SlideShare une entreprise Scribd logo
1  sur  27
UNIDAD
4: INTEROPERABILIDAD
ENTRE SISTEMAS
OPERATIVOS.
BY: YESSICA SOTO
MAESTRO: JOSÉ FRANCISCO GUTIÉRREZ OCAMPO
INTEROPORALIDAD
Actualmente la interoperabilidad es entendida como un
concepto más amplio con un grupo de dimensiones
diferenciadas.
En este sentido, el Marco Iberoamericano de
Interoperabilidad recoge para el ámbito de la administración
electrónica una de las definiciones más completas existentes
actualmente en línea con la definición dada por la Comisión
Europea, definiendo interoperabilidad como la habilidad de
organizaciones y sistemas dispares y diversos para
interaccionar con objetivos consensuados y comunes y con la
finalidad de obtener beneficios mutuos.
El ámbito de la administración electrónica ha dotado a la interoperabilidad de
gran relevancia y ha impulsado estudios científicos que actualmente destacan
otras dimensiones por encima de la dimensión técnica de la interoperabilidad.
Es precisamente en este contexto donde se impone la interoperabilidad
actualmente como uno de los elementos clave para la administración
electrónica, reflejado en España a través del Esquema Nacional de
Interoperabilidad.Además de hablarse de
la gobernanza de la interoperabilidad,
se reconoce a la interoperabilidad
actualmente, al menos,
tres dimensiones bien diferenciadas:
• Dimensión técnica
• Dimensión semántica
• Dimensión organizacional
4.1.2 NEUTRALIDAD TECNOLOGICA
• La expresión neutralidad tecnológica se usa preferentemente a
la hora de describir la actitud que se espera por parte de la
Administración Pública en relación con sus proveedores, sobre
todo tratándose de proveedores de bienes y servicios
informáticos.
• Finalmente neutralidad tecnológica también se usa como la
característica de una ley que enuncia derechos y obligaciones
de las personas sin disponer nada acerca de los medios
tecnológicos necesarios para que se cumplan. Se trata de leyes
que se desinteresan del marco tecnológico.
4.2 INTERCAMBIO DE ARCHIVOS
• Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto
a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos
o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí.
Las redes peer-to-peer aprovechan, administran y
optimizan el uso del ancho de banda de los demás
usuarios de la red por medio de la conectividad
entre los mismos, y obtienen así más rendimiento
en las conexiones y transferencias que con algunos
métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores
provee el total del ancho de banda y recursos
compartidos para un servicio o aplicación. de
nodos que se comportan como iguales entre sí.
• Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y
cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una
enorme cantidad de recursos pueden usarse las redes P2P.
• Algunos ejemplos de aplicación de las redes P2P son los siguientes:
• Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de
este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
• Sistemas de ficheros distribuidos, como CFS o Freenet.
• Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan o
MorphMix. Este tipo de tecnologías forman parte de la llamada red oscura y
constituyen el llamado peer-to-peer anónimo.
• Sistemas de telefonía por Internet, como Skype.
• A partir del año 2006, cada vez más compañías europeas y norteamericanas, como
Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución
convencional de películas y programas de televisión, y ofrecen parte de sus
contenidos a través de tecnologías como la de BitTorrent
• Cálculos científicos que procesen enormes bases de datos, como los
procedimientos bioinformáticos.
• Monedas virtuales para transacciones entre partes. BitCoin
4.2.1 DESVENTAJAS DE LOS FORMATOS DE
ARCHIVOS
"ESTANDAR DE FACTO" CERRADOS.
• Un formato propietario o cerrado es un
formato de archivo protegido por una
patente o derechos de autor. Tales
restricciones típicamente intentan prevenir
la ingeniería inversa; si bien la ingeniería
inversa en los formatos de archivo con
propósitos de interoperabilidad
generalmente es legal, según la creencia
de quienes la practican. Las posiciones
legales difieren conforme al país, entre
otras cosas, en lo que se refiere a las
patentes de software.
• Una de las cuestiones controvertidas, acerca del uso de formatos
propietarios, es la de la propiedad. Si la información es almacenada
en un formato que el proveedor de software intenta mantener en
reserva, el usuario puede "poseer" la información, pero no tiene otra
manera de extraerla excepto utilizando un software controlado por el
proveedor; lo que, en la práctica, proporciona a éste el control de la
información del usuario.
• El riesgo sucede porque no hay registro público de cómo funciona un
formato propietario, si la firma del software que posee el derecho del
formato deja de hacer el software que puede leerlo entonces todos
los que utilizaron ese formato en el pasado podrían perder toda la
información en esos archivos. Esas situaciones son muy comunes,
especialmente para versiones de software desactualizados.
• Desventajas:
• Deben Abrirse con el software propietario con el que lo crearon
• Protección de por derechos de autor
4.2.2 FORMATOS DE ARCHIVOS ABIERTOS
Un formato abierto es una
especificación para almacenar datos
digitales, publicada y patrocinada,
habitualmente, por una organización
de estándares abiertos, y libre de
restricciones legales y económicas de
uso. Un formato abierto debe poder
ser implementable libremente por
programas privativos o libres, usando
las licencias típicas de cada uno. Por
contraste, los formatos privativos son
controlados y definidos por intereses
privados. Los formatos abiertos son
un subconjunto de los estándares
abiertos.
4.2.3 FORMATO DE ARCHIVOS
ESTÁNDARES DE ISO
• ISO es una organización no gubernamental: donde sus miembros no son,
así como es el caso del sistema de las Naciones Unidas, las delegaciones
de gobiernos nacionales. Sin embargo, ISO ocupa una posición especial
entre los sectores públicos y privados. Esto es porque, en la una mano,
muchos de sus miembros de institutos son parte de la estructura
gubernamental de sus países, o son asignados por mandato por su
gobierno. Por otra parte, otros miembros tienen sus raíces únicamente
en el sector privado, siendo instalado por sociedades nacionales de las
asociaciones de la industria.
Por lo tanto, ISO puede actuar como organización que
tiende un puente sobre en la cual un consenso se pueda
alcanzar en las soluciones que resuelven los requisitos
del negocio y las necesidades más amplias de la
sociedad, tales como las necesidades del grupo de
accionistas como consumidores y usuarios.
4.3 RECURSOS REMOTOS.
Es algún dispositivo que no esta
directamente conectado o a tu pc pero
que si puedes tener acceso a través de
una red (esto permite ver y trabajar en
un PC que físicamente pueda estar
lejos de nuestra área de trabajo), está
conexión se realiza por medio de una
red o Internet desde tu propio equipo.
Ejemplos los discos que pertenecen a
otra ps pero que tu puedes tener
acceso a él y guardar tu información,
Escritorio Remoto (escritorios de otro
pc pero que tu puedes controlar),
Impresoras remotas (que pueden estar
en otro logar o país pero que puedes
enviar a imprimir un archivo).
4.3.1 IMPRESION
Reproducción de un texto o
una ilustración en una
imprenta. Proceso para la
producción de textos e
imágenes, típicamente con
tinta sobre papel usando una
prensa. A menudo se realiza
como un proceso industrial a
gran escala, y es una parte
esencial de la edición de
libros.
IPP define un protocolo de
impresión y gestión de los
trabajos a imprimir, el
tamaño del medio, la
resolución, etc.
4.3.2 ESCRITORIO REMOTO
Un escritorio remoto es una tecnología que permite a un usuario trabajar en una
computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar.
4.3.3 RPC
• El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que
permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que
preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets
usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las
comunicaciones, estando éstas encapsuladas dentro de las RPC.
• Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el
proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta
el resultado de dicha operación al cliente.
• Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC de Sun
denominado ONC RPC (RFC 1057), el RPC de OSF denominado DCE/RPC y el Modelo de Objetos de
Componentes Distribuidos de Microsoft DCOM, aunque ninguno de estos es compatible entre sí. La
mayoría de ellos utilizan un lenguaje de descripción de interfaz (IDL) que define los métodos
exportados por el servidor.
• Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de
red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos pueden serSOAP o XML-
RPC.
4.4 ACCESO A SISTEMAS DE ARCHIVOS
4.4.1 ACCESO A FORMATOS DE DISCO (FAT-
16/FAT-32/VFAT/NTFS/XTS/EXTFS)
• El primer sistema de archivos en ser utilizado en un sistema operativo
de Microsoft fue el sistema FAT, que utiliza una tabla de asignación de
archivos. La tabla de asignación de archivos es en realidad un índice
que crea una lista de contenidos del disco para grabar la ubicación de
los archivos que éste posee. Ya que los bloques que conforman un
archivo no siempre se almacenan en el disco en forma contigua (un
fenómeno llamado fragmentación), la tabla de asignación permite que
se mantenga la estructura del sistema de archivos mediante la
creación de vínculos a los bloques que conforman el archivo. El
sistema FAT es un sistema de 16 bits que permite la identificación de
archivos por un nombre de hasta 8 caracteres y tres extensiones de
caracteres. Es por esto que el sistema se denomina FAT16.
• Aunque el VFAT era un sistema inteligente, no afrontaba las limitaciones de
FAT16. Como resultado, surgió un nuevo sistema de archivos en Windows
95 OSR2 (el cual no sólo contaba con una mejor administración FAT como
fue el caso de VFAT). Este sistema de archivos, denominado FAT32 utiliza
valores de 32 bits para las entradas FAT. De hecho, sólo se utilizan 28 bits,
ya que 4 bits se reservan para su uso en el futuro.
• Cuando surgió el sistema de archivos FAT32, el máximo número de clústers
por partición aumentó de 65535 a 268.435.455 (228-1). Por lo tanto,
FAT32 permite particiones mucho más grandes (hasta 8 terabytes). Aunque
en teoría, el tamaño máximo de una partición FAT32 es de 8 TB, Microsoft
lo redujo, voluntariamente, a 32 GB en los sistemas 9x de Windows para
promover NTFS
(ref.:http://support.microsoft.com/default.aspx?scid=kb;en;184006). Ya
que una partición FAT32 puede contener muchos clústers más que una
partición FAT16, es posible reducir significativamente el tamaño de los
clústers y, así, limitar también el espacio desperdiciado del disco. Por
ejemplo, con una partición de 2 GB, es posible usar clústers de 4KB con
sistemas FAT32 (en lugar de clústers de 32KB con sistemas FAT16), que
reducen el espacio desperdiciado por un factor de 8.
• NTFS (del inglés New Technology File
System) es un sistema de archivos de
Windows NT incluido en las versiones de
Windows 2000, Windows XP, Windows
Server 2003, Windows Server 2008,
Windows Vista y Windows 7. Está basado
en el sistema de archivos HPFS de
IBM/Microsoft usado en el sistema
operativoOS/2, y también tiene ciertas
influencias del formato de archivos HFS
diseñado por Apple.
• NTFS permite definir el tamaño del
clúster, a partir de 512 bytes (tamaño
mínimo de un sector) de forma
independiente al tamaño de la partición.
4.4.2 HERRAMIENTAS PARA EL ACCESO A
FORMATOS DE DISCO
• Durante la operación de formato de bajo nivel se establecen las pistas y los sectores de
cada plato. La estructura es la siguiente:
• Pistas, varios miles de círculos concéntricos por cada plato del disco duro que pueden
organizarse verticalmente en cilindros.
• Sector, varios cientos por pista. El tamaño individual suele ser de 512 bytes.
• Preámbulo, que contiene bits que indican el principio del sector y a continuación el
número de cilindro y sector.
• Datos.
• ECC, que contiene información de recuperación para errores de lectura.Este campo es
variable y dependerá del fabricante.
• Particion de disco.
4.5 EMULACION DEL SISTEMA OPERATIVO
• En informática una máquina virtual es un software que emula a una computadora y
puede ejecutar programas como si fuese una computadora real. Este software en un
principio fue definido como "un duplicado eficiente y aislado de una máquina física".
La acepción del término actualmente incluye a máquinas virtuales que no tienen
ninguna equivalencia directa con ningún hardware real.
Las máquinas virtuales se pueden
clasificar en dos grandes categorías
según su funcionalidad y su grado de
equivalencia a una verdadera
máquina.
• Máquinas virtuales de sistema (en
inglés System Virtual Machine)
• Máquinas virtuales de proceso (en
inglés Process Virtual Machine)
4.5.1 EJECUCIÓN DE BINARIOS DE OTROS
SISTEMAS OPERATIVOS.
• Las máquinas virtuales también pueden actuar como emuladores de hardware,
permitiendo que aplicaciones y sistemas operativos concebidos para otras
arquitecturas de procesador se puedan ejecutar sobre un hardware que en teoría
no soportan.
• Algunas máquinas virtuales emulan hardware que sólo existe como una
especificación.Por ejemplo:
• La máquina virtual P-Code que permitía a los programadores de Pascal crear
aplicaciones que se ejecutasen sobre cualquier computadora con esta máquina
virtual correctamente instalada.
• La máquina virtual de Java.
• La máquina virtual del entorno .NET.
• Open Firmware
4.5.2 HERRAMIENTAS PARA LA EJECUCION
DE BINARIOS
Los productos de software siguientes son capaces de virtualizar el hardware de modo que varios sistemas operativos puedan compartirlo.
• Adeos es una Capa de Abstracción de Hardware que puede ser cargado como un módulo del núcleo Linux. Esto permite la carga de un
núcleo en tiempo real como módulo, al mismo tiempo que se ejecuta Linux, pero con una prioridad más alta.
• Denali utiliza la paravirtualización para proporcionar máquinas virtuales de alto rendimiento sobre procesadores x86.
• OKL4 utiliza el software libre L4 (micronúcleo) como un hypervisor para proporcionar una solución de virtualización de alto rendimiento
para sistemas embebidos.
• OpenVZ para Linux
• Parallels
• QEMU puede emular una variedad de arquitecturas de CPU sobre muchas plataformas distintas.
• Virtual Iron
• Virtuozzo
• VMware
• Xen
• KVM
4.6 VIRTUALIZACION
• En Informática, virtualización es la creación -a través de software- de una
versión virtual de algún recurso tecnológico, como puede ser una
plataforma de hardware, un sistema operativo, un dispositivo de
almacenamiento u otros recursos de red. En los ámbitos de habla inglesa,
este término se suele conocer por el numeró nimo "v11n".La virtualización se encarga
de crear una interfaz externa
que encapsula una
implementación subyacente
mediante la combinación de
recursos en localizaciones
físicas diferentes, o por
medio de la simplificación del
sistema de control. Un
avanzado desarrollo de
nuevas plataformas y
tecnologías de virtualización
ha hecho que en los últimos
años se haya vuelto a prestar
atención a este concepto.
• La máquina virtual en general simula una plataforma de hardware autónoma
incluyendo un sistema operativo completo que se ejecuta como si estuviera
instalado. Típicamente varias máquinas virtuales operan en un computador
central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo
suficientemente grande (siempre dependiendo del tipo de virtualización).
• Existen diferentes formas de virtualización: es posible virtualizar el hardware de
servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar
aplicaciones y también se pueden crear máquinas virtuales en una computadora
de escritorio.
• Entre los principales proveedores de software que han desarrollado tecnologías
de virtualización integrales (que abarcan todas las instancias: servidor,
aplicaciones, escritorio) se encuentran, por ejemplo VMware y Microsoft. Estas
compañías han diseñado soluciones específicas para virtualización, como
VMware Server y Windows Server 2008 Hyper-V para la virtualización de
servidores. Si bien la virtualización no es un invento reciente, con la
consolidación del modelo de la Computación en la nube, la virtualización ha
pasado a ser uno de los componentes fundamentales, especialmente en lo que
se denomina infraestructura de nube privada.
4.6.1 EMULACION DE HARDWARE
• La virtualización de hardware es una técnica utilizada desde la
década del 60, pero recientemente ha tomado nuevo impulso,
en virtud de los últimos avances de los procesadores de Intel y
AMD y también de la evolución de varias herramientas de
software, muchas de ellas libres.
4.6.2 HERRAMIENTAS PARA LA EMULACIÓN
DE HARDWARE
• Virtualización asistida por Hardware son extensiones introducidas en la arquitectura de procesador x86 para facilitar
las tareas de virtualización al software ejecutándose sobre el sistema. Si cuatro son los niveles de privilegio o "anillos"
de ejecución en esta arquitectura, desde el cero o de mayor privilegio, que se destina a las operaciones del kernel de
SO, al tres, con privilegios menores que es el utilizado por los procesos de usuario, en esta nueva arquitectura se
introduce un anillo interior o ring -1 que será el que un hypervisor o Virtual Machine Monitor usará para aislar todas
las capas superiores de software de las operaciones de virtualización.
• AMD-V (anteriormente llamado Pacifica)
• ARM TrustZone
• Boston Circuits gCore (grid-on-chip) con núcleos 16 ARC 750D y módulo de virtualización de hardware Time-
machine.
• Freescale PowerPC MPC8572 y MPC8641D
• IBM System/370, System/390 y mainframes ZSeries
• Intel VT (anteriormente llamado Vanderpool)
• SPARC de Sun Microsystems

Contenu connexe

Tendances

Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
Lucre Castillo Lorenzo
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
aeross
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
Jose Adalberto Cardona Ortiz
 
Unidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionUnidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacion
Irving Che
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 

Tendances (20)

Taller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 ConectividadTaller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 Conectividad
 
Hilos con Posix
Hilos con PosixHilos con Posix
Hilos con Posix
 
Registros del cpu
Registros del cpuRegistros del cpu
Registros del cpu
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
Protocolo pop3
Protocolo pop3Protocolo pop3
Protocolo pop3
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Unidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionUnidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacion
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datosTópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
 
Unidad 4 Mad Modelado Analisis Casos De Uso
Unidad 4 Mad Modelado Analisis Casos De UsoUnidad 4 Mad Modelado Analisis Casos De Uso
Unidad 4 Mad Modelado Analisis Casos De Uso
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Mapa mental modelo osi
Mapa mental modelo osiMapa mental modelo osi
Mapa mental modelo osi
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Analizar mediante-ejemplos-de-la-vida-real-el-concepto-de-procesos
Analizar mediante-ejemplos-de-la-vida-real-el-concepto-de-procesosAnalizar mediante-ejemplos-de-la-vida-real-el-concepto-de-procesos
Analizar mediante-ejemplos-de-la-vida-real-el-concepto-de-procesos
 

Similaire à Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS

Similaire à Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS (20)

Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Unidad 4 efren
Unidad 4 efrenUnidad 4 efren
Unidad 4 efren
 
Practica m14
Practica m14Practica m14
Practica m14
 
Practica 8 paola montañez
Practica 8   paola montañezPractica 8   paola montañez
Practica 8 paola montañez
 
Falta internet
Falta internetFalta internet
Falta internet
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Redes peer to peer p2 p
Redes peer to peer p2 pRedes peer to peer p2 p
Redes peer to peer p2 p
 
Dn2 u3 a10_jsm
Dn2 u3 a10_jsmDn2 u3 a10_jsm
Dn2 u3 a10_jsm
 
Guia de trabajo autonomo nº2 (1)
Guia de trabajo autonomo nº2 (1)Guia de trabajo autonomo nº2 (1)
Guia de trabajo autonomo nº2 (1)
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Qué son las tic parte-02
Qué son las tic parte-02Qué son las tic parte-02
Qué son las tic parte-02
 
Taller sistemas
Taller sistemasTaller sistemas
Taller sistemas
 
Convergencia y tecnologia informatica copy
Convergencia y tecnologia informatica copyConvergencia y tecnologia informatica copy
Convergencia y tecnologia informatica copy
 
que son las tic parte-02
que son las tic parte-02que son las tic parte-02
que son las tic parte-02
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS

  • 1. UNIDAD 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS. BY: YESSICA SOTO MAESTRO: JOSÉ FRANCISCO GUTIÉRREZ OCAMPO
  • 2. INTEROPORALIDAD Actualmente la interoperabilidad es entendida como un concepto más amplio con un grupo de dimensiones diferenciadas. En este sentido, el Marco Iberoamericano de Interoperabilidad recoge para el ámbito de la administración electrónica una de las definiciones más completas existentes actualmente en línea con la definición dada por la Comisión Europea, definiendo interoperabilidad como la habilidad de organizaciones y sistemas dispares y diversos para interaccionar con objetivos consensuados y comunes y con la finalidad de obtener beneficios mutuos.
  • 3. El ámbito de la administración electrónica ha dotado a la interoperabilidad de gran relevancia y ha impulsado estudios científicos que actualmente destacan otras dimensiones por encima de la dimensión técnica de la interoperabilidad. Es precisamente en este contexto donde se impone la interoperabilidad actualmente como uno de los elementos clave para la administración electrónica, reflejado en España a través del Esquema Nacional de Interoperabilidad.Además de hablarse de la gobernanza de la interoperabilidad, se reconoce a la interoperabilidad actualmente, al menos, tres dimensiones bien diferenciadas: • Dimensión técnica • Dimensión semántica • Dimensión organizacional
  • 4. 4.1.2 NEUTRALIDAD TECNOLOGICA • La expresión neutralidad tecnológica se usa preferentemente a la hora de describir la actitud que se espera por parte de la Administración Pública en relación con sus proveedores, sobre todo tratándose de proveedores de bienes y servicios informáticos. • Finalmente neutralidad tecnológica también se usa como la característica de una ley que enuncia derechos y obligaciones de las personas sin disponer nada acerca de los medios tecnológicos necesarios para que se cumplan. Se trata de leyes que se desinteresan del marco tecnológico.
  • 5. 4.2 INTERCAMBIO DE ARCHIVOS • Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. de nodos que se comportan como iguales entre sí.
  • 6. • Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P. • Algunos ejemplos de aplicación de las redes P2P son los siguientes: • Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000. • Sistemas de ficheros distribuidos, como CFS o Freenet. • Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan o MorphMix. Este tipo de tecnologías forman parte de la llamada red oscura y constituyen el llamado peer-to-peer anónimo. • Sistemas de telefonía por Internet, como Skype. • A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de BitTorrent • Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos. • Monedas virtuales para transacciones entre partes. BitCoin
  • 7. 4.2.1 DESVENTAJAS DE LOS FORMATOS DE ARCHIVOS "ESTANDAR DE FACTO" CERRADOS. • Un formato propietario o cerrado es un formato de archivo protegido por una patente o derechos de autor. Tales restricciones típicamente intentan prevenir la ingeniería inversa; si bien la ingeniería inversa en los formatos de archivo con propósitos de interoperabilidad generalmente es legal, según la creencia de quienes la practican. Las posiciones legales difieren conforme al país, entre otras cosas, en lo que se refiere a las patentes de software.
  • 8. • Una de las cuestiones controvertidas, acerca del uso de formatos propietarios, es la de la propiedad. Si la información es almacenada en un formato que el proveedor de software intenta mantener en reserva, el usuario puede "poseer" la información, pero no tiene otra manera de extraerla excepto utilizando un software controlado por el proveedor; lo que, en la práctica, proporciona a éste el control de la información del usuario. • El riesgo sucede porque no hay registro público de cómo funciona un formato propietario, si la firma del software que posee el derecho del formato deja de hacer el software que puede leerlo entonces todos los que utilizaron ese formato en el pasado podrían perder toda la información en esos archivos. Esas situaciones son muy comunes, especialmente para versiones de software desactualizados. • Desventajas: • Deben Abrirse con el software propietario con el que lo crearon • Protección de por derechos de autor
  • 9.
  • 10. 4.2.2 FORMATOS DE ARCHIVOS ABIERTOS Un formato abierto es una especificación para almacenar datos digitales, publicada y patrocinada, habitualmente, por una organización de estándares abiertos, y libre de restricciones legales y económicas de uso. Un formato abierto debe poder ser implementable libremente por programas privativos o libres, usando las licencias típicas de cada uno. Por contraste, los formatos privativos son controlados y definidos por intereses privados. Los formatos abiertos son un subconjunto de los estándares abiertos.
  • 11. 4.2.3 FORMATO DE ARCHIVOS ESTÁNDARES DE ISO • ISO es una organización no gubernamental: donde sus miembros no son, así como es el caso del sistema de las Naciones Unidas, las delegaciones de gobiernos nacionales. Sin embargo, ISO ocupa una posición especial entre los sectores públicos y privados. Esto es porque, en la una mano, muchos de sus miembros de institutos son parte de la estructura gubernamental de sus países, o son asignados por mandato por su gobierno. Por otra parte, otros miembros tienen sus raíces únicamente en el sector privado, siendo instalado por sociedades nacionales de las asociaciones de la industria. Por lo tanto, ISO puede actuar como organización que tiende un puente sobre en la cual un consenso se pueda alcanzar en las soluciones que resuelven los requisitos del negocio y las necesidades más amplias de la sociedad, tales como las necesidades del grupo de accionistas como consumidores y usuarios.
  • 12. 4.3 RECURSOS REMOTOS. Es algún dispositivo que no esta directamente conectado o a tu pc pero que si puedes tener acceso a través de una red (esto permite ver y trabajar en un PC que físicamente pueda estar lejos de nuestra área de trabajo), está conexión se realiza por medio de una red o Internet desde tu propio equipo. Ejemplos los discos que pertenecen a otra ps pero que tu puedes tener acceso a él y guardar tu información, Escritorio Remoto (escritorios de otro pc pero que tu puedes controlar), Impresoras remotas (que pueden estar en otro logar o país pero que puedes enviar a imprimir un archivo).
  • 13. 4.3.1 IMPRESION Reproducción de un texto o una ilustración en una imprenta. Proceso para la producción de textos e imágenes, típicamente con tinta sobre papel usando una prensa. A menudo se realiza como un proceso industrial a gran escala, y es una parte esencial de la edición de libros. IPP define un protocolo de impresión y gestión de los trabajos a imprimir, el tamaño del medio, la resolución, etc.
  • 14. 4.3.2 ESCRITORIO REMOTO Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar.
  • 15. 4.3.3 RPC • El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC. • Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente. • Hay distintos tipos de RPC, muchos de ellos estandarizados como pueden ser el RPC de Sun denominado ONC RPC (RFC 1057), el RPC de OSF denominado DCE/RPC y el Modelo de Objetos de Componentes Distribuidos de Microsoft DCOM, aunque ninguno de estos es compatible entre sí. La mayoría de ellos utilizan un lenguaje de descripción de interfaz (IDL) que define los métodos exportados por el servidor. • Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web. Ejemplos de éstos pueden serSOAP o XML- RPC.
  • 16. 4.4 ACCESO A SISTEMAS DE ARCHIVOS
  • 17. 4.4.1 ACCESO A FORMATOS DE DISCO (FAT- 16/FAT-32/VFAT/NTFS/XTS/EXTFS) • El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT, que utiliza una tabla de asignación de archivos. La tabla de asignación de archivos es en realidad un índice que crea una lista de contenidos del disco para grabar la ubicación de los archivos que éste posee. Ya que los bloques que conforman un archivo no siempre se almacenan en el disco en forma contigua (un fenómeno llamado fragmentación), la tabla de asignación permite que se mantenga la estructura del sistema de archivos mediante la creación de vínculos a los bloques que conforman el archivo. El sistema FAT es un sistema de 16 bits que permite la identificación de archivos por un nombre de hasta 8 caracteres y tres extensiones de caracteres. Es por esto que el sistema se denomina FAT16.
  • 18. • Aunque el VFAT era un sistema inteligente, no afrontaba las limitaciones de FAT16. Como resultado, surgió un nuevo sistema de archivos en Windows 95 OSR2 (el cual no sólo contaba con una mejor administración FAT como fue el caso de VFAT). Este sistema de archivos, denominado FAT32 utiliza valores de 32 bits para las entradas FAT. De hecho, sólo se utilizan 28 bits, ya que 4 bits se reservan para su uso en el futuro. • Cuando surgió el sistema de archivos FAT32, el máximo número de clústers por partición aumentó de 65535 a 268.435.455 (228-1). Por lo tanto, FAT32 permite particiones mucho más grandes (hasta 8 terabytes). Aunque en teoría, el tamaño máximo de una partición FAT32 es de 8 TB, Microsoft lo redujo, voluntariamente, a 32 GB en los sistemas 9x de Windows para promover NTFS (ref.:http://support.microsoft.com/default.aspx?scid=kb;en;184006). Ya que una partición FAT32 puede contener muchos clústers más que una partición FAT16, es posible reducir significativamente el tamaño de los clústers y, así, limitar también el espacio desperdiciado del disco. Por ejemplo, con una partición de 2 GB, es posible usar clústers de 4KB con sistemas FAT32 (en lugar de clústers de 32KB con sistemas FAT16), que reducen el espacio desperdiciado por un factor de 8.
  • 19. • NTFS (del inglés New Technology File System) es un sistema de archivos de Windows NT incluido en las versiones de Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista y Windows 7. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativoOS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple. • NTFS permite definir el tamaño del clúster, a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
  • 20. 4.4.2 HERRAMIENTAS PARA EL ACCESO A FORMATOS DE DISCO • Durante la operación de formato de bajo nivel se establecen las pistas y los sectores de cada plato. La estructura es la siguiente: • Pistas, varios miles de círculos concéntricos por cada plato del disco duro que pueden organizarse verticalmente en cilindros. • Sector, varios cientos por pista. El tamaño individual suele ser de 512 bytes. • Preámbulo, que contiene bits que indican el principio del sector y a continuación el número de cilindro y sector. • Datos. • ECC, que contiene información de recuperación para errores de lectura.Este campo es variable y dependerá del fabricante. • Particion de disco.
  • 21. 4.5 EMULACION DEL SISTEMA OPERATIVO • En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real. Las máquinas virtuales se pueden clasificar en dos grandes categorías según su funcionalidad y su grado de equivalencia a una verdadera máquina. • Máquinas virtuales de sistema (en inglés System Virtual Machine) • Máquinas virtuales de proceso (en inglés Process Virtual Machine)
  • 22. 4.5.1 EJECUCIÓN DE BINARIOS DE OTROS SISTEMAS OPERATIVOS. • Las máquinas virtuales también pueden actuar como emuladores de hardware, permitiendo que aplicaciones y sistemas operativos concebidos para otras arquitecturas de procesador se puedan ejecutar sobre un hardware que en teoría no soportan. • Algunas máquinas virtuales emulan hardware que sólo existe como una especificación.Por ejemplo: • La máquina virtual P-Code que permitía a los programadores de Pascal crear aplicaciones que se ejecutasen sobre cualquier computadora con esta máquina virtual correctamente instalada. • La máquina virtual de Java. • La máquina virtual del entorno .NET. • Open Firmware
  • 23. 4.5.2 HERRAMIENTAS PARA LA EJECUCION DE BINARIOS Los productos de software siguientes son capaces de virtualizar el hardware de modo que varios sistemas operativos puedan compartirlo. • Adeos es una Capa de Abstracción de Hardware que puede ser cargado como un módulo del núcleo Linux. Esto permite la carga de un núcleo en tiempo real como módulo, al mismo tiempo que se ejecuta Linux, pero con una prioridad más alta. • Denali utiliza la paravirtualización para proporcionar máquinas virtuales de alto rendimiento sobre procesadores x86. • OKL4 utiliza el software libre L4 (micronúcleo) como un hypervisor para proporcionar una solución de virtualización de alto rendimiento para sistemas embebidos. • OpenVZ para Linux • Parallels • QEMU puede emular una variedad de arquitecturas de CPU sobre muchas plataformas distintas. • Virtual Iron • Virtuozzo • VMware • Xen • KVM
  • 24. 4.6 VIRTUALIZACION • En Informática, virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red. En los ámbitos de habla inglesa, este término se suele conocer por el numeró nimo "v11n".La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho que en los últimos años se haya vuelto a prestar atención a este concepto.
  • 25. • La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización). • Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales en una computadora de escritorio. • Entre los principales proveedores de software que han desarrollado tecnologías de virtualización integrales (que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por ejemplo VMware y Microsoft. Estas compañías han diseñado soluciones específicas para virtualización, como VMware Server y Windows Server 2008 Hyper-V para la virtualización de servidores. Si bien la virtualización no es un invento reciente, con la consolidación del modelo de la Computación en la nube, la virtualización ha pasado a ser uno de los componentes fundamentales, especialmente en lo que se denomina infraestructura de nube privada.
  • 26. 4.6.1 EMULACION DE HARDWARE • La virtualización de hardware es una técnica utilizada desde la década del 60, pero recientemente ha tomado nuevo impulso, en virtud de los últimos avances de los procesadores de Intel y AMD y también de la evolución de varias herramientas de software, muchas de ellas libres.
  • 27. 4.6.2 HERRAMIENTAS PARA LA EMULACIÓN DE HARDWARE • Virtualización asistida por Hardware son extensiones introducidas en la arquitectura de procesador x86 para facilitar las tareas de virtualización al software ejecutándose sobre el sistema. Si cuatro son los niveles de privilegio o "anillos" de ejecución en esta arquitectura, desde el cero o de mayor privilegio, que se destina a las operaciones del kernel de SO, al tres, con privilegios menores que es el utilizado por los procesos de usuario, en esta nueva arquitectura se introduce un anillo interior o ring -1 que será el que un hypervisor o Virtual Machine Monitor usará para aislar todas las capas superiores de software de las operaciones de virtualización. • AMD-V (anteriormente llamado Pacifica) • ARM TrustZone • Boston Circuits gCore (grid-on-chip) con núcleos 16 ARC 750D y módulo de virtualización de hardware Time- machine. • Freescale PowerPC MPC8572 y MPC8641D • IBM System/370, System/390 y mainframes ZSeries • Intel VT (anteriormente llamado Vanderpool) • SPARC de Sun Microsystems