- Esta capa se ocupa de la transmisión de bits.en forma continua a lo largo de un canal de comunicación. Esta es la encargada de que sí un extremo envía un bit, con valor 0 o 1, llegue al otro extremo de la misma manera. Capa de Enlace.- Realiza detección y posiblemente corrección de errores. La capa de enlace transmite los bits en grupos denominados tramas. Capa de Red.- La capa de red se ocupa del control de la subred, pues es la que tiene el conocimiento de la topología de la red, y decide porque ruta va ha ser enviada la información para evitar la congestión. En esta capa maneja los bits agrupados por paquetes. Página: 11/24

Capa de Transporte.- La capa de transporte es la encargada de fragmentar de forma adecuada los datos recibidos de la capa superior para transferirlos a la capa de red, asegurando la llegada y correcta recomposición de los fragmentos en su destino. Capa de Sesión.- Es la primera capa accesible al usuario y en un sistema multiusuario. Se ocupa de comunicar los hosts. Capa de Presentación.- Se encarga de la preservación del significado de la información recibida y su trabajo consiste en codificar los datos de la máquina transmisora a un flujo de bits adecuados para la transmisión y luego decodificarlos, para presentarlos en el formato del destinatario. Capa de Aplicación.- La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Página: 12/24

SEGURIDAD EN INTERNET Hackers: El primer eslabón de una sociedad delictiva según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de he estado aquí pero no modifican ni se llevan nada del ordenador atacado. Normalmente son quienes alertan de un fallo en algún servidor, y se lo comunican al administrador. También es frecuente que un buen hacker sea finalmente contratado por alguna importante empresa de seguridad. El perfil del hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede darse el caso. Este grupo es el más experto y menos ofensivo, ya que no pretenden serlo, a pesar de poseer conocimientos de programación, lo que implica el conocimiento de la creación de virus o crack de un software o sistema informático. Crackers: Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel hacker fascinado por su capacidad de romper sistemas y software dedicado unicamente y exclusivamente a esa tarea. Para los grandes fabricantes de sistemas y la prensa, este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los hackers. En la actualidad es habitual ver como se muestran los cracks de la mayoría de software de forma gratuita a través de Internet. El motivo de que estos cracks formen parte de la Red es por ser estos difundidos de forma impune por otro grupo que será detallado mas adelante. Crack es sinónimo de rotura y por tanto cubre buena parte de la programación de software y hardware. Así es fácil comprender que un cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Página: 13/24

Lamers: Quizá el que más número de miembros posee y quizá son los que mayor presencia tienen en la Red. Normalmente son individuos con ganas de practicar el hacking, pero que carecen de cualquier conocimiento. Habitualmente son usuarios que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizá el grupo que más peligro acontece en la Red ya que ponen en práctica todo el software de hackeo que encuentran en la Red. Así es fácil ver como uno de estos usuarios prueba a diestro y siniestro un bombeador de correo electrónico esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema. También emplean de forma habitual programas sniffers ( se trata de programas que permiten visualizar el tráfico y paquetes ) para controlar la Red, interceptan tu contraseña y correo electrónico y enviando después varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada más Página: 14/24

SISTEMAS OPERATIVOS DE RED Linux LINUX es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) mas un gran numero de programas / librerías que hacen posible su utilización. LINUX se distribuye bajo la GNU Public License: Ingles, por lo tanto, el código fuente tiene que estar siempre accesible. El sistema ha sido diseñado y programado por multitud de programadores alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la coordinación de Linus Torvalds, la persona de la que partió la idea de este proyecto, a principios de la década de los noventa. Día a día, mas y mas programas / aplicaciones están disponibles para este sistema, y la calidad de los mismos aumenta de versión a versión. La gran mayoría de los mismos vienen acompañados del código fuente y se distribuyen gratuitamente bajo los términos de licencia de la GNU Public License. En los últimos tiempos, ciertas casas de software comercial han empezado a distribuir sus productos para Linux y la presencia del mismo en empresas aumenta rápidamente por la excelente relación calidad-precio que se consigue con Linux. Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II/III/IV, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC. Historia LINUX hace su aparición a principios de la década de los noventa, era el año 1991 y por aquel entonces un estudiante de informática de la Universidad de Helsinki, llamado Linus Torvalds empezó, -como una afición y sin poderse imaginar a lo que llegaría este proyecto, a programar las primeras líneas de código de este sistema operativo llamado LINUX El 5 de octubre de 1991, Linus anuncio la primera versión "Oficial" de Linux, - versión 0.02. Con esta versión Linus pudo ejecutar Bash (GNU Bourne Again Shell) y gcc (El compilador GNU de C) pero no mucho mas funcionaba. En este Página: 15/24

estado de desarrollo ni se pensaba en los términos soporte, documentación, distribución... Después de la versión 0.03, Linus salto en la numeración hasta la 0.10, mas y mas programadores a lo largo y ancho de Internet empezaron a trabajar en el proyecto y después de sucesivas revisiones, Linus incremento el numero de versión hasta la 0.95 (Marzo 1992). Mas de un año después (diciembre 1993) el núcleo del sistema estaba en la versión 0.99 y la versión 1.0 no llego hasta el 14 de marzo de 1994. La serie actual del núcleo es la 2.4.x y sigue avanzando día a día con la meta de perfeccionar y mejorar el sistema. Características de LINUX: Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo. LINUX utiliza la llamada multitarea preventiva, la cual asegura que todos los programas que se están utilizando en un momento dado serán ejecutados, siendo el sistema operativo el encargado de ceder tiempo de microprocesador a cada programa. Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo. Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC. Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel y SPARC. Funciona en modo protegido 386. Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema. Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente. Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política Página: 16/24

de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria. Memoria virtual usando paginación (sin intercambio de procesos completos) a disco: A una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio. Este limite se puede aumentar fácilmente con el cambio de unas cuantas líneas en el código fuente. La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas. Librerías compartidas de carga dinámica (DLL's) y librerías estáticas. Se realizan volcados de estado (core dumps) para posibilitar los análisis post-mortem, permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo. Compatible con POSIX, System V y BSD a nivel fuente. Emulación de ibcs2, casi completamente compatible con SCO, SVR3 y SVR4 a nivel binario. Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario; además todo ello se puede distribuir libremente. Hay algunos programas comerciales que están siendo ofrecidos para Linux actualmente sin código fuente, pero todo lo que ha sido gratuito sigue siendo gratuito. Control de tareas POSIX. Pseudo-terminales (pty's). Emulación de 387 en el núcleo, de tal forma que los programas no tengan que hacer su propia emulación matemática. Cualquier máquina que ejecute Linux parecerá dotada de coprocesador matemático. Por supuesto, si el ordenador ya tiene una FPU (unidad de coma flotante), esta será usada en lugar de la emulación, pudiendo incluso compilar tu Página: 17/24

propio kernel sin la emulación matemática y conseguir un pequeño ahorro de memoria. Soporte para muchos teclados nacionales o adaptados y es bastante fácil añadir nuevos dinámicamente. Consolas virtuales múltiples: varias sesiones de login a través de la consola entre las que se puede cambiar con las combinaciones adecuadas de teclas (totalmente independiente del hardware de video). Se crean dinámicamente y puedes tener hasta 64. Soporte para varios sistemas de archivo comunes, incluyendo minix-1, Xenix y todos los sistemas de archivo típicos de System V, y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud. Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS, esta parece un sistema de archivos normal de Unix (excepto por algunas restricciones en los nombres de archivo, permisos, y esas cosas). Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento, y no se espera que lo sean en el futuro. El soporte para VFAT, FAT32 (WNT, Windows 95/98) se encuentra soportado desde la versión 2.0 del núcleo y el NTFS de WNT desde la versión 2.2 (Este ultimo solo en modo lectura). Un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS. Soporte en sólo lectura de HPFS-2 del OS/2 2.1 Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM. TCP/IP, incluyendo ftp, telnet, NFS, etc. Appletalk. Software cliente y servidor Netware. Lan Manager / Windows Native (SMB), software cliente y servidor. Diversos protocolos de red incluidos en el kernel: TCP, IPv4, IPv6, AX.25, X.25, IPX, DDP, Netrom, etc. Página: 18/24

UNIX El sistema UNIX se ha vuelto bastante popular desde su estreno en 1969, funcionando en máquinas de procesamiento variable desde microprocesadores hasta mainframes y suministrando un entorno de ejecución común a través de él. El sistema está dividido en dos partes. La primera parte está formado por programas y servicios que han hecho del sistema UNIX un entorno muy popular; es la parte visible para el usuario, incluyendo programas como el shell, mail, paquetes de procesamiento de textos, y compiladores. La segunda parte está formada por el sistema operativo que soporta estos programas y servicios. Historia de UNIX A pesar de los sistemas abiertos, la historia de UNIX está dominada por el ascenso y caída de los sistemas hardware. UNIX nació en 1969 en una mainframe 635 de Genaral Electric. A la vez, los Laboratorios Bell de AT&T había completado el desarrollo de Multics, un sistema multiusuario que falló por su gran demanda de disco y memoria. En respuesta a Multics, los ingenieros de sistemas Kenneth Thompson y Dennis Ritchie inventaron el UNIX. Inicialmente, Thompson y Ritchie diseñaron un sistema de archivos para su uso exclusivo, pero pronto lo cargaron en una Digital Equipment Corp. (DEC) PDP-7, una computadora con solo 18 kilobytes de memoria. Este suministraba una larga serie de puertos. En 1970, fue cargado en una PDP-11, y el runoff, el predecesor del troff, se convirtió en el primer procesador de texto de UNIX. En 1971, UNIX recibió reconocimiento oficial de AT&T cuando la firma lo usó para escribir manuales. La segunda edición de UNIX fue realizada en 1971. La segunda edición dio forma al UNIX moderno con la introducción del lenguaje de programación C y sobre los 18 meses siguientes, el concepto de los pipes. Los pipes fueron importantes por muchas razones. Representaron una nueva forma de tratamiento de datos. Desde un punto de vista moderno, los pipes son un mecanismo orientado a objetos, porque entregan datos desde un objeto, o programa, a otro objeto. Mientras tanto, había mucha actividad con el C. El C es otro producto de los Laboratorios Bell. Fue formado a partir de conceptos de otros tres lenguajes: B, CPL (Combined Programming Lenguage) y Algol-60. A finales de 1973, después de que Ritchie añadió soporte para variables globales y estructuras, C se Página: 19/24

convertió en el lenguaje de programación de UNIX preferente. (Brian Kernigham, quien ayudó a Ritchie a desarrollar el C, añadió la R al estándar K&R, es el estándar preferido hasta la aceptación del ANSI C). El ascenso del C fue responsable del concepto de portabilidad. Escrito en C, el entorno UNIX pudo ser relativamente fácil de trasladar a diferentes plataformas hardware. Las aplicaciones escritas en C pudieron ser fáciles de transportar entre diferentes variantes de UNIX. En esta situación nació el primer criterio de sistema abierto: portabilidad OS, la posibilidad de mover software desde una plataforma hardware a otra de una forma estándar. La portabilidad de UNIX se convirtió en el modelo de transportar aplicaciones en C desde un sistema UNIX a otro. En 1974, la quinta edición de UNIX fue realizada para que estuviera disponible para las universidades. El precio de la versión 5 fue suficiente para recuperar los costos de las cintas y manuales. Se informó de los errores directamente a Thompson y Ritchie, quienes los reparaban a los pocos días de la notificación. En 1975, la sexta edición de UNIX fue desarrollada e iniciada para ser ampliamente usada. Durante este tiempo, los usuarios se hicieron activos, los grupos de usuarios fueron formados, y en 1976, se estableció el grupo de usuarios USENIX. En 1977, Interactive System Corp. inició la venta de UNIX en el mercado comercial. Durante este tiempo, UNIX también adquirió más poder, incluyendo soporte para procesadores punto flotante, microcódigo y administración de memoria. Con la creciente popularidad de los microprocesadores, otras compañías trasladaron el UNIX a nuevas máquinas, pero su simplicidad y claridad tentó a muchos a aumentarlo bajo sus puntos de vista, resultando muchas variantes del sistema básico. En el período entre 1977 y 1982, los Laboratorios Bell combinaron algunas variantes de AT&T dentro de un sistema simple, conocido comercialmente como UNIX System III. Los Laboratorios Bell más tarde añadieron muchas características nuevas al UNIX System III, llamando al nuevo producto UNIX System V, y AT&T anunció su apoyo oficial al System V en Enero de 1983. Sin embargo, algunas personas en la Universidad de California en Berkeley habían desarrollado una variante del UNIX, BSD, para máquinas VAX, incluyendo algunas nuevas e interesantes características. A comienzos de 1984, había sobre 100.000 instalaciones del sistema UNIX en el mundo, funcionando en máquinas con un amplio rango de computadoras, desde microprocesadores hasta mainframes. Ningún otro sistema operativo puede hacer esta declaración. Página: 20/24

Características *El sistema está escrito en un lenguaje de alto nivel, haciéndolo fácil de leer, comprender, cambiar, y mover a otras máquinas. Ritchie estimó que el primer sistema en C era de un 20 a un 40 por ciento más grande y lento porque no estaba escrito en lenguaje ensamblador, pero las ventajas de usar un lenguaje de alto nivel superaban largamente a las desventajas. Posee una simple interface de usuario con el poder de dar los servicios que los usuarios quieren. Provee de primitivas que permiten construir programas complejos a través de programas simples. Usa un sistema de archivos jerárquico que permite un mantenimiento fácil y una implementación eficiente. Usa un formato consistente para los archivos, el flujo de bytes, haciendo a los programas de aplicación más fáciles de escribir. Provee una simple y consistente interface a los dispositivos periféricos. Es un sistema multiusuario y multitarea; cada usuario puede ejecutar varios procesos simultáneamente. Oculta la arquitectura de la máquina al usuario, haciendo fácil de escribir programas que se ejecutan en diferentes implementaciones hardware. Sin embargo tiene algunos inconvenientes: Comandos poco claros y con demasiadas opciones. Escasa protección entre usuarios. Sistema de archivo lento. A pesar de que el sistema operativo y muchos de los comandos están escritos en C, UNIX soporta otros lenguajes, incluyendo Fortran, Basic, Pascal, Ada, Cobol, Lisp y Prolog. El sistema UNIX puede soportar cualquier lenguaje que tenga un compilador o intérprete y una interfase de sistema que defina las peticiones del usuario de los servicios del sistema operativo de la forma estándar de las peticiones usadas en los sistemas UNIX. Página: 21/24

WINDOWS 2000 Windows 2000 Server es el servidor de sistemas de red más utilizado en el mundo. Permite la creación de redes basadas en servidor, lo que aporta beneficios de implantación, administración, control de la seguridad y de las comunicaciones, auditoria de usuarios, gestión de información existente en la red, conexiones remotas (VPN), y todo ello de una forma ágil, robusta y controlada. Orientado a entornos empresariales que precisen sistemas de información que permitan que su operativa de negocio se optimice en aspectos como tiempo de realización de tareas, compartición e intercambio de datos y herramientas, cuentas de usuario, y perfiles,... CARACTERÍSTICAS: Las principales características del sistema operativo base de la tecnología.net Enterprise Server es el siguiente: Fiabilidad, los entornos Windows 2000 Server permiten ofrecer fiabilidad 99.999, es decir menos de 6 minutos de parada al año. Escalabilidad, los entornos Windows 2000 Server permiten crear Clusters de hasta 32 nodos admitiendo hasta 32 procesadores por servidor. Rendimiento, la plataforma Windows 2000, junto con la familia de servidores Microsoft dispone de los mejores registros en el ranking de rendimiento de transacciones por minuto TPC (Transaction Processing Council). Costes, los costes de las Sistemas informáticos basados en tecnología Microsoft son mucho más bajos que cualquier otro en todos los aspectos (Personal técnico, hardware necesario, desarrollo del proyecto, manejabilidad de los sistemas, soporte, aceptabilidad por parte de los empleados, formación a empleados, tareas de administración, tareas de actualización,...). Solicite información sobre la metodología de análisis de viabilidad REJ( Justificación Económica Rápida). Página: 22/24

Manejabilidad y Aceptación, Windows 2000 Server es más fácil de implementar, administrar y usar, y además tiene mayor grado de aceptación entre los empleados. Integración, Windows 2000 Server se integra a la perfección con miles de dispositivos hardware y sistemas software de otras empresas, superando con creces a otras tecnologías. Estos son los requerimientos mínimos el sistema: Requerimientos del Sistema Procesador 133 MHz o CPU Pentium de mayor capacidad Memoria Disco Duro CPU 256 megabytes (MB) de RAM mínimo recomendado [128 MB mínimo soportado; 4 gigabytes (GB) Máximo] 2 GB de disco duro con un mínimo de 1.0 GB de espacio libre. (Se necesita este espacio libre en el disco duro si el sistema se instala sobre una red) Windows 2000 Server soporta hasta 4 CPUs en una máquina Página: 23/24

NOVELL NETWARE Novell Netware es un sistema operativo de red, desarrollado originalmente para los MC68000. Luego con la llegada de los 83XT se creó una versión llamada Advanced Netware, apta para los 286. Más tarde aparecieron las versiones de Netware 3.x para los 386 y 468, Netware 4.x para los 486 y Pentium. Actualmente la última versión de Novell Netware es la 5.x CARACTERÍSTICAS: Las características principales de las distintas versiones de Netware son: N.N. 3.x - Necesita un servidor dedicado, es decir, funciona como servidor pero no puede actuar como un cliente más. - Está pensado para soportar entre 1 y 200 clientes - Tiene multiprotocolo - No tiene buena gestión para la interconexión de redes WAN N.N. 4.x - Requiere un servidor dedicado - Tiene multiprotocolo - Trae soporte para redes de área extensa (WAN) - Proporciona un interfaz gráfico para los usuarios - El entorno del servidor es de tipo texto N.N. 5.x - Se ha mejorado la interconexión de redes WAN e Internet+ - El entorno del servidor es de tipo gráfico - Está preparado para trabajar con Pentium de cualquier tipo. Página: 24/24