Nota:

Nota: Todos los archivos se podran descargar solo teniendo instalado Windows Messenger.

domingo, 22 de enero de 2012




TEMARIO



COMPARTIR ARCHIVOS


MATERIALES


 * 3mts. de cable UTP
* 2 conectores RJ45
* ponchadora
* tester 
* computadora
* módem
PROCEDIMIENTO

1. Ponchar el cable con el cual conectaremos nuestra maquina al módem. Las normas que podemos utilizar son las siguientes:    
 
568 A          
blanco / verde
verde
blanco / naranja
azul
blanco / azul
naranja
blanco / marrón
marrón

568 B
blanco/naranja
naranja
blanco/ verde
azul
blanzo / azul
verde
blanco/ marrón
marrón
                                                            
 NOTA :  apóyate de este vídeo.

¿como ponchar un cable UTP con conectores RJ45?

2. Ya con el cable ponchado y probado con el tester nos menciona que esta bien hecho, comenzaremos a conectarlo: un extremo a la computadora y el otro al módem.

3. Para probar el estado de la conexion, seguiremos los siguientes pasos:

  • inicio
  • panel de control
  • redes e internet
  • centro de redes y recursos compartidos
  • cambiar configuracion del adaptador
  • click derecho estado
  • nos menciona los bytes enviados y recibidos, el problema llegaria si estuvieran en 0
4. La siguiente prueba sera la prueba fisica a la tarjeta de red con un ping dentro de simbolo del sistema

ping 127.0.0.1 




5. Para comenzar a conectarnos en red pondremos el nombre de nuestro equipo y el del grupo en el cual nos conectaremos 

en este caso sera: nombre del equipo : MONICA-PC y el nombre del grupo de trabajo sera 251M

  • panel de control
  • seguridad y sistema 
  • sistema
  • cambiar configuracion 
  • click en cambiar
  • darle el nuevo nombre de equipo y de grupo de trabajo 
  • aceptar


  • reiniciar el sistema
6. Ya que estamos dentro del grupo, visualizaremos quien esta en la red

  • inicio
  • equipo
  • red

en este caso esta mi maquina que es E1 y una mas que es NERI-PC

7. Para ver quien esta en la red se utiliza el comando NET VIEW


8. Cambiaremos nuestra IP


  • panel de control
  • redes e internet
  • conexiones de red
  • conexion de area local, clic derecho propiedades
  • doble clic en protocolo de internet version 4 ( TCI/IPv4)
  • en este caso usaremos la IP 178.10.1.1 y la otra maquina 178.10.1.2 con la mascara de red 255.255.0.0 por ser clase B 

9. Ping con los equipos para comprobar que envia informacion  : ping 178.10.1.2 

10. Lo ultimo sera compartir archivos, crearemos una carpeta en documentos llamada Datos importantes, la cual contendra una imagen que compartiremos con NERI-PC 

  • sobre la carpeta Datos importantes clic derecho/ propiedades
  • pestaña compartir


  • elegir la opcion todos
  • agregar
  • elegir el permiso que le dares sobre la carpeta

  • compartir
  • listo
  • cerramos el cuadro de dialogo
11. Para visualizarlo solo sera necesario irnos a la red, desde NERI-PC

  • equipo
  • redes
  • elegir MONICA-PC
  • entrar a la carpeta y encontraremos el archivo
NOTA: Si al entrar a la maquina nos pide contraseña la podemos desabilitar desde 
redes e internet/ centro de redes y recursos compartidos/ configuracion de uso compaertido avanzado/ desactivar el uso compartido por proteccion por contraseña


12. Si deseamos saber que recursos compartimos, net share desde simbolo de sistema


13. Para entrar al router 

  • entrar a cualquier navegador
  • en la url : 192.168.1.254
  • en usuario : telmex y en contraseña la web key del modem
  • clic y accesamos.







UNIDAD 7 "DESEMPEÑO Y SEGURIDAD"


7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION

Un sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado.
Generalmente hay un gran potencial de mejora en el uso de los recursos existentes, pero:
  • Muchas instalaciones realizan muy poco o ningún control y evaluación.
  • Cuando se hacen controles específicos se generan grandes cantidades de datos que muchas veces no se sabe cómo interpretar.
Actualmente y según la tendencia apreciable:
  • El software representa una porción cada vez mayor de los presupuestos informáticos.
  • El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.
  • El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software.
Tendencias Importantes que Afectan a los Aspectos del Rendimiento
Con los avances en la tecnología de hardware los costos del mismo han decrecido drásticamente y todo hace suponer que esta tendencia continuará .
Los costos de trabajo (personal) han ido aumentando:
  • Significan un porcentaje importante del costo de los sistemas informáticos.
  • Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana.
Una posible unidad de medida es el “mips”: millón de instrucciones por segundo. Los tiempos se usan para comparaciones rápidas; se utilizan operaciones básicas de hardware.
Mezclas de instrucciones
Se usa un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada; los equipos pueden ser comparados con mayor certeza de la que proporcionan los tiempos por sí solos.
Un programa núcleo es un programa típico que puede ser ejecutado en una instalación.
Se utilizan los tiempos estimados que suministran los fabricantes para cada máquina para calcular su tiempo de ejecución.
7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS
los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora. Sin embargo, la frontera entre ellos no está bien definida. Primero nos fijaremos en la seguridad; más adelante analizaremos la protección.

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:
1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Algunas de las categorías comunes son:
1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos.
2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local. 
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. 
4. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc. 
7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD
Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.
La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias. [1, Milenkovic].
Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. § Seguridad física.

§ Seguridad de operación.
Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.
Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen:
1.- Revelación no autorizada de la información.
2.- Alteración o destrucción no autorizada de la información.
3.-Uso no autorizado de servicios.
4.- Denegación de servicios a usuarios legítimos.
La revelación de información a entidades no autorizadas puede dar lugar a brechas en la privacidad y a pérdidas tangibles para el propietario de la información.
La alteración o destrucción no detectadas de información que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente.
El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio.
La denegación de servicio implica generalmente alguna forma de daño al sistema informático que da lugar a una pérdida parcial o completa del servicio prestado a los clientes legítimos.
La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:
• Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.
• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.
• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas.
• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.
Tipos de amenazas.
• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.
• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.
• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad. 

7.2.2 VIGILANCIA
  • La verificación y la auditoría del sistema.
  • La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:
  • Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
  • Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

7.2.3 PROTECCION
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. 

7.2.4 AUDITORIA
La auditoría suele realizarse a posteriori en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
    * Se realiza automáticamente cada vez que ocurre tal evento.
    * Se almacena en un área altamente protegida del sistema.
    * Es un mecanismo importante de detección.
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:
    * Las revisiones deben hacerse:
          o Periódicamente:
                + Se presta atención regularmente a los problemas de seguridad.
          o Al azar:
                + Se intenta atrapar a los intrusos desprevenidos.

7.2.5 CONTROLES DE ACCESO
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
    * Concretos:
          o Ej.: discos, cintas, procesadores, almacenamiento, etc.
    * Abstractos:
          o Ej.: estructuras de datos, de procesos, etc.
Los derechos de acceso más comunes son:
    * Acceso de lectura.
    * Acceso de escritura.
    * Acceso de ejecución.
Una forma de implementación es mediante una matriz de control de acceso con:
    * Filas para los sujetos.
    * Columnas para los objetos.
    * Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.            Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.


7.2.6 NUCLEOS DE SEGURIDAD
Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
    * El control de acceso.
    * La entrada al sistema.
    * La verificación.
    * La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.

7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE

Existe una tendencia a incorporar al hardware funciones del S. O. :
  • Las funciones incorporadas al hardware:
o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
7.2.8 Criptografía
La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.
El problema de la autentificación trata sobre cómo evitar que un oponente:
  • Modifique una transmisión.
  • Le introduzca datos falsos.
Firmas Digitales
Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
  • Fácil de autentificar (reconocer) por cualquiera.
  • Producible únicamente por su autor.
La criptografía es especialmente útil en los sistemas multiusuario y en las redes de computadoras. Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas. Se puede utilizar también para proteger todos los datos almacenados en un sistema de computación; se debe considerar el tiempo de cifrado / descifrado.
En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:
  • Los datos se transmiten cifrados entre los nodos.
  • En cada nodo se descifran, se determina a dónde transmitirlos y se los vuelve a cifrar.
En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en su destino:
  • Existen ciertas limitaciones tales como la legibilidad de la dirección de destino en cada nodo:
o Debe ser legible para el encaminamiento del mensaje.
o Ej.: sistemas de conmutación de paquetes de almacenamiento y reenvío con cifrado punto a punto; en este caso la dirección de destino asociada a un paquete no puede ser cifrada.

7.2.9 Penetración al Sistema Operativo
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
  • Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
  • Descubrir deficiencias de diseño para corregirlas. 


UNIDAD 6 "ADMINISTRADOR DE ARCHIVOS"



6.1 SISTEMA DE ARCHIVOS
Los sistemas de archivos o ficheros, estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro ), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers).


6.2 JERARQUIA DE DATOS
Internamente los sistemas operativos estructuralmente de se clasifican según como se hayan organizado internamente en su diseño, por esto la clasificación más común de los S.O. son:
• Sistemas monolíticos:
En estos sistemas operativos se escriben como un conjunto de procedimientos, cada uno de los cuales puede llamar a cualquiera de los otros siempre que lo necesite. Cuando se emplea esta técnica, cada procedimiento del sistema tiene una interfaz bien definida en términos de parámetros y resultados, y cada una tiene la libertad de llamar a cualquiera otra, si la última ofrece algún cálculo útil que la primera necesite.

Esta organización sugiere una estructura básica del sistema operativo:
1.- Un programa central que invoque el procedimiento de servicio solicitado (Shell o Kernel)
2.- Un conjunto de procedimientos de servicios que realice las llamadas al sistema.
3.- Un conjunto de procedimientos de uso general que ayude a los procedimientos de servicio


6.3 TIPOS DE ARCHIVOS
En computación existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos:
Archivos binarios:
• De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
•De video: .mpg, .mov, .avi, .gif •Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz •Ejecutables o compilados: .exe, .com, .cgi, .o, .a •Procesadores de palabras: .doc
Archivos ascii
• •Archivos fuente: .f, .c, .p
•Formatos de texto: .tex, .txt, .html •Formatos de intercambio: .rtf, .ps, .uu
Dentro de los archivos ASCII de uso común por los programas de bioinformática están los siguientes:

6.4 INTERFAZ CON EL USUARIO
La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo.  Funciones principales Sus principales funciones son los siguientes:
Puesta en marcha y apagado Control de las funciones manipulables del equipo Manipulación de archivos y directorios Herramientas de desarrollo de aplicaciones Comunicación con otros sistemas Información de estado Configuración de la propia interfaz y entorno Intercambio de datos entre aplicaciones Control de acceso Sistema de ayuda interactivo.


6.4.1 EL SISTEMA DE ARCHIVO VISTO POR EL USUARIO
Los usuarios y aplicaciones desean usar los archivos. Las operaciones típicas que deben soportarse incluyen las siguientes:
1. Recuperar Todo ( Retrieve_all):Recuperar todos los registros de un archivo. Esto va a requerir de una aplicación que deba procesar toda la información de un archivo una vez.. Esta opcion es usualmente equivalente con el termino de sequential proccessing, ( proceso secuencial), porque todos los registros son accedidos en secuencia.
2. Recuperar_Uno (Retrieve_One): Esta operacion requiere la recuperación de un solo un registro. Las
soluciones interactivas orientadas a la transacción necesitan esta operación.
1. Recuperar_siguiente (Retrieve_Next): Esta operación implica la recuperación del registro que es el siguiente ,según una secuencia lógica, el recuperado hace menos tiempo. Un programa que realice búsquedas puede usar también esta operación.
2. Recuperar Previo (Retrieve_Previous): Es similar a Recuperar Siguiente, pero en este caso el registro que es "previo" al que se esta accediendo en el momento actual.
3. Insertar Uno (Insert One): Inserta un nuevo registro dentro del archivo. Es necesario que el nuevo registro se ajuste a una posición particular para preservar la secuencia del archivo.
4. Borrar uno (Delete One): Borra un registro existente. Ciertos enlaces o otras estructuras
puede que necesiten actualizarse para preservar la secuencia del archivo.
1. Actualizar Uno ( Update_one): Recupera un registro o actualiza uno o más de sus campos, y rescribe la actualización en el archivo. Es necesario preservar la secuencia con esta operación. Sí el tamaño del registro esta cambiado, la operación de actualización es más difícil si el tamaño es preservado.
1. Recuperar Varios (Retrieve_ Few): Recupero un numero de registros.
La naturaleza de las operaciones que comúnmente se ejecutan. sobre un archivo va a influenciar sobre el modo en que se va a organizar el mismo.

6.4.2 DISEÑO DEL SISTEMA DE ARCHIVOS
Pasos a seguir
• Inventario Preliminar: Relevamiento sin mucho detalle para ver el volumen de la tarea a realizar.
• Etapa de Análisis: (crítica y detallado de la organización) (Análisis de Sistemas: usando herramientas, encuestas, estadísticas, etc., arman una carpeta que marca la organización actual de la empresa con las modificaciones propuestas para organizar el sistema).
• Etapa de Diseño: Cuál es la mejor solución informática en función de la carpeta (Ingeniería de Sistemas) (Diagnósticos). Esto nos llevará a una carpeta técnica con instructivo, manual de funciones, etc., para llegar a la última etapa.
• Programación e Implementación: Se elige el lenguaje y programadores.
• Puesta en Marcha:
• Mantenimiento: Se lo mantiene con actualizaciones, con el tiempo, la perfomance del sistema decrece por lo que se requiere más mantenimiento. Cuando este tiempo es muy grande se intenta renovarlo.
Diseño: Varias metodologías y herramientas o software que nos facilitan la tarea, algunas veces orientadas.
• Metodologías:
1. Lineal
2. Estructurada o Modular.
3. Diseño Orientado a Objetos *
4. Metodologías CASE. *

6.4.3 SERVIDOR DE ARCHIVOS
Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red. Cuando los usuarios necesiten un archivo importante, como un plan de proyecto, podrán tener acceso al archivo del servidor de archivos en lugar de tener que pasarlo entre distintos equipos. Si los usuarios de la red necesitan tener acceso a los mismos archivos y aplicaciones accesibles a través de la red.  Si tiene toda la información de la empresa almacenada en su servidor de archivos, el respaldo de este es mas simple de realizar
Algunos protocolos comúnmente utilizados en servidores de archivos:
• SMB/CIFS (Windows, Samba en Unix)
• NFS (Unix)
Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red.


6.4.4 SEGURIDAD EN LOS ARCHIVOS
El sistema de archivos bajo Linux es una estructura de arbol construida bajo archivos y directorios. Linux almacena distintos tipos de información sobre cada archivo en sus sistema de archivos, incluyendo la siguiente información:
• El nombre del archivo.
• El tipo de archivo.
• El tamaño del archivo.
• La ubicación fisica del archivo en el disco.
• Varios horarios de permisos controlan los derechos de acceso del propietario, los miembros del grupo asociado y otros utilitarios. Si se utiliza el comando ls-l se creará una lista de archivos que muestra el campo de permisos. 
COPIAS DE SEGURIDAD Pocos temas con los que tratan los administradores típicos de linux son tan importantes como las copias de seguridad de un sistema. Un administrador puede ser despedido o una empresa puede llegar a colapsarse por la pérdida de datos valiosos. Los discos de una computadora son dispositivos electromecánicos y pueden fallar en cualquier momento.
La mayoría de discos duros nuevos están homologados para periodos de funcionamiento de unas 150.000 horas de media entre fallos; es decir mas de 5 años. Pero las estadísticas de tiempos medios pueden ser engañosas. Su disco puede fallar después de 50.000 horas de trabajo o podría durar mas de 10 años(algo poco probable). Correrá un gran riesgo si solo realiza copias de seguridad de un sistema de tarde en tarde y se arriesgara aun mas si no comprueba sus cintas de copia de seguridad.


6.4.5 MECANISMOS DE PROTECCION
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc.
Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un dominio es un conjunto de parejas (objeto, derechos):
• Cada pareja determina:
• Un objeto.
• Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un proceso se ejecuta en alguno de los dominios de protección:
• Existe una colección de objetos a los que puede tener acceso.
• Cada objeto tiene cierto conjunto de derechos.
 Una matriz de control de acceso puede llegar a ser tan grande que resulte impráctico mantenerla. Una técnica que requiere menos espacio es controlar el acceso a varias clases de usuarios. Un ejemplo de esquema de clasificación es el siguiente:
• Propietario:
• Suele ser el usuario que creó el archivo.
• Usuario especificado:
• El propietario especifica quién más puede usar el archivo.
• Grupo o proyecto:
• Los diferentes miembros de un grupo de trabajo sobre un proyecto, acceden a los diferentes archivos relacionados con el proyecto.
• Público:
• Un archivo público puede ser accedido por cualquier usuario de la computadora.
• Generalmente permite leer o ejecutar pero no escribir sobre el archivo.

6.4.6 IMPLEMENTACION
Se consideran aspectos tales como
• La forma de almacenamiento de archivos y directorios.
• La administración del espacio en disco.
• La forma de hacerlo de manera eficiente y confiable.
Se deben tener presentes problemas tales como la “fragmentación” creciente del espacio en disco:
• Ocasiona problemas de performance al hacer que los archivos se desperdiguen a través de bloques muy dispersos.
• Una técnica para aliviar el problema de la “fragmentación” consiste en realizar periódicamente:
o “Condensación”: se pueden “reorganizar” los archivos expresamente o automáticamente según algún criterio predefinido.
o “Recolección de basura o residuos”: se puede hacer fuera de línea o en línea, con el sistema activo, según la implementación

6.5 LLAMADAS AL SISTEMA (SYSTEMCALLS)
Es la Forma como se traslada la informacion, la recuperacion y el almacenamiento entre los datos de diferentes terminales
 Esto no ocurre en los Sistemas Operativos no duales, como el MS-DOS, donde cualquier proceso podía acceder a todos los niveles del hardware.
Los procesadores actuales pueden ejecutar las instrucciones en diferentes estados. En los sistemas duales, normalmente son llamados modo supervisor y modo usuario. Los procesadores proveen diferentes niveles de privilegio de forma tal que los sistemas operativos pueden restringir las operaciones que ejecutan los programas tanto por razones de seguridad como de estabilidad.
6.6 TIPOS DE INTERFAZ

En los primeros días de las computadoras (antes de pantallas gráficas, el ratón, etc.) era la única forma realista de interfaz. El usuario podía comunicarse con el sistema especifico con ordenes de la forma indicada en la figura. Aunque es una forma concisa, es muy propensa a errores, muy estricta y difícil de aprender.
Interfaz de menú simple
Es una variante de la forma anterior, se presenta al usuario una lista de opciones y la selección se realiza por medio de un número, letra o un código en particular. Ofrece al usuario un contexto global y tiene menos porcentaje de errores que el anterior, pero su uso puede llegar a ser tedioso. Este es el caso de las opciones del ejemplo de la figura, que incluyen subopciones (que a su vez puede incluir otras opciones) dentro de las opciones principales.
interfaz orientada a ventanas

6.7 LENGUAJE DE COMUNICACIÓN (COMANDOS DE CONTROL) Y PIPELINES O CONDUCTOS
Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana. Está formado de un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones.